You are on page 1of 645

111 111

C IS C O

CCEIUT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin

Domine los temas del examen ICND1 640-822 con esta guia de estudio oficial.

Ponga a prueba su conocimiento con los cuestionarios que abren los captulos.

Repase los conceptos clave con los ejercicios para la preparacin del examen.

ciscopress.com

Wendell Odom, CCIE No. 1624

http://www.fullengineeringbook.net 2 of 645.

CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin

http://www.fullengineeringbook.net 3 of 645.

http://www.fullengineeringbook.net 4 of 645.

CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
segunda edicin
WENDELL ODOM
CCIE N. 1624

Traduccin
Jos Manuel Daz

111 111

CISCO
http://www.fullengineeringbook.net 5 of 645.

Wendell ODOM
CCENT/CCNA ICND1: Gua Oficial para el examen de Certificacin. Segunda edicin.
Todos los derechos reservados.
Queda prohibida, salvo excepcin prevista en la ley,
cualquier forma de reproduccin, distribucin, comunicacin pblica y transformacin
de esta obra sin contar con autorizacin de los titulares de propiedad intelectual. La
infraccin de los derechos mencionados puede ser constitutiva de delito contra la
propiedad intelectual (arts. 270 y sgts. Cdigo Penal).
De la edicin en espaol:
2008, PEARSON EDUCACIN, S.A.
Ribera del Loira, 28
28042 Madrid (Espaa)
1SBN-13: 978-84-8322-442-7
Depsito Legal: MAuthorized translation from the English language edition, entitled CCENT/CCNA 1CND1 OFF1CIAL
EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by
ODOM, WENDELL, pubiished by Pearson Education, Inc, publishing as Cisco Press, Copyright 2008,
Cisco Systems, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mee ha nica 1, including photocopying, record ing or by any Information storage retrieval system, vvithout permission from Pearson Education, Inc.
Spanish language edition pubiished by PEARSON EDUCACIN S.A., Copyright 2008.
Traducido de CCENT/CCNA 1CND1 OFFICIAL EXAM CERTIFICATION GUIDE
(CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by Wendell Odom.
Copyright 2008, Cisco Systems, Inc. ISBN 13: 978-1-58720-182-0
Traductor Jos Manuel Daz
Equipo de edicin:
Editor Jess Domnguez
Tcnico: Susana Caedo
Equipo de produccin:
Direccin: Jos Antonio Clares
Tcnico: Irene Iriarte
Cubierta: Equipo de diseo de Pearson Educacin, S.A.
Composicin: COMPOMAR, S.L
Impreso p or
Nota sobre enlace a pginas webs ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a
I t ARSON EDUCACIN S.A. que se incluyen slo con finalidad informativa. PEARSON EDUCACIN S.A. no asume ningn
tipo de responsabilidad por lo daos y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encar
gado del mantenimiento de las pginas web ajenas a PEARSON EDUCACIN S-A. y del funcionamiento, accesibilidad o man
tenimiento de los sitios web no gestionados por PEARSON EDUCACIN S.A. Las referencias se proporcionan en el estado en
que se encuentran en el momento de publicacin sin garandas, expresas o implcitas, sobre la informacin que se proporcione
en ellas.

IMPRESO EN ESPAA - PR1NTED IN SPAIN


Este libro ha sido impreso con papel y tintas ecolgicos

http://www.fullengineeringbook.net 6 of 645.

Advertencia y renuncia
a derechos
Este libro est diseado para ofrecer informacin sobre Cisco IP Communications
Express. Se ha realizado el mximo esfuerzo para hacer de este libro una obra tan comple
ta y precisa como sea posible, pero no se ofrece ninguna garanta implcita de adecuacin
a un fin en particular. La informacin se ofrece "tal como est". El autor, Cisco Press y
Cisco Systems Inc., no sern respoasables ante cualquier persona o entidad con respecto a
cualquier prdida o dao que pudiera resultar de la informacin contenida en este libro o
del uso de los discos o programas que lo acompaan.
Las opiniones expresadas en este libro pertenecen a los autores y no son necesaria
mente las de Cisco Systems Inc.

Marcas comerciales
Todos los trminos mencionados en este libro que, segn consta, corresponden a mar
cas comerciales o marcas de servicio aparecen escritos con maysculas iniciales como
corresponde. Cisco Press o Cisco Systems Inc. no pueden certificar la exactitud de esta
informacin. No debe considerarse que el uso de un trmino en este libro afecte a la vali
dez de cualquier marca comercial o marca de servicio.

Acerca del autor


Wendell Odom, CCIE No. 1624, lleva en la industria de las redes desde 1981. Actual
mente imparte cursos QoS, MPLS y CCNA para Skyline Advanced Technology Services
(h ttp ://w w w .s k y lin e -a ts .c o m ). Tambin ha trabajado como ingeniero de redes, consultor,
ingeniero de sistemas, profesor y desarrollador de cursos. Es el autor de todas las edicio
nes anteriores de CCNA Exam Certification Guide, as como de los libros Cisco QOS
Exam Certification Guide Second Edition, Computer Networking First-Step, CCIE Routing and Switching Official Exam Certification Guide Second Edition y CCNA Video
Mentor, todos ellos publicados por Cisco Press.

http://www.fullengineeringbook.net 7 of 645.

VI

Acerca de los revisores


tcnicos
Tcri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT y MCSE 2000/2003: Security)
tiene ms de diez aos de experiencia en la industria de las TI. Ha trabajado en diferen
tes tipos de empresas privadas y en sectores DoD, aplicando sus habilidades tcnicas en
redes de nivel superior y en seguridad al diseo y la implementacin de entomos de
computacin complejos. Desde que obtuvo sus certificaciones, Teri se ha comprometido
a hacer llegar como profesora sus conocimientos en TI a los profesionales de TI. Es una
excelente profesora que utiliza su experiencia en el mundo real para presentar tecnolo
gas de redes complejas. Como profesora de TI, Teri lleva ms de cinco aos impartien
do clases de Cisco.
Brian D'Andrea (CCNA, CCDA, MCSE, A+ y Net+) acumula 11 aos de experiencia
en TI en los entornos mdico y financiero, donde sus principales responsabilidades eran
planificar y dar soporte a tecnologas de redes crticas. Durante los cinco ltimos aos se
ha dedicado a la enseanza tcnica. Brian invierte la mayor parte de su tiempo en The Training Camp. Con su experiencia en el mundo real y su capacidad de dividir los conceptos
complejos en un lenguaje fcilmente comprensible para los estudiantes, Brian ha prepara
do con xito a cientos de estudiantes tanto para el trabajo como para enfrentarse a las cer
tificaciones.
Stephen Raiman es instructor en seguridad de datos. Es autor o editor tcnico de ms
de 20 libros, cursos y ttulos CBT. Su libro ms reciente es Web Security Field Guide,
publicado por Cisco Press. Adems de estas responsabilidades gestiona una empresa de
oonsultora, Esquire Micro Consultants, que est especializada en el anlisis de la seguri
dad de las redes.
Mr. Raiman posee las certificaciones SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA
(Checkpoint), A+, Network+ y Security+ y es miembro de New York State Bar.

Dedicatoria
Para Brett Bartow. Gracias por ser una gua constante, intuitiva e increblemente fiable
durante todo el laberinto de la publicacin.

http://www.fullengineeringbook.net 8 of 645.

Vil

Agradecimientos
El equipo que ayud a producir este libro ha sido absolutamente impresionante. Todos
los que lo han tocado han hecho lo mejor, y han sido estupendos a la hora de ayudar a
encontrar los errores que siempre se escapan en un manuscrito.
Brian, Teri y Steve han hecho un gran trabajo con este libro. Adems de ayudar much
simo en la precisin tcnica, Brian hizo muchas sugerencias sobre las "fallos" que l ve
cuando imparte clases CCNA, y ha ayudado a evitar que este libro los tenga. La habilidad
de Teri para ver cada frase en el contexto de un captulo entero, o incluso en el contexto de
todo el libro, es impresionante, y ha visto cosas que otros no han visto. Steve ha invertido
la mayor parte de su tiempo de revisin en el libro ICND2, pero tambin prest una gran
ayuda con este libro, sobre todo revisando los temas orientados a la seguridad, un rea en
la que es un experto. Y ms que en otros libros que he escrito, los revisores tcnicos han
profundizado en los temas especficos de cada ejemplo, ayudando a encontrar los errores.
Muchas gracias!
Otra persona que ha hecho un gran trabajo es Chris Cleveland, que desarroll el libro.
Ahora ya siento cierta empatia con los cronistas de deportes que escriben sobre la estrella
del equipo de bisbol local. De cuntas maneras se puede decir que alguien ha hecho un
gran trabajo? Lo har de una forma muy sencilla: Gracias, Chris.
Los encargados de la produccin, que normalmente se mantienen en un segundo
plano, hicieron un gran trabajo. Cada vez que veo cmo han escrito algo, y pienso, "Vaya,
por qu no le he escrito as?", me hace apreciar todava ms la clase de equipo que tiene
Cisco Press. El manuscrito final, la revisin de las figuras y la revisin de las pginas son
procesos que requieren hacer malabarismos y gran esfuerzo; quiero dar las gracias al
equipo de Patrick, especialmente a San Dee, Meg y Tonya, por trabajar tan bien en las ini
ciativas de calidad que hemos implementado. fCracias por todo!
Adems, tambin han ayudado muchas otras personas que no han participado direc
tamente en el libro. Gracias a Frank Knox por las explicaciones en los exmenes. Y a Rus
Healy por su ayuda en temas inalmbricos. Gracias a Mikes de Skyline por obligarme a
respetar mi horario de trabajo y sacar adelante este libro (y el libro ICND2). Y gracias a los
equipos de los cursos y los exmenes de Cisco por su buena comunicacin y rpida res
puesta acerca de los cambios en los cursos y los exmenes.
Por ltimo, gracias a mi esposa Kris por todo su apoyo con mis esfuerzos por escribir,
sus plegarias y su comprensin cuando la fecha tope no cuadraba con nuestros planes de
vacaciones veraniegas. Y gracias a Jesucristo; todo este esfuerzo sera como luchar contra
el viento sin l.

http://www.fullengineeringbook.net 9 of 645.

VIII

Iconos utilizados
en este libro
Oj 3
a
Servidor
web

Impresora

R outer

Navegador
web

Telfono

Switch

Porttil

Telfono IP

Switch

Servidor

Mdem por cable

Sitffc/iATM

Switch

multiservicio

Frame Relay

0000000000000000
Puente

Nube de red

Conexin Ethernet

Conexin Inalmbrica

Conexin
de linea serie

Circuito virtual

http://www.fullengineeringbook.net 10 of 645.

IX

Convenciones para
las sintaxis
de los comandos
Las convenciones que hemos seguido en este libro para presentar la sintaxis de los
comandos son las siguientes:
Se utiliza una fu e n te distinta para los comandos y las palabras clave.
Tambin se utiliza el estilo negrita para resaltar el nombre de los comandos en deter
minados lugares del texto.
La cursiva se ha utilizado para los argumentos para los que debe proporcionar valores
reales.
Las barras verticales ( I ) separan elementos alternativos mutuamente excluyentes.
Los corchetes ([ ]) indican un elemento opcional.
Las llaves ({ |) indican una opcin obligatoria.
Las llaves dentro de corchetes ((( }]) indican una opcin obligatoria dentro de un ele
mento opcional.

http://www.fullengineeringbook.net 11 of 645.

http://www.fullengineeringbook.net 12 of 645.

Indice de contenido

XI

ndice de contenido
PARTE I: Fundamentos de las redes________________________________ ..______

Captulo 1. Introduccin a los conceptos de redes de computadoras-..

.........

Perspectivas de las redes..................................................................................................


La red de los Picapiedra: La primera red de computadoras?..........................

5
8

Captulo 2. Los modelos de red TCP/IP y O S I_______________________________

17

Cuestionario "Ponga a prueba sus conocimientos"........................................................

18

Temas fundamentales.......................................................................................................
Arquitectura del protocolo TCP/IP.........................................................................
El modelo de referencia O SI......................................................................................

20
21
32

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Definiciones de los trminos clave...........................................................................

37
37
38

Captulo 3 Fundamentos de las LANs__ ___ _____..__ ______ _____________ ___

41

Cuestionario "Ponga a prueba sus conocimientos".............................................

41

Temas fundamentales.......................................................................................................
Panormica de las LANs Ethernet modernas........................................................
Breve historia de Ethernet.........................................................................................
Cableado UTP Ethernet...............................................................................................
Mejora del rendimiento utilizando sw itches en lugar de Itubs ......................
Protocolos de enlace de datos Ethernet...................................................................

44
44
47
51
58
63

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las lista s.........................................................
Definiciones de los trminos clave...........................................................................

68
68
69
69

Captulo 4. Fundamentos de las WANs___________________ ..________ _______ _

71

Cuestionario "Ponga a prueba sus conocimientos"...................................................

71

Temas fundamentales.......................................................................................................
Capa 1 de OSI para WANs punto a punto.............................................................
Capa 2 de OSI para WANs punto a punto.............................................................
Frame Relay y los servicios de conmutacin de paquetes..................................

73
73
82
85

http://www.fullengineeringbook.net 13 of 645.

XII

Indice de contenido

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

90
90
90
90

Captulo 5. Fundamentos del direccionamiento y el enrutamiento IP......._.........

93

Cuestionario "Ponga a prueba sus conocimientos"...................................................

93

Temas fundamentales.......................................................................................................
Panormica de las funciones de la capa de red.....................................................
Direccionamiento IP.........................................................................................................
Enrutamiento IP ...............................................................................................................
Protocolos de enrutamiento IP.......................................................................................
Utilidades de la capa de red...........................................................................................
Eco ICMP y el comando ping....................................................................................

97
97
104
113
117
119
124

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

124
124
125
125

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP..

127

Cuestionario "Ponga a prueba sus conocimientos"..................................................

127

Temas fundamentales...........................................................................................................
Protocolos de la capa 4 de TCP/IP: TCP y UDP...................................................
Aplicaciones TCP/IP.......................................................................................................
Seguridad en las redes.....................................................................................................

129
130
142
149

Ejercicios para la preparacin del examen.......................................................................


Repaso de los temas clave..............................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...............................................................................

158
158
159
159

Parte II: Conmutacin LAN.-_______ ____________________________________ _

161

Captulo 7. Conceptos de conmutacin LAN Ethernet________________________

163

Cuestionario "Ponga a prueba sus conocimientos"........................................................

163

Temas fundamentales...........................................................................................................
Conceptos de conmutacin LAN..................................................................................
Consideraciones de diseo LAN..................................................................................

165
166
177

Ejercicios para la preparacin del examen.......................................................................


Repaso de los temas clave..............................................................................................
Complete las tablas y las listas de memoria..........................................................
Definiciones de los trminos clave...............................................................................

187
187
188
188

http://www.fullengineeringbook.net 14 of 645.

Indice de contenido

Captulo 8. Funcionamiento de los sioitches Cisco LAN_________________ __ _

XIII

191

Cuestionario "Ponga a prueba sus conocimientos"...................................................

191

Temas fundamentales.......................................................................................................
Acceso a la CLI del sw itch Cisco Catalyst 2960....................................................
Configuracin del software Cisco IOS.....................................................................

193
194
207

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

217
217
217
217
217

Captulo 9. Configuracin de un sw itch Ethernet______ ___________________ _

221

Cuestionario "Ponga a prueba sus conocimientos"...................................................

221

Temas fundamentales.......................................................................................................
Configuracin de funcionalidades comunes con los routers.... ...........
Configuracin y funcionamiento de un sw itch LAN..........................................

223
224
236

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave..........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

247
247
248
248
249

Captulo 10. Resolucin de problemas en un sw itch Ethernet............................. .

253

Cuestionario "Ponga a prueba sus conocimientos"...................................................

253

Temas fundamentales.......................................................................................................
Perspectivas de la verificacin y la resolucin de problemas en las redes......
Orificacin de la topologa de la red con el Protocolo de descubrimiento
de C isco....................................................................................................................
Anlisis del estado de interfaz de las capas 1 y 2 .................................................
Anlisis de la ruta de envo de capa 2 con la tabla de direcciones M A C........

256
256
262
267
274

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

279
279
279
279
280

Captulo 11. LANs inalmbricas __

283

Cuestionario "Ponga a prueba sus conocimientos"...................................................

283

Temas fundamentales.......................................................................................................
Conceptos de una LAN inalmbrica........................................................................

285
285

http://www.fullengineeringbook.net 15 of 645.

XIV

Indice de contenido

Implantacin de las WLANs.....................................................................................


Seguridad en una LAN inalmbrica........................................................................

299
304

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

310
310
311
311

Parte III: Enrutamiento IP__ __ _____________ __ _______ __ _____________ __ _

313

Captulo 12. Direccionamiento y subnetting IP___ .._____ __ _______ __ _______

315

Cuestionario "Ponga a prueba sus conocimientos"...................................................

315

Temas fundamentales.......................................................................................................
Herramientas de preparacin del examen para el subnetting...........................
Direccionamiento y enrutamiento IP .......................................................................
Clculos matemticos para realizar el subnetting................................................
Anlisis y seleccin de mscaras de subred..........................................................
Anlisis de las subredes existentes...........................................................................
Diseo: seleccin de las subredes de una red con clase.......................................

319
319
322
330
338
350
364

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Lea la Parte A del Escenario 1 del Apndice F ......................................................
Cuestiones y procesos de subnetting......................................................................

372
372
373
374
374
374

Captulo 13. Funcionamiento de los routers G sc o .____________________ __ ....

377

Cuestionario "Ponga a prueba sus conocimientos"...................................................

377

Temas fundamentales.......................................................................................................
Instalacin de routers Cisco.......................................................................................
CLI IOS del router G sc o ............................................................................................
Actualizacin del software Cisco IOS y el proceso de arranque del software
Cisco IOS..................................................................................................................

379
379
386

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Lea el Escenario 2 del Apndice F ............................................................................
Referencias de comandos............................................................................................

406
406
407
407
407
407

Captulo 14. Conceptos de protocolo de enrutamiento y configuracin.................

411

Cuestionario "Ponga a prueba sus conocimientos"...................................................

411

http://www.fullengineeringbook.net 16 of 645.

396

Indice de contenido

XV

Temas fundamentales.......................................................................................................
Rutas conectadas y estticas......................................................................................
Visin general del protocolo de enrutamiento......................................................
Configuracin y verificacin de RIP-2.....................................................................

414
414
423
430

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

440
440
440
441
441

Captulo 15. Resolucin de problemas sobre enrutamiento IP _________ __.........

445

Cuestionario "Ponga a prueba sus conocimientos"...................................................

445

Temas fundamentales.......................................................................................................
Consejos y herramientas para la resolucin de problemas I P ...........................
Comandos para la resolucin de problemas..........................................................
Un escenario para la resolucin de problemas de enrutamiento......................

448
448
458
463

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Referencia de los comandos......................................................................................

476
476
477
477

Parte IV: Conceptos WAN________ __ _______ __ _______ __ _____ _______ __ _

481

Captulo 16. Conceptos WAN_____ __ _______ __ _____________ __ _______ __ _

483

Cuestionario "Ponga a prueba sus conocimientos"...................................................

483

Temas fundamentales.......................................................................................................
Tecnologas WAN.........................................................................................................
Servicios IP para acceder a Internet.........................................................................

485
486
499

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

506
506
507
507

Captulo 17. Configuracin WAN

......

.------

------------ --- -

509

Cuestionario "Ponga a prueba sus conocimientos"...................................................

509

Temas fundamentales.......................................................................................................
Configuracin de WANs punto a punto................................................................
Configuracin y resolucin de problemas en los routers de acceso a Internet....

511
511
515

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave..........................................................................................

528
528

http://www.fullengineeringbook.net 17 of 645.

XVI

Indice de contenido

Complete de memoria las tablas y las listas..........................................................


Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

528
528
528

Parte V: Preparacin fin al__ __ ___ _______________ _________..............................

531

Captulo 18. Preparacin fin al.........................................................................................

533

Herramientas para la preparacin final...................................................................


Plan de estudio.............................................................................................................
Resumen........................................................................................................................

533
535
537

Parte VI: Apndices------------ --- ---- --- --- ------------- --- ----------------------- -

541

Apndice A. Respuestas a los cuestionarios.___

543

Apndice B. Tabla de conversin de decimal a binario

--- ------------- -----------...

557

Apndice C. Actualizaciones del examen ICND1: versin 1.0___ ____________ ...

561

Glosario................................................................................................................................

565

ndice alfabtico

587

http://www.fullengineeringbook.net 18 of 645.

Prlogo
CCENT/CCNA ICND1 Gua Oficial para el examen de Certificacin, Segunda edi
cin, es un excelente recurso de autoestudio para el examen CCENT y CCNA ICND1.
Aprobar el examen ICND1 valida el conocimiento y las habilidades necesarias para insta
lar, operar y resolver satisfactoriamente los problemas de la red de una oficina pequea.
Es el nico examen necesario para la certificacin CCENT y el primero de los dos exme
nes necesarios para la certificacin CCNA.
Obtener la certificacin en tecnologa Cisco es clave para el desarrollo educativo conti
nuado de los profesionales en redes de nuestros das. Mediante los programas de certifi
cacin, Cisco valida las habilidades y la experiencia necesarias para controlar con eficacia
una red empresarial moderna.
Las guas de Cisco Press para los exmenes de certificacin y los materiales de prepa
racin ofrecen un acceso excepcional, y flexible, al conocimiento y la informacin necesa
rios para mantenerse al da en su campo profesional, o para obtener nuevas habilidades.
Si los utiliza como un complemento del aprendizaje ms tradicional o como fuente princi
pal del aprendizaje, estos materiales ofrecen la informacin y la validacin del conoci
miento requeridos para conseguir nuevos conocimientos y tcnicas.
Los libros de Cusco Press, desarrollados en colaboracin con el equipo de certificacio
nes y formacin de Cisco, son los nicos libros de autoestudio autorizados por Cisco. Ofre
cen a los estudiantes una serie de herramientas de prctica y recursos materiales que ayu
darn a los principiantes a comprender completamente los conceptos y la informacin
presentados.
En Cisco Learning Solutions Partners hay disponibles cursos adicionales autorizados
por Cisco y dirigidos por un profesor, aprendizaje electrnico, prcticas y simulaciones. Si
desea ms informacin, visite h ttp ://w w w .c is c o .c o m /g o /tra ln ln g .
Espero que estos materiales le sirvan para mejorar y le resulten de utilidad para la pre
paracin del examen.
Erik Ullanderson
Manager, Global Certifications
Leaming@Cisco
Agosto 2007

http://www.fullengineeringbook.net 19 of 645.

XVIII

introduccin

Introduccin
Felicidades! Si est leyendo esta introduccin, es probable que ya haya decidido pre
sentarse a la certificacin de Cisco. Si quiere tener xito como tcnico en redes, tiene que
conocer Cisco. Cisco tiene una cuota ridiculamente alta en el mercado de los routers y los
switches: ms del 80 por ciento en algunos mercados. En muchos lugares y mercados del
mundo, networking es igual a Cisco. Si quiere ser tomado en serio como ingeniero de redes,
es lgico poseer la certificacin de Cisco.
Histricamente hablando, la primera certificacin de Cisco fue la certificacin Cisco
Certified NetWork Associate (CCNA), que se ofreci por vez primera en 1998. Las primeras
tres versiones de la certificacin CCNA (1998,2000 y 2002) requeran pasar un solo examen
para conseguirla. Sin embargo, con el tiempo, el examen fue creciendo, tanto en la canti
dad de material cubierto como en la dificultad del nivel de las preguntas. As pues, para
la cuarta revisin importante de los exmenes, anunciada en 2003, Cisco continu con la
modalidad de una sola certificacin (CCNA) pero ofreca dos opciones de certificacin: un
solo examen y dos exmenes. La opcin de dos exmenes permite a los estudiantes estu
diar aproximadamente la mitad del material y presentarse a una prueba, antes de pasar a
la siguiente.
En junio de 2007 Cisco anunci cambios en la certificacin y los exmenes CCNA. Este
anuncio inclua muchos cambios, los ms importantes de los cuales son los siguientes:
Los exmenes colectivamente abarcan un amplio abanico de temas.
Los exmenes se centran ms en demostrar las habilidades del estudiante que se
examina (en comparacin con demostrar los conocimientos que uno posee).
Cisco ha creado una nueva certificacin como nivel de entrada: Cisco Certified Enlry
Networking Technician (CCENT).
Para las certificaciones actuales, anunciadas en junio de 2007, Cisco cre los exmenes
ICND1 (640-822) e ICND2 (640-816), junto con el examen CCNA (640-802). Para conseguir
la certificacin CCNA, debe pasar dos exmenes, ICND1 e ICND2, o el examen CCNA. El
examen CCNA abarca todos los temas de los exmenes ICND1 e ICND2, de modo que
tiene dos opciones de obtener la certificacin CCNA. La modalidad de dos exmenes ofre
ce a las personas con menos experiencia la oportunidad de estudiar un conjunto ms
pequeo de temas de una sola vez. La opcin de un solo examen proporciona una forma
de certificacin ms rentable para los que quieren prepararse todos los temas a la vez.
Aunque la opcin de dos exmenes es til para algunos candidatos a la certificacin,
Cisco dise el examen ICND1 con un objetivo mucho ms importante en mente. La cer
tificacin CCNA creci hasta el punto de probar los conocimientos y las habilidades ms
all de las que un tcnico en redes de nivel bsico necesitara. Cisco necesitaba una certifi
cacin que reflejara mejor las habilidades requeridas por los trabajos de red de nivel bsi
co o de entrada. As pues, Cisco dise su curso Inlerconnecting Cisco Networking Devices 1
(ICND1), y el examen ICND1 640-822 correspondiente, para incluir los conocimientos y las
habilidades requeridos para un tcnico de nivel bsico en una red empresarial pequea. Y

http://www.fullengineeringbook.net 20 of 645.

introduccin

XIX

para que usted pueda demostrar que tiene las habilidades necesarias para estos trabajos
bsicos, Cisco cre una nueva certificacin, CCENT.
La Figura L1 muestra la organizacin bsica de las certificaciones y los exmenes para
obtener las certificaciones CCENT y CCNA. (Observe que no hay una certificacin sepa
rada para pasar el examen ICND2.)
Presentarse al examen_______ ^ xobar
CND1 (640-822)

Certificado.
CCENT

Presentarse al examen
ICND2 (640-816)

Aprobar

Presentarse al exam en_______ Aprobar


CCNA (640-802)

Certificado
CCNA

Figura 1.1. Certificaciones de entrada y exmenes de Cisco.

Como puede ver, aunque puede obtener la certificacin CCENT aprobando el examen
ICND1, no es preciso que obtenga primero la certificacin CCENT para obtener su certifi
cacin CCNA. Puede presentarse nicamente al examen CCNA y omitir la certificacin
CCENT.
Los exmenes ICND1 e ICND2 abarcan conjuntos diferentes de temas, con el solapamiento de muy pocas cosas. Por ejemplo, ICND1 explica el direccionamiento IP y el subnetting, e ICND2 abarca un uso ms complejo del subnetting denominado mscara de
subred de longitud variable (VLSM). Por consiguiente, ICND2 debe tratar entonces el sub
netting hasta cierto punto. El examen CCNA abarca todos los temas cubiertos por los ex
menes ICND1 e ICND2.
Aunque la popularidad de la certificacin CCENT no se puede medir hasta que hayan
pasado unos cuantos aos, lo cierto es que Cisco CCNA es el programa de certificacin de
nehvorking de nivel de entrada ms popular. Una certificacin CCNA demuestra que tiene
unos fundamentos firmes en los componentes ms importantes de la lnea de productos
Cisco: routers y switches. Tambin demuestra que tiene unos amplios conocimientos de los
protocolos y las tecnologas de nehvorking.

Form ato de los exmenes CCNA


Los exmenes ICND1, ICND2 y CCNA tienen el mismo formato general. Tras presen
tarse en el centro de exmenes e inscribirse, se le proporcionan algunas instrucciones gene
rales y se le conduce a una sala tranquila en la que hay un PC. Una vez sentado frente al
PC, tiene que hacer algunas cosas antes de que empiece a correr el tiempo del examen. Por
ejemplo, puede tomar un cuestionario de ejemplo para acostumbrarse al PC y al motor de
examen. Cualquiera que est familiarizado con un PC no debera tener problemas con el
entorno de examen.

http://www.fullengineeringbook.net 21 of 645.

XX

introduccin

Cuando empiece el examen, se le harn una serie de preguntas. Respndalas y despus


pase a la siguiente pregunta. El motor de examen no permite ir hacia atrs y cambiar una
respuesta. Las preguntas del examen pueden ser de uno de los siguientes formatos:
Multiopcin (MC).
Testlet.
Drag-ntid-drop (DND) (arrastrar y soltar).
Prctica simulada (simulacin).
Simlet.
Los tres primeros tipos de preguntas son relativamente comunes en muchos entornos
de examen. El formato multiopcin slo requiere que seale y haga clic en el crculo de
la respuesta o respuestas correctas. Por regla general, Cisco indica cuntas respuestas
hay que elegir, y el software de examen impide elegir demasiadas. Las preguntas de tipo
testlets son cuestiones con un escenario general y varias preguntas multiopcin relacio
nadas con ese escenario. Las preguntas DND requieren mantener pulsado el botn del
ratn, mover un botn o cono a otra zona, y soltar el botn del ratn para colocar el
objeto en algn otro lugar; normalmente, en una lista. En algunas preguntas, para obte
ner la respuesta correcta, es posible tener que ordenar correctamente una lista de cinco
cosas.
Los dos ltimos tipos de preguntas utilizan un simulador de red para realizar las pre
guntas, y permiten a Cisco evaluar dos habilidades muy diferentes. En primer lugar, las
preguntas de simulacin generalmente describen un problema, y su tarea es configurar
uno o ms routers y suritches para corregirlo. Despus, el examen evala la pregunta basn
dose en la configuracin que ha cambiado o aadido. Las preguntas de simulacin son las
nicas cuestiones (hasta la fecha) para las que Cisco ha confirmado abiertamente un cr
dito parcial.
Las preguntas simlet pueden muy bien ser el estilo de pregunta ms complejo. Tambin
utilizan un simulador de red, pero en lugar de contestar cambiando la configuracin, la
cuestin incluye una o ms preguntas multiopda Las preguntas requieren usar el simu
lador para examinar el comportamiento actual de la red, interpretando la salida de cual
quier comando show que recuerde que puede contestar la pregunta. Mientras que las pre
guntas de simulacin requieren resolver problemas relacionados con una configuracin,
las simlets requieren que analice tanto redes operativas como redes con problemas, aso
ciando la salida de un comando show con sus conocimientos de la teora de netivorking y
los comandos de configuracin.

Qu es el examen o exmenes CCNA?


Desde mis primeros aos en el colegio, cuando el profesor anunciaba que pronto iba a
hacer un examen, todo el mundo se preguntaba lo mismo: "Qu va a entrar en el exa
men?" Incluso en la universidad, los estudiantes intentan conseguir ms informacin
sobre lo que va a entrar en los exmenes. El objetivo es saber qu estudiar ms, qu estu
diar algo menos y qu no estudiar en absoluto.

http://www.fullengineeringbook.net 22 of 645.

introduccin

XXI

Cisco quiere que el pblico conozca la variedad de temas y que tenga una idea de las
clases de conocimientos y habilidades requeridas para cada tema, para cada uno de los
exmenes de certificacin. Con este fin, Cisco publica un conjunto de objetivos para cada
examen. Los objetivos especifican los temas concretos, como el direccionamiento IP, RIP y
las VLANs. Los objetivos tambin implican las clases de habilidades requeridas para ese
tema. Por ejemplo, un objetivo podra empezar por "Describa...", y otro podra empezar
con "Describa, configure y resuelva...". El segundo objetivo especifica claramente que
necesita tener un conocimiento profundo de ese tema. Al enumerar los temas y el nivel de
destreza, Cisco ayuda a prepararse para los exmenes.
Aunque los objetivos del examen son tiles, recuerde que Cisco aade un descargo
indicando que los temas de examen publicados para todos sus exmenes de certificacin
son directrices. Cisco hace un esfuerzo por mantener las preguntas del examen dentro de
los lmites de los objetivos marcados para el mismo. Cada pregunta es analizada para
garantizar que encaja en los temas abarcados por el examen.

Temas del examen ICND1


La Tabla 1.1 muestra los temas para el examen ICND1. Los temas del examen ICND2
aparecen en la Tabla 1.2. Aunque los temas de examen publicados no estn numerados en
Cisco.com, Cisco Press los numera a modo de referencia sencilla. Las tablas tambin espe
cifican la parte del libro en la que se explica cada tema de examen. Como los temas del exa
men pueden cambiar con el tiempo, merece la pena comprobar los temas de vez en cuan
do en Cisco.com (http://w w w .dsco.com /go/ccna). Si Cisco aade temas de examen en una
fecha posterior, no olvide que el Apndice C describe cmo acceder a http://w w w .dscopress.com y descargar informacin adicional sobre esos temas nuevos recin aadidos.
Nota
La tabla incluye zonas resaltadas en gris que se explican posteriormente en la sec
cin "Temas del examen CCNA".

Tabla 1.1 . Temas del examen ICND1.

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

Describir el funcionamiento de las redes de datos


Describir el propsito y las funciones de diversos
dispositivos de red.
Seleccionar los componentes necesarios para
satisfacer una especificacin de red dada.

(contina

http://www.fullengineeringbook.net 23 of 645.

XXII

introduccin

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

l II, n i

7
8
9

I-IV
I-V
l III, IV

Utilizar los modelos OSI y TCP/IP y sus protocolos


asociados para explicar cmo fluyen los datos en
una red.
Describir las aplicaciones de red comunes,
incluyendo las aplicaciones web.
Describir el propsito y el funcionamiento bsico
de los protocolos en los modelos OSI y TCP.
Describir el impacto de las aplicaciones (voz sobre
IP y vdeo sobre IP) en una red.
Interpretar diagramas de red.
Determinar la ruta entre dos hosts a travs de una red.
Describir los componentes requeridos para la red y
las comunicaciones de Internet.
Identificar y corregir los problemas de red tpicos
de las capas 1, 2, 3 y 7 utilizando una metodologa
de modelo por capas.
Diferenciar entre el funcionamiento y las
caractersticas LAN/WAN.
Implementar una pequea red conmutada
Seleccionar los medios, cables, puertos y
oonectores apropiados para conectar switches a
otros dispositivos de red y hosts.
Explicar la tecnologa y el mtodo de control
de acceso al medio para las tecnologas
Ethernet.
Explicar la segmentacin de una red y los
conceptos bsicos de la gestin del trfico.
Explicar el funcionamiento de los switches Cisco y
los conceptos de conmutacin bsicos.
Realizar, guardar y verificar las tareas de
configuracin de un switch iniciales, incluyendo
la gestin del acceso remoto.
Verificar el estado de la red y el funcionamiento de
un switch utilizando utilidades bsicas (incluyendo
p in g , tra c e ro u te , Telnet, SSH, ARP, ip co n fig ),
y los comandos sh o w y debug.
Implementar y verificar la seguridad bsica para
un sioitch (seguridad del puerto, puertos
desactivados).
(contina)

10

I-IV

11

n, iii

12

13

14

15

16

17

ii

18

http://www.fullengineeringbook.net 24 of 645.

introduccin

XXIII

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

19

II

20

i, m

21

un

22

ra

23

IV

24
25

i, ni
m, iv

26

m, iv

27

28

29

iii

30

i,

31

ra

32

i, ra

33

ra

34

ra

Identificar, prescribir y resolver los problemas


comunes de los medios de red conmutados, los
problemas de configuracin, la autonegociacin y
los fallos del hardware de un sivitch.
Describir la necesidad y el papel que juega el
direccionamiento en una red.
Crear y aplicar un esquema de direccionamiento a
una red.
Asignar y verificar las direcciones IP vlidas a
hosts, servidores y dispositivos de red en un
entorno LAN.
Explicar los usos y el funcionamiento bsicos de
NAT en una red pequea conectada a un ISP.
Describir y verificar el funcionamiento de DNS.
Describir el funcionamiento y los beneficios de
utilizar el direccionamiento IP privado y pblico.
Habilitar NAT para una pequea red con un solo
ISP y conexin utilizando SDM y verificar el
funcionamiento utilizando la CL.I y ping.
Configurar, verificar y resolver los problemas del
funcionamiento DHCP y DNS en un router
(incluyendo: CU/SDM).
Implementar servicios de direccionamiento esttico
y dinmico para los hosts en un entorno LAN.
Identificar y corregir los problemas de
direccionamiento IP.
Describir los conceptos de enrutamiento bsicos
(incluyendo: envo de paquetes, proceso de
bsqueda de router).
Describir el funcionamiento de los routers Cisco
(incluyendo: proceso bootup de router, POST,
componentes de router).
Seleccionar los medios, cables, puertos y
conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
Configurar, verificar y resolver los problemas
de RIPv2.
Acceder y usar la CU del router para establecer
los parmetros bsicos.
(contina)

iii

http://www.fullengineeringbook.net 25 of 645.

XXIV

introduccin

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

35

ni

Conectar, configurar y verificar el funcionamiento


del estado de interfaz de un dispositivo.

36

Verificar la configuracin del dispositivo y la


conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.

37

Realizar y verificar tareas de configuracin de


enrutamiento para una ruta esttica o
predeterminada dados unos requisitos de
enrutamiento especficos.

38

Administrar los archivos de configuracin del IOS


(incluyendo: guardar, editar, actualizar, restaurar).

39

Administrar el Cisco IOS.

40

ra

Implementar una contrasea y una seguridad fsica

41

Verificar el estado de la red y el funcionamiento


del router mediante unas utilidades bsicas
(incluyendo: ping, traceroute, Telnet, SSH, ARP,
ipconfig), y los comandos show y debug.
Explicar y seleccionar las tareas administrativas
apropiadas requeridas para una WLAN

42

ii

Describir lo estndares asociados con los medios


inalmbricos (incluyendo IEEE Wi-F Alliance,
ITU/FCC).

43

Identificar y describir el propsito de los


componentes de una pequea red inalmbrica
(incluyendo: SSID, BSS, ESS).

44

Identificar los parmetros bsicos que deben


configurarse en una red inalmbrica para
asegurarse de que los dispositivos se conectan al
punto de acceso correcto.

45

ii

Comparar y contrastar las funcionalidades y


capacidades de seguridad inalmbricas de la
seguridad WPA (incluyendo open, WEP, WPA-1/2).

46

ii

Identificar los problemas comunes que surgen con


la implementacin de redes inalmbricas.
(contina)

http://www.fullengineeringbook.net 26 of 645.

introduccin

XXV

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

Identificar las amenazas a la seguridad de una


red y describir los mtodos generales para
mitigar esas amenazas.
47

Explicar el aumento actual de las amenazas a la


seguridad de las redes y la necesidad de
implementar una poltica de seguridad global
para mitigar las amenazas.

48

Explicar los mtodos generales para mitigar las


amenazas ms comunes a la seguridad de los
dispositivos, hosts y aplicaciones de una red.

49

Describir las funciones de los servicios y


aplicaciones de seguridad comunes.

50

in , m

Describir las prcticas de seguridad recomendadas,


incluyendo los pasos iniciales para asegurar
los dispositivos de red.
Implementar y verificar los enlaces WAN

51

IV

Describir diferentes mtodos para conectar


a una WAN.

52

IV

Configurar y verificar una conexin serie WAN bsica.

Temas del examen ICND2


La Tabla 1.2 especifica los temas del examen ICND2 (640-816), junto con las partes del
libro CCNA ICND2 Gua Oficial para el examen de Certificacin, en las que se explican
dichos temas.
Tabla 1-2. Temas del examen ICND2.

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)
Configurar, verificar y resolverlos problemas de
un switch con VLANs y comunicaciones interswitch

101

Describir las tecnologas de conmutacin mejoradas


(incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1 q).

(contina)

http://www.fullengineeringbook.net 27 of 645.

XXVI

introduccin

Tabla 1-2. Temas del examen ICND2 (continuacin).

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)

102

103

104

105

II

106

107

108

109

110

111

ii

112

113
114

115

ni

n, m

Describir cmo las VLANs crean redes separadas


lgicamente y la necesidad del enrutamiento entre
ellas.
Configurar, verificar y resolver los problemas
de las VLANs.
Configurar, verificar y resolver los problemas
del trunking en los sivitches Cisco.
Configurar, verificar y resolver los problemas
del enrutamiento interVLAN.
Configurar, verificar y resolver los problemas
de VTP.
Configurar, verificar y resolver los problemas
del funcionamiento RSTP.
Interpretar la salida de varios comandos show y
debug para verificar el estado operativo de una red
conmutada Cisco.
Implementar la seguridad bsica de un switch
(incluyendo: seguridad de puerto, puertos no
asignados, acceso troncal, etc.).
Implementar un esquema de direccionamiento IP
y servicios IP para satisfacer los requisitos de red
en la red de una sucursal de tamao medio
Calcular y aplicar un diseo de direccionamiento IP
VLSM a una red.
Determinar el esquema de direccionamiento sin
clase apropiado utilizando VLSM y el resumen
para satisfacer los requisitos de direccionamiento
en un entorno LAN/WAN.
Describir los requisitos tecnolgicos para ejecutar
IPv6 (incluyendo: protocolos, pila doble, tunneling,
etc.).
Describir las direcciones IPv6.
Identificar y corregir los problemas comunes
asociados con el direccionamiento IP y las
configuraciones de host.
Configurar y resolver el funcionamiento y el
enrutamiento bsicos en los dispositivos
Cisco
Comparar y contrastar mtodos de enrutamiento y
protocolos de enrutamiento.
(contina)

http://www.fullengineeringbook.net 28 of 645.

introduccin

XXVII

Tabla 1-2. Temas del examen ICND2 (continuacin).

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)

116

ra

117

ra

118

h,

119

ii , iii

120

ii,

121

122

ii

123

ii

124

125

126
127
128

V
V

129

130

IV

131

IV

132

IV

133

IV

iii ,

rv

Configurar, verificar y resolver los problemas de


OSPF.
Configurar, verificar y resolver los problemas
de EIGRP.
Verificar la configuracin y la conectividad
utilizando ping, traceroute y Telnet o SSH.
Resolver los problemas de implementadn del
enrutamiento.
Verificar el hardware de router y el funcionamiento
del software usando los comandos show y debug.
Implementar la seguridad bsica del router.
Implementar, verificar y resolver los problemas
de NAT y de las ACLs en la red empresarial de
una sucursal de tamao medio
Describir el propsito y los tipos de listas de contro
de acceso.
Configurar y aplicar las listas de control de acceso
basndose en los requisitos de filtrado
de la red.
Configurar y aplicar una lista de control de acceso
para limitar el acceso Telnet y SSH al router.
Verificar y monitorizar las ACLs en un entorno
de red.
Resolver los problemas de implementadn ACL.
Explicar el funcionamiento bsico de NAT.
Configurar NAT para los requisitos de red dados
usando la CU.
Resolver los problemas de implementadn
de NAT.
Implementar y verificar los enlaces WAN
Configurar y verificar Frame Relay en los routers
Cisco.
Resolver los problemas de implementadn
WAN.
Describir la tecnologa VPN (incluyendo:
importancia, benefidos, papel desempeado,
impacto, componentes).
Configurar y verificar la conexin PPP entre routers
Cisco.

http://www.fullengineeringbook.net 29 of 645.

XXVIII

introduccin

Temas del examen CCNA


En la versin anterior de los exmenes, el examen CCNA abarcaba mucho de lo del
examen ICND (640-811), ms algunos de los temas del examen INTRO (640-821). El nuevo
examen CCNA (640-802) abarca todos los temas de los exmenes ICND1 (640-822) e
ICND2 (640-816). Una de las razones de una cobertura ms equilibrada en los exmenes es
que algunos de los temas que estaban en el segundo examen se han movido al primero.
El examen CCNA (640-802) abarca todos los temas de los exmenes ICND1 e ICND2.
Los temas del examen CCNA 640-802 oficial, publicados en http://W W W .ClSCO .com , son
todos los temas especificados en la Tabla 1.2 para el examen ICND2, ms la mayora de los
temas del examen ICND1 especificados en la Tabla 1.1. Los nicos temas de estas dos tablas
que no se especifican como temas del examen CCNA son los temas resaltados en gris en la
Tabla 1.1. No obstante, los temas en gris todava se cubren en el examen CCNA 640-802.
Estos temas no se especifican en los temas del examen CCNA porque uno de los temas del
examen ICND2 se refiere a los mismos conceptos.

Esquema de los cursos ICND1 e ICND2


Otra forma de conseguir alguna orientacin sobre los temas de los exmenes es con
sultar las descripciones de los cursos relacionados. Cisco ofrece dos cursos autorizados
relacionados con CCNA: Interconnecting Cisco Nehvork Devices 1 (ICND1) e Interconnecting
Cisco Nehvork Devices 2 (ICND2). Cisco autoriza a los Proveedores de soluciones de for
macin certificada (CLSP, Certified Leaming Solutions Providers) y a los Partners de forma
cin certificada (CLP, Certified Leaming Partners) a impartir estas clases. Estas empresas
autorizadas tambin pueden crear libros personalizados para los cursos utilizando este
material; en algunos casos, para impartir clases encaminadas a aprobar el examen CCNA.

Sobre los libros CCENT/CCNA ICND1 Gua


Oficial para el examen de Certificacin,
y CCNA ICND2
Como se mencion anteriormente, Cisco ha separado el contenido cubierto por el exa
men CCNA en dos partes: los temas que normalmente utilizan los ingenieros que trabajan
en redes empresariales pequeas (ICND1), y los temas que normalmente utilizan los inge
nieros en empresas de tamao medio (ICND2). Asimismo, la serie CCNA Exam Certification Guide de Cisco Press incluye dos libros para CCNA: CCENT/CCNA ICND1 y CCNA
ICND2 Gua Oficial para el examen de Certificacin. Estos dos libros abarcan la totali
dad de temas de cada examen, normalmente con un poco ms de profundidad de la nece
saria para los exmenes, para garantizar la preparacin del estudiante de cara a las pre
guntas ms complejas del examen.

http://www.fullengineeringbook.net 30 of 645.

introduccin

XXIX

Esta seccin presenta la variedad de caractersticas de este libro y de CCNA ICND2,


Gua Oficial para el examen de Certificacin (libro ICND2 a partir de ahora para abre
viar). Los dos libros tienen las mismas caractersticas bsicas, por lo que si est leyendo
tanto este libro como el libro ICND2, no es necesario que lea la introduccin del segundo
libro. Adems, si est utilizando los dos libros para preparar el examen CCNA 640-802 (en
lugar de decantarse por la opcin de dos exmenes), al final de esta introduccin encon
trar una sugerencia de plan de lectura.

Objetivos y m todos
El objetivo ms importante y un tanto obvio de este libro es ayudarle a aprobar el exa
men ICND1 o el examen CCNA. De hecho, si el principal objetivo de esta obra fuera dife
rente, fel ttulo del libro sera engaoso! No obstante, los mtodos utilizados en este libro
para ayudarle a aprobar los exmenes tambin estn diseados para que tenga un mayor
conocimiento de cmo hacer su trabajo.
Este libro utiliza varias metodologas clave para ayudarle a descubrir los temas del exa
men que ms tiene que repasar, para que recuerde y comprenda completamente esos deta
lles. Por tanto, este libro no intenta ayudarle a aprobar el examen recurriendo nicamente
a la memorizacin, sino que intenta que aprenda de verdad y comprenda realmente los
temas. La certificacin CCNA es la base de muchas de las certificaciones profesionales de
Cisco, y sera un mal servicio si este servicio no le ayudara a aprender de verdad todo el
material. Por consiguiente, este libro ayuda a aprobar CCNA recurriendo a los siguientes
mtodos:
Ayuda a descubrir los temas del examen que no domina.
Proporciona explicaciones e informacin para rellenar las lagunas de conocimiento.
Proporciona ejercicios que mejoran su habilidad de recordar y deducir las respues
tas de las preguntas del examen.

Caractersticas del libro


Para ayudarle a personalizar su tiempo de estudio utilizando estos libros, los captulos
principales tienen varias caractersticas que le ayudarn a hacer un mejor uso de su
tiempo:
Cuestionarios. Cada captulo empieza con un cuestionario que le ayudar a deter
minar el tiempo que debe invertir en el estudio del captulo.
Temas fundamentales. Son las funciones principales de cada captulo. Explican los
protocolos, los conceptos y la configuracin de los temas de cada captulo.
Ejercicios para la preparacin del examen. Despus de la seccin "Temas funda
mentales", la seccin "Ejercicios para la preparacin del examen" muestra una serie
de actividades de estudio que debe llevar a cabo. Cada captulo incluye las activi
dades ms lgicas para estudiar los temas del captulo. Dichas actividades son las
siguientes:

http://www.fullengineeringbook.net 31 of 645.

XXX

introduccin

Repaso de los temas clave. El icono de tema clave aparece a continuacin de los
elementos ms importantes de la seccin "Temas fundamentales". La actividad
"Repaso de los temas clave" especifica los temas clave del captulo y la pgina
en la que aparecen. Aunque el contenido de todo el captulo pudiera estar en el
examen, debe conocer la informacin que se especifica en cada tema clave.
Complete de memoria las tablas y las listas. Como ayuda a la memorizacin
de algunas listas de datos, en el Apndice H que encontrar en el DVD se inclu
yen muchas de las listas y las tablas ms importantes del captulo. Este docu
mento slo muestra parte de la informacin, permitindole completar la tabla o
lista. F.1 Apndice I muestra las mismas tablas y listas, completadas, para que le
resulte ms fcil compararlas.
Definiciones de los trminos clave. Aunque es poco probable que los exme
nes hagan una pregunta parecida a "Defina este trmino", los exmenes CCNA
requieren que aprenda y conozca mucha terminologa de nehvorkitig. Esta sec
cin muestra los trminos ms importantes del captulo, y solicita que escriba
una definicin corta; despus, podr comparar su respuesta con el glosario del
final del libro.
Tablas de referencias de comandos. Algunos captulos del libro abarcan una
gran cantidad de comandos de configuracin y EXEC. Estas tablas enumeran y
describen los comandos introducidos en el captulo. Para la preparacin del exa
men, utilice esta seccin a modo de referencia, pero tambin puede consultar las
tablas mientras realiza las tareas de preparacin del examen para asegurarse de
que recuerda lo que hacen todos los comandos.
Vdeos sobre subnettng. El DVD del libro contiene una serie de vdeos que mues
tran cmo resolver distintos temas relacionados con el direccionamiento IP y el subnetting; en particular, muestra el uso de los mtodos abreviados que se explican en
el libro.
Prcticas de subnettng. El Apndice D que encontrar en el DVD contiene un
buen conjunto de problemas de prctica sobre subnetting, incluyendo respuestas y
explicaciones. Es un gran recurso que le ayudar a prepararse bien para el sub
netting.
Escenarios de prctica basados en el DVD. El Apndice F del DVD contiene varios
escenarios de networking a modo de estudio adicional. Estos escenarios describen
diversas redes y requisitos, que le llevarn por el diseo conceptual, la configura
cin y la verificacin. Estos escenarios son tiles para cuando no tenga su propio
laboratorio.
Sitio web c o m p le m e n ta r io . El sitio web h ttp ://w w w .c is c o p re s s .c o m /
title /1587201828 publica materiales de ltima hora actualizados que clarifican an
ms los temas ms complejos del examen. Consulte este sitio con regularidad para
estar al da de las publicaciones ms nuevas y actualizadas por parte del autor, y
que ofrecen un punto de vista ms amplio de los temas ms problemticos del exa
men.

http://www.fullengineeringbook.net 32 of 645.

introduccin

XXXI

Organizacin de este libro


Este libro contiene 18 captulos, el ltimo de los cuales incluye materiales resumidos y
sugerencias de cmo afrontar los exmenes. Cada captulo abarca un subconjunto de los
temas del examen ICND1. Los captulos estn organizados en partes y abarcan los siguien
tes temas:
Parte I: Fundamentos de las redes
Captulo 1, "Introduccin a los conceptos de redes de computadoras". Ofrece
una introduccin bsica en caso de que no tenga conocimientos de nelxvorking.
Captulo 2, "Los modelos de red TCP/IP y O SI". Introduce la terminologa que
se utiliza con dos arquitecturas de netxvorking diferentes: Protocolo para el con
trol de la transisin/Protocolo Internet (TCP/IP) e Internetxvorking de sistemas
abiertos (OSI).
Captulo 3, "Fundamentos de las LANs". Abarca los conceptos y los trminos
que se utilizan con la opcin ms popular para la capa de enlace de datos para
las redes de rea local (LANs), es decir, Ethernet.
Captulo 4, "Fundamentos de las WANs". Abarca los conceptos y los trminos
que se utilizan con las opciones ms populares para la capa de enlace de datos
para las redes de rea amplia (WANs), incluyendo Control de enlace de datos
de capa superior (HDLC), Protocolo punto a punto (PPP) y Frame Relay.
Captulo 5, "Fundamentos del direccionamiento y el enrutamiento IP". Est
dedicado al principal protocolo de la capa de red para TCP/IP, el Protocolo
Internet (IP). Este captulo introduce los fundamentos de LP, incluyendo el direc
cionamiento IP y el enrutamiento.
Captulo 6, "Fundamentos sobre transporte, aplicaciones y seguridad de
TCP/IP". Este captulo abarca los principales protocolos de la capa de transpor
te para TCP/IP: Protocolo para el control de la transmisin (TCP) y Protocolo de
datagrama de usuario (UDP). Este captulo introduce los fundamentos de TCP
y UDP.
Parte II: Conmutacin LAN
Captulo 7, "Conceptos de conmutacin LAN Ethernet". Profundiza y ampla
la introduccin a las LANs realizada en el Captulo 3, completndose as la
mayora de los materiales conceptuales para Ethernet.
Captulo 8, "Funcionamiento de los switches Cisco LAN". Explica cmo acce
der, examinar y configurar los sxvitches Cisco Catalyst LAN.
Captulo 9, "Configuracin de un switch Ethernet". Muestra cmo configurar
diversas funciones de un sxvitch, incluyendo el modo de dplex y la velocidad,
la seguridad de puerto, la seguridad de la CLI y la direccin IP del sxvitch.
Captulo 10, "Resolucin de problemas en un switch Ethernet". Se centra en
cmo saber si el sxvitch esta haciendo lo que se supone que debe hacer, princi
palmente mediante el uso de comandos show.

http://www.fullengineeringbook.net 33 of 645.

XXXII

introduccin

Captulo 11, "LANs inalmbricas". Explica los conceptos bsicos del funciona
miento de las LANs inalmbricas, sin olvidar algunos de los asuntos de seguri
dad ms comunes.
Parte III: Enrutamiento IP
Captulo 12, "Direccionamiento IP y subnetting". Completa la explicacin del
subnetting que se introduce en el Captulo 5. Y lo que es ms importante, descri
be en detalle cmo realizar los clculos y los procesos para encontrar las res
puestas a muchas variedades de preguntas de subnetting.
Captulo 13, "Funcionamiento de los routers Cisco". Es como el Captulo 8,
pero centrndose en los routers y no en los switches.
Captulo 14, "Conceptos de protocolo de enrutamiento y configuracin".
Explica cmo los routers envan (enrutan) los paquetes IP y cmo los protocolos
de enrutamiento IP trabajan para encontrar las mejores rutas a cada subred. Este
captulo incluye los detalles de cmo configurar rutas estticas y RIP versin 2.
Captulo 15, "Resolucin de problemas sobre enrutamiento IP '. Contiene suge
rencias y trucos sobre cmo resolver los problemas de enrutamiento de capa 3,
incluyendo una descripcin de diversas herramientas de resolucin de problemas.
Parte IV: Redes de rea amplia
Captulo 16, "Conceptos WAN". Completa los materiales conceptuales para las
WANs, continuando con lo explicado en el Captulo 4 en lo relativo a las tecno
logas de acceso a Internet como, por ejemplo, DSL y el cable. Tambin explica
los conceptos de la Conversin de direcciones de red (NAT).
Captulo 17, "Configuracin WAN". Completa los temas tcnicos principales,
centrndose en unas cuantas pequeas tareas de configuracin WAN. Tambin
abarca las tareas de configuracin WAN y de configuracin NAT mediante el
uso del Administrador de seguridad de dispositivo (SDM).
Parte V: Preparacin final
Captulo 18, "Preparacin final". Sugiere un plan para la preparacin final, la
que viene despus de haber terminado las partes principales del libro. Tambin
explica las muchas opciones de estudio disponibles en el libro.
Parte VI: Apndices (en el libro)
Apndice A, "Respuestas a los cuestionarios". Incluye las respuestas de todas
las preguntas de los cuestionarios que encontrar en los Captulos 1 a 17.
Apndice B, "Tabla de conversin de decimal a binario". Especifica los valo
res decimales 0 a 255, junto con sus equivalentes binarios.
Apndice C, "Actualizaciones del examen ICND1: versin 1.0". Abarca una
variedad de temas cortos que clarifican o amplan los temas explicados ante
riormente en el libro. Este apndice se actualiza de vez en cuando y se publica
en h t t p :/ / w w w .c ls c o p r e s s .c o m / c c n a . La versin ms reciente disponible en el
momento de publicar este libro es la que se incluye como Apndice C. (La pri
mera pgina del apndice incluye iastrucciones para saber cul es la ltima ver
sin del apndice que est disponible en lnea.)

http://www.fullengineeringbook.net 34 of 645.

introduccin

XXXIII

El glosario define todos los trminos que aparecen en la seccin "Definiciones


de los trminos clave", al final de los Captulos 1 a 17.
Parte VII: Apndices (en el DVD y en ingls)
Los siguientes apndices estn disponibles en formato PDF en el DVD que acom
paa a este libro:
Apndice D, "Subnetting Practice". Incluye muchos problemas de prctica de
subnetting. Ofrece las respuestas as como explicaciones de cmo usar los proce
sos que se describen en el Captulo 12 para encontrar las respuestas.
Apndice E, "Subnetting Reference Pages". El Captulo 12 explica en detalle
cmo calcular las respuestas de muchas preguntas de subnetting. Este apndice
resume el proceso de encontrar las respuestas de varias preguntas clave, con los
detalles en una sola pgina. El objetivo es que tenga una pgina de referencia a
la que acudir cuando est practicando el subnetting.
Apndice F, "Additional Scenarios". Un mtodo para mejorar sus habilidades
de resolucin de problemas y anlisis de redes es examinar tantos escenarios de
redes nicos como le sea posible; piease en ellos y en cmo lleg a las conclu
siones correctas. Este apndice proporciona varios de estos escenarios.
Apndice G, "Subnetting Video Reference". El DVD incluye varios vdeos
sobre subnetting que muestran el uso de los procesos explicados en el Captulo
12. Este apndice contiene copias de los elementos clave de estos vdeos, que
pueden resultarle de utilidad al visionar los vdeos (para que no tenga que rebo
binar y avanzar el vdeo continuamente).
Apndice H, "Memory Tables". Contiene las tablas y las listas clave de cada
captulo, pero de las que se ha eliminado parte del contenido. Puede imprimir
este apndice y, como ejercicio de memoria, completar las tablas y las listas. El
objetivo es ayudarle a memorizar los datos que pueden resultarle tiles en el
examen.
Apndice I, "Memory Tables Answer Key". Contiene la respuesta de los ejer
cicios del Apndice H.
Apndice J, "ICND1 Open-Ended Questions". Es un vestigio de la edicin
anterior de este libro. La primera edicin tena algunas preguntas abiertas que
ayudaban a estudiar para el examen, pero las funciones ms nuevas hacen inne
cesarias estas preguntas. Aqu se incluyen las preguntas antiguas, que no se han
editado desde la ltima edicin.

Cmo utilizar este libro para preparar las


certificaciones ICND1 (640-822) y CCENT
Este libro se dise con dos objetivos principales en mente: ayudar a estudiar para el
examen ICND1 (y obtener la certificacin CCENT), y ayudar a estudiar para el examen
CCNA utilizando tanto este libro como el libro CCNA ICND2. El uso de este libro para

http://www.fullengineeringbook.net 35 of 645.

XXXIV

introduccin

preparar el examen ICND1 es muy sencillo: tiene que leer los captulos consecutivamente
y seguir las sugerencias de estudio del Captulo 18.
Para los Captulos 1 a 17 tiene algunas opciones en cuanto a la cantidad de captulo que
debe leer. En algunos casos, puede que conozca la mayora o toda la informacin que se
facilita en un captulo dado. Como ayuda para que decida el tiempo que debe invertir en
cada captulo, los captulos empiezan con un cuestionario. Si contesta correctamente todas
las preguntas del cuestionario, o si slo falla una, puede pasar directamente a la seccin
"Ejercicios para la preparacin del examen" que encontrar al final del captulo y realizar
las actividades propuestas. La Figura 1.2 muestra el esquema global.

Al siguiente captulo
Figura 1.2. Cmo afrontar los captulos de este libro.

Una vez completados los Captulos 1 a 17, puede seguir las directrices del Captulo 18
para realizar el resto de las tareas de preparacin. Este captulo incluye las siguientes suge
rencias:
Consulte http://w w w .dscopress.com para conseguir la copia ms reciente del Apn
dice C, que puede incluir temas de estudio adicionales.
Practique el subneiting utilizando las herramientas disponibles en los apndices del
DVD.
Repita las tareas de la seccin "Ejercicios para la preparacin del examen" que
encontrar al final de todos los captulos.
Repase los escenarios del Apndice F del DVD.
Repase las preguntas del cuestionario del principio de los captulos.

http://www.fullengineeringbook.net 36 of 645.

introduccin

XXXV

Cmo utilizar estos libros para preparar


el examen CCNA 640-802
Si pretende obtener la certificacin CCNA mediante la opcin de una sola prueba, pre
sentndose al examen CCNA 640-802, puede usar este libro, junto con el libro CCNA
ICND2. Estos dos libros se disearon para que sean utilizados conjuntamente de cara a
presentarse al examen CCNA. Tiene dos opciones para leer los dos libros. La primera y
ms obvia es leer este libro y, despus, pasar al segundo, ICND2. La otra opcin consiste
en leer todo lo que el libro ICND1 explica sobre un tema en particular, y despus leer lo
que el libro ICND2 explica del mismo tema, para despus regresar al ICND1. La Figura 1.3
muestra el plan de estudio sugerido para leer los dos libros.
ICND1
Gua Oficial para el examen
de Certificacin
Empezar
1
aqu

Fundamentos de redes

ICND2
Gua Oficial para el examen
de Certificacin

Conmutacin LAN

Conmutacin LAN

Enrutamiento IP

r-

Redes de rea amplia


Preparacin final

Enrutamiento IP
Protocolos de enrutamiento
Redes de rea amplia

L*
i

Escalar el espacio de direcciones IP


Preparacin final

Figura I.3. Plan de lectura para preparar el examen CCNA.

Los dos planes de lectura tienen sus beneficios. El ir de un librea otro ayuda a centrarse
en cada momento en un tema general. Sin embargo, hay cierto solapamiento entre los dos
exmenes, por lo que tambin hay algo de solapamiento entre los dos libros. De los comen
tarios que nos han hecho llegar los lectores sobre la edicin anterior de estos libros, sabe
mos que los que se enfrentan por vez primera a las redes prefieren leer entero el primer
libro, y despus pasar al segundo. Los lectores que tienen ms experiencia y conocimien
tos antes de empezar a leer estos libros tienden a seguir el plan de lectura, como el esbo
zado en la Figura 1.3.
Para la preparacin final, puede utilizar el ltimo captulo (Captulo 18) del libro
1CND2 en lugar de utilizar el Captulo 18 de este libro. El Captulo 18 del libro ICND2
abarca las mismas actividades bsicas que el Captulo 18 de este libro, con recordatorios
de los materiales de preparacin del examen de este libro y que pueden resultar de utili
dad.

http://www.fullengineeringbook.net 37 of 645.

XXXVI

introduccin

Adems del flujo mostrado en la Figura 1.3, al estudiar para el examen CCNA (en lugar
de para los exmenes ICND1 e ICND2), es importante dominar el subnetting IP antes de
pasar al enrutamiento IP y los protocolos de enrutamiento del libro ICND2. Este ltimo no
repasa el subnetting ni los clculos subyacentes, asumiendo que sabe encontrar las res
puestas. Estos captulos del libro ICND2,en particular el Captulo 5, son mucho ms fci
les de entender si puede realizar con facilidad los clculos de subnetting relacionados.

Ms inform acin
Cisco podra realizar cambios ocasionalmente y que afectaran a la certificacin CCNA.
No olvide consultar las direcciones http://w w w .cisco.co m /g o/ccna y h ttp ://w w w .cisco.com /go/cce nt para conocer los ltimos detalles.
Ciertamente, hasta la fecha la certificacin CCNA es la certificacin Cisco ms impor
tante, aunque en el futuro la nueva certificacin CCENT podra aventajar a CCNA. Es
necesaria para conseguir otras certificaciones, y es el primer paso para distinguirse como
alguien que ha demostrado sus conocimientos de Cisco.
Este libro est diseado para ayudarle a conseguir las certificaciones CCENT y CCNA.
ste es el libro de certificacin CCENT/CCNA ICND1 del nico editor autorizado por
Cisco. En Cisco Press creemos que este libro puede ayudarle a conseguir la certificacin
CCNA, Ipero el autntico trabajo depende de usted! Confiamos en que su tiempo se inver
tir bien.

http://www.fullengineeringbook.net 38 of 645.

http://www.fullengineeringbook.net 39 of 645.

Temas* del examen ICND1 publicados


por Cisco que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
Describa el propsito y las funciones de varios dispositivos de red.
Seleccione los componentes necesarios para satisfacer la especificacin de una red
dada.
Utilice los modelos 051 y TCP/IP y sus protocolos asociados para explicar cmo
fluyen los datos en una red.
Describa las aplicaciones de red comunes, incluyendo las aplicaciones web.
Describa el propsito y el funcionamiento bsico de los protocolos en los modelos
OSI y TCP.
Describa el impacto de las aplicaciones (voz sobre IP y vdeo sobre IP) en una red.
Describa los componentes requeridos para la red y las comunicaciones de Internet.
Identifique y corrija los problemas de red tpicos de las capas 1, 2, 3 y 7 utilizando
una metodologa de modelo por capas.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los
requisitos de red de una pequea sucursal
Describa la necesidad y el papel que juega el direccionamiento en una red.
Cree y aplique un esquema de direccionamiento a una red.
Describa y verifique el funcionamiento DNS.
Implementar una pequea red enrutada
Describa los conceptos bsicos del enrutamiento (incluyendo el envo de paquetes,
y el proceso de bsqueda de router).
Seleccione los medios, cables, puertos y conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
Identificar las amenazas a la seguridad de una red y describir los mtodos generales
para mitigar esas amenazas
Explique el aumento actual de las amenazas a la seguridad de las redes y la nece
sidad de implementar una poltica de seguridad global para mitigar las amenazas.
Explique los mtodos generales para mitigar las amenazas ms comunes a la segu
ridad de los dispositivos, hosts y aplicaciones de una red.
Describa las funciones de los servicios y aplicaciones de seguridad comunes.
Describa las prcticas de seguridad recomendadas, incluyendo los pasos iniciales
para asegurar los dispositivos de red.
* No olvide consultar en http://www.cisco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 40 of 645.

P arte

Fundamentos
de las redes
Captulo 1 Introduccin a los conceptos de redes de computadoras
Captulo 2 Los modelos de red TCP/IP y OSI
Captulo 3

Fundamentos de las LANs

Captulo 4 Fundamentos de las WANs


Captulo 5 Fundamentos del direccionamiento y el enrutamiento IP
Captulo 6 Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

http://www.fullengineeringbook.net 41 of 645.

http://www.fullengineeringbook.net 42 of 645.

C aptulo

Introduccin
a los conceptos de redes
de computadoras
Este captulo ofrece una panormica distendida de las redes, de cmo se crearon origi
nalmente y de por qu funcionan del modo que lo hacen. Aunque ningn tema especfico
de este captulo parece formar parte de los exmenes CCNA, este captulo le ayudar a
prepararse para los temas ms detallados sobre los que empezar a leer en el Captulo 2.
Si no sabe absolutamente nada de las redes de computadoras, este pequeo captulo de
introduccin le ayudar a prepararse para los detalles que se avecinan. Si ya conoce
algunos de los fundamentos de TCP/IP, Ethernet, los simtches, los routers, el direccionamiento IP, y conceptos por el estilo, pase directamente al Captulo 2. El resto de usted pro
bablemente querr leer este pequeo captulo antes de profundizar en los detalles.

Perspectivas de las redes


Bien, no sabe nada de redes. Puede que haya odo hablar de distintos temas relacionados
con las redes de computadoras, pero es ahora cuando se est planteando en serio aprender
ms detalles. Como muchas personas, la perspectiva que pudiera tener sobre las redes
podra ser la de un usuario de una red, todo lo contrario a la de un ingeniero de redes cuyo
trabajo es construirlas. Para algunos, su punto de vista de las redes podra estar basado en
cmo utiliza Internet en casa mediante una conexin a Internet de alta velocidad. Otras per
sonas pueden utilizar una computadora en el trabajo o en la escuela, tambin con conexin
a Internet; esa computadora normalmente est conectado a una red mediante algn cable.
La Figura 1.1 muestra las dos perspectivas de las redes de computadoras.

PC de usuario
domstico con
tarjeta Ethernet
PC de usuario
de oficina con
tarjeta Ethernet

Ethernet \
Internet
Cable Ethernet

Figura 1.1. Perspectiva que un usuario final tiene de las redes.

http://www.fullengineeringbook.net 43 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

La parte superior de la figura muestra un usuario tpico de Internet con cable de alta
velocidad. El PC est conectado a un mdem por cable mediante un cable Ethernet. El
mdem por cable se conecta despus a una toma de TV por cable (CATV) de la pared uti
lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza para
conectar el televisor a la toma CATV de la pared). Como los servicios de Internet por cable
proporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PC
y empezar a enviar mensajes de correo electrnico, consultar sitios web, realizar llamadas
de telfono por Internet y utilizar otras herramientas y aplicaciones.
De forma parecida, un empleado de una empresa o un estudiante de una universidad
ve el mundo como una conexin a travs de un enchufe en la pared. Normalmente, esta
conexin utiliza un tipo de red de rea local (LAN) denominado Ethernet. En lugar de
necesitar un mdem por cable, el PC se conecta directamente a una toma de tipo Ethernet
en una placa de la pared (la conexin es muy parecida a la utilizada para el cableado tele
fnico actual, pero el conector es un poco ms grande). Al igual que con las conexiones a
Internet por cable de alta velocidad, la conexin Ethernet no requiere que el usuario del
PC haga algo antes para conectarse a la red: sta siempre est esperando a ser utilizada, al
igual que un enchufe de corriente elctrica.
Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad,
lo que ocurre detrs de la pared es mgico. As como la mayora de las personas no saben
exactamente cmo funciona un coche, un televisor y otras muchas cosas, tampoco la
mayora de las personas que utilizan redes saben cmo stas funcionan, fisli quieren saberlo!
Pero si sigue leyendo el Captulo 1, obviamente tiene algo ms de inters por las redes que
el usuario final tpico. Al final de este libro tendr un conocimiento ms exhaustivo de lo
que hay detrs de una conexin de pared en los dos casos mostrados en la Figura 1.1.
Los exmenes CCNA, y ms concretamente el examen ICND1 (640-822), se centra en
dos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas se
denomina redes empresariales. Una red empresarial o corporativa es una red creada por
una corporacin o empresa con el propsito de que sus empleados puedan comunicarse.
Por ejemplo, la Figura 1.2 muestra el mismo tipo de usuario final de PC que la Figura 1.1,
pero ahora se est comunicando con un servidor web a travs de una red empresarial

Servidor web

PC de un
de oficina con
tarjeta Ethernet

Figura 1.2. Un ejemplo de red empresarial.

http://www.fullengineeringbook.net 44 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puede
comunicarse ahora con el servidor web para hacer algo til para la empresa; por ejemplo,
el usuario podra estar hablando por telfono con un cliente mientras crea un pedido
nuevo para ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.

Nota
En los diagramas de redes, una nube representa una parte de una red cuyos detalles no
son im portantes para el propsito del diagrama. En este caso, la Figura 1.2 ignora los
detalles de cm o crear una red empresarial.

La segunda rama importante relativa a las redes del examen ICND1 es la denominada
oficina pequea/oficina en casa, o SOHO (small office/home office). Esta rama de las redes
utiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redes
empresariales, adems de algunas caractersticas que no son necesarias para las empresas.
Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquier
conexin a Internet, como la conexin a Internet mediante cable de alta velocidad de la
Figura 1.1. Como la mayora de las redes empresariales tambin se conectan a Internet, el
usuario SOHO puede sentarse en casa o en una oficina pequea y comunicarse con los ser
vidores de la red empresarial, as como con otros hosts de Internet. La Figura 1.3 muestra
este concepto.

Servidor web
PC de usuario
domsSco con ,
taijeta Ethernet

Cable
Etiem et

Cable
CATV

Servidor web
Internet
Michos ISPs

Servidor web
PC de usuario
de oficina con
tarjeta Ethernet

Cable
Etiem et

Figura 1.3. Usuario SOHO conectndose a Internet y a otras redes empresariales.

La propia Internet est compuesta por la mayora de las redes empresariales del
mundo, adems de miles de millones de dispositivos conectados a Internet directamente
o mediante proveedores de servicios de Internet (ISP). De hecho, el propio trmino,
Internet, es una abreviatura de la expresin "interconnecled tielivorks" (redes interconec
tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizando
una lnea de TV por cable, una lnea telefnica utilizando la tecnologa DSL (Lnea de abo

http://www.fullengineeringbook.net 45 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

nado digital, Digital Subscriber Une), o una lnea telefnica con un mdem. Lo ms normal
es que cada empresa est conectada como mnimo a un ISP mediante conexiones perma
nentes, generalmente denominadas enlaces WAN (Red de rea amplia, Wide-Area Net
Work). Por ltimo, los ISPs de todo el mundo tambin se conectan entre s. Todas estas
redes interconectadas (desde la red domstica ms pequea compuesta por un solo PC, los
telfonos mviles o los reproductores MP3, hasta las redes empresariales con miles de dis
positivos) estn conectadas a la Internet global.
La mayora de los detalles sobre los estndares de las redes empresariales surgieron en
los ltimos 25 aos del siglo XX.
Es posible que se haya interesado por las redes despus de que se hubieran creado la
mayora de las convenciones y reglas que se utilizan en las redes bsicas. Sin embargo, le
sera ms fcil comprender las reglas y las convenciones de las redes si se toma un tiempo
de descanso y piensa en lo que hara si estuviera creando esos estndares. La siguiente sec
cin le guiar por un ejemplo un tanto ridculo que le permitir considerar en detalle los
primeros estndares de las redes, pero este ejemplo tiene un valor real en lo que se refiere
a explorar algunos de los conceptos bsicos de las redes empresariales y algunas de las
cuestiones de diseo.

La red de los Picapiedra:


La primera red de computadoras?
Los Picapiedra eran una familia de dibujos animados que vivan en la Prehistoria.
Como queremos explicar el proceso de reflexin que se esconde tras algunos estndares
iniciales de las redes, los Picapiedra parecen ser el grupo de personas perfecto para el
ejemplo.
Pedro es el presidente de FredsCo, donde tambin trabajan su esposa (Wilma), su
amigo (Pablo) y la mujer de este ltimo (Betty). Todos tienen telfonos y computadoras,
pero no tienen una red porque a ninguno se le ha pasado por la cabeza antes la idea de una
red. Pedro observa que todos sus empleados intercambian datos corriendo de un lado para
otro entregndose discos repletos de archivos, y parece ineficaz. Pedro, que es un visio
nario, imagina un mundo en el que las personas pueden conectar sus computadoras de
algn modo e intercambiar archivos, sin tener que abandonar sus escritorios. La primera
red (imaginaria) est a punto de nacer.
La hija de Pedro, Pebbles, se acaba de graduar en la Universidad de Rockville y quiere
entrar en el negocio familiar. Pedro le ofrece un trabajo, bajo el ttulo de Primer ingeniero
de redes de toda la historia. Pedro le dice a su hija, "Pebbles, quiero que todos los emple
ados puedan intercambiar archivos sin tener que levantarse de sus mesas. Quiero que
puedan escribir el nombre de un archivo y el nombre de una persona y,... fpum!, el archivo
aparece en la computadora de esa otra persona. Y como todos cambian de departamento
tan a menudo, quiero que puedan tomar sus PCs y que nicamente enchufndolos a un
enchufe de la pared puedan enviar y recibir archivos desde la nueva oficina a la que se han
mudado. Me gustara que esta cosa se pareciera a esa otra de la energa elctrica que tu

http://www.fullengineeringbook.net 46 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

novio, Bamm-Bamm, cre para nosotros el ao pasado: fiin enchufe en la pared cerca de
cada escritorio para enchufarse y estar de inmediato en la red!".
Pebbles decide que lo primero es un poco de investigacin y desarrollo. Si consigue que
dos PCs transfieran archivos en un laboratorio, entonces debera ser capaz de que todos
los PCs transfirieran archivos, verdad? Para ello escribe un programa denominado
"Ficheros transferidos de Pedro", o FTP, en honor a su padre.
El programa utiliza una nueva taq'eta de red que Pebbles fabrica en el laboratorio. Esta
tarjeta utiliza un cable con dos hilos: uno para enviar bits y otro para recibirlos. Pebbles
coloca una tarjeta en cada una de las dos computadoras y cablea estas ltimas con un cable
de dos hilos. El software FTP de cada computadora enva, utilizando las tarjetas de red, los
bits que constituyen los archivos. Si Pebbles escribe un comando como ftp send nom breard iiv o , el software transfiere el archivo denominado nom brearchivo a la computadora que
se encuentra al otro extremo del cable. La Figura 1.4 describe la primera prueba de red en
FredsCo.

S .
T r a n sm tir
R e c ib ir

Nota. Las lineas negras ms anchas representan


el cable entero. Las lneas discontinuas representan
bs dos hilos del interior del cable. Las tarjetas de red
residen denfro de cada computadora

Figura 1.4. Dos PCs transfiriendo archivos en el laboratorio.

Nota
Las lineas negras ms anchas representan el cable entero. Las lineas discontinuas repre
sentan los dos hilos del in te rio r del cable. Las tarjetas de red residen den tro de cada com
putadora.

Las nuevas tarjetas de red de Pebbles utilizan el hilo 1 para enviar bits y el hilo 2 para
recibirlos, por lo que el cable utilizado por Pebbles conecta el hilo 1 del PCI con el hilo 2
del PC2, y viceversa. De este modo, las dos tarjetas pueden enviar bits utilizando el hilo 1,
y esos bits entrarn en el otro PC por su hilo 2.
Bamm-Bamm decide ofrecer algo de ayuda a Pebbles despus de or hablar del xito
de la prueba. "Ya estoy lista para empezar a desarrollar la red!", exclama ella. BammBamm, el veterano de FredsCo que se gradu en la Universidad de Rockville un ao antes
que Pebbles, formula algunas preguntas. "Qu pasa si quieres conectar tres computa
doras juntas?", pregunta. Pebbles le explica que puede instalar dos taq'etas de red en cada
computadora y cablear las computadoras entre s. "Y qu ocurre si quieres conectar 100
computadoras a la red, en cada edificio?" Pebbles comprende entonces que todava le
queda un poco ms de trabajo. Necesita un esquema que permita a su red escalar a ms de

http://www.fullengineeringbook.net 47 of 645.

10

captulo l. introduccin a los conceptos de redes de computadoras

dos usuarios. Bamm-Bamm le hace una sugerencia: "Nosotros tiramos los cables elctricos
desde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Despus,
slo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que hay
cerca de cada escritorio. Quizs, si haces algo parecido, podras encontrar una forma de
que todo funcione."
Con esta informacin, Pebbles tuvo toda la inspiracin que necesitaba. Envalentonada
por el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear un
dispositivo que permita un cableado parecido al cableado elctrico de Bamm-Bamm. La
solucin de Pebbles a este primer gran obstculo se muestra en la Figura 1.5.

Figura 1.5. Cableado en estrella a un repetidor.

Pebbles sigui la sugerencia de Bamm-Bamm sobre el cableado. No obstante, necesi


taba un dispositivo al que conectar los cables: algo que tomara los bits enviados por un PC
y reflejara, o repitiera, los bits hacia todos los dems dispositivos conectados a este nuevo
dispositivo. Como las taqetas de red envan los bits utilizando el hilo 1, Pebbles construy
este nuevo dispositivo de forma que cuando recibe bits por el hilo 1 de uno de sus puertos,
repite los mismos bits, pero los repite envindolos por el hilo 2 de todos los dems puertos,
de tal forma que todas las dems computadoras obtienen esos bits por el hilo receptor. (Por
consiguiente, el cableado no tiene que intercambiar los hilos 1 y 2; este nuevo dispositivo
ya se encarga de ello.) Y como est coastruyendo esto en los albores de la historia, necesita
un nombre para este artefacto: decide llamarlo hub (centro).
Antes de instalar el primer hub y tirar un montn de cables, Pebbles hace lo correcto: lo
prueba en un laboratorio, con tres PCs conectados al primer hub del mundo. Inicia FTP en
la computadora PCI, transfiere el archivo receta.doc, y ve desplegarse una ventana en PC2
diciendo que el archivo se ha recibido, como es normal. "Fantstico!", piensa, hasta que
ve desplegarse la misma ventana en PC3. Haba transferido el archivo a PC2 y a PC3!
"Por supuesto!", se dijo. "Si el hub lo repite todo y lo enva por todos los cables conectados
a l, entonces cuando mi programa FTP enva un archivo, lo recibe todo el mundo. Nece
sito una forma de que FTP enve un archivo a un PC especfico!"
A estas alturas, Pebbles ya piensa en opciones diferentes. En primer lugar, piensa en
asignar a cada computadora el nombre de la persona que la utiliza. Despus modificar
FTP para insertar delante del contenido del archivo el nombre del PC al que se enviar ese
archivo. Es decir, para enviar una receta a su madre, utilizar el comando ftp Wilma

http://www.fullengineeringbook.net 48 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

11

receta.doc. As, aunque todos los PCs recibirn los bits debido a que el hub repite la seal
a todo el que est conectado a l, slo el PC cuyo nombre aparece insertado al principio
del archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que te
renas con Pablo Granito, nuestro Nuevo jefe de seguridad. Tambin necesita una cone
xin de red; estars a punto de terminar, no?"
Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es el
momento de replantearse el hecho de utilizar el nombre de pila como nombre de las com
putadoras. Pebbles, que siente predileccin por las matemticas y est empeada en crear
todo el hardware, se decide por un mtodo diferente. "Colocar una direccin numrica
nica en cada tarjeta de red; un nmero decimal de cuatro dgitos", piensa. Como Pebbles
ha creado todas las tarjetas, se asegura de que el nmero utilizado en cada tarjeta es nico.
Adems, con un nmero de cuatro dgitos, nunca se quedar sin nmeros nicos; tiene
10.000 (10*) nmeros entre los que elegir, y FredsCo slo tiene 200 empleados.
Como lo est haciendo por primera vez en la historia, Pebbles denomina a estos
nmeros integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo,
slo tiene que utilizar el comando ftp, pero con un nmero en lugar de con un nombre. Por
ejemplo, ftp 0002 receta.doc enviar el archivo receta.doc al PC cuya tarjeta de red tiene la
direccin 0002. La Figura 1.6 representa el Nuevo entorno de laboratorio.

Figura 1.6. La primera convencin de direccio nam iento de red.

Ahora, con algunas pequeas actualizaciones del programa FTP, el usuario puede
escribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya direccin es 0002.
Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub enva
las tramas desde PCI tanto a PC2 como a PC3, slo PC2 las procesa y crea una copia del
archivo. De forma parecida, cuando Pebbles enva el archivo a la direccin 0003, slo PC3
procesa las tramas recibidas y crea un archivo. Ahora ya est preparada para implantar la
primera red de computadoras.
Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200
tarjetas de red, cada una de ellas con una direccin nica. Instala el programa FTP en los 200
PCs, as como una tarjeta en cada uno de ellos. Despus regresa al laboratorio y empieza a
planificar la cantidad de cables que necesitar, y la longitud de cada uno de ellos. A estas

http://www.fullengineeringbook.net 49 of 645.

12

Captulo l. introduccin a los conceptos de redes de computadoras

alturas, Pebbles comprende que tendr que tirar algunos cables muy largos. Si coloca el hub
en la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarn un
cable realmente largo para su conexin con el hub. Los cables cuestan dinero, y cuanto ms
largos son, ms caros resultan. Por otra parte, todava no ha probado la red con cables tan
largos; en las pruebas ha utilizado cables de un par de metros de longitud.
Bamm-Bamm se acerca y ve que Pebbles est estresada. Pebbles aprovecha para des
ahogarse un poco: "Pap quiere ver este proyecto terminado, y ya sabes lo exigente que es.
Y yo no haba pensado en la longitud de los cables. Y estar instalando cables en unas
semanas!" Bamm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles ya
tiene una solucin; pero est demasiado nerviosa para verla. Por supuesto, la solucin no
es muy diferente de cmo l solucion un problema parecido con el cableado elctrico el
ao pasado. "Estos hubs repiten todo lo que escuchan, no es as? Entonces, podras hacer
un grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des
pus, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta.
Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo,
cada PC debera recibir la seal slo cuando un PC enva, siempre y cuando estn conec
tados al mismo hub o estn alejados cuatro hubs." 1.a Figura 1.7 representa el diseo suge
rido por Bamm-Bamm.

Figura 1.7. Hubs por planta, conectados entre si.

A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, slo
para probar el concepto. fFunciona! Fabrica los cables (ahora ms cortos), instala los hubs
y los cables, y ya est preparada para el ensayo. Va a buscar unos cuantos PCs representa
tivos y comienza con las pruebas, flodo funciona! La primera red ya est en marcha.
Esperando sorprender a su pap Pedro, Pebbles escribe un memorando para todos los
de la empresa, explicndoles cmo usar el, dentro de poco, famoso programa FTP para
transferir archivos. Junto con la documentacin, adjunta una lista de nombres de em

http://www.fullengineeringbook.net 50 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

13

pleados y las direcciones de red de cuatro dgitos que deben usar para enviar archivos a
cada PC. Introduce los memos en el buzn de correo de todos los empleados y espera a
que empiece la excitacin.
Increble, todo funciona. Los usuarios estn felices. Pedro invita a Pebbles y BammBamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al fin
y al cabo.
Pebbles piensa que lo ha conseguido (crear la primera red de computadoras del
mundo, sin problemas) hasta que pasan unas semanas. "Ya no puedo enviar archivos a
Pedro!", exclama Pablo Mrmol. "flDesde que Pedro se hizo con esa nueva computadora,
est demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivos
para decirle lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta:
Pedro haba recibido un PC nuevo y una tarjeta de red nueva. La direccin de red de Pedro
haba cambiado. Si la tarjeta falla y tiene que ser reemplazada, la direccin cambia.
Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que has
creado. Betty y yo podemos escribimos notas, colocarlas en un archivo y envirnoslas en
cualquier momento. C asi es como trabajar en la misma planta!", dice. "Pero en realidad
no recuerdo bien los nmeros. Podras hacer que esa cosa del FTP trabajara con nombres
en lugar de con direcciones?"
En un ataque de inspiracin, Pebbles ve la respuesta al primer problema en la solucin
al problema de su madre. "Modificar FTP para que utilice nombres en lugar de direc
ciones. Les pedir a todos que me digan el nombre que quieren utilizar: es posible que
Pablo Mrmol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi
ficar FTP para que acepte nombres y nmeros. Despus, le indicar a FTP que consulte
una tabla que colocar en cada PC en la que aparecen asociados nombres y direcciones
numricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo que
tengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PC
de cada uno, fy nadie se enterar de que algo ha cambiado!" La Tabla 1.1 muestra la pri
mera tabla de nombres de Pebbles.
Tbla 1.1. Primera tabla de nombres/direcciones de Pebbles.
N o m b r e d e la p e r s o n a

N o m b r e d e la c o m p u ta d o r a

D i r e c c i n d e re d

Pedro Picapiedra

Pedro

0001

Wilma Picapiedra

Wilma

0002

Pablo Mrmol

PabloM

0011

Betty Mrmol

Betty

0012

Pablo Granito

PabloG

0022

Pebbles Picapiedra

Netguru

0030

Bamm-Bamm Mrmol

Chico-Elctrico

0040

Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/direcdones, y funciona. Implanta el software FTP nuevo, carga la tabla de nombres en cada uno
de los PCs y enva otro memo. Ya puede realizar cambios con facilidad separando los deta-

http://www.fullengineeringbook.net 51 of 645.

14

Captulo l. introduccin a los conceptos de redes de computadoras

lies fsicos, como las direcciones de las tarjetas de red, de los que los usuarios finales deben
conocer.
Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseo y lo
prueba en un laboratorio antes de implantar la red. En el caso de los problemas que no
anticip, encuentra una solucin razonable para sortearlos.
De este modo termina la historia de cmo se fragu la primera red de computadoras
imaginaria. Cul es realmente el propsito de este ejemplo? En primer lugar, le habr ser
vido para pensar sobre algunos de los problemas bsicos de diseo a los que se enfren
taron las personas que crearon las herramientas de red que estudiar para los exmenes
CCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur
gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearon
los protocolos y productos de red originales.
La otra gran utilidad de este cuento, sobre todo para los que son completamente
nuevos en esto de las redes, es que ya conoce algunos de los conceptos ms importantes
de las redes.
Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.
Las tarjetas tienen direcciones numricas nicas, parecidas a las de las tarjetas de red
de Pebbles.
Los cables Ethernet conectan los PCs a los hubs Ethernet {hubs que repiten las seales
recibidas hacia todos los dems puertos).
El cableado normalmente se tira segn una configuracin en estrella, es decir, todos los
cables se tiran desde un cubculo hasta un armario de cableado (fho un trastero!).
Las aplicaciones, como el programa Ficheros transferidos de Pedro o el autntico Pro
tocolo de transferencia de archivos (FTP, File Transfer Protocol), solicitan al hardware sub
yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres
(por ejemplo, podra navegar por un sitio web denominado www.fredsco.com), pero el
nombre se traduce en la direccin correcta.
Ahora le toca el tumo a los captulos reales, con protocolos y dispositivos reales, con
temas que ver en el examen ICND1.

http://www.fullengineeringbook.net 52 of 645.

http://www.fullengineeringbook.net 53 of 645.

Este captulo trata


los siguientes temas:
Arquitectura del protocolo TCP/1P: Esta
seccin explica la terminologa y los con
ceptos que hay tras el modelo de red ms
popular del mundo, TCP/1P.
El modelo de referencia OSI: Esta seccin
explica la terminologa del modelo de red
OSI en comparacin con TCP/IP.

http://www.fullengineeringbook.net 54 of 645.

C aptulo

Los modelos de red


TCP/IP v OSI
El trmino modelo de red, o arquitectura de redes, se refiere a un conjunto de docu
mentos organizado. Individualmente, estos documentos describen una pequea funcin
necesaria para una red: pueden definir un protocolo, que es un conjunto de reglas lgicas
que los dispositivos deben seguir para comunicarse. Otros documentos pueden definir
algunos requisitos fsicos para el netioorking; por ejemplo, pueden definir el voltaje y los
niveles reales utilizados en un cable particular. Colectivamente, los documentos a los que
se hace referencia en un modelo de red definen todos los detalles de cmo crear una red
de trabajo completa.
Para crear una red de trabajo, los dispositivos de esta red deben respetar los detalles
referidos por un modelo de red particular. Cuando varias computadoras y otros disposi
tivos de red implementan estos protocolos, especificaciones fsicas y reglas, y los disposi
tivos estn conectados correctamente, las computadoras pueden comunicarse con xito.
Puede equiparar un modelo de red con el conjunto de planos arquitectnicos para
construir una casa. Seguramente, puede construir una casa sin planos arquitectnicos,
pero todo funcionar mejor si respeta los planos. Y como probablemente cuenta con un
montn de personas diferentes trabajando en la construccin de su casa (como, por
ejemplo, albailes, electricistas, fontaneros, carpinteros, etctera), ser de ayuda que todos
ellos puedan referirse al mismo plano. De forma parecida, puede construir su propia red,
escribir su propio software, construir sus propias tarjetas de red y crear una red sin utilizar
modelo de red alguno. Sin embargo, es mucho ms fcil comprar y usar productos que ya
son compatibles con algn modelo de red conocido. Y como los proveedores de productos
de red utilizan el mismo modelo de red, sus productos deben funcionar juntos correcta
mente.
Los exmenes CCNA cubren con detalle un modelo de red, el Protocolo para el control
de la transmisin/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protoco!). TCP/IP es el modelo de red ms utilizado en la historia de las redes. Es posible
encontrar soporte para TCP/IP en prcticamente todos los sistemas operativos de compu
tadora actuales, desde telfonos mviles hasta mainfrantes. Casi todas las redes construidas
con productos Cisco soportan TCP/IP. No es de extraar por tanto que los exmenes
CCNA se centren tan claramente en TCP/IP.
El examen ICND1, y el examen ICND2 a un nivel inferior, tambin abarcan un segundo
modelo de red, denominado modelo de referencia OSI (Internetworking de sistemas
abiertos, Open System Interconnection). Histricamente, OSI fue el primer gran esfuerzo de

http://www.fullengineeringbook.net 55 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

18

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado para
que pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue el
primer esfuerzo de importancia de crear un modelo de arquitectura de redes impardal,
muchos de los trminos utilizados en el nehvorking actual proceden del modelo OSI.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 10 preguntas de autoevaluacin, podra pasar a la seccin "Ejercidos para la
preparacin del examen". La Tabla 2.1 especifica los encabezados principales de este cap
tulo y las preguntas del cuestionario que conciernen al material propordonado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas espedficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 2.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Arquitectura del protocolo TCP/IP

1-6

El modelo de referencia OSI

7-10

1.

2.

Cules de los siguientes protocolos son ejemplos de protocolos de la capa de


transporte TCP/IP?
a.

Ethernet

b.

HTTP

c.

IP

d.

UDP

e.

SMTP

f.

TCP

Cules de los siguientes protocolos son ejemplos de protocolos de la capa de red


TCP/IP?
a.

Ethernet

b.

HTTP

c.

IP

d.

UDP

e.

SMTP

f.

TCP

g.

PPP

http://www.fullengineeringbook.net 56 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

3.

4.

5.

6.

7.

19

El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse de
que se reciben correctamente es un ejemplo de...
a.

interaccin en la misma capa.

b.

interaccin en la capa adyacente.

c.

el modelo OSI.

d.

Todas las respuestas anteriores son correctas.

El proceso por el cual TCP en una computadora marca un segmento como seg
mento 1, y la computadora receptora reconoce despus la recepcin del segmento
1, es un ejemplo de...
a.

encapsulacin de datos.

b.

interaccin en la misma capa.

c.

interaccin en la capa adyacente.

d.

el modelo OSI.

e.

Ninguna de estas respuestas es correcta.

El proceso por el que un servidor web aade una cabecera TCP a una pgina web,
seguida por una cabecera IP y despus una cabecera de enlace de datos e infor
macin final es un ejemplo de...
a.

encapsulacin de datos.

b.

interaccin en la misma capa.

c.

el modelo OSI.

d.

Todas estas respuestas son correctas.

Cul de los siguientes trminos se utiliza especficamente para identificar la


entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la
capa de enlace y las informaciones finales?
a.

Datos.

b.

Fragmento.

c.

Segmento.

d.

Trama.

e.

Paquete.

f.

Ninguno de estos: no hay encapsulacin en la capa de enlace de datos.

Qu capa OSI define las funciones del direccionamiento lgico de toda la red y
el enrutamiento?
a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.

Capa 4.

e.

Capa 5.

f.

Capa 6.

http://www.fullengineeringbook.net 57 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

20

g.
8.

9.

10.

Capa 7.

Qu capa OSI define los estndares para el cableado y los conectores?


a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.

Capa 4.

e.

Capa 5.

f.

Capa 6.

g* Capa 7.
Qu capa OSl define los estndares para los formatos de los datos y el cifrado?
a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.
e.

Capa 4.

f.

Capa 6.

Capa 5.

g- Capa 7.
Cules de los siguientes trminos no son vlidos como nombres de las siete
capas OSI?
a. Aplicacin.
b.

Enlace de datos.

c.

Transmisin.

d.

Presentacin.

e.

Internet.

f.

Sesin.

Temas fundamentales
Es prcticamente imposible encontrar actualmente una computadora que no soporte el
conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y
UNIX incluyen soporte para TCP/IP. Los asistentes digitales porttiles y los telfonos
mviles soportan TCP/IP. Y como Cisco vende productos que crean la infraestructura que
permite a todas estas computadoras hablar entre s utilizando TCP/IP, los productos Cisco
tambin incluyen un amplio soporte para TCP/IP.
El mundo no siempre ha sido as de sencillo. En otros tiempos, no haba protocolos de
red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro
tocolos slo eran soportados por las computadoras de ese fabricante, y los detalles ni
siquiera se hicieron pblicos. Con el tiempo, los fabricantes formalizaron y publicaron sus

http://www.fullengineeringbook.net 58 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

21

protocolos de red, de forma que otros fabricantes pudieron crear productos que podan
comunicarse con sus computadoras. Por ejemplo, IBM public su modelo de red SNA
(Arquitectura de sistemas de red, Systems Nehoork Archtecture)cn 1974. Tras la publicacin
de SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com
putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solucin fun
cion, incluyendo el hecho de que los fabricantes ms grandes de computadoras tendieron
a regir el mercado de las redes.
Una solucin mejor fue crear un modelo de red normalizado abierto que todos los fabri
cantes pudieran soportar. La Organizacin internacional para la normalizacin (ISO, Inlerriational Orgatiization for Standardization)se emple en esta tarea a finales de la dcada de 1970
y empez a trabajar en lo que se conoci como modelo de red OSI (bitemetivorking de sis
temas abiertos, Opeti System Interconnectior). La ISO tena un objetivo noble para el modelo
OSI: normalizar los protocolos de redes de datos para permitir La comunicacin entre todas
las computadoras de todo el planeta. 1.a ISO trabaj hacia esta meta ambiciosa y noble, con
participantes de la mayora de las naciones tecnolgicamente desarrolladas de la Tierra.
Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y
pblico surgido a partir de un contrato del Departamento de Defensa de Estados Unidos.
Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos
alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un
modelo de red competitivo denominado TCP/IP.
A finales de la dcada de 1980, el mundo tena muchos modelos de red patentados en
competencia, ms dos modelos de red normalizados compitiendo entre s. Qu ocurri?
Finalmente, gan TCP/IP. Los protocolos propietarios todava se utilizan hoy en da en
muchas redes, pero en muchas menos que en las dcadas de 1980 y 1990. El modelo OSI,
cuyo desarrollo ha sufrido un proceso de estandarizacin formal ms lento en compara
cin con TCP/IP, nunca ha tenido xito en el mercado. Y TCP/IP, el modelo de red creado
casi completamente por un puado de voluntarios, se ha convertido en el conjunto de pro
tocolos de redes de datos ms prolfico.
En este captulo leer sobre algunos de los fundamentos de TCP/IP. Aunque aprender
algunas cosas interesantes sobre TCP/IP, el verdadero objetivo de este captulo es ayudarle
a entender lo que realmente es y cmo funciona un modelo de red o arquitectura de red.
Adems, en este captulo aprender parte del argot que se utiliza con OSI. Se pregun
tar si alguna vez trabajar en una computadora que utilice la totalidad de protocolos OSI
en lugar de TCP/IP; la respuesta es que, probablemente, no. No obstante, a menudo utili
zar trminos relacionados con OSI. Adems, el examen ICND1 abarca los fundamentos
de OSI, por lo que este captulo tambin explica OSI para que pueda prepararse las pre
guntas del examen relacionadas con l.

A rquitectura del protocolo TCP/IP


TCP/IP define una voluminosa coleccin de protocolos que permiten la comunicacin
entre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos en
documentos denominados Peticiones de comentarios (RFC, Requests for Comments).

http://www.fullengineeringbook.net 59 of 645.

22

Captulo 2. los modelos de red TCP/lP y OSl

Mediante la implementacin de los protocolos requeridos definidos en las RFCs TCP/IP,


una computadora puede estar relativamente segura de que podr comunicarse con otras
computadoras que tambin implementan TCP/IP.
Entre los telfonos y las computadoras que usan TCP/IP podemos hacer una sencilla
comparacin. Imagine que va a la tienda y compra un telfono de uno de los doce fabri
cantes disponibles. Cuando llega a casa y conecta el telfono al mismo cable al que tena
conectado el telfono antiguo, el nuevo funciona. Los fabricantes de telfonos conocen los
estndares telefnicos de sus pases y fabrican sus telfonos de acuerdo con esos estn
dares. De forma parecida, una computadora que implementa los protocolos de red
estndar definidos por TCP/IP puede comunicarse con otras computadoras que tambin
obedecen los estndares TCP/IP.
Al igual que otras arquitecturas de redes, TCP/IP clasifica los distintos protocolos en
categoras diferentes o capas. La Tabla 2.2 muestra las categoras principales del modelo
arquitectnico TCP/IP.
Tabla 2.2. Modelo arquitectnico TCP/lP y ejemplos de protocolos.
C a p a a rq u ite ct n ic a T C P /I P

P ro to c o lo s d e e je m p lo

Aplicacin

HTTP, POP3, SMTP

Transporte

TCP, UDP

Internet

IP

Acceso a la red

Ethernet, Frame Relay

El modelo TCP/IP representado en la columna 1 de la tabla enumera las cuatro capas


de TCP/IP, y la columna 2 muestra varios de los protocolos TCP/IP ms populares. Si
alguien desarrolla una nueva aplicacin, se considerara que los protocolos utilizados
directamente por ella son protocolos de la capa de aplicacin. Por ejemplo, cuando se cre
la World Wide Web (WWW), se cre un nuevo protocolo de capa de aplicacin con el obje
tivo de solicitar las pginas web y recibir el contenido de esas pginas. De forma parecida,
la capa de acceso a la red incluye protocolos y estndares como Ethernet. Si alguien crea
un nuevo tipo de LAN, podra considerarse que estos protocolos son parte de la capa de
acceso a la red. En las siguiente secciones aprender los fundamentos de cada una de estas
cuatro capas de la arquitectura TCP/IP y cmo funcionan juntas.

La capa de aplicacin TCP/lP


Los protocolos de la capa de aplicacin TCP/IP proporcionan servicios a la aplicacin
que se ejecuta en una computadora. La capa de aplicacin no define la aplicacin en s,
sino los servicios que las aplicaciones necesitan; como la capacidad de transferir un
archivo en el caso de HTTP. En resumen, la capa de aplicacin proporciona una interfaz
entre el software que se est ejecutando en una computadora y la propia red.
Dudosamente, la aplicacin TCP/IP ms famosa de nuestros das es el navegador web.
Muchos de los principales desarrolladores de software ya han modificado o estn modifi

http://www.fullengineeringbook.net 60 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

23

cando su software para soportar el acceso desde un navegador web. Y, por fortuna, el uso
de un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec
ciona un sitio web escribiendo su nombre, y aparece la pgina web.
Qu sucede realmente para permitir que esa pgina web aparezca en el navegador web?
Imagine que Bob abre su navegador, que est configurado para solicitar automtica
mente al servidor web la pgina web predeterminada de Larry, o pgina de inicio. La
lgica general se parece a la Figura 2.1.

Figura 2.1. Lgica de aplicacin bsica para obtener una pgina web.
Qu ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le enve su
pgina de inicio. El software de servidor web de Larry se ha configurado para saber que
la pgina web predeterminada se encuentra dentro de un archivo denominado home.htm.
Bob recibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave
gador web.
Fijndonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa de
aplicacin TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo se
ejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, Hypertexl
Transfer Protocol). I-a mayora de los lectores habr reparado probablemente en que los
URLs (Localizadores universales de recursos, Universal resonrce locators), a menudo deno
minados direcciones web (el texto que identifica las pginas web), de los sitios web
empiezan con las letras "http", para dar a entender que se utilizar HTTP para transferir
las pginas web.
El otro protocolo que se utiliza es HTML (Lenguaje de marcado de hipertexto, Hypcrtext Markup Language). HTML es una de las muchas especificaciones que definen cmo el
navegador web de Bob debe interpretar el texto contenido en el archivo que acaba de
recibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debe
tener un determinado tamao, color, etctera. En la mayora de los casos, el archivo tam
bin incluye direcciones de otros archivos que el navegador web de Bob debe obtener
archivos que contienen elementos como imgenes y animaciones. HTTP se utilizara para
obtener esos archivos adicionales de Larry, el servidor web.
Una mirada ms exhaustiva a cmo Bob y Larry cooperan en este ejemplo revela
algunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2,
que es una revisin de la Figura 2.1, donde se muestran las ubicaciones de las cabeceras
HTTP y los datos.

http://www.fullengineeringbook.net 61 of 645.

24

Captulo 2. los modelos de red TCP/lP y OSl

Larry

Bob
C abaoara H TTP : ototenar hom o htm

HTTP O K

Servidor web

Cortan! ao honw.htm

Navegador web

Figura 2.2. Solicitud HTTP y respuesta HTTP.

Para obtener una pgina web de Larry, Bob enva lo que se conoce como cabecera
HTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli
citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no se
menciona el nombre del mismo, el navegador web asume que Bob quiere la pgina web
predeterminada.
La respuesta de Larry tambin incluye una cabecera HTTP, con algo tan sencillo como
"OK" devuelto en la cabecera. En realidad, la cabecera incluye un cdigo de retomo HTTP,
que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vez
una pgina que no se encuentra, habr recibido el error 404 de HTTP, "no se encuentra",
lo que significa que ha recibido el cdigo de retomo 404 de HTTP. Cuando se encuentra el
archivo solicitado, el cdigo de retomo es el 200, que significa que la solicitud puede ser
procesada.
Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales ms
importantes de los modelos de red: cuando una capa especfica de una computadora
quiere comunicarse con la misma capa de otra computadora, las dos computadoras uti
lizan cabeceras para mantener la informacin que quieren comunicarse. Las cabeceras
forman parte de lo que se transmite entre las dos computadoras. Este proceso se denomina
interaccin en la misma capa.
El protocolo de la capa de aplicacin (en este caso, HTTP) en Bob se est comunicando
con la capa de aplicacin de Larry. Cada una hace su tarea creando y envindose cabeceras
de la capa de aplicacin entre s: a veces con datos de aplicacin a continuacin de la cabe
cera y otras no (vase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa de
red, todas utilizan el mismo concepto general de comunicarse con la capa de aplicacin de
la otra computadora utilizando cabeceras de capa de aplicacin.
Los protocolos de capa de aplicacin TCP/IP proporcionan servicios al software de
aplicacin que se est ejecutando en una computadora. La capa de aplicacin no define la
propia aplicacin, sino los servicios que las aplicaciones necesitan, como la capacidad de
transferir un archivo en el caso de HTTP. En resumen, la capa de aplicacin proporciona
una interfaz entre el software que se est ejecutando en una computadora y la propia red.

La capa de transporte TCP/IP


La capa de aplicacin TCP/IP incluye un nmero relativamente grande de protocolos,
siendo HTTP uno de ellos. La capa de transporte TCP/IP consta de dos opciones de pro
tocolo principales: el Protocolo para el control de la transmisin (TCP, Trtmsmission Control
Protocol) y el Protocolo de datagrama de usuario (UDP, User Datagram Protocol). Para tener

http://www.fullengineeringbook.net 62 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

25

una apreciacin real de lo que hacen los protocolos de la capa de transporte, consulte el
Captulo 6. No obstante, en esta seccin, aprender una de las caractersticas clave de TCP,
que nos permite cubrir los conceptos ms generales del comportamiento de los modelos
de red.
Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en la
capa que hay encima de la capa de transporte, la capa de aplicacin. Por qu? Bien, cada
capa proporciona un servicio a la capa que tiene por encima. Por ejemplo, en la Figura 2.2,
Bob y Larry usaban HTTP para transferir la pgina inicial de Larry a Bob. Pero, qu
habra pasado si la solicitud de obtencin ("get") HTTP de Bob se hubiera perdido en su
trnsito por la red TCP/IP? O, qu habra ocurrido si la respuesta de Larry, que inclua el
contenido de la pgina de inicio, se hubiera perdido? Como habr supuesto, en ninguno
de los dos casos se hubiera visualizado la pgina en el navegador de Bob.
As las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos a
travs de una red. Como es probable que muchos protocolos de la capa de aplicacin
quieran un modo de garantizar la entrega de datos a travs de una red, TCP proporciona
a los protocolos de aplicacin una caracterstica de recuperacin ante fallos mediante
acuses de recibo. La Figura 2.3 representa la lgica de acuse de recibo bsica.

Nota
Los datos m ostrados en los rectngulos de la Figura 2.3, que incluyen la cabecera de la
capa de transporte y sus datos encapsulados, se denom inan segm entos.

Servidor web
Larry

Figura 2.3. Servicios TCP proporcionados a HTTP.

Como la Figura 2 3 muestra, el software HTTP solicita a TCP una entrega fiable de la
solicitud "get" HTTP. TCP enva los datos HTTP desde Bob a Larry, y los datos llegan satis
factoriamente. El software TCP de Larry reconoce la recepcin de los datos y tambin con
cede la solicitud "get" HTTP al software de servidor web. Con la respuesta de Larry ocurre
lo contrario, que tambin llega sin problemas a Bob.

http://www.fullengineeringbook.net 63 of 645.

26

Captulo 2. los modelos de red TCP/lP y OSl

Por supuesto, las ventajas de la recuperacin ante errores de TCP no son visibles a
menos que se pierdan datos. (El Captulo 6 muestra un ejemplo de cmo TCP recupera los
datos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans
misiones de la Figura 2.3, HTTP no hubiera llevado a cabo accin directa alguna, pero TCP
habra reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Este
ejemplo demuestra una funcin denominada interaccin en la capa adyacente, que define
los conceptos de cmo las capas adyacentes en un modelo de red, o la misma computa
dora, trabajan conjuntamente. El protocolo de la capa ms alta (HTTP) necesita hacer algo
que no puede (recuperacin ante los errores). Entonces, la capa ms alta le pide al siguiente
protocolo de la capa ms baja (TCP) que realice el servicio, y la siguiente capa inferior lo
hace. Esta ltima proporciona un servicio a la capa que tiene por encima. La Tabla 2.3
resume los puntos clave sobre cmo las capas adyacentes trabajan conjuntamente en una
misma computadora y cmo una capa de una computadora trabaja con la misma capa de
red de otra computadora.
Tabla 2.3. Resumen: Interacciones en la misma capa y en la capa adyacente.
C o n c e p to

D e s c r ip c i n

Interaccin en la misma capa


en computadoras diferentes

Las dos computadoras utilizan un protocolo


para comunicarse con la misma capa de otra computadora.
El protocolo definido por cada capa utiliza una cabecera que
se transmite entre las computadoras, que sirve para
comunicar lo que cada computadora quiere hacer.

Interaccin en la capa adyacente En una misma computadora, una capa proporciona


un servicio a una capa superior. El software
en la misma computadora
o el hardware que mplementa la capa superior demanda
que la siguiente capa inferior lleve a cabo la fundn necesaria.

Todos los ejemplos que describen las capas de aplicacin y transporte han ignorado
muchos de los detalles relacionados con la red fsica. Las capas de aplicacin y transporte
funcionan de la misma forma sin tener en cuenta si las computadoras host de punto final
se encuentran en la misma LAN o si estn separadas por Internet. Las dos capas inferiores
de TCP/IP, la capa Internet y la capa de acceso a la red, deben comprender la capa fsica
subyacente porque definen los protocolos que se utilizan para entregar los datos de un hosl
a otro.

La capa internet TCP/lP


Imagine que acaba de escribir dos cartas, una para su mejor amigo que se encuentra al
otro lado del pas y otra para alguien que vive al otro lado de la ciudad. Es el momento de
enviar las cartas. Hay mucha diferencia en el tratamiento de cada una de esas cartas? En
realidad, no. Ha escrito una direccin diferente en el sobre de cada carta, porque las cartas
van dirigidas a dos lugares diferentes. Tambin habr pegado un sello en las dos cartas y
las habr echado al mismo buzn. El servicio postal se ocupar de todos los detalles nece-

http://www.fullengineeringbook.net 64 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

27

sanos para que cada carta llegue a su destino correcto, sea al otro lado del pas o dentro de
la misma ciudad.
Cuando el servicio postal procesa la carta que tendr que cruzar el pas, enva la carta
a otra oficina postal, despus a otra, y as sucesivamente, hasta que la carta se entrega al
otro lado del pas. La carta local llegar a la oficina postal de su ciudad y, despus, sim
plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.
Esto es lo ms importante en cuanto a las redes? Veamos. La capa Internet del modelo
de red TCP/IP, definida en primer lugar por el Protocolo Internet (IP, Internet Protocol),
funciona de una forma muy parecida al servicio postal. IP define direcciones para que cada
computadora host pueda tener una direccin IP diferente, del mismo modo que el servicio
postal define un direccionamiento de direcciones nicas para cada casa, apartamento y
empresa. Similarmente, IP define el proceso de enrutamiento para que los dispositivos
denominados routers puedan decidir dnde deben enviar los paquetes de datos a fin de
que se entreguen en el destino correcto. As como el servicio postal cre la infraestructura
necesaria para ser capaz de entregar las cartas (oficinas postales, mquinas de clasifica
cin, camiones, aviones y personal), la capa Internet define los detalles de cmo debe cre
arse una infraestructura de red para que la red pueda entregar los datos a todas las com
putadoras de la red.
El Captulo 5 describe ms en detalle la capa Internet de TCP/IP, y encontrar otros
detalles diseminados por este libro y la gua CCNA ICND2. Un vistazo a la solicitud que
hace Bob de la pgina de inicio de Larry, ahora con algo de informacin relativa a IP
(vase la Figura 2.4), le ayudar a comprender los fundamentos de la capa Internet. Los
detalles del cableado LAN no son importantes para esta figura, porque las dos LANs slo
estn representadas por las lneas mostradas cerca de Bob y Larry, respectivamente.
Cuando Bob enva los datos, est enviando un paquete P, que incluye la cabecera IP, la
cabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicacin (en este
caso, HTTP) y los datos de aplicacin (ninguno, en este caso). La cabecera IP incluye un
campo con la direccin IP de origen y otro con la direccin IP de destino: en este ejemplo,
la direccin IP de Larry (1.1.1.1) es la direccin de destino y la direccin IPde Bob (2.2.2.2)
es el origen.

Figura 2.4. Servicios IP proporcionados a TCP.

http://www.fullengineeringbook.net 65 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

28

Nota
Los datos m ostrados en el rectngulo in fe rio r de la Figura 2.4, que induye la cabecera de
la capa Inte rn e t y sus datos encapsulados, es lo que se conoce com o paquete.

Bob enva el paquete a R2. R2 examina despus la direccin IP de destino (1.1.1.1) y


toma una decisin de enrutamiento para enviar el paquete a Rl, porque R2 conoce lo sufi
ciente de la topologa de la red para saber que 1.1.1.1 (Larry) se encuentra al otro lado de
Rl. De forma parecida, cuando Rl obtiene el paquete, enva el paquete por Ethernet a
Larry. Y si el enlace entre R2 y Rl falla, IP le permite a R2 aprender una ruta alternativa a
travs de R3 para alcanzar 1.1.1.1.
IP define direcciones lgicas, denominadas direcciones IP, que permiten a los disposi
tivos que hablan TCP/IP (denominados hosts IP) tener una direccin con la que comuni
carse. IP tambin define el enrutamiento, el proceso de cmo un rvuter debe enviar, o
enrutar, los paquetes de datos.
Todos los exmenes CCNA abarcan IP con bastante profundidad. En el caso del
examen ICND1, el Captulo 5 de este libro explica principalmente los fundamentos, mien
tras que los Captulos 11 a 15 explican IP ms en detalle.

La capa de acceso a la red de TCP/lP


I-a capa de acceso a la red define los protocolos y el hardware necesarios para entregar
b s datos a travs de alguna red fsica. El trmino acceso a la red se refiere al hecho de que
esta capa define cmo conectar fsicamente una computadora host al medio fsico por el
que se transmitirn los datos. Por ejemplo, Ethernet es un ejemplo de protocolo en la capa
de acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los proto
colos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores,
cables, niveles de voltaje y protocolos utilizados para entregar los datos a travs de los
enlaces WAN estn definidos en otros protocolos distintos que tambin encajan en la capa
de acceso a la red. Los Captulos 3 y 4 estn dedicados a los fundamentos de las LANs y
las WANs, respectivamente.
Ai igual que las capas de cualquier modelo de red, la capa de acceso a la red de TCP/IP
proporciona servicios a la capa que tiene por encima en el modelo. La mejor forma de
entender los fundamentos de la capa de acceso a la red de TCP/IP es examinando los ser
vicios que proporciona a IP. IP depende de la capa de acceso a la red para entregar los
paquetes IP a travs de una red fsica. IP conoce la topologa completa de la red; cmo
estn conectados los roulers entre s, qu computadoras host estn conectadas a qu redes
fsicas, y a qu se parece el esquema de direccionamiento IP. Sin embargo, el protocolo IP
no incluye los detalles sobre cada una de las redes fsicas subyacentes. Por consiguiente, la
capa Internet, como est implementada por IP, utiliza los servicios de la capa de acceso a
la red para entregar los paquetes por cada red fsica, respectivamente.
La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo,
incluye todas las variaciones de los protocolos Ethernet y otros estndares LAN. Tambin
incluye los estndares WAN ms populares, como el Protocolo punto a punto (PPP, Poitit-

http://www.fullengineeringbook.net 66 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

29

lo-Point Protocol) y Frame Relay. En la Figura 2.5 se muestra la misma red familiar, usando
Ethernet y PPP como protocolos de la capa de acceso.

Nota
Los datos m ostrados en varios de los rectngulos de la Figura 2.5 (los que induyen la
cabecera/inform acin final Ethernet y la cabecera/inform acin final PPP) se conocen
com o tramas.

Para valorar completamente la Figura 2.5, primero piense ms detenidamente en cmo


IP acomete su objetivo de entregar el paquete de Bob a Larry. Para enviar un paquete a
Larry, Bob enva el paquete IP al router R2. Para ello, Bob utiliza Ethernet para hacer llegar
el paquete a R2; un proceso que requiere que Bob respete las reglas del protocolo Ethernet,
colocando el paquete IP (cabecera IP y datos) entre una cabecera Ethernet y una informa
cin Ethernet final.
Como el objetivo del proceso de enrutamiento IP es entregar el paquete IP (cabecera IP
y datos) al host de destino, R2 ya no necesita la cabecera y la informacin final de Ethernet
procedentes de Bob. As, R2 elimina tanto la cabecera como la informacin final de
Ethernet, dejando el paquete IP original. Para enviar el paquete IP desde R2 a R l, R2 coloca
una cabecera PPP delante del paquete IP y una informacin final de PPP al final, y enva
esta trama de datos por el enlace WAN hada R l.
De forma pareada, una vez que el paquete es redbido por R l, ste elimina la cabecera
y la informacin PPP final porque la tarea de PPP es entregar el paquete IP a travs del
enlace serie. Rl decide entonces que debe enviar el paquete por Ethernet a Larry. Para ello,
Rl aade una cabecera Ethernet y una informacin final completamente nuevas al paquete
y lo enva a Larry.
En efecto, IP utiliza los protocolos de la capa de acceso a la red para entregar un
paquete IP al siguiente router o host: todos los routers repiten el proceso hasta que el
paquete llega a su destino. Cada protocolo de acceso a la red utiliza cabeceras para codi
ficar la informacin necesaria para entregar con xito los datos a travs de la red fsica, del
mismo modo que otras capas utilizan cabeceras para lograr sus objetivos.

http://www.fullengineeringbook.net 67 of 645.

30

Captulo 2. los modelos de red TCP/lP y OSl

A dvertencia
Muchos describen la capa de acceso a la red del m odelo TCP/IP com o dos capas, la capa
de enlace de datos y la capa fsica. Las razones de la popularidad de estos trm inos alte r
nativos se explican en la seccin dedicada a OSl, porque dichos trm inos se originaron
con el m odelo OSl.

En resumen, la capa de acceso a la red de TCP/IP incluye los protocolos, estndares de


cableado, cabeceras e informaciones de final que definen cmo han de enviarse los datos
a travs de diferentes tipos de redes fsicas.

Terminologa de la encapsulacin de datos


Como puede ver a partir de las explicaciones de cmo HTTP, TCP, IP y los protocolos
Ethernet y PPP de la capa de acceso a la red desempean su trabajo, cada capa aade su
propia cabecera (y, en ocasiones, tambin una informacin final) a los datos suministrados
por la capa superior. El trmino encapsulacin se refiere al proceso de insertar cabeceras
e informaciones finales alrededor de algunos datos. Por ejemplo, en la Figura 2.2 el ser
vidor web encapsul la pgina web dentro de una cabecera HTTP. En la Figura 2.3, la capa
TCP encapsul las cabeceras HTTP y los datos dentro de una cabecera TCP. IP encapsul
las cabeceras TCP y los datos dentro de una cabecera IP en la Figura 2.4. Por ltimo, en la
Figura 2.5 la capa de acceso a la red encapsul los paquetes IP dentro de una cabecera y
una informacin final.
El proceso por el que un host TCP/IP enva los datos puede verse como un proceso de
cinco pasos. Los primeros cuatro pasos estn relacionados con el encapsulamiento llevado
a cabo por las cuatro capas TCP/IP, y el ltimo es la transmisin fsica real de los datos por
el host. En la siguiente lista se resumen los cinco pasos:
Paso 1. Crear y encapsular los datos de aplicacin con cualesquiera cabeceras de la
capa de aplicacin necesarias. Por ejemplo, en una cabecera HTTP puede
devolverse el mensaje OK de HTTP, seguido por parte del contenido de una
pgina web.
Paso 2. Encapsular los datos suministrados por la capa de aplicacin dentro de una
cabecera de la capa de transporte. En el caso de las aplicaciones de usuario
final, normalmente se usa una cabecera TCP o UDP.
Paso 3. Encapsular los datos suministrados por la capa de transporte dentro de una
cabecera (IP) de la capa Internet (IP). IP es el nico protocolo disponible en el
modelo de red TCP/IP.
Paso 4. Encapsular los datos suministrados por la capa Internet dentro de una cabe
cera y una informacin final de la capa de acceso a la red. Es la nica capa
que utiliza una cabecera y una informacin final.
Paso 5. Transmitir los bits. La capa fsica codifica una seal sobre el medio para trans
mitir la trama.

http://www.fullengineeringbook.net 68 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

31

Los nmeros de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven para
mostrar grficamente los mismos conceptos. Observe que como la capa de aplicacin a
menudo no necesita aadir una cabecera, la figura no muestra una cabecera de capa de
aplicacin especfica.

1.

Datos

Aplicacin

2.

TCP Datos

Transporte

IP

TCP Datos

Internet

IP

TCP Datos

3.
CE

IE

Acceso
a la red

Transmitir bits

5.

Figura 2.6. Los cinco pasos de la encapsuladn de datos: TCP/IP.


* Las abreviaturas CE y IE significan 'cabecera de enlace' e 'inform acin final de enlace*,
respectivamente, y se refieren a la cabecera y la Informacin final de la capa de enlace de datos.

Por ltimo, no olvide recordar los trminos segmento, paquete y trama, as como el
significado de cada uno. Cada trmino se refiere a las cabeceras y, posiblemente, a las
informaciones finales definidas por una capa particular, y a los datos encapsulados que
siguen a esa cabecera. No obstante, cada trmino se refiere a una capa diferente: segmento
para la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso a
la red. La Figura 2.7 muestra cada capa junto con el trmino asociado.

TCP
Tp
CE

Datos

Segmento

Datos
Datos

Paquete
IE

Trama

Figura 2.7. Perspectivas sobre la encapsuladn y los 'datos'.

La Figura 2.7 tambin muestra los datos encapsulados como "datos" simplemente. Al
centrarse en el trabajo realizado por una capa especfica, normalmente los datos encapsu
lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabecera
TCP despus de la cabecera IP, una cabecera HTTP despus de la cabecera TCP, y los datos

http://www.fullengineeringbook.net 69 of 645.

32

Captulo 2. los modelos de red TCP/lP y OSl

de una pgina web despus de la cabecera HTTP; pero al explicar IP, es probable que slo
haya reparado en la cabecera IP, por lo que todo lo que hay detrs de ella se llama simple
mente "datos". As pues, al dibujar paquetes IP, todo lo que hay detrs de una cabecera IP
se muestra normalmente como "datos".

El m odelo de referencia OSl


Para aprobar el examen ICND1, debe estar versado en una especificacin de protocolo con
la que es muy improbable que tenga experiencia prctica; el modelo de referencia OSL El pro
blema que surge actualmente al explicar las especificaciones de protocolo de OSl es que no
tenemos un punto de referencia, porque la mayora de las personas no puede acercarse sim
plemente a una habitacin y utilizar una computadora cuyos protocolos de red principales, o
incluso opcionales, sean completamente compatibles con el modelo OSl entero.
OSl es el modelo de referencia de intemehoorking de sistemas abiertos para las comu
nicaciones. OSl, en conjunto, nunca tuvo xito en el mercado, aunque algunos de los pro
tocolos originales que constituyeron el modelo OSl todava se utilizan. Entonces, por qu
es necesario seguir pensando en OSl para los exmenes CCNA? El modelo OSl ahora se
utiliza principalmente como punto de referencia para explicar otras especificaciones de
protocolo. Y como ser un CCENT o un CCNA requiere el conocimiento de algunos de los
conceptos y trminos que hay tras la arquitectura y los modelos de red, y como otros pro
tocolos (incluyendo TCP/IP) casi siempre se comparan con OSl usando la terminologa
OSl, tiene que saber algunas cosas sobre OSl.

Comparacin entre OSl y TCP/lP


El modelo de referencia OSl consta de siete capas. Cada una define un conjunto de fun
dones de red tpicas. Cuando se estaba desarrollando OSl en las dcadas de 1980 y 1990,
los comits OSl crearon protocolos y especificaciones nuevos para implementar las fun
dones especificadas por cada capa. En otros casos, as como para TCP/IP, los comits OSl
no crearon nuevos protocolos o estndares, sino que hicieron referencia a otros protocolos
que ya estaban definidos. Por ejemplo, el IEEE define los estndares Ethernet, por lo que
los comits OSl no perdieron el tiempo especificando un nuevo tipo de Ethernet; simple
mente hideron referencia a los estndares Ethernet del IEEE.
Actualmente, el modelo OSl se puede utilizar como una norma de comparacin con
otros modelos de red. La Figura 2.8 compara el modelo OSl de siete capas con el modelo
TCP/IP de cuatro. Adems, a modo de comparativa, la figura tambin muestra algunos
protocolos de ejemplo y las capas relacionadas.
Como OSl no tiene un conjunto de fundones muy bien definido asociado a cada una
de sus siete capas, puede examinar cualquier protocolo o especificacin de red y deter
minar si coindde con ms o menos exactitud con la capa 1, 2 3 de OSl, etctera. Por
ejemplo, la capa Internet de TCP/IP, como est implementada prindpalmente por IP, equi
vale ms directamente a la capa de red OSL As pues, la mayora de las personas dice que
IP es un protocolo de la capa de red, o un protocolo de la capa 3, utilizando la terminologa
y el nmero OSl para la capa. Por supuesto, si numera el modelo TCP/IP empezando por

http://www.fullengineeringbook.net 70 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

OSl

TCP/IP

33

NetWare

Aplicacin
Presentacin

Aplicacin

HTTP. SMTP.
POP3. VolP

Sesin
Transporte

Transporte

Red

Internet

IPX

Enlace de datos

Acceso
a la red

Protocolos
Mac

Fsica

SPX

Figura 2.8. Uso de las capas OSl para hacer referencia a otros protocolos.
la parte inferior, IP estara en la capa 2; pero, por convencin, todos usamos el estndar OSl
cuando describimos otros protocolos. Siguiendo esta convencin, IPes un protocolo de la
capa de red.
Aunque la Figura 2.8 parece implicar que la capa de red OSl y la capa Internet de
TCP/IP son cuando menos similares, la figura no seala por qu son parecidas. Para apre
ciar por qu las capas TCP/IP se corresponden con una capa OSl en particular, debe
conocer OSl mejor. Por ejemplo, la capa de red OSl define el direccionamiento lgico y el
enrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi
ficativamente, porque la capa de red OSl y la capa Internet de TCP/IP definen objetivos y
caractersticas parecidos, la capa Internet de TCP/IP equivale a la capa de red OSl. De
forma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo la
recuperacin ante errores, que tambin define la capa de transporte OSl; por esta razn, a
TCP se le conoce como protocolo de la capa de transporte, o de la capa 4.
No todas las capas de TCP/IP equivalen a una sola capa OSl. En particular, la capa de
acceso a la red de TCP/IP define tanto las especificaciones de la red fsica como los proto
colos que se usan para controlar la red fsica. OSl separa las especificaciones de la red fsica
en la capa fsica y las funciones de control en la capa de enlace de datos. De hecho, muchos
pieasan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso a
la red de TCP/IP por dos capas, una capa fsica y una capa de enlace de datos, para coin
cidir con OSl.
N ota
Para los exmenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una sola
capa de acceso a la red o dos capas inferiores (enlace de datos y fsica).

Las capas OSl y sus funciones


Cisco requiere que los CCNAs demuestren un conocimiento bsico de las funciones
definidas por cada capa OSl, as como que recuerden los nombres de las capas. Tambin
es importante que para todo dispositivo o protocolo al que se haga referencia en el libro,
sepa qu capas del modelo OSl coinciden ms exactamente con las funciones definidas por

http://www.fullengineeringbook.net 71 of 645.

34

Captulo 2. los modelos de red TCP/lP y OSl

ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicacin,
presentacin y sesin: o capas 7, 6 y 5) definen funciones enfocadas a la aplicacin. Las
cuatro capas inferiores (traasporte, red, enlace de datos y fsica; o capas 4 ,3 ,2 y 1) definen
funciones centradas en la entrega de los datos de un extremo a otro. Los exmenes CCNA
se centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la que
est basada la conmutacin LAN, y la 3, en la que est basado el enrutamiento). La Tabla
2.4 define las funciones de las siete capas.
Tabla 2.4. Definiciones de capa del modelo de referencia OSl.
Capa

D escripcin funcional

La capa 7 proporciona una interfaz entre el software de comunicaciones y las


aplicaciones que necesitan comunicarse fuera de la computadora en la que residen.
Tambin defne los procesos para la autenticacin del usuario.

El propsito principal de esta capa es definir y negociar los formatos de los datos, como
texto ASCII, texto EBCDIC, binario, BCD y JPEG. O SI tambin define el cifrado como
un servicio de la capa de presentacin.

La capa de sesin define cmo iniciar, controlar y terminar las conversaciones


(denominadas sesiones). Esto incluye el control y la gestin de mensajes bidireccionales
mltiples para que la aplicacin sea notificada nicamente si se completa alguna serie
de mensajes. De este modo, la capa de presentacin tiene una vista ms despejada
de un flujo entrante de datos.

Los protocolos de la capa 4 proporcionan gran cantidad de servicios, como se describe


en el Captulo 6. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la
aplicacin, la capa 4 se centra en temas relacionados con la entrega de los datos a otra
computadora: por ejemplo, la recuperacin ante errores y el control del flujo.

La capa de red define tres caractersticas principales: direcdonamiento lgico,


enrutamiento (envo) y determinacin de la ruta. Los conceptos de enrutamiento definen
cmo los dispositivos (normalmente, routers) envan los paquetes a su destino final. El
direcdonamiento lgico define cmo cada dispositivo puede tener una direcdn que el
proceso de enrutamiento puede usar. La determinadn de la ruta se refiere al trabajo
realizado por los protocolos de enrutamiento segn el cual se aprenden todas las rutas,
pero slo se elige la mejor para su uso.

La capa de enlace de datos define las reglas (protocolos) que determinan cundo un
dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de
datos tambin definen el formato de una cabecera y una informadn final que permiten
a los dispositivos conectados al medio enviar y redbir correctamente los datos. La
informadn final de enlace de datos, que sigue a los datos encapsuladas, normalmente
define un campo de Secu enaa de verificaan de trama (FCS, Frame Check Sequence), que
permite al dispositivo receptor detectar errores de transmisin.

Esta capa normalmente se refiere a los estndares de otras organizaciones. Estos


estndares se encargan de las caractersticas fsicas del medio de transmisin,
incluyendo los conectores, los pines, el uso de los pines, las corrientes elctricas, la
codificadn, la moduladn de la luz y las reglas sobre cmo activar y desactivar el uso
del medio fsico.

http://www.fullengineeringbook.net 72 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

35

La Tabla 2.5 enumera la mayora de los dispositivos y protocolos que los exmenes
CCNA abarcan, y sus capas OSI equiparables. Muchos de los dispositivos deben com
prender realmente los protocolos de varias capas OSI, por lo que la capa mencionada en la
tabla realmente se refiere a la capa ms alta que la normalmente pensada por el disposi
tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con
ceptos de la capa 3, pero tambin tienen que soportar caractersticas de las capas 1 y 2.
Tbla 2.5. Modelo de referencia OSl; ejemplo de dispositivos y protocolos.

Nombre de ia capa

Protocolos y especificaciones

Dispositivos

Aplicacin, presentacin,
sesin (capas 5-7)

Telnet, HTTP, FTP, SMTP,


POP3, VoIP, SNMP

Fireuxl, sistem a de deteccin de


intrusiones

Transporte (capa 4)

TCP, UDP

Red (capa 3)

IP

Enlace de datos (capa 2)

Ethernet (IEEE 802.3), HDLC,


Frame Relay, PPP

Fsica (capa 1)

RJ-45, EIA/TIA-232, V.35,


Ethernet (IEEE 802.3)

Router
Switch LAN, punto de acceso
inalmbrico, mdem por cable,
mdem DSL
Hub LAN, repetidor

Adems de recordar lo esencial de las caractersticas de cada una de las capas OSI (con
sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consulte
la Tabla 2.5), tambin debe memorizar los nombres de las capas. Puede optar por memorizarlas sin ms o por usar una frase mnemotcnica para memorizarlas ms fcilmente. En
el siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra del
nombre de una capa OSI en el orden especificado entre parntesis:
Facundo El Redicho Tiene Seis Peras Amarillas (capas 1 a 7).

Conceptos y beneficios de la divisin por capas OSl


El proceso de dividir las funciones o tareas de networking en fragmentos ms pequeos,
denominados capas, y de definir interfaces estndar entre esas capas, ofrece muchos bene
ficios. Las capas dividen un conjunto grande y complejo de conceptos y protocolos en
piezas ms pequeas, facilitando hablar de ellas, la implementacin con el hardware y el
software, y la resolucin de problemas. La siguiente lista resume los beneficios de unas
especificaciones de protocolo por capas:
Menos complejidad. En comparacin con no usar un modelo, los modelos de red
dividen los conceptos en partes ms pequeas.
Interfaces estndar. Las definiciones de interfaz estndar entre cada capa permite
que varios fabricantes creen productos que compiten por ser utilizados para una
funcin dada, junto con todos los beneficios que supone una competencia abierta.

http://www.fullengineeringbook.net 73 of 645.

36

Captulo 2. los modelos de red TCP/lP y OSl

Ms fcil de aprender. Los usuarios pueden debatir con ms facilidad y aprender


los muchos detalles de una especificacin de protocolo.
Ms fcil de desarrollar. Una complejidad reducida permite que sea ms fcil
modificar un programa y que el desarrollo de un producto sea ms rpido.
Interoperabilidad multifabricante. Crear productos para que sean compatibles con
los mismos estndares de red significa que las computadoras y los dispositivos de
red de diversos fabricantes puedan funcionar en la misma red.
Ingeniera modular. Un fabricante puede escribir software que implemente las
capas ms altas (por ejemplo, un navegador web) y otro puede escribir software
que implemente las capas inferiores (por ejemplo, el software TCP/IP integrado por
Microsoft en sus sistemas operativos).
Los beneficios de la divisin en capas pueden verse en la analoga del servicio postal. La
persona que escribe una carta no tiene que pensar en cmo el servicio postal entregar una
carta al otro lado del pas. El empleado postal del centro del pas no tiene que preocuparse del
contenido de la carta. Asimismo, la divisin por capas permite a un paquete de software o a
un dispositivo hardware implementar funciones de una capa y asumir que otro
software/handware llevar a cabo las funciones definidas por las otras capas. Por ejemplo, un
navegador web no tiene que preocuparse de la topologa de la red, la tarjeta Ethernet insta
lada en el PC no tiene que preocuparse del contenido de la pgina web y un router situado en
medio de la red no necesita preocuparse del contenido de la pgina web o de si la computa
dora que envi el paquete estaba usando una tarjeta Ethernet o alguna otra tarjeta de red.

Terminologa de encapsulacin OSl


Al igual que TCP/IP, OSl define los procesos por los que una capa superior solicita los
servicios de la siguiente capa ms baja. Para proporcionar los servicios, la capa inferior
encapsula los datos de la capa ms alta tras una cabecera. El tema final de este captulo
explica parte de la terminologa y de los conceptos relacionados con la encapsulacin OSl.
El modelo TCP/IP utiliza trminos como segmento, paquete y trama para referirse a
distintas capas y sus datos encapsulados respectivos (vase la Figura 2.7). OSl utiliza un
trmino ms genrico: unidad de datos del protocolo o PDU. Una PDU representa los bits
que incluyen las cabeceras y las informaciones finales para esa capa, as como los datos
encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 2.7, es una PDU.
De hecho, un paquete IP es una PDU de la capa 3 porque IP es un protocolo de la capa 3.
El trmino L3PDU es una versin abreviada de la expresin inglesa Layer 3 PDU. As pues,
en lugar de utilizar los trminos segmento, paquete o trama, OSl simplemente se refiere a
la "PDU de la capa x", donde "x" es el nmero de la capa en cuestin.
OSl define la encapsulacin de forma parecida a como lo hace TCP/IP. Todas las capas,
excepto la capa ms baja, definen una cabecera, con los datos de la siguiente capa ms alta
encapsulados tras ella. La capa de enlace de datos define tanto una cabecera como una
informacin final, y coloca la PDU de la capa 3 entre la cabecera y la informacin final. La
Figura 2.9 representa el proceso de encapsulacin tpico: en la parte superior aparecen los
datos de aplicacin y la cabecera de la capa de aplicacin, y en la parte inferior de la figura
aparece la L2PDU que se transmite por el enlace fsico.

http://www.fullengineeringbook.net 74 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

37

L7PDU
L6PDU
L5PDU
L4PDU
L3PDU

Figura 2.9. Encapsulacin OSl y unidades de datos del protocolo.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 2.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
ISbla 2.6. ^m as clave del Captulo 2.
E le m e n t o d e

D e s c rip c i n

N m ero
d e p g in a

te m a c la v e

Tabla 2.3

Ofrece las definiciones de interaccin en la misma capa y en


la capa adyacente.

26

Figura 2.5

Describe los servicios de enlace de datos proporcionados por IP


con el propsito de entregar paquetes IP de host en host.

29

Figura 2.7

Muestra el significado de los trminos segmento, paquete y trama.

31

Figura 2.8

Compara los modelos de red O Sl y TCP/IP.

33

Lista

Enumera los beneficios de utilizar un modelo de red por capas.

35-36

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

http://www.fullengineeringbook.net 75 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

38

Definiciones de los trminos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
desencapsulacin, encapsulacin, interaccin en la capa adyacente, interaccin en la
misma capa, modelo de red, paquete, segmento, trama, unidad de datos del protocolo
(PDU)

Referencia OSl
Debe memorizar los nombres de las capas del modelo OSl. La Tabla 2.7 es un resumen
de las funciones OSl de cada capa.
Tabla 2.7. Resumen funcional de OSl.

Capa

D escripcin funcional

Aplicacin (7)

Interacta entre la red y el software de aplicacin. Tambin incluye servicios


de autenticacin.

Presentacin (6)

Define el formato y la organizacin de los datos. Incluye el cifrado.

Sesin (5)

Establece y mantiene los flujos bidirecdonales de extremo a extremo entre


los puntos finales. Incluye la gestin de los flujos de transaccin.

Transporte (4)

Proporciona diversos servicios entre dos computadoras host, incluyendo el


establecimiento de la conexin y la terminacin, el control del flujo, la
recuperacin ante errores y la segmentacin de los bloques de datos grandes
en partes ms pequeas para su transmisin.

Red (3)

Direccionamiento lgico, enrutamiento y determinacin de la ruta.

Enlace de
datos (2)

Formatea los datos en tramas apropiadas para su transmisin por algn


medio fsico. Define reglas para cuando el medio puede utilizarse. Define
los medios por los que reconocer los errores de transmisin.

Fsica (1)

Define los detalles elctricos, pticos, de cableado, de los conectares y de


procedimiento necesarios para la transmisin de los bits, representados
como alguna forma de energa que atraviesa un medio fsico.

http://www.fullengineeringbook.net 76 of 645.

http://www.fullengineeringbook.net 77 of 645.

Este captulo trata


los siguientes temas:
Panormica de las LANs Ethernet moder
nas: Ofrece algunas perspectivas para
quienes han utilizado Ethernet en la oficina
o la universidad, pero que no se han dete
nido en los detalles.
Breve historia de Ethernet: Examina varias
opciones antiguas para el cableado y los dis
positivos Ethernet como punto de compara
cin con el cableado, los dispositivos y la
terminologa actuales.
C ableado UTP Ethernet: Explica las
opciones de cableado y los pinouts de cable.
Mejora del rendimiento usando sw itches
en lugar de hubs: Un anlisis ms detallado
de las mejoras del rendimiento gracias al
uso de switches en lugar de los antiguos hubs
Ethernet.
Protocolos de enlace de datos Ethernet:
Explica el significado y el propsito de los
campos de la cabecera y de la informacin
final de Ethernet.

http://www.fullengineeringbook.net 78 of 645.

C aptulo

Fundamentos de las LANs


Los estndares de las capas fsica y de enlace de datos funcionan conjuntamente para
que las computadoras puedan enviarse bits entre s sobre un tipo especfico de medio de
red fsico. La capa fsica OSI (Internetworking de sistemas abiertos), o capa 1, define cmo
enviar fsicamente los bits por un medio de red fsico especfico. La capa de enlace de datos
(capa 2) define algunas reglas acerca de los datos que se transmiten fsicamente, inclu
yendo las direcciones que permiten identificar el dispositivo emisor y el receptor preten
dido, y otras reglas sobre cundo un dispositivo puede enviar (y cundo debe mantenerse
en silencio), por nombrar algunas.
Este captulo explica algunos de los fundamentos de las redes de rea local (LAN). El
trmino LAN se refiere a un conjunto de estndares de las capas 1 y 2 diseados para tra
bajar conjuntamente con el propsito de implementar redes geogrficamente pequeas.
Este captulo introduce los conceptos de las LANs, en particular las LANs Ethernet. En la
Parte II (Captulos 7 a 11) encontrar una explicacin ms detallada de las LANs.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 11 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 3.1 especifica los encabezados principales de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
TSbla 3.1. Relacin entre las preguntas del cuestionarlo y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Panormica de las LANs Ethernet modernas

Breve historia de Ethernet

Cableado UTP Ethernet

3 ,4

Mejora del rendimiento utilizando sivitches en lugar de hubs

5 -7

Protocolos Ethernet de enlace de datos

8-11

http://www.fullengineeringbook.net 79 of 645.

Captulo 3. Fundamentos de las lans

42

1.

2.

3.

4.

5.

Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet moderna tpica?
a.

Conecta cada dispositivo en serie usando cableado coaxial.

b.

Conecta cada dispositivo en serie usando cableado UTP.

c.

Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.

d.

Conecta cada dispositivo a un switch LAN centralizado usando cableado


UTP.

Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet 10BASE2?
a.

Conecta cada dispositivo en serie usando cableado coaxial.

b.

Conecta cada dispositivo en serie usando cableado UTP.

c.

Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.

d.

Conecta cada dispositivo a un switch LAN centralizado usando cableado


UTP.

Cul de las siguientes afirmaciones es cierta acerca de los cables Ethernet cru
zados?
a.

Los pines 1 y 2 estn invertidos en el otro extremo del cable.

b.

Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 6 del
otro extremo.

c.

Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 4 del
otro extremo.

d.

El cable puede tener una longitud de hasta 1000 metros para poder llegar de
un edificio a otro.

e.

Ninguna de las respuestas anteriores es correcta.

Cada respuesta muestra dos tipos de dispositivos que se utilizan en una red
100BASE-TX. Si estos dispositivos se conectan con cables UTP Ethernet, qu
pareja de dispositivos requiere un cable recto?
a.

PC y router.

b.

PC y sivitch.

c.

Hub y switch.

d.

Rouler y hub.

e.

Punto de acceso inalmbrico (puerto Ethernet) y switch.

Cul de las siguientes afirmaciones es correcta acerca del algoritmo CSMA/CD?


a.

El algoritmo nunca permite que se puedan producir colisiones.

b.

Las colisiones pueden ocurrir, pero el algoritmo define cmo las computa
doras deben notificar una colisin y cmo recuperarse.

c.

El algoritmo slo funciona con dos dispositivos en la misma Ethernet.

d.

Ninguna de las respuestas anteriores es correcta.

http://www.fullengineeringbook.net 80 of 645.

Captulo 3. Fundamentos de las LANs

6.

7.

9.

10.

10.

43

Cul de las siguientes opciones es un dominio de colisin?


a.

Todos los dispositivos conectados a un hub Ethernet.

b.

Todos los dispositivos conectados a un switch Ethernet.

c.

Dos PCs, uno de ellos cableado al puerto Ethernet de un router con un cable
cruzado y el otro PC cableado al puerto Ethernet de otro router con un cable
cruzado.

d.

Ninguna de las respuestas anteriores es correcta.

Cul de las siguientes respuestas describe una limitacin del uso de hubs que se
mejora utilizando switches en su lugar?
a.

Los hubs crean un solo bus elctrico al que se conectan todos los dispositivos,
de modo que estos ltimos tienen que compartir el ancho de banda.

b.

Los hubs limitan la longitud mxima de los cables individuales (en relacin a
los switches).

c.

Los hubs permiten que se produzcan colisiones cuando dos dispositivos


conectados envan datos al mismo tiempo.

d.

Los hubs restringen el nmero de puertos fsicos a un mximo de ocho.

Cul de los siguientes trminos describe las direcciones Ethernet que pueden uti
lizarse para comunicarse con ms de un dispositivo a la vez?
a.

Direcciones integradas (burned-in).

b.

Direccin de unidifusin.

c.

Direccin de difusin.

d.

Direccin de multidifusin.

Cul de las siguientes opciones es una de las funciones de los protocolos de la


capa 2 de OSI?
a.

Entramado.

b.

Entrega de bits de un dispositivo a otro.

c.

Recuperacin ante los errores.

d.

Definicin del tamao y la forma de las taijetas Ethernet.

Cul de estas afirmaciones es cierta respecto al formato de las direcciones


Ethernet?
a.

Cada fabricante inserta un cdigo nico en los 2 primeros bytes de la direc


cin.

b.

Cada fabricante aserta un cdigo nico en los 3 primeros bytes de la direc


cin.

c.

Cada fabricante inserta un cdigo nico en la primera mitad de la direccin.

d.

La parte de la direccin que contiene este cdigo de fabricante se denomina


MAC.

e.

La parte de la direccin que contiene este cdigo de fabricante se denomina


OUI.

http://www.fullengineeringbook.net 81 of 645.

Captulo 3. Fundamentos de las lans

44

f.
11.

La parte de la direccin que contiene este cdigo de fabricante no tiene un


nombre especfico.

Cul de las siguientes afirmaciones es cierta respecto al campo FCS de Ethernet?


a.

Se utiliza para recuperarse de los errores.

b.

Tiene una longitud de 2 bytes.

c.

Reside en la informacin final de Ethernet, no en la cabecera de Ethernet.

d.

Se utiliza para el cifrado.

e.

Ninguna de las respuestas anteriores es correcta.

Temas fundamentales
Una red empresarial tpica consta de varios sitios. Los dispositivos de usuario final
estn conectados a una LAN, de modo que las computadoras locales pueden comunicarse
entre s. Adems, cada sitio tiene un router que conecta con una LAN y con una red de rea
amplia (WAN), siendo esta ltima la que proporciona la conectividad entre los distintos
sitios. Con unos routers y una WAN, las computadoras ubicadas en lugares diferentes tam
bin pueden comunicarse.
Este captulo describe los temas fundamentales referidos a la creacin de una LAN
actual, quedando los fundamentos de cmo crear una WAN para el Captulo 4. Ethernet
es el rey indiscutible de los estndares LAN actuales. Histricamente hablando, han exis
tido varios estndares LAN en competencia, como Token Ring, FDDI (Interfaz de datos
distribuidos por fibra, Fiber Distributed Data Interface) y ATM (Modo de transferencia asin
crono, Asynchronous Transfer Mode). Con el tiempo, venci a todos los dems estndares
LAN competidores, por lo que hoy, cuando alguien piensa en las LANs, nadie se pregunta
de qu tipo son: son Ethernet.

Panormica de las

lans

Ethernet modernas

El trmino Ethernet se refiere a una familia de estndares que en conjunto definen las
capas fsica y de enlace de datos del tipo de LAN ms popular del mundo. Los diferentes
estndares varan en lo que se refiere a la velocidad soportada, con velocidades de 10
megabits por segundo (Mbps), 100 Mbps, y 1000 Mbps (1 gigabit por segundo, o Gbps)
que es la ms comn actualmente. Los estndares tambin difieren en cuanto a los tipos
de cableado y la longitud permitida para el cableado. Por ejemplo, los estndares
Ethernet ms comnmente utilizados permiten el uso de cableado UTP (par trenzado sin
apantallar, unshielded turisted-pair) barato, mientras que otros estndares exigen un
cableado de fibra ptica, ms caro. El coste del cableado de fibra ptica podra merecer la
pena en algunos casos porque resulta ms seguro y permite unas distancias mucho
mayores entre dispositivos. A fin de soportar necesidades tan diversas en cuanto a la
construccin de una LAN (diferentes velocidades, diferentes tipos de cableado [compa

http://www.fullengineeringbook.net 82 of 645.

Captulo 3. Fundamentos de las LANs

45

rando requisitos de distancia frente a coste], etctera) y otros factores, se han creado
muchos estndares Ethernet.
El Instituto de ingenieros elctricos y electrnicos (IEEE, Inslilute o f Electrical and Elec
tronics Engineers) ha definido muchos estndares Ethernet desde que inici el proceso de
estandarizacin de las LANs a principios de la dcada de 1980. La mayora de los estn
dares define una variacin diferente de Ethernet en la capa fsica, con diferencias en cuanto
a velocidad y tipos de cableado. Adems, para la capa de enlace de datos, el IEEE separa
las funciones en dos subcapas:
1.a subcapa 802.3 MAC (Control de acceso al medio, Media Access Control).
La subcapa 802.2 LLC (Control de enlace lgico, Logical Link Control).
De hecho, las direcciones MAC toman su nombre del nombre IEEE para esta porcin
inferior de los estndares Ethernet de la capa de enlace de datos.
Cada nuevo estndar del IEEE para la capa fsica requiere muchas diferencias en la
capa fsica. Sin embargo, cada uno de estos estndares de la capa fsica utiliza exactamente
la misma cabecera 802.3, y cada uno tambin usa la subcapa LLC superior. La Tabla 3.2
enumera los estndares de la capa fsica Ethernet del IEEE que ms se utilizan.
Tabla 3.2. Tipos de Ethernet ms comunes actualmente.
N o m b re com n

V e lo c id a d

N o m b re

N o m b re del

T ip o d e c a b l e ,

a lte rn a tiv o

e s t n d a r IE E E

lo n g i t u d m x im a

Ethernet

10 Mbps

10BASE-T

IEEE 802.3

Cobre, 100 m.

Fast Ethernet

100 Mbps

100BASE-TX

IEEE 8023 u

Cobre, 100 m.

Gigabit Ethernet

1000 Mbps

1000BASE-LX,
1000BASE-SX

IEEE 802.3z

Fibra, 550 m. (SX)


5 kms. (LX)

Gigabit Ethernet

1000 Mbps

1000BASE-T

1000BASE-T

100 m.

La tabla resulta apropiada para el estudio, pero los trminos que contiene exigen una
pequea explicacin. En primer lugar, observe que el trmino Ethernet se utiliza a
menudo con el significado "todos los tipos de Ethernet", pero en algunos casos se utiliza
con el significado "Ethernet 10BASE-T". (Como el trmino Ethernet puede resultar
ambiguo a veces, este libro se refiere a Ethernet 10-Mbps como 10BASE-T cuando en la
explicacin es importante el tipo especfico de Ethernet.) En segundo lugar, observe que el
nombre alternativo de cada tipo de Ethernet especifica la velocidad en Mbps; 10 Mbps, 100
Mbps y 1000 Mbps. Las letras T y TX de los nombres alternativos se refieren al hecho de
que cada uno de estos estndares define el uso de cableado UTP, donde T se refiere a la
"T" de "par trenzado".
Para construir y crear una LAN moderna utilizando cualquiera de los tipos basados en
UTP de las LANs Ethernet enumeradas en la Tabla 3.2, necesita los siguientes compo
nentes:
Computadoras con una tarjeta de interfaz de red (NIC) Ethernet instalada.
Un hub Ethernet o un szoitch Ethernet.

http://www.fullengineeringbook.net 83 of 645.

Captulo 3. Fundamentos de las lans

46

Cables UTP para conectar cada PC al hub o al switch.


La Figura 3.1 muestra una LAN tpica. Las NICs no pueden verse, porque residen en
los PCs. Sin embargo, las lneas representan el cableado UTP, y el icono del centro de la
figura representa un switch LAN.

Software de servidor FTP


instalado aqu

M '

Cable
e impresora

Figura 3.1. Una pequea LAN tpica actual.

N ota
la Figura 3.1 se aplica a todos los tipos de Ethernet comunes. El mismo diseo y to p o logia bsicos se utilizan independientem ente de la velocidad y del tip o de cableado.

La mayora de las personas pueden crear una LAN como la de la Figura 3.1 casi sin
conocimientos reales de cmo funcionan las LANs. Casi todos los PCs contienen una NIC
Ethernet instalada de fbrica. No es necesario que los switches estn configurados para
poder enviar trfico entre computadoras. Todo lo que tiene que hacer es conectar el switch
a un cable de alimentacin y conectar los cables UTP de cada PC al switch. Con ello, los PCs
deberan poder enviarse tramas Ethernet entre s. Puede utilizar una LAN as de pequea
para muchos propsitos, incluso sin una conexin WAN. Considere las siguientes fun
dones para las que una LAN es la solucin de pequea escala perfecta:
Compartir archivos: Cada computadora puede configurarse para compartir todo su
sistema de archivos, o determinadas partes del mismo, para que las dems computadoras
puedan leer, o posiblemente leer y escribir, los archivos de dicha computadora. Normal
mente, esta funcin forma parte del sistema operativo de un PC.
Compartir una impresora: Las computadoras tambin pueden compartir sus impre
soras. Por ejemplo, los PCs A, B y C de la Figura 3.1 podran imprimir documentos en la
impresora del PC D. Esta funcin tambin forma parte normalmente del sistema operativo
de un PC.
Transferir archivos: Una computadora podra instalar un servidor de transferencia de
archivos, para de este modo permitir a otras computadoras enviar y recibir archivos a y
desde otra computadora. Por ejemplo, el PC C podra tener instalado un software de ser

http://www.fullengineeringbook.net 84 of 645.

Captulo 3. Fundamentos de las LANs

47

vidor FTP (Protocolo de transferencia de archivos, File Transfer Protocol), lo que permitira
a otros PCs utilizar un cliente FTP para conectar con el PC C y transferir archivos.
Jugar Los PCs pueden tener juegos instalados para que varios jugadores puedan jugar
simultneamente en la misma partida. Los juegos se comunicaran entonces utilizando
Ethernet.
El objetivo de la primera mitad de este captulo es ayudarle a comprender gran parte
del conocimiento terico y prctico que hay tras el diseo de una LAN sencilla, como la de
la Figura 3.1. Para entender completamente las LANs modernas, resulta til conocer un
poco de la historia de Ethernet, que tratamos en la siguiente seccin. A continuacin, este
captulo examina los aspectos fsicos (capa 1) de una LAN Ethernet sencilla, centrndose
en el cableado UTP. Despus, este captulo compara el hub Ethernet, ms antiguo (y ms
lento), con el switch Ethernet, ms moderno (y ms rpido). Por ltimo, la explicacin de
las LANs termina con las funciones de enlace de datos (capa 2) de Ethernet.

Breve historia de Ethernet


Al igual que muchos de los primeros protocolos de red, Ethernet empez su existencia
dentro de una empresa que intentaba resolver un problema especfico. Xerox necesitaba
una forma eficaz de permitir que un nuevo invento, denominado computadora personal,
pudiera conectarse en sus oficinas. A partir de esto naci Ethernet. (En la direccin
http://inventors.aboutcom/library/weekly/aa111598.htm encontrar un interesante artculo
sobre la historia de Ethernet.) Con el transcurso del tiempo, Xerox se fusion con Intel y
Digital Equipment Corp. (DEC) para el posterior desarrollo de Ethernet, por lo que la
Ethernet original se dio a conocer como DIX Ethernet, haciendo referencia a DEC, Intel y
Xerox.
Estas empresas cedieron voluntariamente el trabajo de desarrollar unos estndares de
Ethernet al IEEE a principios de la dcada de 1980. El IEEE cre dos comits que trabajaron
directamente en Ethernet: el comit IEEE 802.3 y el comit IEEE 802.2. El comit 802.3 tra
baj en los estndares de la capa fsica, as como en una subparte de la capa de enlace de
datos denominada Control de acceso al medio (MAC). El IEEE asign las otras funciones
de la capa de enlace de datos al comit 802.2, denominando a esta parte de dicha capa sub
capa de Control de enlace lgico (LLC). (El estndar 802.2 se aplic a Ethernet y a otras
LANs estndar IEEE como Token Ring.)

Los estndares Ethernet originales: 10BASE2 y 10BASE5


Ethernet se entiende mejor considerando las dos primeras especificaciones Ethernet,
10BASE5 y 10BASE2. Estas dos especificaciones Ethernet definan los detalles de las capas
fsica y de enlace de datos de las primeras redes Ethernet. (10BASE2 y 10BASE5 difieren
en sus detalles de cableado, pero para las explicaciones de este captulo consideraremos
que son idnticas.) Con estas dos especificaciones, el ingeniero de redes instala una serie
de cables coaxiales que conectan cada dispositivo de la red Ethernet. No hay ningn hub,
switch o panel de cableado. Ethernet consiste nicamente en el conjunto de NICs Ethernet
de las computadoras y el cableado coaxial. Las series de cables crean un circuito elctrico,

http://www.fullengineeringbook.net 85 of 645.

48

Captulo 3. Fundamentos de las lans

denominado bus, que es compartido entre todos los dispositivos en Ethernet. Cuando una
computadora quiere enviar algunos bits a otra que se encuentra en el bus, enva una seal
elctrica , y la electricidad se propaga a todos los dispositivos en Ethernet, l-a Figura 3.2
muestra la lgica bsica de una red Ethernet 10BASE2 antigua, que utiliza un solo bus elc
trico, creada con cable coaxial y tarjetas Ethernet.

10B A SE 2, un bus

Archie

Bob

Figura 3.2. Red Ethernet 10BASE2 pequea.

Las lneas slidas de la figura representan el cableado de la red fsica. Las lneas dis
continuas con flechas representan la ruta que toma la trama transmitida por Larry. Larry
enva una seal elctrica a travs de su NIC Ethernet por el cable, y tanto Bob como Archie
reciben la seal. El cableado crea un bus elctrico fsico, por lo que la seal transmitida es
recibida por todas las estaciones de la LAN. Al igual que un autobs escolar se detiene a
lo largo de una ruta en casa de todos los estudiantes, la seal elctrica en una red 10BASE2
o 10BASE5 se propaga a todas las estaciones de la LAN.
Como la red utiliza un solo bus, si se enviaran dos o ms seales elctricas al mismo
tiempo, se solaparan y colisionaran, siendo las dos seales ininteligibles. Por tanto, no es
sorprendente que Ethernet definiera tambin una especificacin para garantizar que en
cada momento slo haya un dispositivo enviando trfico por Ethernet. De lo contrario,
Ethernet sera inutilizable. Este algoritmo, conocido como algoritmo CSMA/CD (Acceso
mltiple con deteccin de portadora y deteccin de colisiones, Carrier sense mltiple access
xvith collision detection), define cmo ha de accederse al bus.
En trminos sencillos, CSMA/CD se parece a lo que ocurre en una sala de reuniones
con muchos asistentes. Es difcil entender lo que dos personas estn diciendo cuando
hablan al mismo tiempo, por lo que normalmente una persona habla y el resto escucha.
Imagine que Bob y Larry quieren responder a los comentarios del orador actual. Tan
pronto como este ltimo se toma un respiro, Bob y Larry intentan hablar al mismo tiempo.
Si Larry oye la voz de Bob antes de emitir un sonido, Larry debera detenerse y dejar
hablar a Bob. O puede que los dos empiecen a hablar casi al mismo tiempo, as que se
"pisan" el uno al otro y nadie puede escuchar lo que se dice. Despus est el legendario
"Perdneme, prosiga con lo que estaba diciendo", y habla Larry o Bob. O quizs se mete
otra persona por medio y habla mientras Larry y Bob se ceden el tumo mutuamente. Estas
"reglas" estn basadas en nuestra cultura; CSMA/CD est basado en las especificaciones
del protocolo Ethernet y logra el mismo tipo de objetivo.
Bsicamente, el algoritmo CSMA/CD puede resumirse de este modo:

http://www.fullengineeringbook.net 86 of 645.

Captulo 3. Fundamentos de las LANs

49

Un dispositivo que quiere enviar una trama espera hasta que la LAN est en
silencio (es decir, no se estn enviando tramas actualmente) antes de intentar enviar
una seal elctrica.
Si aun as se produce una colisin, los dispositivos que la provocaron esperan una
cantidad de tiempo aleatoria y despus lo vuelven a intentar.
En las LANs Ethernet 10BASE5 y 10BASE2, una colisin se produce porque la seal
elctrica transmitida viaja por toda la longitud del bus. Cuando dos estaciones envan al
mismo tiempo, sus seales elctricas se superponen, provocando una colisin. As, todos
los dispositivos de una Ethernet 10BASE5 o 10BASE2 tienen que utilizar CSMA/CD para
evitar las colisiones y recuperarse cuando inadvertidamente se producen colisiones.

Repetidores
Al igual que cualquier tipo de LAN, 10BASE5 y 10BASE2 tienen limitaciones en cuanto
a la longitud total de un cable. Con 10BASE5, el lmite era de 500 metros; con 10BASE2, era
de 185 metros. Curiosamente, el 5 y el 2 de los nombres 10BASE5 y 10BASE2 representan
la longitud mxima del cable: el 2 se refiere a 200 metros, que es un nmero muy cercano
al mximo real establecido en 185 metros. (Los dos tipos de Ethernet trabajaban a 10
Mbps.)
En algunos casos, la longitud mxima del cable no era suficiente, por lo que se des
arroll un dispositivo denominado repetidor. Uno de los problemas que limitaron la lon
gitud de un cable era que la seal enviada por un dispositivo poda atenuarse demasiado
si la longitud del cable era superior a 500 metros o 185 metros. La atenuacin significa que
cuando las seales elctricas atraviesan un hilo, la fuerza de la seal se va debilitando
cuanto ms lejos viaja por el cable. Es el mismo concepto que hay detrs de por qu puede
escuchar lo que dice alguien que est a su lado, pero si esa persona habla con el mismo
volumen y usted se encuentra en el otro extremo de una sala abarrotada, no la escuchara
porque las ondas sonoras le llegaran atenuadas.
Los repetidores se conectan a mltiples segmentos de cable, reciben la seal elctrica
de un cable, interpretan los bits como unos y ceros, y generan una seal completamente
nueva, limpia y ms fuerte que remiten por el otro cable. Un repetidor no simplemente
amplifica la seal, porque la amplificacin de una seal tambin podra amplificar cual
quier ruido adquirido por el camino.
N ota
Como el repetido r no interpreta el significado de los bits, pero examina y genera las
seales elctricas, se considera que un repetido r opera en la capa 1.

No es probable que en nuestros das tenga que implementar LANs Ethernet 10BASE5
o 10BASE2. No obstante, y con fines educativos, recuerde varios puntos clave de esta sec
cin cuando avance a conceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.

http://www.fullengineeringbook.net 87 of 645.

50

Captulo 3. Fundamentos de las lans

Como en ese bus se podan producir colisiones, Ethernet defini el algoritmo


CSMA/CD, que defina una forma de evitar las colisiones y las acciones que deban
tomarse en caso de que se produjeran dichas colisiones.
Los repetidores extendan la longitud de las LANs limpiando la seal elctrica y
repitindola (una de las funciones de la capa 1), pero sin interpretar el significado
de la seal elctrica.

Construccin de redes 10BASE-T con hubs


El EEE defini ms tarde estndares Ethernet nuevos, adems de 10BASE5 y 10BASE2.
Cronolgicamente, el estndar 10BASE-T fue el siguiente (1990), seguido por 100BASE-TX
(1995) y 1000BASE-T (1999). Tambin se crearon otros dispositivos de red, los hubs y los
switches,a fin de soportar estos nuevos estndares. Esta seccin define los fundamentos del
funcionamiento de estos tres populares tipos de Ethernet, incluyendo el funcionamiento
bsico de los hubs y de los switches.
10BASE-T resolva varios de los problemas que surgan con las especificaciones 10BASE5
y 10BASE2 anteriores. 10BASE-T permite el uso del cableado telefnico UTP ya instalado.
Aunque fuera necesario instalar un cableado nuevo, se utiliza cable UTP, barato y sencillo de
instalar, como sustituto del cableado coaxial antiguo, ms caro y difcil de iastalar.
Otra importante mejora introducida con 10BASE-T, y que sigue siendo un punto clave
del diseo, es el hecho de cablear cada dispositivo a un punto de conexin centralizado.
Originalmente, 10BASE-T exiga el uso de hubs Ethernet, como se muestra en la Figura 3.3.

1 0 B A S E -T , c o m p a r tid o

H uir, a c t a c o m o u n b u s s e n c i l l o

Archie

Bob
L a s lin e a s s lid a s r e p r e s e n ta n
d c a b le a d o d e p a r t r e m a d o

Figura 3.3. Red 10BASE-T Ethernet pequea con un hub.

Al construir una LAN actualmente, debe elegirse entre un hub o un switch como dis
positivo Ethernet centralizado al que se conectarn todas las computadoras. Aunque las
LANs Ethernet modernas normalmente utilizan switches en lugar de hubs, entender el fun
cionamiento de estos ltimos ayuda a comprender parte de la terminologa que se utiliza
con los switches, as como algunas de sus ventajas.
Los hubs son esencialmente repetidores con varios puertos fsicos. Esto significa que el
hub simplemente regenera la seal elctrica que entra por un puerto y enva esa misma
seal a todos los dems puertos. As, cualquier LAN que utilice un hub, como la de la
Figura 3.3, crea un bus elctrico, como 10BASE2 y 10BASE5. Por consiguiente, todava es
posible que se produzcan colisiones, de modo que siguen utilizndose reglas de acceso
CSMA/CD.

http://www.fullengineeringbook.net 88 of 645.

Captulo 3. Fundamentos de las LANs

51

Las redes 10BASE-T que utilizan hubs resuelven algunos de los grandes problemas de
10BASE5 y 10BASE2. En primer lugar, la LAN tiene una disponibilidad mucho ms alta,
porque un problema en un solo cable poda producir, y de hecho lo consegua, la cada de
las LANs 10BASE5 y 10BASE2. Con 10BASE-T, un cable conecta cada uno de los disposi
tivos al hub, de modo que un problema en uno de los cables slo afecta a un dispositivo.
Como mencionamos anteriormente, el uso de cableado UTP, en una topologa en estrella
(todos los cables van a un dispositivo de conexin centralizado), reduce el coste de adqui
sicin e instalacin del cableado.
A da de hoy, es posible utilizar ocasionalmente hubs LAN, pero es mucho ms pro
bable utilizar suritches en su lugar. Los switches son ms rpidos, soportan ms funciones y
normalmente cuestan menos que los hubs. No obstante, con fines educativos, recuerde
varios puntos clave de esta seccin relativos a la historia de Ethernet cuando avance a con
ceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.
Los repetidores 10BASE2 y 10BASE5 extendan la longitud de las LANs limpiando
la seal elctrica y repitindola (es una funcin de la capa 1), pero sin interpretar el
significado de dicha seal.
Los hubs son repetidores que proporcionan un punto de conexin centralizado para
el cableado UTP; pero siguen creando un solo bus elctrico, compartido por los dis
tintos dispositivos, como 10BASE5 y 10BASE2.
Como en cualquiera de estos casos se podan producir colisiones, Ethernet defini
el algoritmo CSMA/CD, que indicaba a los dispositivos cmo evitar las colisiones
y la accin a tomar en caso de que se produjeran.
La siguiente seccin explica los detalles del cableado UTP utilizado por los tipos de
Ethernet ms usados en la actualidad.

Cableado UTP Ethernet


Los tres estndares Ethernet ms comunes en nuestros das, 10BASE-T (Ethernet),
100BASE-TX (Fast Ethernet, o FE) y 1000BASE-T (Gigabit Ethernet, o GE), utilizan
cableado UTP. Existen algunas diferencias importantes, particularmente referidas al
nmero de pares de hilos necesarios en cada caso, y al tipo (categora) de cableado. Esta
seccin examina algunos de los detalles del cableado UTP, sealando por el camino las
diferencias entre estos tres estndares. En particular, esta seccin describe los cables y los
conectores que se instalan en los extremos de los cables, cmo se utilizan los hilos de los
cables para enviar datos, y las conexiones (correspondencias) entre pines requeridas para
un funcionamiento correcto.

Cables UTP y conectores RJ-45


El cableado UTP utilizado por los estndares Ethernet incluye dos o cuatro pares de
hilos. Como los hilos que hay dentro de un cable son delgados y frgiles, el propio cable

http://www.fullengineeringbook.net 89 of 645.

Captulo 3. Fundamentos de las lans

52

tiene una cubierta exterior de plstico flexible para dar consistencia a los hilos. Cada hilo
de cobre individual tiene un fino recubrimiento plstico que ayuda a evitar su rotura. El
revestimiento plstico de cada hilo tiene un color diferente para que sea ms fcil observar
los extremos del cable e identificar los extremos de un hilo especfico.
El cable termina normalmente con algn tipo de conector (normalmente, conectores RJ45), con los extremos de los hilos insertados en los pines. El conector RJ-45 tiene ocho
lugares fsicos especficos en los que pueden insertarse los ocho hilos del cable, denomi
nados posiciones de los pines o simplemente pines. Para instalar conectores al final del
cable, los extremos de los hilos deben estar correctamente insertados en las posiciones de
pines correctas.
Nota
Si tiene cerca un cable UTP Ethernet, es recom endable que exam ine de cerca los conec
tores RJ-45 y los hilos m ientras lee esta seccin.

Cuando el cable ya tiene sus conectores RJ-45 en los extremos, el conector RJ-45 debe
insertarse en un receptculo RJ-45, a menudo denominado puerto RJ-45. La Figura 3.4
muestra fotografas de cables, conectores y puertos.

Figura 3.4. Conectores y puertos RJ-45.

http://www.fullengineeringbook.net 90 of 645.

captulo 3. Fundamentos de las LANs

53

N ota
0 conector RJ-45 es ligeram ente ms ancho, pero en cualquier caso parecido, a los
conectores RJ-11 que norm alm ente se utilizan para los cables telefnicos de los hogares.

La figura muestra a la izquierda tres vistas de un conector RJ-45. La vista frontal de la


parte superior izquierda muestra los extremos de los ocho hilos en sus posiciones dentro
del cable UTP. La parte superior derecha de la figura muestra una NIC Ethernet que
todava no est instalada en una computadora. El puerto RJ-45 de la NIC queda hacia el
exterior de la carcasa de la computadora, una vez instalada la NIC. La parte inferior
derecha muestra el lateral de un switch Cisco 2960, con varios puertos RJ-45, que permiten
conectar varios dispositivos a la red Ethernet.
A pesar de que los conectores y los puertos RJ-45 son muy conocidos, algunos inge
nieros prefieren adquirir sivitches LAN de Cisco que tienen unos cuantos puertos fsicos
que pueden cambiarse; de este modo se evita la adquisicin de un szvitch completamente
nuevo. Muchos switches Cisco tienen unas interfaces que usan GBIC (Convertidores de
interfaz Gigabit, Gigabit Interface Cotiverters) o SFP (Pequeo y conectable, Small-Form Pluggables). Los dos son dispositivos removibles pequeos que encajan en un puerto o slot del
switch. Como Cisco fabrica un amplio conjunto de GBICs y SFPs para cada estndar
Ethernet, el switch puede usar distintos conectores de cable y tipos de cableado y soportar
distintas longitudes de cable (con slo cambiar a una clase de GBIC o SFP diferente). La
Figura 3.5 muestra un GBIC 1000BASE-T, preparado para insertarlo en un switch LAN.
Puerta metlica basculante

Mdulo GBIC
1000BASE-T

Slotdemdulo GBIC

Figura 3.5. GBIC 1000BASE-T con un conector RJ-45.

Si un ingeniero de redes necesita que un switch ya existente desempee un nuevo rol


en la red de campus, le bastara con comprar un nuevo GBIC 1000BASE-LX para reem
plazar el GBIC 1000BASE-T antiguo y reducir el coste extra que supondra comprar un
switch nuevo. Por ejemplo, al utilizar un switch conectado nicamente a los dems switches
del mismo edificio, el switch debe utilizar GBICs 1000BASE-T y cableado de cobre. Poste
riormente, si la empresa se traslada a otro lugar, el switch se puede destinar a otro prop
sito utilizando un GBIC diferente, que soporte cableado de fibra ptica y diferentes conec
tores, utilizando 1000BASE-LX para soportar una distancia de cableado mayor.

http://www.fullengineeringbook.net 91 of 645.

54

Captulo 3. Fundamentos de las lans

Transmisin de datos usando pares trenzados


El cableado UTP coasiste en pares de hilos trenzados entre s; de ah el nombre de par
trenzado. Los dispositivos de cada extremo del cable pueden crear un circuito elctrico al
enviar corriente por un par de hilos, en direcciones opuestas. Cuando la corriente pasa por
cualquier hilo, esa corriente induce un campo magntico hacia el exterior del hilo; el
campo magntico puede provocar a su vez ruido elctrico en otros hilos del cable. Al
trenzar juntos los hilos de un mismo par, con la corriente circulando en direcciones
opuestas por cada hilo, el campo magntico creado por un hilo cancela en su mayor parte
el campo magntico creado por el otro hilo. Debido a esta caracterstica, la mayora de los
cables de red que usan hilos de cobre y electricidad recurren a pares de hilos trenzados
para enviar los datos.
Para enviar datos por el circuito elctrico creado sobre un par de hilos, los dispositivos
utilizan un esquema de codificacin que define cmo debe variar, con el transcurso del
tiempo, la seal elctrica para denotar un 1 o un 0 binario. Por ejemplo, 10BASE-T utiliza
un esquema de codificacin que codifica un 0 binario como una transicin de un voltaje
alto a un voltaje ms bajo durante la mitad de un intervalo de una l/10.000.000ava parte
de un segundo. Los detalles elctricos de la codificacin no son importantes para el obje
tivo que persigue este libro. Pero es importante saber que los dispositivos de red crean un
circuito elctrico utilizando cada par de hilos, y la seal vara segn lo define el esquema
de codificacin, para enviar los bits por el par de hilos.

Pinouts del cableado UTP para 10BASE-T y 100BASE-TX


Los hilos de un cable UTP deben estar conectados a las posiciones de pin adecuadas de
los conectores RJ-45 para que la comunicacin sea correcta. Como dijimos anteriormente,
el conector RJ-45 tiene ocho posiciones de pin, o simplemente pines, en los que destacan
los ocho hilos de cobre del cable. Los pinouts (la eleccin de qu color va en cada posicin)
del cableado deben obedecer los estndares Ethernet descritos en esta seccin.
Es curioso que el IEEE no defina realmente los estndares oficiales para la fabricacin
del cable, as como parte de los detalles de las convenciones usadas para los pinouts de
cableado. Dos grupos industriales en cooperacin, la Asociacin de la industria de las tele
comunicaciones (TIA, Telecornmunications Industry Association) y la Asociacin de indus
trias electrnicas (EIA, Electronics Industry Alliance), definen los estndares para el
cableado UTP, la codificacin por colores de los cables y los pinouts estndar en los cables.
(Consulte http://www.tiaonline.org y http://www.eia.org.) La Figura 3.6 muestra dos pinouts
estndar de la EIA/TIA, con la codificacin por colores y los nmeros de par.
Para entender los acrnimos enumerados en la figura, observe que los ocho hilos de un
cable UTP tienen un color slido (verde, naranja, azul o marrn) o un esquema de color
con bandas que utiliza el blanco y uno de los otros cuatro colores. Adems, cada par de
hilos unitario utiliza el mismo color base. Por ejemplo, el hilo azul y el hilo con bandas
azules y blancas estn emparejados y trenzados. En la Figura 3.6 las notaciones con una /
se refieren a los hilos trenzados. Por ejemplo, "V/B" se refiere al hilo trenzado verde-yblanco.

http://www.fullengineeringbook.net 92 of 645.

Captulo 3. Fundamentos de las LANs

Pnouts

P nouts

1 V/B
2 = Vente

1 N /B
2 = N a r a n ja

3 N/B

3 V/B
4 = A zul

4 = Azii
5 Azut/8

55

5 * A z u l/ B

6 = N a r a n ja

6 = V te rd e

7 Marrn/B
8 = Marrn

7 M a r r rV B
8 = M a rr n

Figura 3.6. Pnouts de cableado Ethernet del estndar EIA/TIA.

Nota
Un cable UTP necesita dos pares de hilos para 10BASE-T y 100BASE-TX y cuatro pares para
1000BASE-T. Esta seccin se centra en los pnouts para el cableado de dos pares; el
cableado de cuatro pares se explica a continuacin.
Para construir una LAN Ethernet que funcione, debe elegir o hacer cables que utilicen el
pinout de cableado correcto en cada extremo del cable. Ethernet 10BASE-T y 100BASE-TX
definen que uno de los pares ha de utilizarse para enviar datos en una direccin, y el otro par
para enviar datos en la direccin opuesta. En particular, las NICs Ethernet deben enviar los
datos usando el par conectado a los pines 1 y 2; es decir, el par 3 de acuerdo con el pinout
estndar T568A mostrado en la Figura 3.6. De forma parecida, las NICs Ethernet esperan
recibir los datos usando el par de pines 3 y 6 (par 2 de acuerdo con el estndar T568A).
Sabiendo lo que las NICs Ethernet hacen, los hubs y losswitches hacen lo contrario: reciben por
el par de pines 1,2 (par 3 para T568A), y envan por el par de pines 3,6 (par 2 para T568A).
La Figura 3.7 muestra este concepto, con el PC Larry conectado a un hub. La figura
muestra los dos pares trenzados dentro del cable, y la NIC fuera del PC, para resaltar que
el cable est conectado a la NIC y al hub y que slo se estn utilizando dos pares.

T r a n s m it ir p o r
to s p in o s 1 2
y re d b ir p o r
to s p in e s 3 .6 .

p a r 1 ,2 d e l a Iz q u ie r d a

co n e cta co n

lo s p in e s

R e c ib ir por 1 ,2
y tr a n s m itir por 3 .6 !

1 ,2 d o la d e r e c h a .
X fu n c io n a l

;1 t r a n s m i t e p o r e l p a r ( 1 . 2 W

P C 1 r e d b e p o r e l p a r (3 ,6 )

h ub r e t o b e p o r e l p a r ( 1 2 )

h ub t r a n s m i t e p o r e l p a r ( 3 . 6 )

Cable recto
Figura 3.7. Concepto de cable recto Ethernet.

http://www.fullengineeringbook.net 93 of 645.

H ub

56

Captulo 3. Fundamentos de las lans

La red de la Figura 3.7 utiliza un cable recto. Un cable recto Ethernet conecta el hilo del
pin 1 de un extremo del cable con el pin 1 del otro extremo del cable; el hilo del pin 2 tiene
que conectar con el pin 2 del otro extremo; el pin 3 de un extremo est conectado al pin 3
del otro, y as con el resto. (Para crear un cable recto, los dos extremos del cable obedecen
el mismo pinout ELA/TIA estndar.)
Un cable recto se utiliza cuando los dispositivos conectados a los extremos del cable
utilizan pines opuestos cuando transmiten datos. No obstante, al conectar dos disposi
tivos que utilizan los mismos pines para transmitir, los pinouts del cable deben configu
rarse para intercambiar los pares de hilos. Un cable que intercambia los pares de hilos
dentro del cable recibe el nombre de cable cruzado. Por ejemplo, muchas LANs de redes
empresariales utilizan varios switches, con un cable UTP para conectarlos. Como los dos
sivitcfies envan por el par de pines 3,6, y reciben por el par de pines 1,2, el cable debe
intercambiar o cruzar los pares. La Figura 3.8 muestra varias vistas conceptuales de un
cable cruzado.

P lrv s R J-4 5

P in e s R J - 4 5

A
F ig u ra 3.8.

Cable Ethernet cruzado.

La parte superior de la figura muestra los pines a los que se conecta cada hilo. El pin
1 de la izquierda conecta con el pin 3 del extremo derecho, el pin 2 de la izquierda con
el pin 6 de la derecha, el pin 3 de la izquierda con el pin 1 de la derecha, y el pin 6 de la
izquierda con el pin 2 de la derecha. La parte inferior de la figura muestra que los hilos
de los pines 3,6 de cada extremo (los pines que cada switch utiliza para transmitir)
conectan con los pines 1,2 del otro extremo, lo que permite a los dispositivos recibir por
los pines 1,2.
Para el examen, debe estar bien preparado para elegir el tipo de cable (recto o cru
zado) necesario en cada parte de la red. En resumen, los dispositivos conectados a los
extremos opuestos de un cable que utilizan el mismo par de pines para transmitir nece
sitan un cable cruzado. Los dispositivos que utilizan un par de pines opuesto para trans
mitir necesitan un cable recto. La Tabla 3.3 especifica los dispositivos mencionados en
este libro y los pares de pines que utilizan, asumiendo que utilizan 10BASE-T y
100BASE-TX.

http://www.fullengineeringbook.net 94 of 645.

captulo 3. Fundamentos de las LANs

57

TSbla 3.3. Pares de pines 10BASE-Tv 100BASE-TX utilizados.


D i s p o s i t i v o s q u e t r a n s m i t e n p o r 1 ,2

D i s p o s i t i v o s q u e t r a n s m i t e n p o r 3 ,6

y r e c ib e n p o r 3 ,6

y r e c ib e n p o r 1,2

N IC sd e PC

Hubs

Routers
Punto de acceso inalmbrico (interfaz Ethernet)

Switches

Impresoras en red (impresoras conectadas


directamente a la LAN

Por ejemplo, la Figura 3.9 muestra una LAN de campus en un solo edificio. En este
caso, se utilizan varios cables rectos para conectar los PCs a los switches. Adems, los cables
que conectan los switches (referidos como troncales) requieren cables cruzados.

Figura 3.9. Usos tpicos de los cables recto y cruzado.

cableado 1000BASE-T
Como dijimos anteriormente, 1000BASE-T difiere de 10BASE-T y 100BASE-TX en
cuanto al cableado y los pinouts. En primer lugar, 1000BASE-T requiere cuatro pares de
hilos. Adems, Gigabit Ethernet transmite y recibe por cada uno de los cuatro pares de
hilos simultneamente.
No obstante, Gigabit Ethernet sigue teniendo el concepto de cables recto y cruzado, con
una diferencia menor en el cable cruzado. Los pinouts para un cable recto son los mismos
(pin 1 a pin 1, pin 2 a pin 2, etctera). El cable cruzado cruza el mismo par de dos hilos que
el cable cruzado para los otros tipos de Ethernet (el par de los pines 1,2 y 3,6), aunque tam
bin cruza los otros dos pares (el par de los pines 4,5 con el par de los pines 7,8).

Nota_________________________________________________
Si tiene algo de experiencia en instalacin de LANs, puede que en algn momento haya uti
lizado el cable errneo (recto o cruzado), pero el cable funcion. Los switches Cisco dis
ponen de la caracterstica auto-mdix, que avisa cuando se estn utilizando pinouts de
cableado incorrectos. Esta funcionalidad reajusta ta lgica del switchy hace que el cable fun
cione. De cara a los exmenes, deber identificar si en las figuras aparece el cable correcto.

http://www.fullengineeringbook.net 95 of 645.

Captulo 3. Fundamentos de las lans

58

A continuacin, este captulo se dedica a los hubs LAN y a la necesidad de usar switches
LAN.

Mejora del rendim iento utilizando sw itch e s


en lugar de h u b s
Esta seccin examina algunos de los problemas de rendimiento que surgen cuando se
utilizan hubs, para despus explicar cmo los switches LAN resuelven los dos problemas
de rendimiento ms importantes que se dan con los hubs. Para apreciar mejor el problema,
observe la Figura 3.10, que muestra lo que ocurre cuando un dispositivo enva datos a
travs de un hub.

Nota
La figura y la lgica descrita se aplican a cualquier hub, sea 10BASE-T. 100BASE-TX o
1000BASE-T.

Hub

Figura 3.10. Un h u b crea un bus elctrico compartido.

http://www.fullengineeringbook.net 96 of 645.

Captulo 3. Fundamentos de las LANs

59

La figura muestra cmo un hub crea un bus elctrico. Los pasos ilustrados en la Figura
3.10 son los siguientes:
Paso 1. La tarjeta de interfaz de red (NIC) enva una trama.
Paso 2. La NIC itera la trama enviada hacia su par de recepcin internamente en la tar
jeta.
Paso 3. El hub recibe la seal elctrica, y la interpreta como bits para poder limpiarla y
repetirla.
Paso 4. El cableado intemo del hub repite la seal y la enva a todos los puertos,
excepto al puerto por el que se recibi dicha seal.
Paso 5. El hub repite la seal a todos los pares de recepcin de todos los dems dispo
sitivos.
En particular, un hub siempre repite la seal elctrica por todos los puertos, excepto por
el que se recibi dicha seal. Adems, la Figura 3.10 no muestra una colisin. Sin embargo,
si PCI y PC2 envan una seal elctrica al mismo tiempo, en el paso 4 la seal elctrica se
solapara, las tramas colisionaran y las dos tramas se volveran completamente ininteligi
bles o repletas de errores.
La lgica CSMA/CD ayuda a evitar las colisiones y define cmo actuar cuando se pro
duce una colisin. El algoritmo CSMA/CD funciona de este modo:
Paso 1. Un dispositivo con una trama por enviar escucha hasta que Ethernet deja de
estar ocupado.
Paso 2. Cuando Ethernet no est ocupado, el(los) emisor(es) empieza(n) a enviar la
trama.
Paso 3. El(los) emisor(es) escucha(n) para asegurarse de que no se ha producido una
colisin.
Paso 4. Si se produce una colisin, los dispositivos que estuvieran enviando una trama
envan cada uno una seal de interferencia para asegurarse de que todas las
estaciones reconocen la colisin.
Paso 5. Una vez completada la interferencia, cada emisor aleatoriza un temporizador
y espera bastante tiempo antes de intentar reenviar la trama que colision.
Paso 6. Cuando expira el temporizador aleatorio, el proceso empieza de nuevo con el
paso 1.
CSMA/CD no evita las colisiones, pero garantiza el correcto funcionamiento de Ethernet
incluso cuando se producen colisiones. No obstante, el algoritmo CSMA/CD crea algunos
problemas de redimiento. En primer lugar, CSMA/CD provoca que los dispositivos esperen
hasta que Ethernet queda en silencio antes de enviar datos. Este proceso ayuda a evitar coli
siones, pero tambin significa que slo un dispositivo puede enviar al mismo tiempo. En
consecuencia, todos los dispositivos conectados al mismo hub comparten el ancho de banda
disponible a travs de ese hub. La lgica de esperar para enviar hasta que la LAN est en
silencio se denomina semidplex. Esto se refiere al hecho de que un dispositivo enva o
recibe en un momento dado de tiempo, pero nunca las dos cosas al mismo tiempo.
La otra caracterstica importante de CSMA/CD define lo que debe hacerse cuando se pro
ducen colisiones. Cuando se produce una, la lgica de CSMA/CD hace que los dispositivos

http://www.fullengineeringbook.net 97 of 645.

Captulo 3. Fundamentos de las lans

60

que envan las tramas de datos que colisionan esperen un tiempo aleatorio, y despus
vuelvan a intentarlo. Esto ayuda de nuevo a que la LAN funcione, pero de nuevo afecta al
rendimiento. Durante la colisin, ningn dato til pasa por la LAN. Adems, los dispositivos
causantes de la colisin tienen que esperar antes de intentar usar la LAN. Asimismo, a
medida que aumenta la carga de Ethernet, tambin aumenta la probabilidad de que se pro
duzca una colisin. De hecho, durante los aos anteriores a que los soniches LAN se abara
taran y solucionaran algunos de los problemas de rendimiento, la regla general era que el ren
dimiento de Ethernet empezaba a degradarse cuando la caiga empezaba a exceder el 30 por
ciento de utilizacin, principalmente como resultado del aumento de las colisiones.

incremento del ancho de banda disponible


usando switches
El trmino dominio de colisin define el conjunto de dispositivos cuyas tramas
podran colisionar. Todos los dispositivos de una red 10BASE2,10BASE5, o cualquier otra,
que utilizan un hub corren el riesgo de que colisionen las tramas enviadas, por lo que todos
tos dispositivos en uno de estos tipos de redes Ethernet estn en el mismo dominio de coli
sin. Por ejemplo, los cuatro dispositivos conectados al hub de la Figura 3.10 estn en el
mismo dominio de colisin. Para evitar las colisiones, y recuperarse cuando se producen,
tos dispositivos del mismo dominio de colisin utilizan CSMA/CD.
Los switches LAN reducen significativamente, o incluso eliminan, el nmero de coli
siones en una LAN. A diferencia de los hubs, los switches no crean un nico bus compar
tido por enviar a todos los dems puertos las seales elctricas recibidas. En su lugar, los
switches hacen lo siguiente:
Los switches interpretan los bits de la trama recibida, por lo que normalmente
envan la trama por el puerto requerido, y no por todos los dems puertos.
Si un switch tiene que enviar varias tramas por el mismo puerto, las almacena en
bferes de memoria y las enva de una en una, evitndose as las colisiones.
Por ejemplo, la Figura 3.11 lustra cmo un switch puede enviar dos tramas al mismo
tiempo evitando una colisin. PCI y PC3 envan al mismo tiempo. En este caso, PCI enva
una trama de datos con la direccin de PC2 como destino, y PC3 enva una trama de datos
con la direccin de PC4 como destino. (Un poco ms adelante en este captulo hablaremos
ms sobre el direccionamiento de Ethernet.) El switch consulta la direccin Ethernet de des
tino y enva la trama de PCI a PC2 en el mismo instante que la trama es enviada por PC3
a PC4. De haber utilizado un hub, se habra producido una colisin; sin embargo, como el
switch no enva las tramas a todos los dems puertos, el switch evita una colisin.

Nota
13 lgica del switch requiere que ste mire en la cabecera Ethernet, algo que se consi
dera como una caracteristica de la capa 2. En consecuencia, se considera que los swit
ches operan como un dispositivo de la capa 2, mientras que los hubs son dispositivos de
la capa 1.

http://www.fullengineeringbook.net 98 of 645.

Captulo 3. Fundamentos de las LANs

61

El almacenamiento en bferes tambin ayuda a evitar las colisiones. Imagine que PCI
y PC3 envan una trama a PC4 al mismo tiempo. El swilch, sabiendo que el envo simul
tneo de las dos tramas a PC4 provocara una colisin, almacena en bfer una trama (es
decir, la almacena temporalmente en memoria) hasta que la primera se ha enviado com
pletamente a PC4.
Estas aparentemente sencillas caractersticas de un switch proporcionan una mejora sig
nificativa del rendimiento en comparacin con el uso de hubs. En particular:
Si slo se cablea un dispositivo a cada puerto de un switch, no habra colisiones.
Los dispositivos conectados a un puerto del switch no comparten su ancho de banda
con los dispositivos conectados a otro puerto del switch. Cada uno tiene su propio
ancho de banda separado, de modo que un switch con puertos de 100 Mbps tiene
100 Mbps de ancho de banda por puerto.

Switch

El segundo punto se refiere a los conceptos que hay detrs de los trminos Ethernet
compartida y Ethernet conmutada. Como explicamos anteriormente en este captulo,
Ethernet compartida significa que el ancho de banda de la LAN es compartido entre los

http://www.fullengineeringbook.net 99 of 645.

62

Captulo 3. Fundamentos de las lans

dispositivos de esa LAN porque deben turnarse en el uso de la LAN a causa del algoritmo
CSMA/CD. El trmino Ethernet conmutada se refiere al hecho de que con los switches, el
ancho de banda no tiene que ser compartido, permitiendo un rendimiento mucho mayor.
Por ejemplo, un hub con 24 dispositivos Ethernet de 100 Mbps conectados a l permite un
mximo terico de 100 Mbps de ancho de banda. Sin embargo, un switch con 24 disposi
tivos Ethernet de 100 Mbps conectados a l soporta 100 Mbps por cada puerto, 2400
Mbps (2,4 Gbps) como ancho de banda mximo terico.

Duplicando el rendimiento con Ethernet dplex


Cualquier red Ethernet que utiliza hubs requiere la lgica CSMA/CD para funcionar
correctamente. Sin embargo, CSMA/CD impone la lgica dplex en cada dispositivo, de
modo que en cada instante de tiempo slo un dispositivo puede enviar. Como los switches
pueden almacenar las tramas en bferes de memoria, pueden eliminar las colisiones com
pletamente en los puertos que estn conectados a un solo dispositivo. En consecuencia, los
switches LAN con un solo dispositivo cableado en cada puerto permiten el uso del funcio
namiento d p le x ("dplex" significa que una tarjeta Ethernet puede enviar y recibir al
mismo tiempo).
Para apreciar por qu no pueden producirse colisiones, considere la Figura 3.12, que
muestra la circuitera dplex usada con una sola conexin de PC a un szvitch LAN.

Recibir

A A A A A \/v \A A A \A A A A /

Transmitir

Transmitir

Recibir

NIC dplex (completo)


Figura 3 .1 2 . Funcionamiento dplex mediante un

NIC

switch

switch.

Slo con el switch y un dispositivo conectado, no puede haber colisiones. Al implementar la operacin dplex, se desactiva la lgica CSMA/CD en los dispositivos de los
dos extremos del cable. Al hacerlo, ningn dispositivo piensa en CSMA/CD, y pueden
continuar enviando datos siempre que quieran. En consecuencia, el rendimiento de
Ethernet sobre ese cable se ha duplicado al permitirse la transmisin simultnea en las dos
direcciones.

Resumen de la capa 1 de Ethernet


Hasta ahora en este captulo ha ledo los temas bsicos de cmo construir las porciones
de capa 1 de Ethernet utilizando hubs y switches. Esta seccin le ensear a utilizar cables
UTP, con conectores RJ-45, para conectar dispositivos a un hub o a un sxoitdi. Tambin
explica la teora general de cmo los dispositivos pueden enviar datos codificando seales

http://www.fullengineeringbook.net 100 of 645.

Captulo 3. Fundamentos de las LANs

63

elctricas diferentes sobre un circuito elctrico, habiendo creado el circuito con un par de
hilos del cable UTP. Y lo que es ms importante, esta seccin explica cual es el par de hilos
que se utiliza para transmitir y recibir datos. Por ltimo, se explican las operaciones
bsicas de los smtches, incluyendo la potencial eliminacin de colisiones, lo que ofrece un
rendimiento significativamente mejor al de los hubs.
A continuacin, este captulo examina los protocolos de la capa de enlace de datos defi
nidos por Ethernet.

Protocolos de enlace de datos Ethernet


Uno de los puntos fuertes ms significativos de la familia de protocolos de Ethernet es
que estos protocolos utilizan el mismo pequeo conjunto de estndares de enlace de datos.
Por ejemplo, el direccionamiento de Ethernet funciona de la misma forma en todas las
variantes de Ethernet, desde incluso Ethernet 10BASE5 hasta Ethernet 10 Gbps (inclu
yendo los estndares de Ethernet que usan otros tipos de cableado aparte de UTP).
Adems, el algoritmo CSMA/CD es tcnicamente una parte de la capa de enlace de datos,
aplicable de nuevo a la mayora de tipos de Ethernet, a menos que se haya desactivado.
Esta seccin abarca la mayora de los detalles de los protocolos de enlace de datos de
Ethernet; en particular, el direccionamiento, el entramado, la deteccin de errores y la
identificacin del tipo de datos contenidos en una trama Ethernet.

Direccionamiento de Ethernet
El direccionamiento de una LAN Ethernet identifica los dispositivos individuales o
grupos de dispositivos que hay en una LAN. Una direccin tiene 6 bytes de longitud, est
escrita normalmente en hexadecimal y, en los dispositivos Cisco, normalmente est escrita
con puntos separando los conjuntos de cuatro dgitos hexadecimales. Por ejemplo,
0000.0C 12.3456 es una direccin Ethernet vlida.
Unidifusin. Una direccin Ethernet identifica una tarjeta LAN en concreto. (El tr
mino unidifusin se elega principalmente como contraste con los trmino difusin, multidifusin y direcciones de grupo.) Las computadoras utilizan direcciones de unidifusin
para identificar el emisor y el receptor de una trama Ethernet. Por ejemplo, imagine que
Fred y Bamey se encuentran en la misma Ethernet, y que Fred enva una trama a Bamey.
Fred coloca su direccin MAC Ethernet propia en la cabecera Ethernet como direccin de
origen y utiliza la direccin MAC Ethernet de Bamey como destino. Cuando Bamey recibe
la trama, advierte que la direccin de destino coincide con su direccin, por lo que procesa
la trama. Si Bamey recibe una trama con la direccin de unidifusin de algn otro dispo
sitivo en el campo de la direccin de destino, simplemente no procesa la trama.
El IEEE define el formato y la asignacin de las direcciones de LAN. El IEEE requiere
direcciones MAC globalmente nicas en todas las tarjetas de interfaz de LAN. (El IEEE las
denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los
detalles del direccionamiento.) Para garantizar una direccin MAC nica, los fabricantes
de tarjetas Ethernet codifican la direccin MAC en la tarjeta, normalmente en un chip

http://www.fullengineeringbook.net 101 of 645.

Captulo 3. Fundamentos de las lans

64

ROM. La primera mitad de la direccin identifica el fabricante de la tarjeta. Este cdigo,


que el IEEE asigna a cada fabricante, se denomina identificador nico de organizacin
(OUI, organizationally unique identifier). Cada fabricante asigna una direccin MAC con su
OUI propio como primera mitad de la direccin, y a la segunda mitad le asigna un nmero
que nunca ha utilizado en otra tarjeta. La Figura 3.13 muestra la estructura.

Identificador nico
de organizacin (OUI)

Asignado
por el fabricante

Tamao en bits

Tamao, en dgitos
hexadecim ales

Ejem plo

Figura 3.13. Estructura de las direcciones Ethernet de unidifusin.

Se pueden utilizar muchos trminos para describir las direcciones LAN de unidifusin.
Cada tarjeta LAN viene con una direccin fsica (integrada o prefijada) (BIA, burned-in
address) que se "quema" en el chip ROM de la tarjeta. Las BLAs reciben a veces el nombre
de direcciones universalmente administradas (UAA, universally administered addresses)
porque el IEEE administra universalmente (bueno, al menos mundialmente) la asignacin
de direcciones. Independientemente de si se utiliza la BIA o se configura otra direccin,
muchos se refieren a las direcciones de unidifusin como direcciones LAN, direcciones
(de) Ethernet, direcciones de hardware, direcciones fsicas o direcciones MAC.
Direcciones de grupo. Identifican ms de una tarjeta de interfaz LAN. El IEEE define
dos categoras generales de direcciones de grupo para Ethernet:
Direcciones de difusin: Son las ms utilizadas del grupo de direcciones MAC del
IEEE. Tienen un valor de FFFF.FFFF.FFFF (notacin hexadecimal). La direccin de
difusin implica que todos los dispositivos de la LAN deben procesar la trama.
Direcciones de multidifusin: Las direcciones de multidifusin se utilizan para
que un subconjunto de dispositivos de una LAN puedan comunicarse. Cuando IP
multidifunde por una Ethernet, las direcciones MAC de multidifusin utilizadas
por IP respetan este formato: 0100.5erx.rm :, donde puede utilizarse cualquier
valor en la ltima mitad de la direccin.
La Tabla 3.4 resume la mayora de los detalles relativos a las direcciones MAC.
Tabla 3.4. "ferminologia y caractersticas de una direccin MAC de LAN.
T r m i n o o c a r a c te r s t i c a

D e s crip c i n

d e l d ire c cio n a m ie n to L A N

MAC

Control de acceso al medio. 802.3 (Ethernet) define la 9ubcapa


MAC de IEEE Ethernet.

(contina)

http://www.fullengineeringbook.net 102 of 645.

Captulo 3. Fundamentos de las LANs

65

Tabla 3.4. trm lnologia y caractersticas de una direccin MAC de LAN (continuacin.
T r m i n o o c a r a c te r s t i c a

D e s crip c i n

d e l d ire c cio n a m ie n to L A N

Direccin Ethernet,
MAC. direccin de NIC,
direccin de LAN

Otros nombres que a menudo se utilizan en lugar de direccin


Estos trminos describen la direccin de 6 bytes de la tarjeta de
interfaz LAN.

Direccin fsica

Direccin de 6 bytes asignada por el fabricante de la tarjeta.

Direccin de unidifusin

Trmino para una MAC que representa una nica interfaz LAN.

Direccin de difusin

Una direccin que significa "todos los dispositivos que residen


ahora mismo en esta LA N ."

Direccin de multidifusin

En Ethernet, una direccin de multidifusin implica algn


subconjunto de todos los dispositivos que se encuentran
actualmente en la LAN Ethernet.

Entramado Ethernet
El entramado define cmo se interpreta una cadena de nmeros binarios. Es decir, el
entramado define el significado que hay detrs de los bits que se transmiten a travs de
una red. La capa fsica ayuda a obtener una cadena de bits de un dispositivo a otro.
Cuando el dispositivo receptor obtiene los bits, cmo deben interpretarse? El trmino
entramado se refiere a la definicin de los campos que se asume que estn en los datos
recibidos. Es decir, el entramado define el significado de los bits transmitidos y recibidos
por una red.
Hace poco veamos un ejemplo de Fred enviando datos a Bamey por una Ethernet.
Fred puso la direccin Ethernet de Barney en la cabecera Ethernet para que Bamey
supiera que la trama Ethernet estaba destinada a l. El estndar IEEE 802.3 define la ubi
cacin del campo de la direccin de destino dentro de la cadena de bits enviada a travs
de Ethernet.
El entramado usado para Ethernet ha cambiado un par de veces a lo largo de los
aos. Xerox defini una versin del entramado, que el IEEE modific despus cuando
se encarg de los estndares de Ethernet a principios de la dcada de 1980. El IEEE fina
liz un compromiso estndar para el entramado en 1997 que inclua algunas de las
caractersticas del entramado Ethernet original de Xerox, junto con el entramado defi
nido por el IEEE. El resultado final es el formato de trama de la parte inferior de la
Figura 3.14.
La mayora de los campos de la trama Ethernet son suficientemente importantes como
para ser explicados en algn punto de este captulo. A modo de referencia, la Tabla 3.5
especifica los campos de la cabecera y de la informacin final e incluye una breve des
cripcin.

http://www.fullengineeringbook.net 103 of 645.

Captulo 3. Fundamentos de las lans

66

DIX
Prembulo

Destino
6

Tipo

Origen
6

Datos y relleno FCS


4
46-1500

IEEE 802.3 (original)


Prembulo SFD
7
1

Destino
6

Origen
6

L o n g itu d Datos y relleno


2
46-1500

FCS
4

Origen
6

L o n g itu d Datos y relleno


2
46-1500

FCS
4

IEEE 802.3 (revisado 1997)


Bytes

Prembulo SFD
7
1

Destino
6

Figura 3.14. Formatos de cabecera LAN.

Tabla 3.5. Campos de la cabecera y de la informacin final de la especificacin Ethernet IEEE 802.3.
C am po

L o n g itu d

D e s c r ip c i n

del ca m p o
en b y t e s
P re m b u lo

Sincronizacin.

D e lim ita d o r d e tra m a

Significa que el siguiente byte inicia el campo MAC


de destino.

D ire c ci n M A C d e d e stin o

Identifica el receptor pretendido de esta trama.

D i r e c c i n M A C d e o r ig e n

Identifica el em isor de esta trama.

L o n g itu d

Define la longitud del campo de datos de la trama


(est presente la longitud o el tipo, pero no ambos).

T ip o

Define el tipo de protocolo listado dentro de la trama


(est presente la longitud o el tipo, pero no ambos).

D a to s y re lle n o

46-1500

Almacena los datos de una capa m s alta,


normalmente una L3 PDU (genrica) y con frecuencia
un paquete IP.

S e c u e n c ia d e v e rific a ci n

Proporciona un mtodo para que la NIC receptora


determine si la trama experiment errores
de transmisin.

S tart
T ram e D elim itar)
d e in ic io (S F D ,

Fram e
C h eck Sequence)

d e tra m a (F C S ,

La especificacin IEEE 802.3 limita la porcin de datos de la trama 802.3 a un mximo de 1500. El campo
Datos fue diseado para almacenar paquetes de la capa 3; el trmino Unidad mxima d e transmisin (MTU,
m x im u m tr a n s m is s io n u n it ) define el paquete de capa 3 mximo que puede enviarse por un medio. Como el
paquete de capa 3 reside dentro de la porcin d e datos de una tram a Ethernet, 1500 bytes es la M TU IP ms
grande permitida por una Ethernet.

http://www.fullengineeringbook.net 104 of 645.

captulo 3. Fundamentos de las LANs

67

Identificacin de los datos de una trama Ethernet


A lo largo de los aos se han diseado muchos protocolos de capa de red (capa 3) dife
rentes. La mayora de estos protocolos eran parte de modelos de protocolo de red ms
grandes creados por los fabricantes con el objetivo de que se pudieran soportar sus pro
ductos, como SNA (Arquitectura de sistemas de red, Systems NetWork Architecture) de IBM,
Novell NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Com
puter. Adems, los modelos OSI y TCP/IP tambin definieron protocolos de capa de red.
Todos estos protocolos de la capa 3, ms algunos otros, podan utilizar Ethernet. Para
ello, el protocolo de la capa de red deban colocar su paquete (su L3 PDU si hablamos en
trminos generales) en la porcin de datos de la trama Ethernet mostrada en la Figura 3.14.
Sin embargo, cuando un dispositivo recibe una trama Ethernet de este tipo, dicho disposi
tivo receptor necesita conocer el tipo de L3 PDU que hay en la trama Ethernet. Se trata de
un paquete IP? Un paquete OSI? SNA?, etctera.
Para responder a esta cuestin, las cabeceras de la mayora de los protocolos de enlace
de datos, incluyendo Ethernet, tienen un campo con un cdigo que define el tipo de cabe
cera de protocolo que va a continuacin. En trminos generales, estos campos en las cabe
ceras de enlace de datos se denominan campos de tipo. Por ejemplo, para notificar que
dentro de una trama Ethernet hay un paquete IP, el campo Tipo (vase la Figura 3.14) ten
dra el valor hexadecimal 0800 (2048 en decimal). Otros tipos de L3 PDUs se identificaran
utilizando un valor diferente en el campo Tipo.
Es interesante observar que, debido a los cambios introducidos en el entramado
Ethernet a lo largo de los aos, existe otra popular opcin para el campo Tipo de un pro
tocolo, particularmente cuando se envan paquetes IP. Si el campo Tipo/Longitud 802.3
(en la Figura 3.14) tiene un valor inferior al valor hexadecimal 0600 (1536 en decimal), el
campo Tipo/Longitud se utiliza como un campo Longitud para esa trama, identificando
la longitud de la trama Ethernet entera. En este caso se necesita otro campo para identi
ficar el tipo de L3 PDU que hay dentro de la trama.
Para crear un campo Tipo para las tramas que usan el campo Tipo/Longitud como
campo Longitud, se agregan una o dos cabeceras adicionales despus de la cabecera
Ethernet 8023 pero antes de la cabecera de la capa 3. Por ejemplo, cuando se envan
paquetes IP, la trama Ethernet tiene dos cabeceras adicionales:
Una cabecera LLC (Control de enlace lgico, Logical Link Control) IEEE 802.2.
Una cabecera SNAP (Protocolo de acceso de subred, Subnetzoork Access Protocol) IEEE.
La Figura 3.15 muestra una trama Ethernet con estas cabeceras adicionales. Observe
que el campo Tipo de la cabecera SNAP tiene el mismo propsito, con los mismos valores
reservados, que el campo Tipo/Longitud de Ethernet.
Cabecera
802.2 LLC

Cabecera 802.3
A

Premboio

Bytes 7

SFD

Destino

Origen L o n g itu d * DSAP

SSAP
1

Cabecera
SNAP
i,

CTL
1

OUI
3

Para ser un campo Longtud, este valor debe ser inferior a 1536 decimal.

Figura 3.15. Cabeceras SNAP 802.2.

http://www.fullengineeringbook.net 105 of 645.

T ip o
2

Datos y relleno FCS


4 6 -1 5 0 0

68

Captulo 3. Fundamentos de las lans

Deteccin de errores
La ltima funcin de la capa de enlace de datos de Ethernet que vamos a explicar aqu
es la deteccin de errores. Se trata del proceso de descubrir si los bits de una trama han
cambiado como resultado de su envo por la red. Los bits podran cambiar por muchas
pequeas razones, pero generalmente dichos errores se producen como resultado de
alguna clase de interferencia elctrica. Al igual que los protocolos de enlace de datos
cubiertos en los exmenes CCNA, Ethernet define una cabecera y una informacin final;
esta ltima contiene un campo que se utiliza con el objetivo de detectar errores.
El campo Secuencia de verificacin de trama (FCS, Frarne Check Sequence) en la infor
macin final de Ethernet (el nico campo de dicha informacin) permite a un dispositivo
que recibe una trama Ethernet detectar si los bits han cambiado durante la transmisin.
Para detectar un error, el dispositivo emisor calcula una funcin matemtica compleja, con
el contenido de la trama como entrada, colocando el resultado en el campo FCS de 4 bytes
de la trama. El dispositivo receptor hace el mismo clculo en la trama; si el resultado del
clculo coincide con el campo FCS de la trama, no se han producido errores. Si el resultado
no coincide, se ha producido un error y la trama es descartada.
Esta deteccin de errores tampoco significa una recuperacin ante errores. Ethernet
define que la trama errnea debe descartarse, pero no hace nada para que la trama sea
retransmitida. Otros protocolos, en especial TCP (del que hablaremos en el Captulo 6),
pueden reparar en la prdida de datos y forzar una recuperacin ante los errores.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un cono en el margen
exterior de la pgina. La Tabla 3.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
Tabla 3.6. Los temas clave del Capitulo 3.
E le m e n t o

D e s c r ip c i n

d e te m a c la v e

Tabla 3.2

N m e ro
d e p g in a

Los cuatro tipos de LANs Ethernet ms conocidos y algunos


detalles de cada uno.

45

Lista

Resumen de la lgica CSMA/CD.

49

Figura 3.6

Pinouts de cableado Ethernet del estndar EIA/TIA.

55

Figura 3.7

Concepto de cable recto.

55

Figura 3.8

Concepto de cable cruzado.

56

Tabla 3.3

Lista de dispositivos que transmiten por el par de hilos 1,2 y


por el par 3,6.

57

(contina)

http://www.fullengineeringbook.net 106 of 645.

Captulo 3. Fundamentos de las LANs

69

Tabla 3.6. ^m as clave del Capitulo 3 (continuacirti.


E le m e n t o

D e s c r ip c i n

d e te m a c l a v e

N m ero
d e p g in a

Lista

Lgica detallada de CSMA/CD.

59

Figura 3.13

Estructura de una direccin Ethernet de unidifusin.

64

Tabla 3.4

Trminos clave del direccionamiento Ethernet.

64-65

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
1000BASE-T, 100BASE-TX, 10BASE-T, cable cruzado, cable recto, CSMA/CD, dplex,
Ethernet compartida, Ethernet conmutada, hub, par trenzado, pinout, semidplex,
switch, tipo de protocolo.

http://www.fullengineeringbook.net 107 of 645.

Este captulo trata


los siguientes temas:
Capa 1 de OSI para WANs punto a punto:
Esta seccin explica el cableado fsico y los
dispositivos que se usan para crear las por
ciones cliente de un circuito alquilado.
Capa 2 de OSI para WANs punto a punto:
Esta seccin introduce los protocolos de la
capa de enlace de datos que se utilizan en
las lneas alquiladas de punto a punto, en
particular HDLC y PPP.
Frame Relay y los servicios de conmuta
cin de paquetes: Esta seccin explica el
concepto de servicio de conmutacin de
paquetes WAN, prestando una atencin
especial a Frame Relay.

http://www.fullengineeringbook.net 108 of 645.

C aptulo

Fundamentos
de las WANs
En el captulo anterior aprendi ms detalles de cmo las LANs Ethernet llevan a cabo
las funciones definidas por las dos capas ms bajas de OSI. En este captulo aprender
cmo los estndares y los protocolos de las redes de rea amplia (WAN) tambin implementan las capas 1 (capa fsica) y 2 (capa de enlace de datos) de OSI. Hablaremos de los
detalles de la capa fsica de OSI y de los tres conocidos protocolos de la capa de enlace de
datos WAN: Control de enlace de datos de capa superior (HDLC, High-Level Data Littk Con
trol), Protocolo punto a punto (PPP, Point-to-Point Protocol) y Frame Relay.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 4.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario "Esto ya lo s?" aparecen en el Apndice A.
labia 4.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Capa 1 de O SI para WANs punto a punto

1-4

Capa 2 de O SI para WANs punto a punto

5 ,6

Frame Relay y los servidos de conmutadn de paquetes

7 ,8

1.

Cul de los siguientes conceptos describe mejor la funcin principal de los pro
tocolos de la capa 1 de OSI?
a.

Entramado.

b.

Entrega de bits de un dispositivo a otro.

c.

Direccionamiento.

http://www.fullengineeringbook.net 109 of 645.

Captulo 4. Fundamentos de las WANs

72

2.

3.

4.

5.

6.

d.

Interfaz de administracin local (LMI, Local Management Interface).

e.

DLCI.

Cul de estos elementos se conecta normalmente a una lnea de cuatro hilos pro
porcionada por una telco?
a.

Interfaz serie de un router.

b.

CSU/DSU.

c.

Transceptor.

d.

Interfaz serie de un switch.

Cul de estos elementos se conecta normalmente a un extremo V.35 o RS-232 de


un cable cuando se cablea una lnea alquilada?
a.

Interfaz serie de un router.

b.

CSU/DSU.

c.

Transceptor.

d.

Interfaz serie de un sioitch.

En un enlace WAN punto a punto que usa una lnea alquilada entre dos routers
separados cientos de kilmetros, qu dispositivos se considera que deben ser los
DTE?
a.

Routers.

b.

CSU/DSU.

c.

El equipo de la oficina central.

d.

Un chip en el procesador de cada router.

e.

Ninguna de estas respuestas es correcta.

Cul de las siguientes funciones de la capa 2 de OSI es especificada por el


estndar de protocolo para PPP, pero es implementada con un campo de cabecera
propietaria de Cisco para HDLC?
a.

Entramado.

b.

Arbitraje.

c.

Direccionamiento.

d.

Deteccin de errores.

e.

Identificacin del tipo de protocolo que hay dentro de la trama.

Imagine que el Routerl tiene tres enlaces serie punto a punto, conectados a tres
routers remotos. Cul de estas afirmaciones es cierta respecto al direccionamiento
HDLC requerido en el Routerl?
a.

El Routerl debe usar las direcciones HDLC 1, 2 y 3.

b.

El Routerl debe usar cualesquiera tres direcciones nicas entre 1 y 1023.

c.

El Routerl debe usar cualesquiera tres direcciones nicas entre 16 y 1000.

d.

El Routerl debe usar tres direcciones nicas secuenciales entre 1 y 1023.

e.

Ninguna de estas respuestas es correcta.

http://www.fullengineeringbook.net 110 of 645.

Captulo 4. Fundamentos de las WANs

7.

8.

73

Cul es el nombre del campo Frame Relay usado para identificar los circuitos
virtuales Frame Relay?
a.

Identificador de conexin de enlace de datos.

b.

Identificador de circuito de enlace de datos.

c.

Indicador de conexin de enlace de datos.

d.

Indicador de circuito de enlace de datos.

e.

Ninguna de estas respuestas es correcta.

Cul de las siguientes respuestas es cierta respecto a los circuitos virtuales (VCs)
Frame Relay?
a.

Cada VC requiere un enlace de acceso separado.

b.

Varios VCs pueden compartir el mismo enlace de acceso.

c.

Todos los VCs que comparten el mismo enlace de acceso deben conectar con
el mismo router al otro lado del VC.

d.

Todos los VCs del mismo enlace de acceso deben usar el mismo DLCI.

Temas fundamentales
Como ley en el captulo anterior, las capas fsica y de enlace de datos de OSI funcionan
juntas para entregar datos a travs de una amplia variedad de tipos de redes fsicas. Los
estndares y protocolos LAN definen cmo conectar en red dispositivos que estn relati
vamente cerca entre s, circunstancia de la que se deriva el trmino rea local del acrnimo
LAN. Los estndares y protocolos WAN definen cmo conectar en red dispositivos que
estn relativamente alejados unos de otros (en algunos casos, separados por miles de kil
metros), lo que da lugar al trmino rea amplia del acrnimo WAN.
Las LANs y las WANs implementan las mismas funciones de capa 1 y capa 2, pero con
diferentes mecanismos y detalles. Este captulo apunta las similitudes entre las dos y
ofrece detalles acerca de las diferencias.
Los temas relacionados con las WANs de este captulo describen principalmente el uso
de WANs por parte de las redes empresariales para conectar sitios remotos. La Parte IV de
este libro abarca muchos temas WAN, incluyendo las conocidas tecnologas de acceso a
Internet, como la lnea de abonado digital (DSL, digital subscriber Une) y el cable, as como
distintos temas de configuracin. El libro CCNA ICND2 explica Frame Relay mucho ms
en profundidad que este libro, as como los conceptos que hay tras las redes privadas vir
tuales (VPN, virtual prvate networks), que representan una forma de usar Internet en lugar
de los enlaces WAN tradicionales.

Capa 1 de OSl para WANs punto a punto


La capa fsica de OSI, o capa 1, define los detalles de cmo mover datos de un disposi
tivo a otro. De hecho, muchos piensan en la capa 1 de OSI como en "enviar bits". Las capas

http://www.fullengineeringbook.net 111 of 645.

74

Captulo 4. Fundamentos de las WANs

ms altas encapsulan los datos, como se describe en el Captulo 2. No importa lo que


hagan las dems capas 051; en algn momento el emisor de los datos tendr que trans
mitir los bits a otro dispositivo. La capa fsica de OSI define los estndares y los protocolos
que se usan para crear la red fsica y para enviar los bits a travs de esa red.
Un enlace WAN punto a punto acta como un troncal Ethernet entre dos switches
Ethernet de muchas formas. Observe la Figura 4.1, que muestra una LAN con dos edificios
y dos switches en cada uno. A modo de breve repaso, recuerde que varios tipos de Ethernet
utilizan un par de hilos trenzados para transmitir y otro par trenzado para recibir, a fin de
reducir la interferencia electromagntica. Normalmente se utilizan cables Ethernet rectos
entre los dispositivos de usuario final y los switches. Para los enlaces troncales entre los
switches, se utilizan cables cruzados porque cada switch transmite por el mismo par de
pines del conector, de modo que el cable cruzado conecta el par de transmisin de un dis
positivo con el par receptor del otro dispositivo. La parte inferior de la Figura 4.1 sirve
para recordar la idea bsica de un cable cruzado.

Figura 4.1. Ejemplo de LAN: dos edificios.

Ahora imagnese que los edificios estn separados por 1500 kilmetros, en lugar de
estar juntos. Se enfrentar de inmediato a dos problemas:
Ethernet no soporta ningn tipo de cableado que permita un troncal individual que
cubra los 1500 kilmetros.
Aunque Ethernet soportara un troncal de 1500 kilmetros, no tendra los derechos de
paso necesarios para soterrar un cable a lo largo de 1500 kilmetros entre edificios.
La gran diferencia entre las LANs y las WANs est en lo separados que pueden estar los
dispositivos sin perder la capacidad de enviar y recibir datos. Las LANs tienden a residir en
un solo edificio o, posiblemente, en varios edificios de un campus si se utiliza cableado
ptico aprobado por Ethernet. Las conexiones WAN normalmente recorren distancias
mayores que Ethernet (a travs de poblaciones o entre ciudades). A menudo, slo una o unas
pocas compaas tienen los permisos necesarios para tender cables soterrados entre sitios.
Fbr tanto, las personas que crearon los estndares WAN tuvieron que utilizar especifica
ciones fsicas distintas a las de Ethernet para enviar datos a 1500 o ms kilmetros (WAN).

http://www.fullengineeringbook.net 112 of 645.

Captulo 4. Fundamentos de las WANs

75

Nota
Adems de las LANs y las WANs, a veces se utiliza el trm ino Red de rea m etropolitana
(MAN, Metropolitan-Area Netv/ork para las redes que se extienden por varios edificios. El
trm ino MAN norm alm ente implica una red que cubre un rea geogrfica ms reducida
que una WAN, generalm ente un rea m etropolitana. Las distinciones entre LANs, MANs y
WANs son ago confusas; no hay una distancia establecida que perm ita decir que un
enlace es una LAN, una MAN o una WAN.

Para crear estos enlaces largos, o circuitos, el cableado fsico real pertenece a, lo ins
tala y lo mantiene una empresa que tiene el permiso de tender cables bajo las calles.
Como una empresa que necesita enviar datos por un circuito WAN no es realmente la
propietaria del cable o de la lnea, sta se denomina lnea alquilada. Las compaas que
pueden proporcionar lneas WAN alquiladas normalmente empezaron su andadura
como compaas telefnicas locales, o telco (compaa de telecomunicaciones). En
muchos pases, la compaa de telecomunicaciones sigue siendo un monopolio regulado
o controlado por el gobierno; estas compaas a menudo reciben el nombre de compa
as pblicas de telefona y telegrafa (PTT, public lelqjftone and telegraph). Actualmente,
muchas personas utilizan el trmino genrico proveedor de servicios para referirse a
una compaa que proporciona cualquier forma de conectividad WAN, incluyendo los
servicios de Internet.
Los enlaces WAN punto a punto ofrecen una conectividad bsica entre dos puntos.
Para lograr un enlace de este tipo debera trabajar con un proveedor de servicios para ins
talar un circuito. Lo que la compaa de telefona o el proveedor de servicios le ofrece es
algo parecido a hacer una llamada telefnica entre dos sitios, pero nunca tendr que des
colgar. Los dos dispositivos de cualquiera de los extremos del circuito WAN podran
enviar y recibir bits entre s siempre que quisieran, sin tener que marcar un nmero tele
fnico. Como la conexin est siempre disponible, una conexin WAN punto a punto
recibe a veces el nombre de circuito alquilado o lnea alquilada porque tiene el derecho
exclusivo de usar ese circuito mientras lo pague.
Volvamos a la comparacin de una LAN entre dos edificios cercanos y una WAN entre
dos edificios separados 1500 kilmetros. Los detalles fsicos son diferentes, pero deben lle
varse a cabo las mismas funciones generales (vase la Figura 4.2).

1 5 0 0 k il m e tr o s

Figura 4.2. Vista conceptual de una linea punto a punto alquilada.

http://www.fullengineeringbook.net 113 of 645.

Captulo 4. Fundamentos de las WANs

76

Tenga en cuenta que la Figura 4.2 ofrece una perspectiva conceptual de un enlace WAN
punto a punto. La telco ha instalado un cable fsico, con un par trenzado transmisor y otro
receptor, entre los edificios. El cable se ha conectado a cada routcr y cada router, a su vez,
se ha conectado a los switches LAN. Como consecuencia de este nuevo enlace WAN fsico
y de la lgica utilizada por los routers conectados a l, ahora pueden transferirse datos
entre los dos sitios. En la siguiente seccin aprender ms sobre los detalles fsicos del
enlace WAN.

Nota
Los switches Ethernet tienen muchos tipos de interfaces diferentes, pero todas son
alguna form a de E thernet Los routers proporcionan la capacidad de conectar muchos
tipos diferentes de tecnologas de las capas 1 y 2 de OSI. Asi. cuando vea una LAN conec
tada a algn o tro sitio m ediante una conexin WAN, ver un router conectado a cada
uno, com o en la Figura 4.2.

Conexiones WAN desde el punto de vista del cliente


Los conceptos relacionados con una conexin punto a punto son sencillos. No obstante,
para comprender lo que un proveedor de servicios hace al construir su red de modo que
sta soporte su lnea punto a punto, usted debe invertir bastante tiempo estudiando y
aprendiendo tecnologas que quedan fuera del mbito del examen ICND1. Sin embargo,
la mayor parte de lo que tiene que saber sobre las WANs para el examen ICND1 tiene que
ver con la implementacin de conexiones WAN entre la compaa telefnica y un sitio
diente. Tambin tendr que familiarizarse un poco con la terminologa usada por el pro
veedor.
En la Figura 4.2 vimos que una lnea alquilada WAN acta como si la compaa de teleoomunicadones le suministrara dos pares de hilos trenzados entre los dos sitios situados
en los extremos de la lnea. Pero el tema no es tan sencillo. Por supuesto, se necesita algo
ms de tecnologa subyacente para crear el circuito y las compaas de telecomunicaciones
utilizan un montn de terminologa que es distinta a la terminologa LAN. La telco rara
vez tiene que tender un cable de 1500 kilmetros para usted entre los dos sitios; la telco ya
ha construido e, incluso, ha tendido cables adicionales desde la oficina central (CO, central
office) local hasta su edificio (una CO no es ms que un edificio donde la telco ubica los dis
positivos que utiliza para crear su propia red). Independientemente de lo que la telco haga
dentro de su red propia, lo que usted recibe es el equivalente a un circuito alquilado de
cuatro hilos entre dos edificios.
La Figura 4.3 introduce algunos de los conceptos y trminos clave relacionados con los
circuitos WAN.
Normalmente, los routers se conectan a un dispositivo denominado unidad de servicio
de canal/unidad de servicio de datos (CSU/DSU, externaI channel Service unit/data Service
unit) externa. El router se conecta a la CSU/DSU con un cable relativamente corto, nor
malmente de una longitud inferior a 17 metros, porque las CSU/DSUs se ubican a menudo
en un rack cerca del router. El cable de cuatro hilos de la telco, mucho ms largo, se conecta

http://www.fullengineeringbook.net 114 of 645.

Captulo 4. Fundamentos de las WANs

77

- C a U e s c o r t o s ( n o r m a lm e n t e , d e m e n o s d e 1 7 m e t r o s )
C a d e s l a r g o s ( p u e d e n t e n e r u n a lo n g itu d
c b v a r i o s k il m e t r o s )

TELCO
S rtitc h W A N

femare

SWifc/iWAN
(femare

Figura 4.3. Lnea punto a punto alquilada: componentes y terminologa.

a la CSU/DSU. Este cable abandona el edificio, atravesando los cables ocultos (normal
mente soterrados) que a veces vemos cmo los obreros de la compaa telefnica instalan
en los laterales de las calles. El otro extremo de este cable termina en la CO, conectado a
un dispositivo de sta que, por lo general, recibe el nombre de siuitch WAN.
La misma conectividad fsica general existe en cada lado del enlace WAN punto a
punto. Entre las dos COs, el proveedor de servicios puede construir su red con varios tipos
de tecnologa diferentes, los cuales quedan fuera del mbito de cualquiera de los exmenes
CCNA. Sin embargo, la estructura de la Figura 4.2 sigue siendo correcta: los dos routers
pueden enviar y recibir datos simultneamente a travs del enlace WAN punto a punto.
Desde una perspectiva legal, dos compaas diferentes poseen los distintos compo
nentes del equipamiento y las lneas de la Figura 4.3. Por ejemplo, el router, el cable y nor
malmente la CSU/DSU son propiedad del cliente de la telco, y el cableado a la CO y los
equipos que hay dentro de sta son propiedad de la telco. Por tanto, la telco utiliza el tr
mino demarc, abreviatura de punto de demarcacin o simplemente demarcacin, para
referirse al punto en el que la responsabilidad de la telco est a un lado y la responsabi
lidad del cliente est al otro. La demarcacin no es un dispositivo o un cable separado, sino
el concepto de dnde acaban las responsabilidades de la telco y del cliente.
En Estados Unidos, la demarcacin es normalmente donde la telco termina fsicamente
el conjunto de dos pares trenzados dentro del edificio del cliente. Por lo general, el cliente
solicita a la telco que termine el cable en una determinada habitacin, y en la mayora de
los casos, si no en todos, las lneas de la telco dentro del edificio terminan en la misma
habitacin.
El trmino CPE (Equipo terminal del abonado, Customer Premises Equipment) se refiere
a los dispositivos ubicados en el lado del cliente, desde el punto de vista de la telco. Por
ejemplo, tanto la CSU/DSU como el router son dispositivos CPE en este caso.
La demarcacin no siempre reside donde se muestra en la Figura 4.3. En algunos casos,
la telco podra ser la propietaria de la CSU/DSU, y la demarcacin estara en el lado del
router de la CSU/DSU. Actualmente, en algunos casos la telco es la propietaria y gestiona
el router del sitio cliente, desplazndose de nuevo el punto que sera considerado como
demarcacin. Independientemente de dnde se site la demarcacin desde una perspec

http://www.fullengineeringbook.net 115 of 645.

78

Captulo 4. Fundamentos de las WANs

tiva legal, el trmino CPE seguir refirindose al equipo en la ubicacin del cliente de la
telco.

Estndares de cableado WAN


Cisco ofrece una amplia variedad de tarjetas de interfaz WAN diferentes para sus routers, incluyendo interfaces serie sncronas y asincronas. Para cualquiera de los enlaces serie
punto a punto o Frame Relay de este captulo, el router utiliza una interfaz que soporta la
comunicacin sncrona.
Las interfaces serie sncronas de los routers Cisco utilizan varios tipos de conectores
fsicos patentados, como el conector D-shell de 60 pines que aparece en la parte superior
de los cables dibujados en la Figura 4.4. El cable que conecta el router a la CSU/DSU uti
liza un conector que encaja en la interfaz serie del router en el lado del router, y un tipo de
conector WAN estandarizado que coincide con la interfaz CSU/DSU del extremo
CSU/DSU del cable. La Figura 4.4 muestra una conexin tpica, con algunas de las
opciones de cableado mencionadas.

Dispositivos
de usuario final

Conexiones de router

f
EIA/TIA-232 EIA/T1A-449

V.35

X.21

EIA-530

Conexiones de red en la CSU/DSU

Figura 4.4. Opciones de cableado serie.

El ingeniero que implanta una red elige el cable basndose en los conectores del router
y de la CSU/DSU. Ms all de esta eleccin, los ingenieros no tienen que pensar en cmo
funcionan el cableado y los pines; Simplemente funcionan! Muchos de los pines se usan
para funciones de control, y unos cuantos se utilizan para transmitir los datos. Algunos
pines se usan para la temporizacin, como se describe en la siguiente seccin.

http://www.fullengineeringbook.net 116 of 645.

Captulo 4. Fundamentos de las WANs

79

N ota
La Asociacin de la industria de las telecom unicaciones, (TIA, Telecommunications Industry
Assodatiom est acreditada por el in stitu to nacional americano de normalizacin (ANSI,
American National Standards Institute ) para representara Estados Unidos a la hora de tra
bajar con los cuerpos de normalizacin internacionales. La TIA define algunos de los estn
dares de cableado WAN, adems de los estndares de cableado LAN. Si desea ms in fo r
macin sobre estos cuerpos de normalizacin, y est interesado en adquirir copias de los
estndares, consulte los sitios web http://w w w .tiaonline.org y http://w w w .ansi.org.

El cable entre la CSU/DSU y la CO de la telco normalmente utiliza un conector RJ-48


para conectar con la CSU/DSU; el conector RJ-48 tiene el mismo tamao y forma que el
conector RJ-45 que se utiliza para los cables Ethernet.
Muchos routers Cisco soportan interfaces serie que tienen una CSU/DSU interna inte
grada. De este modo, el rouler no necesita un cable que lo conecte con una CSU/DSU
externa porque la CSU/DSU es interna, es decir, est dentro del rouler. En estos casos, los
cables serie de la Figura 4.4 no son necesarios, y la lnea fsica desde la telco est conectada
a un puerto del router, normalmente un puerto RJ-48 en la tarjeta de interfaz serie del
rouler.

Velocidad del reloj, sincronizacin, DCE y DTE


Un ingeniero de redes empresariales que quiere instalar una lnea punto a punto alqui
lada nueva entre dos routers debe llevar a cabo varias tareas. En primer lugar, contacta con
un proveedor de servicios y encarga un circuito. Como parte de este proceso, el ingeniero
especifica lo rpido que debe ser el circuito, en kilobits por segundo (kbps). Mientras la
telco instala el circuito, el ingeniero compra dos CSU/DSUs, instala una en cada sitio y las
configura. El ingeniero tambin compra e instala los routers, y conecta los cables serie
desde cada router hasta la CSU/DSU respectiva utilizando los cables que aparecen en la
Figura 4.4. Finalmente, la telco instala la lnea nueva en el local del cliente, de modo que
dicha lnea ya puede conectarse a las CSU/DSUs (vase la Figura 4.3).
Cada circuito WAN pedido a un proveedor de servicios funciona a una de muchas
velocidades predefinidas posibles. A esta velocidad nos referimos a menudo como velo
cidad del reloj, ancho de banda o velocidad del enlace. El ingeniero de redes empresariales
(el cliente) debe especificar la velocidad al adquirir un circuito, y la compaa de teleco
municaciones instala un circuito que funciona a esa velocidad. Adems, el ingeniero debe
configurar la CSU/DSU de cada extremo del enlace de acuerdo con la velocidad definida.
Para conseguir que el enlace funcione, los distintos dispositivos tienen que sincronizar
sus relojes para trabajar exactamente a la misma velocidad; este proceso se denomina s i n
c r o n i z a c i n . Los c i r c u i t o s s n c r o n o s imponen un ordenamiento de tiempo en los extremos
emisor y receptor del enlace. Fundamentalmente, todos los dispositivos aceptan el hecho
de intentar funcionar exactamente a la misma velocidad, pero resulta costoso fabricar dis
positivos que operen exactamente a la misma velocidad. As pues, los dispositivos operan
a una velocidad tan cercana a la necesaria como les es posible, y escuchan a la velocidad

http://www.fullengineeringbook.net 117 of 645.

80

Captulo 4. Fundamentos de las WANs

del dispositivo ubicado al otro lado del enlace. Un lado hace pequeos ajustes en su velo
cidad para coincidir con el otro lado.
La sincronizacin se produce entre las dos CSU/DSUs de una lnea alquilada teniendo
una de ellas (unidad esclava) que ajustar su reloj para que coincida con la velocidad de
reloj de la otra CSU/DSU (unidad maestra). El proceso se parece al de las escenas de espas
en las que estos sincronizan sus relojes; en este caso, los dispositivos de red sincronizan sus
relojes varias veces por segundo.
En la prctica, el concepto de temporizacin incluye una jerarqua de orgenes de reloj
diferentes. 1.a compaa de telecomunicaciones proporciona informacin de temporiza
cin a las CSU/DSUs basndose en las transmisiones de la seal elctrica en el circuito. Las
dos CSU/DSUs ajustan despus sus velocidades para coincidir con las seales de tempo
rizacin de la telco. Cada una de las CSU/DSUs suministra seales de temporizacin a los
routers para que estos simplemente reaccionen, enviando y recibiendo datos a la velocidad
correcta. As, desde el punto de vista de los routers,se considera que la CSU/DSU est tem
porizando el enlace.
Vamos a ver dos trminos WAN ms relacionados con el proceso de temporizacin. El
dispositivo que proporciona la temporizacin, normalmente la CSU/DSU, es considerado
como el equipo de comunicacin de datos (DCE, Data Communications Equipment). El dis
positivo que recibe la temporizacin, normalmente el router, recibe el nombre de equipo
terminal de datos (DTE, Data Terminal Equipment).

Construccin de un enlace WAN en un laboratorio


En la prctica, al comprar cables serie de Cisco, puede elegir entre un cable DTE o un
cable DCE. El tipo de cable se elige en base a si el router est actuando como DTE o como
DCE. En la mayora de los casos con un enlace WAN real, el router acta como DTE, por lo
que el router debe usar un cable DTE para su conexin a la CSU/DSU.
En un laboratorio puede construir un enlace serie sin necesidad de CSU/DSUs, pero
para ello, un router debe proporcionar la temporizacin. Para construir un laboratorio
para estudiar cualquiera de los exmenes de Cisco, no es necesario que compre
CSU/DSUs o adquiera un circuito WAN. Puede comprar dos routers, un cable serie DTE
para uno de los routers y un cable serie DCE para el otro, y conectar juntos los dos cables.
El router con el cable DCE puede configurarse para que proporcione la temporizacin, de
modo que no se necesita una CSU/DSU. As, puede construir una WAN en su labora
torio domstico, ahorrndose cientos de euros al no tener que comprar las CSU/DSUs.
Los cables DTE y DCE pueden conectarse entre s (el cable DCE tiene un conector
hembra y el cable DTE tiene uno macho) y a los dos routers. Con un comando de confi
guracin adicional en uno de los routers (el comando dock rate), tendr un enlace serie
punto a punto. Este tipo de conexin entre dos routers se conoce a veces como conexin
serie back-to-back.
La Figura 4.5 muestra el cableado para la conexin serie back-to-back y, adems, muestra
que los cables DCE/DTE combinados invierten los pines de transmisin y recepcin, de
una forma muy parecida a como un cable Ethernet permite que dos dispositivos directa
mente conectados puedan comunicarse.

http://www.fullengineeringbook.net 118 of 645.

Captulo 4. Fundamentos de las WANs

81

El comando d o c k r a t e va aqu

Cable DTE

C able DCE

Figura 4.5. El cableado serie utiliza un cable DTE y un cable DCE.

Como puede ver en la Figura 4.5, el cable DTE, el mismo cable que normalmente se uti
liza para conectar a una CSU/DSU, no intercambia los pines Tx y Rx. El cable DCE inter
cambia la transmisin y la recepcin, por lo que el cableado con el pin Tx de un router
conectado al pin Rx del otro rouler, y viceversa, permanece intacto. El router con el cable
DCE instalado tiene que suministrar la temporizacin, por lo que se aadir el comando
dock rate a este router para definir la velocidad.

Velocidades de enlace ofrecidas por las compaas


de telecomunicaciones
Independientemente de cmo las llame (compaas de telecomunicaciones, tleos,
PTTs, proveedores de servicios), estas compaas no simplemente permiten elegir la velo
cidad exacta de un enlace WAN. Ms bien, los estndares definen lo rpido que puede ir
un enlace punto a punto.
Durante mucho tiempo, las compaas de telecomunicaciones de todo el mundo han
hecho ms dinero vendiendo servicios de voz que vendiendo servicios de datos. Con el
progreso de la tecnologa durante la segunda mitad del siglo XX, las tleos empezaron a
desarrollar un estndar para enviar voz usando transmisiones digitales. La sealizacin
digital dentro de sus redes permiti el crecimiento de servicios de datos ms rentables,
como las lneas alquiladas. Tambin permiti una mayor eficacia, haciendo que la expan
sin de las redes de voz fuera mucho menos costosa.
El mecanismo original que se utiliza para convertir la voz analgica en una seal
digital se denomina modulacin por impulsos codificados (PCM, Pulse Code Modulation).
PCM define que una seal de voz analgica entrante debe muestrearse 8000 veces por
segundo, y que cada muestra debe representarse con un cdigo de 8 bits. Por tanto, se
necesitan 64.000 bits para representar 1 segundo de voz. Cuando las tleos de todo el
mundo construyeron sus primeras redes digitales, eligieron una velocidad de transmisin
base de 64 kbps porque era el ancho de banda necesario para una llamada de voz. El tr
mino "Capa 0 de la seal digital" (DS0, Digital Signal Leve! 0) se refiere al estndar para una
lnea de 64 kbps.

http://www.fullengineeringbook.net 119 of 645.

Captulo 4. Fundamentos de las WANs

82

Actualmente, la mayora de las tleos ofrecen lneas alquiladas en mltiplos de 64 kbps.


En Estados unidos, el estndar Capa 1 de la seal digital (DS1, Digital Signal Level 1) define
una lnea que soporta 24 DSOs, ms un canal de sobrecarga de 8 kbps, para una velocidad
de 1,544 Mbps. (Una DS1 tambin se denomina lnea TI.) Otra opcin es el servicio DS3
(Capa 3 de la seal digital. Digital Signal Level 3), tambin denominado lnea T3, que
soporta 28 DSls. Otras partes del mundo utilizan estndares diferentes, como Europa y
Japn, que utilizan estndares que soportan 32 DSOs, denominados lneas E l, con una
lnea E3 que soporta 16 Els.
N ota
l a com binacin de varias lineas y canales de velocidad ms baja en una linea o canal ms
rpido (por ejem plo, la com binacin de 24 DSOs en una sola linea T1) es lo que general
m ente se denom ina M ultiplexin por divisin de tiem po (TDM, Time-Divisin Multipiexing ).

La Tabla 4.2 enumera algunos de los estndares para las velocidades WAN. En la tabla
aparece el tipo de lnea, ms el tipo de sealizacin (por ejemplo, DS1). Las especifica
ciones de sealizacin definen las seales elctricas que codifican un 1 o un 0 en la lnea.
Para el examen ICND1 debe quedarse con la idea general, y recordar los trminos clave
para las lneas TI y El en particular.
lbla 4.2. Resumen de velocidades WAN.
N o m b r e ( s ) d e ln e a

V e lo c id a d e n b its

DSO

64 kbps

DS1 (T I)

1,544 M bps (24 DSOs, m s sobrecarga de 8 kbps)

DS3 (T3)

44,736 Mbps (28 D S ls, ms sobrecarga por administracin)

El

2,048 M bps (32 DSOs)

E3

34,064 Mbps (16 E ls, m s sobrecarga por administracin)

J 1(Y1)

2,048 M bps (32 DSOs; estndar japons)

Los circuitos alquilados descritos hasta ahora en este captulo forman la base de los ser
vicios WAN que la mayora de las empresas actuales usan. A continuacin, este captulo
explica los protocolos de la capa de enlace de datos que se usan cuando un circuito alqui
lado conecta dos routers.

Capa 2 de OSl para

w an s

punto a punto

Los protocolos WAN que se utilizan en los enlaces serie punto a punto proporcionan la
funcin bsica de la entrega de datos a travs de uno de estos enlaces. Los dos protocolos
ms conocidos de la capa de enlace de datos en los enlaces punto a punto son Control de

http://www.fullengineeringbook.net 120 of 645.

Captulo 4. Fundamentos de las WANs

83

enlace de datos de capa superior (HDLC, High-Level Dota Littk Control) y Protocolo punto
a punto (PPP, Point-to-Point Protocol).

HDLC
Como los enlaces punto a punto son relativamente sencillos, HDLC tiene poco trabajo
por hacer. En particular, HDLC debe determinar si los datos pasaron el enlace sin errores;
descarta la trama en caso de producirse errores. Adems, HDLC tiene que identificar el
tipo de paquete dentro de la trama HDLC para que el dispositivo receptor conozca el tipo
de paquete.
Para lograr el objetivo principal de la entrega de datos a travs del enlace y para com
probar si hay errores e identificar el tipo de paquete, HDLC define el entramado. La cabe
cera HDLC incluye un campo Direccin y un campo Tipo de protocolo, y la informacin
final contiene un campo FCS (Secuencia de verificacin de trama, Fronte Check Sequence).
La Figura 4.6 esboza una trama HDLC estndar y la trama HDLC patentada por Cisco.
HDLC define un campo Direccin de 1 byte, aunque realmente no se necesita en los
enlaces punto a punto. Tener un campo Direccin en HDLC es ms o menos como cuando
almuerzo con mi amigo Gary, y slo con Gary. No es necesario que empiece todas mis frases
con "Oye, Gary..."; ya sabe que estoy hablando con l. En los enlaces WAN punto a punto,
el mnter de un extremo del enlace sabe que slo puede haber un posible receptor de los datos,
el rouler del otro extremo del enlace, por lo que hoy no importa mucho la direccin.

Estndar HDLC (sin campo Tipo)


Bytes

Bytes

Variable

F lag

D ireccin

C ontrol

Datos

FCS

Variable

F lag

D ireccin

C o n tro l

T ipo

Datos

FCS

HDLC propietario de Cisco (aade el campo Tipo)


Figura 4.6. Entramado HDLC.

N ota
El campo Direccin tuvo su utilidad en el pasado, cuando la compaa de telecom unica
ciones comercializaba circuitos m ultipunto. Estos circuitos tenian ms de dos disposi
tivos. por lo que se necesitaba un cam po Direccin.

http://www.fullengineeringbook.net 121 of 645.

84

Captulo 4. Fundamentos de las WANs

HDLC efecta la deteccin de errores al igual que Ethernet; utiliza un campo FCS en la
informacin final de HDLC. Y como Ethernet, si una trama recibida contiene errores, el dis
positivo que la recibe la descarta, sin que HDLC lleve a cabo una recuperacin ante los errores.
HDLC tambin realiza la funcin de identificar los datos encapsulados, al igual que
Ethernet. Cuando un router recibe una trama HDLC, quiere saber el tipo de paquete que
alberga dicha trama. La implementacin Cisco de HDLC incluye un campo T i p o d e p r o
t o c o l o que identifica el tipo de paquete que hay dentro de la trama. Cisco utiliza los
mismos valores en su campo Tipo de protocolo HDLC de 2 bytes que en el campo Tipo de
protocolo Ethernet.
Los estndares HDLC originales no incluan un campo Tipo de protocolo, por lo que
Cisco aadi uno para soportar los primeros enlaces serie en los routers Cisco, en los pri
meros das de Cisco en la dcada de 1980. Aadiendo algo a la cabecera HDLC, Cisco cre
su versin de HDLC propietaria. As, la implementacin que Cisco hace de HDLC no fun
cionar al conectar un router Cisco a un router de otro fabricante.
HDLC es muy sencillo. Los protocolos de la capa de enlace de datos punto a punto no
tienen mucho trabajo.

Protocolo punto a punto


La Unin internacional de las telecomunicaciones (ITU, International Tclecommunications Union), anteriormente conocida como Comit de consultora internacional para tele
fona y telegrafa (CCITT, Cnsultative Committee for International Telecommunications Tech
nologies), defini HDLC. Ms tarde, el Grupo de ingeniera de Internet (LETF, Internet
Engineering Task Forc) vio la necesidad de otro protocolo de la capa de enlace de datos para
su uso entre los routers sobre un enlace punto a punto. En la RFC 1661 (1994), el IETF cre
el Protocolo punto a punto (PPP, Point-to-Point Protocol).
Comparando lo bsico, PPP se comporta de forma muy parecida a HDLC. El entra
mado parece idntico al entramado HDLC propietario de Cisco. Hay un campo Direccin,
pero el direccionamiento no importa. PPP no descarta las tramas errneas que no pasan la
verificacin FCS. Adems, PPP utiliza un campo Tipo de protocolo de 2 bytes. Sin
embargo, como este campo es parte del estndar para PPP, cualquier fabricante que se
adapte al estndar PPP puede comunicarse con los productos de otro fabricante. As, al
conectar un router Cisco a un router d e otro fabricante sobre un enlace serie punto a punto,
PPP es el protocolo de la capa de enlace de datos elegido.
PPP se defini mucho ms tarde que las especificaciones HDLC originales. En conse
cuencia, los creadores de PPP incluyeron muchas caractersticas adicionales que no se
haban visto hasta el momento en los protocolos de la capa de enlace de datos WAN, por
lo que PPP se ha convertido en el protocolo de la capa de enlace de datos WAN ms
popular y con ms caractersticas.

Resumen de una WAN punto a punto


Las lneas alquiladas WAN punto a punto y sus protocolos de la capa de enlace de
datos asociados utilizan otro conjunto de trminos y conceptos ms all de los explicados
para las LANs (consulte la Tabla 4.3).

http://www.fullengineeringbook.net 122 of 645.

Captulo 4. Fundamentos de las WANs

85

Tabla 4.3. "fermlnotogla WAN.


Trm ino

D efinicin

Sncrono

Es la im posidn de una ordenadn de tiempo en un flujo de bits.


Prcticamente, un dispositivo intenta utilizar la misma veloddad que otro
ubicado en el otro extremo de un enlace serie. Sin embargo, examinando las
transidones entre los estados de voltaje en el enlace, el dispositivo puede
notificar ligeras variadones de la veloddad en cada extremo y puede ajustar en
consecuenda su veloddad.

Origen del reloj Es el dispositivo con el que los dems dispositivos del enlace ajustan su
veloddad cuando se utilizan enlaces sncronos.
CSU/DSU

Unidad de servido de canal/Unidad de servido de datos. Se usa en los enlaces


digitales como interfaz con la compaa telefnica en Estados Unidos.
Normalmente, los routers utilizan un cable corto desde una interfaz serie hasta
una CSU/DSU, que est conectada a la lnea de la telco con una configuradn
paredda a la del otro router del otro extremo del enlace.

Telco

Compaa de telecomunicadones.

Circuito de
cuatro hilos

Es una lnea que parte de la telco con cuatro hilos, es dedr, est compuesta por
dos pares de hilos trenzados. Cada par se usa para enviar en una direccin, por
lo que un drcuito de cuatro hilos permite una comunicadn dplex.

TI

Es una lnea que parte de la telco que permite la transmisin de datos a 1,544
Mbps.

El

Similar a la T I, pero se utiliza en Europa. Utiliza una veloddad de 2,04S Mbps y


canales de 32 64 kbps.

Para sobrevivir al hablar de las WANs, recuerde que pueden usarse los siguientes tr
minos para referirse a una lnea alquilada punto a punto, como hemos visto hasta ahora
en este captulo:
lnea alquilada, circuito alquilado, enlace, enlace serie, lnea serie, enlace punto a
punto, circuito

Frame Relay y los servicios de conm utacin


de paquetes
Los proveedores de servicios ofrecen una clase de servicios WAN, diferentes a las
lneas alquiladas, que se pueden clasificar como s e r v i c i o s d e c o n m u t a c i n d e p a q u e t e s .
En un servicio de conmutacin de paquetes, existe una conectividad WAN fsica, parecida
a una lnea alquilada. Sin embargo, una empresa puede conectar una gran cantidad de rou
ters al servido de conmutacin de paquetes utilizando un enlace serie sencillo desde cada
router hacia el servicio de conmutacin de paquetes. Una vez conectado, cada router puede
enviar paquetes a todos los dems routers (de forma paredda a como todos los dispositivos
conectados a un hub o un switch Ethernet pueden enviarse datos directamente entre s).
Actualmente hay dos servicios de conmutacin de paquetes muy conocidos, Frame
Relay y ATM (Modo de transferenda asincrono, Asynchronous Transfer Mode), siendo

http://www.fullengineeringbook.net 123 of 645.

86

Captulo 4. Fundamentos de las WANs

Frame Relay mucho ms comn. Esta seccin introduce los conceptos principales relacio
nados con los servicios de conmutacin de paquetes y explica los temas bsicos de Frame
Relay.

Escalada de beneficios de la conmutacin de paquetes


Las WANs punto a punto se pueden utilizar para conectar un par de routers de varios
sitios remotos. Sin embargo, un servicio WAN alternativo, Frame Relay, ofrece muchas
ventajas sobre los enlaces punto a punto, en particular al conectar muchos sitios a travs
de una WAN. A modo de introduccin a Frame Relay, esta seccin se centra en unos
cuantos de los principales beneficios en comparacin con las lneas alquiladas, uno de los
cuales se puede apreciar fcilmente al estudiar la ilustracin de la Figura 4.7.

~E
Figura 4.7. Dos lineas alquiladas a dos sucursales.

F.n la Figura 4.7, un sitio principal est conectado a dos sucursales, BOl y B02. El router
del sitio principal, R l, requiere dos interfaces serie y dos CSU/DSUs separadas. Pero, qu
ocurre cuando la empresa crece a 10 sitios? O a 100? O a 500? Por cada lnea punto a
punto, Rl necesita una interfaz serie fsica separada y una CSU/DSU separada. Como
puede imaginar, el crecimiento a cientos de sitios necesitara muchos routers, con muchas
interfaces cada uno, y muchsimo espacio en los racks para los routers y las CSU/DSUs.
Ahora, imagnese que el comercial de la compaa telefnica le dice lo siguiente si tiene
instaladas dos lneas alquiladas, o circuitos (como se aprecia en la Figura 4.7):
Como sabe, podemos instalar en su lugar Frame Relay. Slo necesitar una interfaz
serie en Rl y una CSU/DSU. Para escalar a 100 sitios, podra necesitar dos o tres inter
faces serie ms en Rl para tener mayor ancho de banda, pero eso es todo. Y de paso,
como sus lneas alquiladas funcionan actualmente a 128 kbps, le garantizamos que
podr enviar y recibir datos a y desde cada sitio. Actualizaremos la lnea de Rl a una
velocidad TI (1,544 Mbps). Cuando tenga un trfico superior a 128 kbps hacia un sitio,
Siga adelante y envelo! Si nosotros tenemos capacidad, lo enviaremos, sin cargo adi
cional. Y, a propsito, le he dicho que en cualquier caso esto es ms barato que las
lneas alquiladas?
Considere los hechos durante un momento: Frame Relay es barato, es como mnimo
tan rpido como lo que ya tiene (probablemente ms rpido) y le ahorra dinero si crece.
Por tanto, firma rpidamente el contrato con el proveedor de Frame Relay, antes de que el
comercial pueda cambiar de idea, y migra a Frame Relay. Le parece esta historia un poco
ridicula? Seguramente. No obstante, el coste y los beneficios de Frame Relay, en compara
cin con las lneas alquiladas, es muy significativo. En consecuencia, muchas redes pasan

http://www.fullengineeringbook.net 124 of 645.

Captulo 4. Fundamentos de las WANs

87

de usar lneas alquiladas a usar Frame Relay, particularmente en la dcada de 1990, por lo
que actualmente hay una base de redes Frame Relay instaladas significativamente grande.
En las siguientes pginas ver cmo funciona Frame Relay y cmo puede proporcionar las
funciones aclamadas por nuestro comercial ficticio.

Fundamentos de Frame Relay


Las redes Frame Relay ofrecen muchas ms caractersticas y beneficios que los senci
llos enlaces WAN punto a punto, pero para lograrlo, los protocolos Frame Relay son ms
detallados. Las redes Frame Relay son redes multiacceso, es decir, se pueden conectar ms
de dos dispositivos a la red, de forma parecida a las LANs. Para soportar ms de dos dis
positivos, los protocolos deben ser un poco ms detallados. La Figura 4.8 introduce
algunos conceptos bsicos de la conectividad Frame Relay. La misma figura refleja el
hecho de que Frame Relay utiliza las mismas caractersticas de la capa 1 que una lnea
alquilada punto a punto. Para un servicio Frame Relay, se instala una lnea alquilada entre
cada router y un switch Frame Relay cercano; estos enlaces son los enlaces de acceso. Los
enlaces de acceso funcionan a la misma velocidad y utilizan los mismos estndares de
sealizacin que las lneas alquiladas punto a punto. No obstante, en lugar de extenderse
de un router a otro, cada lnea alquilada se tiende desde un router hasta un switch Frame
Relay.

Figura 4.8. Componentes de Frame Relay.

La diferencia entre Frame Relay y los enlaces punto a punto es que el equipo de la telco
examina las tramas de datos enviadas por el router. Frame Relay define una cabecera y una
informacin final de enlace de datos propias. Cada cabecera Frame Relay almacena un
campo de direccin denominado Identificador de conexin de enlace de datos (DLCI,
Data-Link Cortnection Identifier). El switch WAN enva la trama basndose en el DLCI,
envindose la trama a travs de la red del proveedor hasta alcanzar el router del sitio
remoto situado al otro lado de la nube Frame Relay.
Nota
La cabecera y la inform acin final de Frame Relay estn definidas por un protocolo deno
m inado LAPF (Unk Access Procedure Frame).

http://www.fullengineeringbook.net 125 of 645.

88

Captulo 4. Fundamentos de las WANs

Como el equipo de la telco puede enviar una trama a un sitio remoto y otra trama a
otro sitio remoto, se considera que Frame Relay es una forma de conmutacin de
paquetes. Este trmino significa que el proveedor de servicios realmente elige dnde
enviar cada paquete de datos enviado a la red del proveedor, conmutando un paquete a
un dispositivo, y el siguiente paquete a otro. No obstante, los protocolos de Frame Relay
se parecen ms bien a los protocolos de la capa 2 de OSI; el trmino que normalmente se
utiliza para los bits enviados por un dispositivo de capa 2 es trama. Por tanto, Frame Relay
tambin se denomina servicio de conmutacin de tramas, mientras que el trmino con
mutacin de paquetes es un trmino ms general.
Los trminos DCE y DTE tienen un segundo conjunto de significados en el contexto de
cualquier servicio de conmutacin de paquetes o de conmutacin de tramas. Con Frame
Relay, los switches Frame Relay se denominan DCE, y el equipo del cliente (routers, e n este
caso) se denomina DTE. En este caso, DCE se refiere al dispositivo que proporciona el ser
vicio, y el trmino DTE se refiere al dispositivo que necesita el servicio de conmutacin de
tramas. Al mismo tiempo, la CSU/DSU proporciona la temporizacin al router, por lo que
desde la perspectiva de la capa 1, la CSU/DSU todava es el DCE y el rouler todava es el
DTE. Son dos usos diferentes de los mismos trminos.
La Figura 4.8 representa la conectividad fsica y lgica en cada conexin con la red
Frame Relay. Por el contrario, la Figura 4.9 muestra la conectividad de extremo a extremo
asociada con un circuito virtual (VC).

Figura 4.9. Conceptos de VC de Frame Relay

El camino lgico que una trama sigue entre cada par de routers se denomina VC Frame
Relay. En la Figura 4.9, un VC est representado por la lnea discontinua entre los routers.
Normalmente, el proveedor de servicios preconfigura todos los detalles necesarios de un
VC; estos VCs se denominan circuitos virtuales permanentes (PVC, Permanent Virtual Circuits). Cuando R1 tiene que enviar un paquete a R2, encapsula el paquete de capa 3 en una
cabecera y una informacin final de Frame Relay y despus enva la trama. R1 utiliza una
direccin Frame Relay denominada DLCI en la cabecera Frame Relay, que sirve para iden
tificar el VC correcto hasta el proveedor. De este modo, los switches pueden entregar la
trama a R2, ignorando los detalles del paquete de capa 3 y consultando nicamente la
cabecera y la informacin final de Frame Relay. Recuerde que en un enlace serie punto a
punto, el proveedor de servicios enva la trama por un circuito fsico entre R1 y R2. Esta
transaccin es parecida en Frame Relay, donde el proveedor enva la trama por un VC
lgico de R1 a R2.
Frame Relay ofrece unas ventajas significativas respecto al uso de lneas alquiladas
punto a punto. La principal ventaja tiene que ver con los VCs. Considere la Figura 4.10 con
Frame Relay en lugar de con tres lneas alquiladas punto a punto. Frame Relay crea una

http://www.fullengineeringbook.net 126 of 645.

Captulo 4. Fundamentos de las WANs

89

ruta lgica (un VC) entre dos dispositivos DTE Frame Relay. Un VC acta como un circuito
punto a punto, pero fsicamente no lo es; es virtual. Por ejemplo, R1 termina dos VCs: uno
cuyo punto final es R2 y otro cuyo punto final es R3. R1 puede enviar trfico directamente
a cualquiera de los otros dos routers envindolo por el VC apropiado, aunque R1 slo tiene
un enlace de acceso fsico a la red Frame Relay.
Los VCs comparten el enlace de acceso y la red Frame Relay. Por ejemplo, los dos VCs
que terminan en R1 usan el mismo enlace de acceso. As, con redes grandes con muchos
sitios WAN que necesitan conectarse con una ubicacin central, slo se requiere un enlace
de acceso fsico desde el router del sitio principal hasta la red Frame Relay. Por el contrario,
el uso de enlaces punto a punto requerira un circuito fsico, una CSU/DSU separada y
una interfaz fsica separada en el router para cada enlace punto a punto. As, Frame Relay
permite expandir la WAN pero aade menos hardware para hacer lo mismo.

Figura 4.10. Red Frame Relay tiplea con tres sitios.

Muchos clientes de un mismo proveedor de servicios Frame Relay comparten la red


Frame Relay de ese proveedor. En un principio, las personas con redes de lnea alquilada
eran reticentes a migrar a Frame Relay porque entraran en competencia con otros clientes
por hacerse con la capacidad del proveedor dentro de la red de ese proveedor de servicios.
Para minimizar estos temores, Frame Relay se dise con el concepto de Velocidad de
informacin suscrita (CIR, Committed Information Rate). Cada VC tiene una CIR, que es la
garanta que ofrece el proveedor de que un VC en particular consigue tanto ancho de
banda. Puede pensar en la CIR de un VC como en el ancho de banda o la velocidad de reloj
de un circuito punto a punto, excepto que es el valor mnimo; realmente puede enviar ms,
en la mayora de los casos.
Incluso en esta red de tres sitios, probablemente es ms barato utilizar Frame Relay que
enlaces punto a punto. Ahora, imagnese una red mucho ms grande, con unos 100 sitios,
que necesita conectividad de cualquier sitio a cualquier sitio. flJn diseo con enlaces punto
a punto requerira 4950 lneas alquiladas! Adems, necesitara 99 interfaces serie por router.

http://www.fullengineeringbook.net 127 of 645.

Captulo 4. Fundamentos de las WANs

90

Por el contrario, con un diseo Frame Relay, podra tener 100 enlaces de acceso a los switches Frame Relay locales (1 por rouler) con 4950 VCs ejecutndose sobre los enlaces de
acceso. Asimismo, slo necesitara una interfaz serie en cada routcr. F.n consecuencia, al
proveedor de servidos le resulta ms sendllo y barato implementar la topologa Frame
Relay, y hace un mejor uso del ncleo de su red. Como es de esperar, esto tambin le
resulta ms barato al cliente de Frame Relay. Para conectar muchos sitios WAN, Frame
Relay es sencillamente ms rentable que las lneas alquiladas.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un cono en el margen
exterior de la pgina. La Tabla 4.4 es una referenda de dichos temas, junto con el nmero
de pgina en la que se encuentra.
Tabla 4.4. "femas clave del Captulo 4.
E le m e n t o

D e s c r ip c i n

d e te m a c la v e

N m ero
d e p g in a

Figura 4.3

Muestra el diagrama tpico del cableado CPE para una lnea


alquilada.

77

Tabla 4.2

Veloddades tpicas para las lneas alquiladas WAN.

82

Figura 4.6

Entramado HDLC.

83

Tabla 4.3

Lista de la terminologa WAN clave.

85

Prrafo

Lista de sinnimos de "lnea alquilada punto a punto".

85

Figura 4.10

Diagrama de drcuitos virtuales Frame Relay.

89

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos la secdn
correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apndice
I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
cable serie, circuito virtual, conmutadn de paquetes, CSU/DSU, DCE (capa 1), DSO,
D51, DTE (capa 1), enlace back-to-back, enlace de acceso, Frame Relay, HDLC, lnea
alquilada, PPP, sncrono, T I, temporizadn

http://www.fullengineeringbook.net 128 of 645.

http://www.fullengineeringbook.net 129 of 645.

Este captulo trata


los siguientes temas:
Panormica de las funciones de la capa de
red: La primera seccin es una introduccin
de los conceptos de enrutamiento, direccionamiento lgico y protocolos de enruta
miento.
Direccionamiento IP: A continuacin, el
captulo presenta los fundamentos de las
direcciones IP de 32 bits, centrndose en
cmo a la empresa le ayuda el proceso de
enrutamiento.
Enrutamiento IP: Esta seccin explica cmo
los hosts y los routers deciden cmo enviar
un paquete.
Protocolos de enrutamiento IP: Esta breve
seccin explica los fundamentos de cmo
los protocolos de enrutamiento rellenan las
tablas de enrutamiento de cada router.
Utilidades de la capa de red: Esta seccin
introduce varias funciones ms que resultan
tiles para el proceso global de entrega de
paquetes.

http://www.fullengineeringbook.net 130 of 645.

C aptulo

Fundamentos
del direccionamiento
y el enrutamiento IP
La capa fsica (capa 1) de OSI define cmo transmitir bits por un tipo concreto de red
fsica. La capa de enlace de datos (capa 2) de OSI define el entramado, el direccionamiento,
la deteccin de errores y las reglas sobre cundo usar el medio fsico. Aunque son impor
tantes, estas dos capas no definen cmo entregar datos entre dispositivos muy alejados,
con muchas redes fsicas diferentes entre las dos computadoras.
Este captulo explica la funcin y el propsito de la capa de red (capa 3) de OSI: la
entrega de datos de extremo a extremo entre dos computadoras. Independientemente del
tipo de red fsica al que est conectada cada computadora de punto final, y sin tener en
cuenta los tipos de redes fsicas usadas entre las dos computadoras, la capa de red define
cmo enviar, o enrutar, los datos entre las dos computadoras.
Este captulo abarca los fundamentos de cmo la capa de red enruta los paquetes
de datos desde una computadora a otra. Despus de repasar la historia completa a un
nivel bsico, este captulo examina ms en detalle la capa de red de TCP/IP, inclu
yendo el direccionamiento IP (que permite un enrutamiento eficaz), el enrutamiento IP
(el propio proceso de envo), los protocolos de enrutamiento IP (el proceso por el cual
los routers aprenden rutas) y algunas otras caractersticas importantes de la capa de
red.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 13 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 5.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.

http://www.fullengineeringbook.net 131 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

94

Tabla 5.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Panormica de las fundones de la capa de red

1 -3

Direcdonamiento IP

4 -8

Enrutamiento IP

9 ,1 0

Protocolos de enrutamiento

11

Utilidades de la capa de red

12,13

1.

2.

3.

4.

Cules de las siguientes son funciones de los protocolos de la capa 3 de OSI?


a.

Direccionamiento lgico.

b.

Direccionamiento fsico.

c.

Seleccin de ruta.

d.

Arbitraje.

e.

Recuperacin ante errores.

Imagine que PCI necesita enviar algunos datos a PC2, y PCI y PC2 estn sepa
rados por varios roulers. Cules son las entidades ms grandes que pueden
hacerlo de PCI a PC2?
a.

Trama.

b.

Segmento.

c.

Paquete.

d.

L5 PDU.

e.

L3 PDU.

f.

L1 PDU.

Imagine una red con dos roulers que estn conectados con un enlace serie HDLC
punto a punto. Cada rouler tiene una Ethernet: PCI comparte la Ethernet con
Routerl, y PC2 comparte la Ethernet con Router2. Cuando PCI enva datos a PC2,
cul de estas opciones es cierta?
a.

Routerl quita la cabecera y la informacin final de Ethernet de la trama reci


bida procedente de PCI, para nunca ser utilizadas de nuevo.

b.

Routerl encapsula la trama Ethernet dentro de una cabecera HDLC y enva


la trama a Router2, que extrae la trama Ethernet para enviarla a PC2.

c.

Routerl quita la cabecera y la informacin final de Ethernet de la trama reci


bida procedente de PCI, que es recreada exactamente por Router2 antes de
enviar los datos a PC2.

d.

Routerl elimina las cabeceras Ethernet, IP y TCP y reconstruye las cabeceras


apropiadas antes de enviar el paquete a Router2.

Cules de las siguientes direcciones son direcciones IP de clase C vlidas que


pueden asignarse a los hosts?

http://www.fullengineeringbook.net 132 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

a.

5.

6.

7.

8.

b.

11.1.1
200.1.1.1

c.

128.128.128.128

d.

224.1.1.1

e.

223.223.223.255

95

Cul es el rango de valores para el primer octeto en las redes IP de clase A?


a.

0 a 127

b.

0 a 126

c.

1 a 127

d.

1 a 126

e.

128 a 191

f.

128 a 192

PCI y PC2 se encuentran en dos Ethemets diferentes que estn separadas por un
router IP. La direccin IP de PCI es 10.1.1.1, y no se utilizan subredes. Cules de
las siguientes direcciones podran utilizarse para PC2?
a.

10.1.1.2

b.

10.2.2.2

c.

10.200.200.1

d.

9.1.1.1

e.

225.1.1.1

f.

11.1.1

Cuntas direcciones IP contiene cada red de clase B que puedan asignarse a los
hosls?
a.

16.777.214

b.

16.777.216

c.

65.536

d.

65.534

e.

65.532

f.

32.768

8- 32.766
Cuntas direcciones IP contiene cada red de clase C que puedan asignarse a los
hosts?
a.

65.534

b.

65.532

c.

32.768

d.

32.766

e.

256

http://www.fullengineeringbook.net 133 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

96

f.
9.

10.

11.

12.

13.

254

Cul de estos elementos es utilizado normalmente por un router cuando toma


una decisin sobre el enrutamiento de paquetes TCP/IP?
a.

Direccin MAC de destino.

b.

Direccin MAC de origen.

c.

Direccin 1P de destino.

d.

Direccin IP de origen.

e.

Direcciones MAC e IP de destino.

Cules de las siguientes afirmaciones son ciertas respecto a un host TCP/IP


conectado a una LAN y sus opciones de enrutamiento (envo) IP?
a.

El host siempre enva paquetes a su gateway predeterminado.

b.

El host enva paquetes a su gateioay predeterminado si la direccin IP de des


tino est en una clase de red IP diferente que el host.

c.

El host enva paquetes a su gateway predeterminado si la direccin IP de des


tino est en una subred diferente que el host.

d.

El host enva paquetes a su gateway predeterminado si la direccin IP de des


tino est en la misma subred que el host.

Cules de las siguientes opciones son funciones de un protocolo de enruta


miento?
a.

Publicar las rutas conocidas a los routers vecinos.

b.

Aprender rutas para las subredes conectadas directamente al router.

c.

Aprender rutas y colocarlas en la tabla de enrutamiento, para rutas publi


cadas al router por sus routers vecinos.

d.

Enviar paquetes IP basndose en la direccin IP de destino de un paquete.

Cul de los siguientes protocolos permite que un PC cliente descubra la direc


cin IP de otra computadora basndose en el nombre de esa otra computadora?
a.

ARP

b.

RARP

c.

DNS

d.

DHCP

Cul de los siguientes protocolos permite a un PC cliente solicitar la asignacin


de una direccin IP as como aprender su gateway predeterminado?
a.

ARP

b.

RARP

c.

DNS

d.

DHCP

http://www.fullengineeringbook.net 134 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

97

Temas fundamentales
Los protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde
la computadora que crea el paquete hasta llegar a la computadora que debe recibir el
paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las
siguientes caractersticas:
Enrutamiento: Es el proceso de enviar paquetes (PDUs de capa 3).
Direccionamiento lgico: Direcciones que se pueden utilizar independientemente del
tipo de red fsica usada, proporcionando a cada dispositivo (al menos) una direccin.
Gracias al direccionamiento lgico, el proceso de enrutamiento puede identificar el
origen y el destino de un paquete.
Protocolo de enrutamiento: Un protocolo que ayuda a los routers a aprender dinmi
camente sobre los grupos de direcciones de la red, que a la vez permite que el proceso
de enrutamiento (envo) funcione correctamente.
Otras utilidades: La capa de red tambin se apoya en otras utilidades. Para TCP/IP, estas
utilidades incluyen el Sistema de denominacin de dominio (DNS, Domcn ame System),
Protocolo de configuracin dinmica del host (DHCP, Dynamic Host Configuraron Protocol), el Protocolo de resolucin de direcciones (ARP, Address Resoiution Protocol), y el ping.

Nota
El trm ino s e l e c c i n d e r u ta se utiliza a veces con el m ism o significado que protocolo
de enrutam iento. otras veces se usa para referirse al enrutam iento (envo) de paquetes.
Y otras para hacer referencia a las dos funciones.

Este captulo empieza con una panormica del enrutamiento, el direccionamiento


lgico y los protocolos de enrutamiento. A continuacin de todo esto, el captulo se adentra
en ms detalles sobre las especificaciones de la capa de red de TCP/IP (denominada capa
de internetwork en el modelo TCP/IP). En particular, se explican temas relacionados con el
direccionamiento IP, el enrutamiento, los protocolos de enrutamiento y las utilidades de la
capa de red.

Panormica de las funciones de la capa de red


Se considera que un protocolo que define el enrutamiento y el direccionamiento lgico
es un protocolo de la capa de red, o capa 3. OSI define un nico protocolo de capa 3 deno
minado Servicios de red sin conexiones (CLNS, Connectionless NetWork Services), pero,
como es habitual con los protocolos OSI, raramente lo ver en las redes actuales. En el
pasado reciente, es posible que haya visto muchos otros protocolos de la capa de red, como
Protocolo Internet (IP, Internet Protocol), Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchang) de Novell o Protocolo de entrega de datagramas (DDP, Datagram
Delivery Protocol) de AppleTalk. Actualmente, el nico protocolo de la capa 3 que se utiliza
ampliamente es el protocolo de capa de red TCP/IP; concretamente, IP.

http://www.fullengineeringbook.net 135 of 645.

98

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el
host de destino. Como una red podra necesitar enviar una gran cantidad de paquetes, el
proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningn tipo de
acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin cone
xin. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede
entregarlo, es descartado, sin ningn tipo de recuperacin ante errores. El objetivo con IP
es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes
volmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking
tiles. Por ejemplo, el Protocolo para el control de la transmisin (TCP, Transmission Con
trol Protocol), que se describe en detalle en el Captulo 6, ofrece la recuperacin ante errores
y el reenvo de los datos perdidos, pero no as IP.
El enrutamiento IP se apoya en la estructura y el significado de las direcciones IP, y el
direccionamiento IP fue diseado con el enrutamiento IP en mente. Esta primera seccin
del captulo empieza haciendo una introduccin del enrutamiento IP, a la vez que se
explican algunos conceptos del direccionamiento IP. Despus, el texto examina los funda
mentos del direccionamiento IP.

Enrutamiento (envo)
El enrutamiento se centra en la lgica de extremo a extremo del envo de datos. La Figura
5.1 muestra un ejemplo sencillo de cmo funciona el enrutamiento. La lgica lustrada por
la figura es relativamente simple. Para que PCI enve datos a PC2, debe enviar algo al router
Rl, que lo enva al router R2, y despus al wuter R3, y finalmente a PC2. Sin embargo, la
lgica usada por los dispositivos situados a lo laigo de la ruta vara ligeramente.

168 1 . 1.1

Figura 5.1. Lgica de enrutamiento: PC1 enviando a PC2.

http://www.fullengineeringbook.net 136 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

99

Lgica de PC1: enviando datos a un router cercano


En este ejemplo, ilustrado en la Figura 5.1, PCI tiene que enviar algunos datos a PC2.
Como PC2 no se encuentra en la misma Ethernet que PCI, PCI tiene que enviar el
paquete a un router que est conectado a la misma Ethernet que l. El emisor enva una
trama de enlace de datos a travs del medio al router cercano; esta trama incluye el
paquete en su porcin de datos y utiliza el direccionamiento de capa de enlace de datos
(capa 2) en la cabecera de enlace de datos para garantizar que el router cercano recibe la
trama.
Lo ms importante aqu es que la computadora que cre los datos no sabe mucho sobre
la red: simplemente cmo hacer llegar los datos a algn router vecino. Retomando nuestra
analoga de correos, es como saber ir a la oficina de correos local, pero nada ms. Asi
mismo, PCI slo tiene que saber cmo hacer llegar el paquete a R l; no es necesario que
conozca el resto de la ruta usada para enviar el paquete a PC2.

Lgica de R1 y R2: enrutamiento de datos a travs


de la red
Rl y R2 utilizan el mismo proceso general para enrutar el paquete. La tabla de enruta
miento de cualquier protocolo de capa de red particular contiene una lista de agolpa
mientos de direcciones de capa de red. En lugar de una sola entrada en la tabla de enru
tamiento por cada direccin de capa de red de destino individual, hay una entrada de tabla
de enrutamiento por grupo. El router compara la direccin de capa de red de destino del
paquete con las entradas de la tabla de enrutamiento y busca una coincidencia. Esta
entrada coincidente de la tabla de enrutamiento le indica a este router dnde debe enviar
el paquete a continuacin. Las expresiones de los globos de texto de la Figura 5.1 apuntan
a esta lgica bsica.
El concepto de agolpamiento de direccin de capa de red es parecido al sistema de
cdigos postales de Estados Unidos. Todos los que viven en el mismo vecindario se
encuentran en el mismo cdigo postal, y los clasificadores postales slo consultan los
cdigos postales, ignorando el resto de la direccin. Asimismo, en la Figura 5.1, todos los
de la red cuya direccin IP empieza con 168.1 se encuentran en la Ethernet en la que PC2
reside, por lo que los routers pueden tener una sola entrada en la tabla de enrutamiento que
signifique "todas las direcciones que empiecen con 168.1".
Todos los touters intermedios repiten el mismo proceso: el router compara la direccin de
capa de red (capa 3) de destino del paquete con los grupos listados en su tabla de enruta
miento, y la entrada coincidente de la tabla de enrutamiento le indica a este router el lugar al
que tiene que enviar el paquete a continuacin. Finalmente, el paquete es entregado al router
conectado a la red o subred del host de destino (R3), como se muestra en la Figura 5.1.

Lgica de R3: entrega de datos al destino final


El router final de la ruta, R3, utiliza casi la misma lgica que Rl y R2, pero con una
pequea diferencia. R3 necesita enviar el paquete directamente a PC2, no a algn otro

http://www.fullengineeringbook.net 137 of 645.

100

captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

wuter. En la superficie, esta diferencia parece insignificante. En la siguiente seccin,


cuando lea sobre cmo la capa de red utiliza la capa de enlace de datos, la importancia de
esta diferencia ser obvia.

interaccin de la capa de red con la capa de enlace


de datos
Cuando el protocolo de capa de red est procesando el paquete, decide mandarlo a la
interfaz de red apropiada. Antes de que los bits reales puedan colocarse en esa interfaz
fsica, la capa de red debe pasar el paquete a los protocolos de capa de enlace de datos que,
a su vez, solicitan a la capa fsica que enve realmente los datos. Y como describimos en el
Captulo 3, la capa de enlace de datos aade la cabecera y la informacin final apropiadas
al paquete, creando una trama, antes de enviar las tramas por cada red fsica. El proceso
de enrutamiento enva el paquete, y slo el paquete, de extremo a extremo a travs de la
red, descartando por el camino las cabeceras y las informaciones finales de enlace de
datos. Los procesos de capa de red entregan el paquete de extremo a extremo, utilizando
cabeceras e informaciones finales sucesivas slo para entregar el paquete al siguiente
wuter o host de la ruta. Cada capa de enlace de datos sucesiva lleva el paquete de un dis
positivo al siguiente. 1.a Figura 5.2 apunta la lgica de encapsuladn clave en cada dispo
sitivo, utilizando los mismos ejemplos de la Figura 5.1.

Figura 5.2. Capa de red y encapsuladn de capa de enlace de datos.

http://www.fullengineeringbook.net 138 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

101

Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas
(las informaciones finales no se muestran en la figura), y como las cabeceras nuevas con
tienen las direcciones de enlace de datos, los PCs y los routers deben tener alguna forma de
decidir qu direcciones de enlace de datos usar. Un ejemplo de cmo el router determina
qu direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolucin de
direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinmicamente la
direccin de enlace de datos de un h ost IP conectado a una LAN. Leer ms sobre ARP
posteriormente en este captulo.
El enrutamiento, tal como lo hemos visto hasta ahora, tiene dos conceptos principales:
El proceso de enrutamiento enva paquetes de capa 3, tambin denominados uni
dades de datos del protocolo de capa 3 (I\ayer 3 protocol data units, o L3 PDU),
basndose en la direccin de capa 3 de destino que hay en el paquete.
El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los
paquetes de capa 3 en tramas de capa 2 para su transmisin a travs de cada enlace
de datos sucesivo.

Paquetes IP y la cabecera IP
Los paquetes IP encapsulados en las tramas de enlace de datos mostradas en la Figura
5.2 tienen una cabecera IP, seguida por cabeceras y datos adicionales. A modo de refe
rencia, la Figura 5.3 muestra los campos de la cabecera IPv4 de 20 bytes estndar, sin
campos de cabecera IP opcionales, como normalmente se ve en la mayora de las redes
actuales.

8
\fersiin

Longitud de
cabecera

16
Campos DS

Identificacin

Tiempo de existencia

24
Longitud del paquete

Indicadores (3)

Protocolo

31

Desplazamiento
de fragmento (13)

Header Checksum

Direccin IP de origen

Direccin IP de destino

Figura 5.3. Cabecera !Pv4.

De los diferentes campos de la cabecera IPv4, este libro, y la gua complementaria


ICND2, ignora todos los campos excepto los campos Tiempo de existencia (TTL, Time-ToLriv) (que se explica en el Captulo 15), el protocolo (Captulo 6 del libro ICND2), y las

http://www.fullengineeringbook.net 139 of 645.

102

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

direcciones IP de origen y de destino (diseminadas por la mayora de los captulos). No


obstante, y a modo de referencia, la Tabla 5.2 describe brevemente todos los campos.
Tabla 5.2. Campos de la cabecera IPv4.
Campo

Significado

Versin

Versin del protocolo IP. La mayora de las redes utilizan actualmente


la versin 4.

IHL

Longitud de la cabecera IP. Define la longitud de la cabecera IP,


incluyendo los campos opcionales.

Campo DS

Campo de servicios diferenciados. Se utiliza para marcar paquetes


con el prepsito de aplicar diferentes niveles de calidad de servicio
(QoS, ijuality-of-service) a paquetes distintos.

Longitud del paquete

Identifica la longitud total del paquete IP, incluyendo los datos.

Identificacin

La utiliza el proceso de fragmentacin de paquetes IP; todos los


fragmentos del paquete original contienen el mismo identificador.

Indicadores

3 bits que son utilizados por el proceso de fragmentacin de paquetes IP.

Desplazamiento
de fragmento

Es un nmero que se utiliza para ayudar a los hosts a reensamblar los


paquetes fragmentados en el paquete original, que es m s grande.

TTL

Tiempo de existencia. Es un valor que se utiliza para evitar los bucles


de enrutamiento.

Protocolo

Es un campo que identifica el contenido de la porcin de datos del


paquete IP. Por ejemplo, protocolo 6 implica que una cabecera TCP
es la primera cosa del campo de datos del paquete IP.

Suma de
comprobacin
de la cabecera

Es un valor que se utiliza para alm acenar un valor FCS, cuyo


propsito es determinar si se han producido errores en
ios bits de la cabecera IP.

Direccin IP de origen

Direccin IP de 32 bits del emisor del paquete.

Direccin IP de destino Direccin IP de 32 bits del receptor pretendido del paquete.

Esta seccin examina a continuacin el concepto de direccionamiento de capa de red y


la ayuda que ste supone para el proceso de enrutamiento.

Direccionamiento de capa de red (capa 3)


Los protocolos de capa de red definen el formato y el significado de las direcciones
lgicas. (El trmino direccin lgica no se refiere realmente a si las direcciones tienen sen
tido, sino a contrastar estas direcciones con direcciones fsicas.) Toda computadora que
necesita comunicarse tendr (al menos) una direccin de capa de red para que las dems
computadoras puedan enviar paquetes de datos a esa direccin, esperando que la red
entregue el paquete de datos a la computadora correcta.
Una caracterstica clave de las direcciones de capa de red es que fueron diseadas para
permitir el agrupamiento lgico de las direcciones. Es decir, algo sobre el valor numrico
de una direccin implica un grupo o conjunto de direcciones, considerndose que todas

http://www.fullengineeringbook.net 140 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

103

ellas estn en el mismo agolpamiento. Con las direcciones IP, este grupo se denomina red
o subred. Estos agolpamientos funcionan como los cdigos postales, ya que permiten a los
routers (clasificadores postales) enrutar (clasificar) rpidamente montones de paquetes
(cartas).
Al igual que las direcciones postales, las direcciones de capa de red se agrupan en base
a la ubicacin fsica en una red. Las reglas difieren para algunos protocolos de capa de red,
pero con el direccionamiento IP, la primera parte de la direccin IP es la misma para todas
las direcciones de un grupo. Por ejemplo, en las Figuras 5.1 y 5.2, las siguientes conven
ciones de direccionamiento IP definen los grupos de direcciones IP (redes IP) para todos
los hosts en esa intemehvork:
Los hosts de la Ethernet superior: las direcciones empiezan por 10.
Los hosts del enlace serie R1-R2: las direcciones empiezan por 168.10.
Los hosts de la red Frame Relay R2-R3: las direcciones empiezan por 168.11.
Los hosts de la Ethernet inferior: las direcciones empiezan por 168.1.

Nota
Para evitar confusiones al escribir sobre las redes IP. muchos recursos (incluyendo este)
utilizan el trm ino ntemetwork para referirse ms generalm ente a una red com puesta
por routers. switches. cables y o tro s equipos, y la palabra red para referirse al concepto
ms especifico de red IP.

El enrutamiento se apoya en el hecho de que las direcciones de capa 3 estn agru


padas. Las tablas de enrutamiento para cada protocolo de capa de red pueden tener una
entrada para el grupo, no una entrada para cada una de las direcciones. Imagine una
Ethernet con 100 hosts TCP/IP. Un router que tiene que enviar paquetes a cualquiera de
b s otros hosts slo necesita una entrada en su tabla de enrutamiento IP; dicha entrada de
la tabla de enrutamiento representa el grupo entero de hosts de la Ethernet. Este hecho
bsico es una de las principales razones de que los routers puedan escalar y permitan
cientos de miles de dispositivos. Se parece mucho al sistema de cdigos postales. Sera
ridculo que hubiera personas que, viviendo muy alejadas, tuvieran el mismo cdigo
postal; o que personas que viven puerta con puerta tuvieran cdigos postales diferentes.
E1 pobre cartero tendra que invertir todo su tiempo conduciendo y volando por todo el
pas! Del mismo modo, para que el enrutamiento sea ms eficaz, los protocolos de capa
de red agrupan las direcciones.

Protocolos de enrutamiento
Los routers de las Figuras 5.1 y 5.2 conocen de algn modo los pasos correctos a dar
para enviar el paquete de PCI a PC2. Para tomar las decisiones correctas, cada router nece
sita una tabla de enrutamiento, con una ruta equivalente al paquete enviado a PC2. Las
rutas indican al router el lugar al que enviar el paquete a continuacin.
En la mayora de los casos, los routers utilizan un protocolo de enrutamiento para
gpnerar dinmicamente sus entradas de tabla de enrutamiento. Los protocolos de enruta-

http://www.fullengineeringbook.net 141 of 645.

104

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

miento aprenden sobre todas las ubicaciones de los "grupos" de capa de red de una red y
publican dichas ubicaciones. En consecuencia, cada router puede generar dinmicamente
una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de
mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de
cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos
de destino conocidos y con la mejor ruta para alcanzar cada grupo.
La terminologa relacionada con los protocolos de enrutamiento puede aprenderse
sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en una tabla de
enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a
travs de una red. En las Figuras 5.1 y 5.2, las figuras representan cmo se enrutan los
paquetes IP, por lo que IP sera el protocolo enrutado. Si los routers utilizaran el Protocolo
de informacin de enrutamiento (RIP, Routing Information Prolocol) para aprender las rutas,
RIP sera el protocolo de enrutamiento. Ms tarde en este captulo, la seccin "Protocolos
de enrutamiento IP" muestra un ejemplo detallado de cmo los protocolos de enruta
miento aprenden las rutas.
Ahora que ya ha visto en funcionamiento la funcin bsica de la capa de red 051, el
resto de este captulo examina los componentes clave del proceso de enrutamiento de
extremo a extremo para TCP/IP.

Direccionamiento IP
El direccionamiento IP es ciertamente el tema ms importante para los exmenes
CCNA. Cuando haya completado su estudio, debera sentirse cmodo y seguro de sus
conocimientos sobre las direcciones IP, sus formatos, los conceptos de agrupamiento, la
subdivisin de los grupos en subredes, la interpretacin de la documentacin para el
direccionamiento IP de redes existentes, etctera. Simplemente, flendr el mejor conoci
miento del direccionamiento y el subnettingl
Esta seccin es una introduccin al direccionamiento y la divisin en subredes de IP y,
adems, explica los conceptos que se esconden detrs de la estructura de una direccin IP,
incluyendo su relacin con el enrutamiento IP. En el Captulo 12 estudiar los clculos
matemticos que hay tras el direccionamiento y el subnetting IP.

Definiciones de direccionamiento IP
Si un dispositivo quiere comunicarse usando TCP/IP, necesita una direccin IP.
Cuando el dispositivo tiene una direccin IP y el software y el hardware apropiados,
puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir
paquetes IP es un h ost IP.

Nota
IP Versin 4 (IPv4) es la versin de IP ms utilizada. El libro ICND2 abarca la versin ms
moderna de IP, IPv6. Este libro soto la menciona brevemente en el Capitulo 12. Asi, todas
las referencias a direcciones IP que se hacen en este libro deben interpretarse como
direcciones 'IP versin 4 .

http://www.fullengineeringbook.net 142 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

105

Las direcciones IP consisten en un nmero de 32 bits, y normalmente se escriben en


notacin decimal con puntos. La parte "decimal" del trmino viene del hecho de que cada
byte (8 bits) de la direccin IP de 32 bits se muestra como su equivalente decimal. Los
cuatro nmeros decimales resultantes se escriben en secuencia, separados mediante
"puntos"; de todo esto se deriva la expresin decimal con puntos. Por ejemplo, 168.1.1.1
es una direccin IP escrita en formato decimal con puntos; la versin binaria real es
10101000 00000001 00000001 00000001. (Casi nunca tendr que escribir la versin binaria,
pero aprender la conversin entre los dos formatos en el Captulo 12.)
Cada nmero decimal de una direccin IP se denomina octeto. El trmino octeto es
simplemente un trmino neutral para byte independiente de los fabricantes. Por tanto,
para la direccin IP 168.1.1.1, el primer octeto es 168, el segundo octeto es 1, etctera. El
rango de nmeros decimales de cada octeto se encuentra entre 0 y 255, ambos inclusive.
Por ltimo, cada interfaz de red utiliza una direccin IP nica. La mayora tiende a
pensar que su computadora tiene una direccin IP, pero en realidad es la tarjeta de red de
la computadora la que tiene una direccin IP. Si instala dos tarjetas Ethernet en un PC para
enviar paquetes IP a travs de las dos tarjetas, las dos necesitan direcciones IP nicas.
Adems, si su porttil tiene una NIC Ethernet y una NIC inalmbrica funcionando al
mismo tiempo, su porttil tendr una direccin IP para cada NIC. De forma parecida, los
rvuters, que normalmente tienen muchas interfaces de red que envan paquetes IP, tienen
una direccin IP para cada interfaz.
Ahora que ya tiene alguna idea de la terminologa bsica, la siguiente seccin relaciona
el direccionamiento IP con los conceptos de enrutamiento de la capa 3 de OSl.

Cmo se agrupan las direcciones IP


Las especificaciones originales para las direcciones IP agrupadas de TCP/IP en con
juntos de direcciones consecutivas se denominan redes IP. Las direcciones de una red
tienen el mismo valor numrico en la primera parte de todas las direcciones de red. La
figura 5.4 muestra una internehoork sencilla que tiene tres redes IP separadas.

IP que empiezan con 199.1.1


Red
8 .0 .0 0
Todas las direcciones
IP que empiezan con 8

Red
130.4.0.0
Todas las direcciones
IP que empiezan con 130.4

Figura 5.4. Ejemplo de red que utiliza nmeros de red de clase A B y C.

http://www.fullengineeringbook.net 143 of 645.

106

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Las convenciones del direccionamiento IP y del agolpamiento de direcciones IP hacen


que el enrutamiento sea sencillo. Por ejemplo, todas las direcciones IP que empiezan por 8
se encuentran en la red IP que contiene todos los hosts de la Ethernet de la izquierda. Asi
mismo, todas las direcciones IP que empiezan por 130.4 se encuentran en otra red IP que
consta de todos los hosts de la Ethernet de la derecha. A lo largo de las mismas lneas,
199.1.1 es el prefijo para todas las direcciones IP de la red que incluyen las direcciones del
enlace serie. (Las dos nicas direcciones IP de este ltimo agrupamiento sern las direc
ciones IP de cada uno de los dos routers.) Siguiendo esta convencin, los routers crean una
tabla de enrutamiento con tres entradas, una para cada prefijo, o nmero de red. Por
ejemplo, el rouler de la izquierda puede tener una ruta que se refiera a todas las direcciones
que empiezan por 130.4, con esta ruta controlando el router para enviar paquetes al rouler
de la derecha.
El ejemplo apunta indirectamente a un par de puntos clave sobre cmo se organizan
las direcciones IP. Para ser un poco ms explcitos, las siguientes reglas resumen los hechos
sobre qu direcciones IP tienen que estar en el mismo agrupamiento:
Todas las direcciones IP del mismo grupo no deben estar separadas por un router.
Las direcciones IP separadas por un router deben estar en grupos diferentes.
Como mencionamos anteriormente en este captulo, el direccionamiento IP se com
porta de forma parecida a los cdigos postales. Todos los de mi cdigo postal viven en una
pequea ciudad de Ohio. Si algunos miembros de mi cdigo postal estuvieran en Cali
fornia, parte de mi correo sera enviado a California por error. Asimismo, el enrutamiento
IP se apoya en el hecho de que todas las direcciones IP del mismo grupo (denominado red
o subred) se encuentran en la misma ubicacin general. Si algunas de las direcciones IP de
mi red o subred pudieran estar al otro lado de la internehvork respecto a mi computadora,
los routers de la red podran enviar incorrectamente algunos de los paquetes enviados a mi
computadora al otro lado de la red.

Clases de redes
La Figura 5.4 y el texto circundante afirman que las direcciones IP de los dispositivos
conectados a la Ethernet de la izquierda empiezan por 8 y que las direcciones IP de los dis
positivos conectados a la Ethernet de la derecha empiezan con 130.4. Por qu slo un
nmero (8) para el "prefijo" de la Ethernet de la izquierda y dos nmeros (130 y 4) en la
Ethernet de la derecha? Bien, todo tiene que ver con las clases de direcciones IP.
La RFC 791 define el protocolo IP, incluyendo varias clases diferentes de redes. IP
define tres clases de redes diferentes para las direcciones que los hosts individuales uti
lizan: direcciones denominadas direcciones IP de unidifusin. Estas tres clases de redes
son A, B y C. TCP/IP tambin define direcciones de clase D (multidifusin) y direcciones
de clase E (experimentales).
Por definicin, todas las direcciones de la misma red de clase A, B o C tienen el mismo
valor numrico en la porcin de red de las direcciones. El resto de la direccin es lo que se
conoce como parte de host de la direccin.

http://www.fullengineeringbook.net 144 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

107

Siguiendo el ejemplo de la oficina de correos, la parte de red de una direccin IP acta


como el cdigo postal, y la parte de host acta como la direccin con la calle. Al igual que
una mquina clasificadora de cartas ubicada a tres provincias de usted slo se preocupa
de los cdigos postales que aparecen en las cartas dirigidas a usted, un router situado a tres
saltos slo se preocupa del nmero de red en el que reside su direccin.
Cada una de las redes de clase A, B y C tiene una longitud diferente para la parte que
identifica la red:
Cada una de las redes de clase A tiene una parte de red con una longitud de 1 byte.
Esto deja 3 bytes para el resto de la direccin, la parte de host.
Las redes de clase B tienen una parte de red de 2 bytes de longitud, dejando 2 bytes
para la parte de host de la direccin.
Las redes de clase C tienen una parte de red con una longitud de 3 bytes, dejando
nicamente 1 byte para la parte de host.
Por ejemplo, la Figura 5.4 presenta la red 8.0.0.0 a continuacin de la Ethernet de la
izquierda. La red 8.0.0.0 es de clase A, de modo que slo se utiliza 1 octeto (byte) para la
parte de red de la direccin. As pues, todos los hosts de la red 8.0.0.0 empiezan con 8. De
forma parecida, la red de clase B 130.4.0.0 aparece a continuacin de la Ethernet de la
derecha. Como es una red de clase B, 2 octetos definen la parte de red, y todas las direc
ciones empiezan con 130.4 como los dos primeros octetos.
Cuando se citan nmeros de red, la convencin es escribir la parte de red del nmero
y rellenar con ceros decimales la parte de host del mismo. Por tanto, la red "8" de clase A,
que consta de todas las direcciones IP que empiezan por 8, se escribe como 8.O.O.O. De
forma parecida, la red "130.4" de clase B, que consta de todas las direcciones IP que
empiezan por 130.4, se escribe como 130.4.0.0, etctera.
Ahora considere el tamao de cada clase de red. Las redes de clase A necesitan 1 byte
para la parte de red, dejando 3 bytes, o 24 bits, para la parte de host. Existen 2Uvalores posi
bles diferentes en la parte de host de una direccin IP de clase A. Por tanto, cada red de
clase A puede tener 2* direcciones IP (excepto las dos direcciones de host reservadas en
cada clase, como muestra la ltima columna de la Tabla 5.3). La tabla resume las caracte
rsticas de las redes de clase A, B y C.
Tabla 5.3. am aos de las partes de red y de host de las direcciones ip sin subnettng.
C ualquier red
de esta clase

Nmero de bytes
de red (bits)

Nmero de bytes
de h o s t (bits)

Nmero de direcciones
por red

1 (8 )

3(2 4 )

2:- 2

2 (1 6 )

2 (1 6 )

2 - 2

3 (2 4 )

1(8)

2'-2

* Hay dos direcciones de host reservadas por cada red.


En base a los tres ejemplos de la Figura 5.4, la Tabla 5.4 ofrece una visin ms cercana
de la versin numrica de los tres nmeros de red: 8.0.0.0, 130.4.0.0 y 199.1.1.0.

http://www.fullengineeringbook.net 145 of 645.

108

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.4. Ejemplos de nmeros de red, en decimal y en binario.


N m e r o d e re d

R e p r e s e n t a c i n b i n a r a , c o n la p a r t e d e h o s t e n n e g r it a

8 .0 .0 .0

00001000 00000000 00000000 00000000

1 3 0 .4 .0 .0

10000010 00000100 00000000 00000000

1 9 9 .1 .1 .0

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Aunque los nmeros de red se parecen a las direcciones debido a su formato decimal
con puntos, los nmeros de red no pueden ser asignados a una interfaz para ser utilizados
como una direccin IP. Conceptualmente, los nmeros de red representan el grupo de
todas las direcciones IP de la red, al igual que un cdigo postal representa el grupo de
todas las direcciones de una comunidad. Sera confuso que un solo nmero representara
un grupo completo de direcciones y que tambin utilizase ese mismo nmero como una
direccin IP para un dispositivo individual. Por tanto, los propios nmeros de red estn
reservados y no pueden utilizarse como direccin IP para un dispositivo.
Adems del nmero de red, en cada red est reservado un segundo valor decimal con
puntos. El primer valor reservado, el nmero de red, est relleno con ceros binarios en la
parte de host del nmero (consulte la Tabla 5.4). El otro valor reservado es el que tiene la
parte de host del nmero rellena con unos binarios. Este nmero se denomina direccin de
difusin de red o de difusin dirigida. Este nmero reservado no puede ser asignado a
un host para su uso como una direccin IP. No obstante, los paquetes remitidos a una direc
cin de difusin de red son enviados a todos los dispositivos de la red.
Adems, como el nmero de red es el valor numrico ms pequeo dentro de la red y
la direccin de difusin es el valor numrico ms alto, todos los nmeros entre el nmero
de red y la direccin de difusin son las direcciones IP vlidas y tiles que se pueden uti
lizar para dirigir las interfaces de la red.

Los nmeros de red de clase A, B y C actuales


Internet es una coleccin de casi todas las redes basadas en IP y de casi todas las com
putadoras host TCP/IP del mundo. El diseo original de Internet requera varias caracte
rsticas de cooperacin que lo hicieron posible tcnicamente as como administrativamente
manejable:
Toda computadora conectada a Internet necesita una direccin IP nica y no dupli
cada.
Administrativamente, una autoridad central asign redes de clase A, B y C a
empresas, gobiernos, sistemas universitarios e ISPs basndose en el tamao de su
red IP (clase A para las redes ms grandes, clase B para las redes medianas, y clase
C para las redes ms pequeas).
La autoridad central asign cada nmero de red nicamente a una organizacin, lo
que ayud a garantizar la asignacin de direcciones nicas a nivel mundial.

http://www.fullengineeringbook.net 146 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

109

Cada organizacin con una red de clase A, B o C asignada, asigna despus direc
ciones IP individuales dentro de su propia red.
Siguiendo estas directrices, mientras cada organizacin asigne cada direccin IP slo a
una computadora, toda computadora en Internet tendr una direccin IP globalmente
nica.
Nota
Los detalles de la asignacin de direcciones han cam biado con el tiem po, pero la idea
general aqu descrita es suficientem ente detallada para ayudarle a entender el concepto
de redes de dase A, B y C diferentes.

La organizacin a cargo de la asignacin universal de direcciones IP es ICANN


(Internet Corporation for Assigtied NetWork Numbers, w w w .icann.org). (Anteriormente, la
encargada del proceso de asigncain de direcciones IP era la Agencia de asignacin de
nmeros de Internet [IANA, Internet Assigned Numbers Authority].) ICANN, a su vez,
asigna la autoridad regional a otras organizaciones cooperantes. Por ejemplo, el American
Registry for Internet Numbers (ARIN, w w w .arin.org) posee el proceso de asignacin de direc
ciones para Norteamrica.
La Tabla 5.5 resume los posibles nmeros de red que la ICANN y otras agencias
podran asignar con el tiempo. Observe el nmero total para cada clase de red y la can
tidad de hosts en cada red de clase A, B y C.
Tbla 5.5. Todos los nmeros de red vlidos posibles.*
Clase

Rango del
prim er octeto

Nmeros de
red vlidos*

Nmero total para


esta clase de red

Nmero de h o s ts
por red

l a 126

1.0.0.0 a 126.0.0.0

2 - 2 (126)

2 - 2 (16.777.214)

128 a 191

128.0.0.0 a 191.255.0.0

2 (16.384)

2 U - 2 (65.534)

192 a 223

192.0.0.0 a 223.255.255.0

2M(2.097.152)

2 * - 2 (254)

La columna Nmeros de red vlidos muestra los nmeros de red reales. I,as redes 0.0.0.0 (origi
nalmente definida para su uso como una direccin de difusin) y 127.0.0.0 (todava disponible para
su uso como la direccin de loopback) estn reservadas.

En su preparacin del examen o exmenes CCNA, una de las primeras cosas que
debera hacer es memorizar el contenido de la Tabla 5.5. Los ingenieros deben saber clasi
ficar fcilmente una red como de clase A, B o C. Adems, memorice el nmero de octetos
en la parte de red de las direcciones de clase A, B y C, como se muestra en la Tabla 5.4.

Subnetting IP
El subnetting es uno de los temas ms importantes en los exmenes ICND1, ICND2 y
CCNA. Debe saber cmo funciona y los clculos que debe realizar para resolver los pro

http://www.fullengineeringbook.net 147 of 645.

110

captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

blemas cuando se encuentre subdividiendo, tanto en la vida real como en el examen. El


Captulo 12 explica en detalle los conceptos del subnetting y los clculos, pero debe tener
un conocimiento bsico de los conceptos antes de explicar los distintos temas que se tratan
entre este punto y el Captulo 12. El subnetting EP toma una sola red de clase A, B o C y la
subdivide en una determinada cantidad de grupos de direcciones IP ms pequeos.
Todava existen las reglas de clase A, B y C, pero ahora, una sola red de clase A, B o C
puede subdividirse en muchos grupos ms pequeos. El subnetting intenta subdividir una
red de clase A, B o C como si ella misma fuera una red. De hecho, el nombre de "subred"
es una abreviatura de "red subdividida".
Es fcil discernir los conceptos que hay tras el subnetting comparando la topologa de
una red que no utiliza el subnetting con la misma topologa pero con el subnetting implementado. La Figura 5.5 muestra una red semejante, sin subnetting.

150.1.0.0

150.2.0.0

Kris

Wendell

Vinote

Figura 5.5. Punto de partida para explicar los nmeros de diferentes redes/subredes.

El diseo de la Figura 5.5 requiere seis grupos de direcciones IP, cada uno de los cuales
es una red de clase B en este ejemplo. Cada una de las cuatro LANs usa una nica red de
dase B. Es decir, cada una de las LANs conectada a los rvuters A, B, C y D se encuentra en
una red IP separada. Adems, las dos interfaces serie que componen el enlace serie punto

http://www.fullengineeringbook.net 148 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

111

a punto entre los routers C y D utilizan una red IP porque estas dos interfaces no estn
separadas por un router. Por ltimo, las tres interfaces de router que componen la red
Frame Relay con los routers A, B y C no estn separadas por un router IP y utilizara una
sexta red IP.
16
Toda red de clase B tiene 2 - 2 direcciones de host: muchas ms de las que necesitara
alguna vez para cada enlace LAN y WAN. Por ejemplo, la Ethernet superior izquierda
debe contener todas las direcciones que empiezan por 150.1. Por consiguiente, las direc
ciones que empiezan con 150.1 no pueden asignarse en ninguna otra parte de la red,
excepto en la Ethernet superior izquierda. Por tanto, si se queda sin direcciones IP en
alguna parte, no podra usar el nmero ms grande de direcciones inutilizadas que
empiezan con 150.1. En consecuencia, el diseo de direccionamiento de la Figura 5.5
derrocha un montn de direcciones.
De hecho, este diseo no sera aceptable en una conexin a Internet. La organizacin
miembro de la ICANN no asignara seis nmeros de red de clase B registrados separados.
En realidad, probablemente no conseguira una red de clase B porque la mayora de las
direcciones de clase B ya estn asignadas. Es ms probable que obtuviera un par de redes
de clase C con la expectativa de utilizar el subnetting. La Figura 5.6 ilustra un ejemplo ms
realista que utiliza una subdivisin bsica.

Hannah

150.150.2.1

Frame Relay

150.150.5.0

150.150.3.0

Kris

150.150.4.2

Wendell

Vinnie

150.150.4.1

150.150.3.1

Figura 5.6. Utilizando subredes.

http://www.fullengineeringbook.net 149 of 645.

112

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Como en la Figura 5.5, el diseo de la Figura 5.6 requiere seis grupos. A diferencia de
la Figura 5.5, esta figura utiliza seis subredes, cada una de las cuales es una subred de una
sola red de clase B. Este diseo subdivide la red de clase B 150.150.0.0 en seis subredes.
Para llevar a cabo esta subdivisin, el tercer octeto (en este ejemplo) se utiliza para identi
ficar subredes nicas de la red 150.150.0.0. Cada nmero de subred de la figura muestra
un valor diferente en el tercer octeto, representando a cada nmero de subred diferente. Es
decir, este diseo numera o identifica cada subred diferente mediante el tercer octeto.
Al subdividir, aparece una tercera parte de una direccin IP entre las partes de red y de
host: la parte de subred de la direccin. Este campo se crea "robando" o "pidiendo pres
tados" los bits de la parte de host de la direccin. El tamao de la parte de red de la direc
cin nunca se reduce. Es decir, las reglas de clase A, B y C todava se siguen aplicando al
definir el tamao de la parte de red de una direccin. La parte de host de la direccin se
reduce para hacer sitio a la parte de subred de la direccin. La Figura 5.7 muestra el for
mato de las direcciones al subdividir, representando el nmero de bits de cada una de las
tres partes de una direccin IP.
8

24 - x

Figura 5.7. Formatos de direccin cuando se usa la subdivisin (con clase).

Ahora, en lugar del enrutamiento basado en la parte de red de una direccin, los routers pueden enrutar basndose en las partes de red y de subred combinadas. Por ejemplo,
cuando Kris (150.150.4.2) enva un paquete a Hannah (150.150.2.1), el router C tiene una
ruta IP nica que especifica informacin que significa: "todas las direcciones que empiezan
con 150.150.2". Esta misma ruta le dice al router C que enve a continuacin el paquete al
router B. La informacin contenida en la tabla de enrutamiento incluye las partes de red y
de subred de la direccin, puesto que las dos partes juntas identifican el grupo.
Los conceptos mostrados en la Figura 5.7, con las tres partes de una direccin IP (red,
subred y host), se denominan direccionamiento con clase. Este trmino se refiere a cmo
puede pensar en las direcciones IP: en concreto, que tienen tres partes. En particular, el
direccionamiento con clase significa que la direccin se ve como que tiene una parte de red
que es determinada basndose en las reglas sobre el direccionamiento de clase A, B y C: de
ah la expresin "con clase" del trmino.
Como el proceso de enrutamiento considera conjuntamente las partes de red y de
subred de la direccin, tambin puede considerar las direcciones IP bajo el nombre de
direccionamiento sin clase. En lugar de las tres partes, cada direccin tiene dos partes:
La parte en la que est basado el enrutamiento.
La parte de host.

http://www.fullengineeringbook.net 150 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

113

La primera parte, en la que est basado el enrutamiento, es la combinacin de las partes


de red y de subred procedentes de la perspectiva de direccionamiento con clase. Esta pri
mera parte se denomina con frecuencia parte de subred, y en ocasiones prefijo. La Figura
5.8 muestra los conceptos y los trminos que se ocultan tras el direccionamiento IP sin
dase.

32 - x

Subfed o prefijo

H ost

Figura 5.8. Formatos de direccin cuando se usa la subdivisin (sin clase).

Por ltimo, el direccionamiento IP con subdivisin utiliza un concepto denominado


mscara de subred. Esta mscara ayuda a definir la estructura de una direcdn IP, como
se muestra en las Figuras 5.7 y 5.8. El Captulo 12 explica los detalles de las mscaras de
subred.

Enrutam iento IP
La primera seccin de este captulo ha estado dedicada a los fundamentos del enruta
miento usando una red con tres routers y dos PCs. Ahora que ya conoce mejor el direccio
namiento IP, puede detenerse algo ms en el proceso de enrutamiento IP. Esta secdn se
centra en cmo el host de origen elige dnde enviar el paquete, adems de en cmo los rou
ters deciden dnde enrutar o enviar paquetes hasta el destino final.

Enrutamiento host
Los hosts realmente utilizan una lgica de enrutamiento sencilla al elegir el lugar al que
enviar un paquete. Esta lgica de dos pasos se detalla a continuacin:
Paso 1. Si la direcdn IP de destino est en la misma subred en la que yo estoy, enva el
paquete directamente a ese host de destino.
Paso 2. Si la direccin IP de destino no se encuentra en la misma subred que yo, enva el
paquete a mi g atew ay predeterminado (interfaz Ethernet de un router en la
subred).
Por ejemplo, observe la Figura 5.9 y cntrese en la LAN Ethernet de la parte superior.
Dicha Ethernet tiene dos PCs, etiquetados como PCI y PC11, ms el router Rl. Cuando PCI
enva un paquete a 150.150.1.11 (direccin IP de PC 11), PCI enva el paquete por la
Ethernet a PCI 1: no hay necesidad de molestar al router.
Por el contrario, cuando PCI enva un paquete a PC2 (150.150.4.10), PCI remite el
paquete a su galeitxiy predeterminado de 150.150.1.4, que es la direccin IP de la interfaz
Ethernet de Rl segn el paso 2 de la lgica de enrutamiento host. La siguiente seccin des
cribe un ejemplo en el que PCI utiliza su gateway predeterminado.

http://www.fullengineeringbook.net 151 of 645.

114

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

150.150.1.10

150.150.1.11

150.150.1.0

150.150.2.0

150.150.3.0

150.150.4.0

150.150.4.10
Figura 5.9. Alternativas de enrutam iento host.

Decisiones de enrutamiento de router y la tabla


de enrutamiento IP
Anteriormente en este captulo, las Figuras 5.1 y 5.2 (y el texto asociado) describan de
forma general el envo de paquetes por parte de los routers, haciendo uso de todas las redes
fsicas sucesivas para reenviar los paquetes al siguiente dispositivo. Al objeto de apreciar
mejor la decisin de reenvo de un rouler, esta seccin utiliza un ejemplo que incluye tres
routers diferentes que envan un paquete.
Un router utiliza la siguiente lgica al recibir una trama de enlace de datos (una trama
que tiene un paquete IP encapsulado en ella):
Paso 1. Utiliza el campo FCS de enlace de datos para asegurarse de que la trama no tiene
errores; si se han producido errores, descarta la trama.
Paso 2. Asumiendo que la trama no fue descartada en el paso 1, descarta la cabecera de
enlace de datos y la informacin final antiguas, dejando el paquete IP.

http://www.fullengineeringbook.net 152 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

115

Paso 3. Compara la direccin IP de destino del paquete IP con la tabla de enrutamiento, y


busca la ruta que coincide con la direccin de destino. Esta ruta identifica la
interfaz saliente del router, y posiblemente el router de siguiente salto.
Paso 4. Encapsula el paquete IP dentro de una cabecera de enlace de datos y una infor
macin final nuevas, apropiadas para la interfaz saliente, y reenva la trama.
Con estos pasos, cada router enva el paquete a la siguiente ubicacin hasta que el
paquete alcanza su destino final.
A continuacin, centre su atencin en la tabla de enrutamiento y en el proceso de con
cordancia que tiene lugar en el paso 3. El paquete tiene una direccin IP de destino en la
cabecera, mientras que la tabla de enrutamiento normalmente tiene una lista de redes y
subredes. Para que haya una coincidencia con una entrada de la tabla de enrutamiento, el
router razona de una forma parecida a la siguiente:
Los nmeros de red y los nmeros de subred representan un grupo de direcciones que
empiezan con el mismo prefijo. En cul de los grupos de mi tabla de enrutamiento
reside la direccin de destino de este paquete?
Como puede suponer, los routers convierten esta lgica en un problema matemtico,
pero el texto resaltado muestra qu ocurre. Por ejemplo, la Figura 5.10 muestra la misma
topologa de red que la Figura 5.9, pero ahora con PCI enviando un paquete a PC2.
Nota
Observe que todos los routers saben en este caso que 'subred 150.150.4.0' significa
'to d a s las direcciones que empiezan con 150.150.4*.

La siguiente lista explica la lgica de envo en cada paso de la figura. (Todas las refe
rencias a los pasos 1, 2, 3 y 4 se refieren a la lista de la lgica de enrutamiento detallada
hace un momento.)
Paso A.PCI enva el paquete a su g a tew ay predeterminado. PCI primero genera el
paquete IP, con la direccin de destino correspondiente a la direccin IP de PC2
(150.150.4.10) . PCI tiene que enviar el paquete a R1 (gateway predeterminado de
PCI) porque la direccin de destino se encuentra en una subred diferente. PCI
coloca el paquete IP en una trama Ethernet, con una direccin Ethernet de destino
igual a la direccin Ethernet de Rl. PCI enva la trama por Ethernet.
Paso B. Rl procesa la trama entrante y enva el paquete a R2. Como la trama Ethernet
entrante tiene como MAC de destino la MAC Ethernet de R l, Rl copia la trama
fuera de Ethernet para procesar. Rl comprueba el FCS de la trama, y no se han pro
ducido errores (paso 1). Rl descarta entonces la cabecera Ethernet y la informacin
final (paso 2). A continuacin, Rl compara la direccin de destino del paquete
(150.150.4.10) con la tabla de enrutamiento y encuentra la entrada para la subred
150.150.4.0 (que incluye las direcciones 150.150.4.0 hasta 150.150.4.255 [paso 3]).
Como la direccin de destino est en este grupo, R2 enva el paquete por la interfaz
saliente SerialO hacia el router de siguiente salto R2 (150.150.2.7) despus de encap
sular el paquete en una trama HDLC (paso 4).

http://www.fullengineeringbook.net 153 of 645.

116

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

0 .1 5 0 .1 .1 0

1 5 0 .1 5 0 .1 .1 1

T a b la d a e n r u t a m i e n t o d a R 1
Su bred
1 5 0 1 5 0 .4 .0

In te r fa z d e s a l d a

D ir e c c i n IP d e s i g u i e n t e s a l t o

S e r t a lO

1 5 0 .1 5 0 .2 7

T a b la d a e n r u t a m ie n t o d a R 2
Su b red

I n t e r fa z d e s a li d a

D i r e c c i n IP d e s ig u i e n t e s a l t o

1 5 0 .1 5 0 .4 0

S e r ia ll

1 5 0 .1 5 0 0 .1

T a b la d a e n r u t a m ie n t o d a R 3

1 5 0 .1 5 0 .4 .0
<B>

E0

Su b red

I n t e r fa z d e s a li d a

D i r e c c i n IP d e s ig u i e n t e s a l t o

1 5 0 .1 5 0 .4 0

E t h e m e lO

N IA

PC2

1 5 0 .1 5 0 .4 .1 0

Figura 5.10. Ejemplo de enrutam iento sencillo, con subredes IP.

Paso C. R2 procesa la trama entrante y enva el paquete a R3. R2 repite el mismo proceso
general que R1 cuando R2 recibe la trama HDLC. R2 comprueba el campo FCS y
confirma que no se han producido errores (paso 1). R2 descarta despus la cabe
cera HDLC y la informacin final (paso 2). A continuacin, R2 encuentra su ruta a
la subred 150.150.4.0, que incluye las direcciones 150.150.4.0 a 150.150.4.255, y se
da cuenta de que la direccin de destino del paquete, 150.150.4.10, coincide con
esta ruta (paso 3). Por ltimo, R2 enva el paquete por la interfaz de salida seriall
hacia el router de siguiente salto 150.150.3.1 (R3) despus de encapsular el paquete
en una cabecera Frame Relay (paso 4).
Paso d. R3 procesa la trama entrante y enva el paquete a PC2. Al igual que R1 y R2, R3
oomprueba el campo FCS, descarta la cabecera de enlace de datos y la informacin
final antiguas, y equipara su propia ruta para la subred 150.150.4.0. La entrada de
la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es
la interfaz Ethernet de R3, pero no hay ningn router de siguiente salto, porque R3
est conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer
es encapsular el paquete dentro de una cabecera Ethernet y una informacin final,
con una direccin Ethernet de destino igual a la direccin MAC de PC2, y enviar
la trama.
El proceso de enrutamiento se apoya en las reglas relacionadas con el direccionamiento
IP. Por ejemplo, por qu 150.150.1.10 (PCI) asume que 150.150.4.10 (PC2) no est en la

http://www.fullengineeringbook.net 154 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

117

misma Ethernet? Porque 150.150.4.0, subred de PC2, es distinta que 150.150.1.0, que es
subred de PCI. Como las direcciones IP de subredes diferentes deben estar separadas por
un router, PCI tiene que enviar el paquete a un router, y lo hace. De forma parecida, los tres
routers especifican una ruta a la subred 150.150.4.0, que, en este ejemplo, incluye las direc
ciones IP 150.150.4.1 a 150.150.4.254. Qu pasara si alguien intentara colocar PC2 en
algn otro lugar de la red mientras se sigue utilizando 150.150.4.10? Los routers enviaran
los paquetes a un lugar errneo. Por tanto, el enrutamiento de capa 3 se apoya en la estruc
tura del direccionamiento de capa 3 para enrutar con ms eficacia.
El Captulo 12 explica el direccionamiento IP ms en profundidad. A continuacin, este
captulo introduce brevemente los conceptos relacionados con los protocolos de enruta
miento.

Protocolos de enrutam iento IP


El proceso de enrutamiento (envo) depende en gran medida de tener en cada router
una tabla de enrutamiento IP precisa y actualizada. Los protocolos de enrutamiento IP
rellenan las tablas de enrutamiento IP de los routers oon rutas vlidas y libres de bucles.
Cada ruta incluye un nmero de subred, la interfaz a la que enviar los paquetes para que
sean entregados a esta subred, y la direccin IP del siguiente router que debe recibir los
paquetes destinados a esta subred (si es necesario) (como se muestra en el ejemplo de la
Figura 5.10).
Antes de examinar la lgica subyacente utilizada por los protocolos de enrutamiento,
debe considerar los objetivos de un protocolo de enrutamiento. Los objetivos descritos en
la siguiente lista son comunes a cualquier protocolo de enrutamiento IP, sin tener en
cuenta su tipo de lgica subyacente:
Aprender dinmicamente y rellenar la tabla de enrutamiento con una ruta a todas
las subredes de la red.
Si hay disponible ms de una ruta a una subred, colocar la mejor ruta en la tabla de
enrutamiento.
Notificar cuando las rutas de la tabla ya no son vlidas, y eliminarlas de la tabla de
enrutamiento.
Si una ruta es eliminada de la tabla de enrutamiento y hay otra disponible a travs
de otro router vecino, aadir esta ltima a la tabla de enrutamiento. (Muchos ven
este objetivo y el anterior como uno solo.)
Aadir rutas nuevas, o reemplazar las rutas perdidas, con la mejor ruta actualmente
disponible tan rpidamente como sea posible. El tiempo entre la prdida de una
ruta y la localizacin de una ruta sustitua operativa se denomina tiempo de con
vergencia.
Evitar los bucles de enrutamiento.
Los protocolos de enrutamiento pueden llegar a ser bastante complejos, pero la lgica
bsica que utilizan es relativamente sencilla. Los protocolos de enrutamiento siguen estos
pasos generales para publicar rutas en una red:

http://www.fullengineeringbook.net 155 of 645.

118

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Paso 1. Cada router aade una ruta a su tabla de enrutamiento para cada subred directa
mente conectada al router.
Paso 2. Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento,
incluyendo las rutas directamente conectadas y las rutas aprendidas de otros routers.
Paso 3. Despus de aprender una ruta nueva desde un vecino, el router aade una ruta a
su tabla de enrutamiento, siendo normalmente el router de siguiente salto el vecino
del que se aprendi la ruta.
Por ejemplo, la Figura 5.11 muestra la misma red de ejemplo que las Figuras 5.9 y 5.10,
pero ahora fijando la atencin en cmo los tres rvuters aprendieron cada uno la subred
150.150.4.0. Los protocolos de enrutamiento desempean ms trabajo del implcito en la
figura: esta figura simplemente se centra en cmo los routers aprenden sobre la subred
150.150.4.0.
Una vez ms, siga los elementos A, B, C y D de la figura para ver cmo cada router
aprende su ruta a 150.150.4.0. Todas las referencias a los pasos 1, 2 y 3 se refieren a la lista
inmediatamente anterior.
Paso A. R3 aprende una ruta que se refiere a su propia interfaz E0 porque la subred
150.150.4.0 est directamente conectada (paso 1).
Paso B. R3 enva un mensaje de protocolo de enrutamiento, denominado actualizacin
del enrutamiento, a R2, provocando que R2 aprenda sobre la subred 150.150.4.0
(paso 2).

130. 150. 1.10

0 . 1501.11

Figura 5.11. El router R1 aprendiendo sobre la subred 150.150.4.0.

http://www.fullengineeringbook.net 156 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

119

Paso C. R2 enva una actualizacin de enrutamiento parecida a R l, provocando que R1


aprenda sobre la subred 150.150.4.0 (paso 2).
Paso D.La ruta de Rl a 150.150.4.0 menciona 150.150.2.7 (direccin IP de R2) como la direc
cin del siguiente salto, porque Rl aprendi sobre la ruta a partir de R2. La ruta
tambin menciona la interfaz saliente de Rl como SerialO, porque Rl aprendi
sobre la ruta a partir de la actualizacin que entr por seralo (paso C de la figura).
Nota
Las rutas no siempre se refieren a la direccin IP del /D i/teruacino com o la direccin IP de
siguiente salto, pero para los protocolos y tos procesos abarcados por tos exmenes ICND1
y CCNA, las rutas norm alm ente se refieren a un router vecino com o el siguiente salto.

El Captulo 14 explica con ms detalle los protocolos de enrutamiento. A continuacin,


la ltima seccin general de este captulo ofrece una introduccin de varias funciones adi
cionales relacionadas con el envo de los paquetes por parte de la capa de red desde el
origen hasta el destino a travs de una intemetwork.

Utilidades de la capa de red


Hasta el momento, este captulo ha descrito las principales caractersticas de la capa de
red de OSI; en concreto, la capa internetioork de TCP/IP, que define las mismas caracters
ticas generales que la capa 3 de OSI. Para cerrar este captulo, esta seccin explica cuatro
herramientas que se utilizan casi a diario en casi todas las redes TCP/IP del mundo para
ayudar a la capa de red en su tarea de en rutar los paquetes de un extremo a otro a travs
de una internetioork.
Protocolo de resolucin de direcciones (ARP, Address Resolution Protocol).
Sistema de denominacin de dominio (DNS, Domain ame System).
Protocolo de configuracin dinmica del host (DHCP, Dynamic Host Configuraron
Protocol).
Ping.

Protocolo de resolucin de direcciones y Sistema


de denominacin de dominio
Los diseadores de redes deben intentar que el uso de la red sea tan sencillo como sea
posible. Al menos, los usuarios seguramente querrn recordar el nombre de otra compu
tadora con la que quieran comunicarse, como recuerdan el nombre de un sitio web. Evi
dentemente, no querrn tener que recordar la direccin IP, y mucho menos las direcciones
MAC. Por tanto, TCP/IP necesita protocolos que descubran dinmicamente toda la infor
macin necesaria para permitir las comunicaciones, sin que el usuario tenga que conocer
ms que un nombre.

http://www.fullengineeringbook.net 157 of 645.

120

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Es posible que no quiera pensar que necesita saber el nombre de otra computadora. Por
ejemplo, cuando abre su navegador, es probable que lo tenga configurado con una pgina
de inicio predeterminada que el navegador descarga inmediatamente. Es posible que no
considere la cadena del localizador universal de recursos (URL) como un nombre, pero el
URL de la pgina de inicio tiene un nombre incrustado. Por ejemplo, en una URL como
h ttp ://w w w .dsco.co m /go/prepcenter, la parte www.dsco.com es el nombre del servidor web
de Cisco. Por tanto, si introduce el nombre de otra computadora conectada a la red o si est
implcito en lo que ve en pantalla, el usuario normalmente identifica una computadora
remota utilizando un nombre.
As, TCP/IP necesita una forma de permitir que una computadora encuentre la direc
cin IP de otra basndose en su nombre. TCP/IP tambin necesita una forma de encontrar
las direcciones MAC asociadas con otras computadoras de la misma subred LAN. La
figura 5.12 esboza el problema.
En este ejemplo, Hannah necesita comunicarse con un servidor en el PC Jessie. Hannah
conoce su propio nombre, la direccin IP y la direccin MAC. Lo que Hannah no conoce son
las direcciones IP y MAC de jessie. Para encontrar estos dos datos, Hannah utiliza DNS para
encontrar la direccin IP de Jessie y ARP para encontrar la direccin MAC de Jessie.

Hannah

Eth

Jessie

IP

UDP

Datos

Eth

* Direccin MAC de destino =


* Direccin IP de destino = ?.?.?.?
Direccin MAC de origen=
0200. 1111.1111

-Direccin IP de origen = 10.1.1.1

Informacin que Hannah tiene que aprender

Figura 5.12. Hannah conoce el nombre de Jessie, pero necesita sus direcciones IP y MAC.

Resolucin de nombres DNS


Hannah conoce la direccin IP de un servidor DNS porque esa direccin est preconfi
gurada en la mquina de Hannah o fue aprendida con DHCP, como se explica ms tarde
en este captulo. En cuanto Hannah identifica de algn modo el nombre de la otra com
putadora (por ejemplo, jessie.example.com), enva una solicitud DNS al DNS, pregun
tando por la direccin IP de Jessie. El DNS contesta con la direccin, 10.1.1.2. La Figura 5.13
muestra este sencillo proceso.

http://www.fullengineeringbook.net 158 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

DNS

Hannah

121

Jessie

Direccin
IP de Jessie

Figura 5.13. Solicitud y respuesta de DNS.

Hannah simplemente enva una solicitud DNS al servidor proporcionando el nombre


jessie, o jessie.example.com, y el DNS responde con la direccin IP (10.1.1.2 en este caso). En
efecto, ocurre lo mismo cuando navega por Internet y conecta con cualquier sitio web. Su
PC enva una solicitud, parecida a la de Hannah, pidiendo al DNS que resuelva el nombre
a una direccin IP. Despus de que esto suceda, su PC puede solicitar que la pgina web
sea enviada.

El proceso ARP
Tan pronto como un host conoce la direccin IP del otro host, es posible que el host
emisor tenga que conocer la direccin MAC de esa otra computadora. Por ejemplo,
Hannah todava necesita conocer la direccin MAC Ethernet utilizada por 10.1.1.2, por lo
que emite algo denominado difusin ARP. Una difusin ARP se enva a una direccin
Ethernet de difusin, para que todos en la LAN la reciban. Como Jessie se encuentra en la
misma LAN, recibe la difusin ARP. Puesto que la direccin IP de Jessie es 10.1.1.2 y la
difusin ARP est buscando la direccin MAC asociada con 10.1.1.2, Jessie contesta con su
propia direccin MAC. La Figura 5.14 representa este proceso.

DNS

Hannah

Hota a todos!
Si eres 10.1.1.2, dime
tu direccin MAC!

Jessie

Soy 10.1.1.21
Mi direccin MAC
es 0200.2222.2222.

Figura 5.14. te m p lo de proceso ARP.

Ahora, Hannah conoce las direcciones IP y Ethernet de destino que debe utilizar para
enviar tramas a Jessie, por lo que el paquete de la Figura 5.12 puede enviarse satisfacto
riamente.

http://www.fullengineeringbook.net 159 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

122

Los hosts pueden o no necesitar ARP para encontrar la direccin MAC del host de destino
tasndose en la lgica de enrutamiento de dos pasos utilizada por un host. Si el host de des
tino se encuentra en la misma subred, el host emisor enva una bsqueda ARP en relacin a
la direccin MAC del host (vase la Figura 5.14). Sin embargo, si el host emisor se encuentra
en una subred diferente que el host de destino, la lgica de enrutamiento del host emisor hace
que este ltimo tenga que enviar el paquete a su gateivay predeterminado. Por ejemplo, si
Hannah y Jessie estuvieran en subredes diferentes en las Figuras 5.12 a 5.14, la lgica de
enrutamiento de Hannah habra provocado que Hannah quisiera enviar el paquete al
gateivay predeterminado (router) de Hannah. En ese caso, Hannah habra utilizado ARP para
encontrar la direccin MAC del router en lugar de la direccin MAC de Jessie.
Adems, los hosts necesitan utilizar ARP para encontrar las direcciones MAC slo de
vez en cuando. Cualquier dispositivo que use IP debe retener, o almacenar en cach, la
informacin aprendida con ARP, colocando la informacin en su cach ARP. Cada vez que
un host necesita enviar un paquete encapsulado en una trama Ethernet, primero com
prueba su cach ARP y utiliza la direccin MAC all encontrada. Si la informacin correcta
no aparece en la cach ARP, el host utiliza ARP para descubrir la direccin MAC usada por
una direccin IP en particular. Adems, un host aprende informacin ARP al recibir tam
bin un ARP. Por ejemplo, el proceso ARP de la Figura 5.14 da como resultado que tanto
Hannah como Jessie aprendan la direccin MAC del otro host.
Nota
Puede ver el contenido de la cach ARP en la mayora de los sistemas operativos de PC
ejecutando el com ando arp -a desde el indicador de comandos.

Asignacin de direcciones y DHCP


Un dispositivo que utiliza TCP/IP (de hecho, cualquier interfaz de cualquier disposi
tivo que utilice TCP/IP) necesita una direccin IP vlida. Para algunos dispositivos, la
direccin puede y debe asignarse estticamente configurando el dispositivo. Por ejemplo,
todos los sistemas operativos ms utilizados que soportan TCP/IP permiten al usuario
configurar estticamente la direccin IP en cada interfaz. Los roulers y los switches normal
mente utilizan tambin direcciones IP configuradas estticamente.
Los servidores tambin utilizan generalmente direcciones IP configuradas esttica
mente. El uso de una direccin configurada estticamente y que rara vez cambia es de gran
ayuda, porque todas las referencias a ese servidor seguirn siendo las mismas con el
tiempo. Es lo mismo que el deseo deque su pastelera favorita nunca cambie de lugar. Sabe
dnde tiene que ir a comprar pasteles, y puede acudir a esa tienda desde casa, de camino
a casa a la salida del trabajo, o desde cualquier otro sitio. Del mismo modo, si los servi
dores tienen una direccin IP esttica e invariable, los usuarios de ese servidor sabrn
cmo alcanzarlo desde cualquier sitio.
Sin embargo, la computadora host de usuario final media no necesita usar la miaa direc
cin IP todos los das. Volviendo al ejemplo de la pastelera, podra mudarse a un aparta
mento nuevo todas las semanas, pero seguira sabiendo dnde se encuentra la pastelera. Los

http://www.fullengineeringbook.net 160 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

123

trabajadores de esa pastelera no tienen necesidad de saber dnde vive usted. De igual modo,
los servidores tampoco se preocupan de si su PC tiene una direccin IP diferente a la de ayer.
A los hosts de usuario final se les pueden asignar dinmicamente las direcciones IP, e incluso
cambian sus direcciones IP con el tiempo, porque no importa que la direccin IP cambie.
DHCP define los protocolos que se utilizan para permitir que las computadoras soli
citen el alquiler de una direccin IP. DHCP utiliza un servidor que mantiene una lista de
almacenes con las direcciones IP disponibles en cada subred. Los clientes DHCP pueden
enviar un mensaje al servidor DHCP, solicitando el prstamo o el alquiler de una direccin
IP. El servidor sugiere entonces una direccin IP. Si es aceptada, el servidor notifica que esa
direccin ya no est disponible y que no puede ser asignada a ningn otro host; de este
modo, el cliente tiene una direccin IP para usar.
DHCP proporciona direcciones IP a los clientes, adems de otra informacin. Por
ejemplo, los hosts necesitan conocer su direccin IP, adems de la mscara de subred que
deben utilizar, ms el gateivay predeterminado a asar, as como la direccin o direcciones
DPde cualquier servidor DNS. En la mayora de las redes actuales, DHCP suministra todos
estos datos a un host de usuario final tpico.
La Figura 5.15 muestra un conjunto tpico de cuatro mensajes utilizados entre un ser
vidor DHCP para asignar una direccin IP, as como otra informacin. Los dos primeros
mensajes son mensajes de difusin IP.
La Figura 5.15 muestra el servidor DHCP como un PC, que es lo normal en una red
empresarial. Sin embargo, como explicaremos en el Captulo 17, los routers tambin
pueden proporcionar servicios DHCP. De hecho, los routers pueden proporcionar una fun
dn de servidor DHCP, asignando dinmicamente direcdones IP a las computadoras en
una oficina pequea o en casa, utilizando funciones de cliente DHCP para alquilar direc
dones IP dinmicamente a un proveedor de servicios de Internet (ISP).

0 Mensaje de descubrimiento de DHCP (difusin LAN


Cliente [----- 1
(D Mensaje de ofrecimiento DHCP dirigido al cliente
b
DHCP - j
0 Mensaje de solicitud DHCP dirigido al servidor

-4
t)

Acuse de recibo DHCP dirigido al cliente


Difusin para descubrir el servidor

Servidor
DHCP

Ofrecimiento para proporcionar servicio DHCP1

<D

Informacin de solicitud
Acuse de recibo, con la informacin
(direccin IP, mscara, gateway, etc.)

Figura 5.15. Mensajes DHCP para adquirir una direccin IP.

No obstante, la necesidad de estas funciones est ntimamente ligada a las caracters


ticas que ms a menudo se utilizan con las conexiones a Internet, por lo que dejamos para

http://www.fullengineeringbook.net 161 of 645.

124

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

el Captulo 17 los detalles sobre la implementadn en el router del servidor DHCP y las
funciones de cliente DHCP.
DHCP se ha convertido en un protocolo prolfico. La mayora de los hosts de usuario
final en las LANs de las redes empresariales obtienen sus direcciones IP y otra configura
cin bsica a travs de DHCP.

Eco ICMP y el comando ping


Una vez implementada una red, necesita una forma de probar la conectividad IP bsica
sin confiar en que las aplicaciones funcionen. La herramienta ms importante para probar
la conectividad bsica de una red es el comando ping. ping (Pocket Internet Groper) utiliza
el Protocolo de mensajes de control en Internet (ICMP, Internet Control Message Protocol),
enviando un mensaje denominado solicitud de eco ICMP a otra direccin IP. La compu
tadora con esa direccin IP debe contestar con una respuesta de eco ICMP. Si esto fun
ciona, habr probado con xito la red IP. Es decir, sabe que la red puede entregar un
paquete de un host a otro, y en el sentido inverso. ICMP no se apoya en ninguna otra apli
cacin, por lo que slo comprueba la conectividad IP bsica: capas 1, 2 y 3 del modelo OSI.
La Figura 5.16 esboza el proceso bsico.
Hannah

Jessie

ping Jessie

Eth

IP

Solicitud de eco ICMP

Eth

Eth

IP

Respuesta de eco ICMP

Eth

Figura 5.16. Ejemplo de red y comando ping.

El Captulo 15 ofrece ms informacin y ejemplos del comando ping y de ICMP.

Ejercicios para la preparacin del examen


a- Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 5.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.

http://www.fullengineeringbook.net 162 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

125

Tabla 5.6. ^m as clave del Capitulo 5.


Elem ento de
tema clave
D escripcin

Nmero
de pgina

Lista

Dos sentencias acerca de cmo IP espera que se agrupen las


direcciones IP en redes o subredes.

106

Tabla 5.3

Lista de los tres tipos de redes IP unidifusin y el tamao de las


partes de red y de hosl de cada tipo de red.

107

Prrafo

Explicacin del concepto de una red de difusin o direccin de


difusin dirigida.

108

Tabla 5.5

Detalles de las redes de las clases A, B y C actuales.

109

Figura 5.6

Perspectiva conceptual del funcionamiento de la divisin


en subredes (subnetling).

111

Figura 5.7

Estructura de las direcciones IP de clase A, B y C divididas


en subredes: perspectiva con clase.

112

Figura 5.8

Estructura de una direccin IP de unidifusin subdividida:


perspectiva sin clase.

113

Lista

Proceso de dos pasos de cmo los hosts enrutan (envan) los paquetes.

113

Lista

Proceso de cuatro pasos de cmo los routers enrutan (envan)


los paquetes.

114-115

Figura 5.10

Ejemplo del proceso de enrutamiento IP.

116

Figura 5.11

Ejemplo que muestra de forma general cmo un protocolo de


enrutamiento puede hacer que los routers aprendan rutas nuevas.

118

Figura 5.13

Ejemplo que muestra el propsito y el proceso de la resolucin


de nombres DNS.

121

Figura 5.14

Ejemplo del propsito del proceso de ARP.

121

Prrafo

La informacin ms importante aprendida por un hosl que acta


como un cliente DHCP.

123

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
ARP, DHCP, direccin de difusin de red, direccin de difusin de subred, direccin IP,
direccin lgica, DNS, galeway predeterminado/router predeterminado, nmero de
red/direccin de red, nmero de subred/direccin de subred, parte de host, parte de
red, parte de subred, tabla de enrutamiento.

http://www.fullengineeringbook.net 163 of 645.

Este captulo trata


los siguientes temas:
Protocolos de la capa 4 de TCP/IP: TCP y
UDP: Esta seccin explica las funciones y
los mecanismos que TCP y UDP usan, inclu
yendo la recuperacin ante errores y los
nmeros de puerto.
Aplicaciones TCP/IP: Esta seccin explica
el propsito de los protocolos de la capa de
aplicacin TCP/IP, centrndose en HTTP a
modo de ejemplo.
Seguridad en las redes: Esta seccin pro
porciona algunas perspectivas sobre las
amenazas a las que se enfrenta la seguridad
de las redes, e introduce algunas de las
herramientas clave que se utilizan para
evitar y reducir el impacto de dichas ame
nazas.

http://www.fullengineeringbook.net 164 of 645.

C aptulo

Fundamentos sobre
transporte, aplicaciones
y seguridad de TCP/IP
Los exmenes CCNA se centran principalmente en un anlisis ms profundo y amplio
de los temas cubiertos en los Captulos 3 (LANs), 4 (WANs) y 5 (enrutamiento). Este cap
tulo explica los fundamentos de unos cuantos temas que reciben menos atencin por parte
de los exmenes: la capa de transporte de TCP/IP, la capa de aplicacin de TCP/IP y la
seguridad de red TCP/IP. Aunque estos tres temas se cubren en los distintos exmenes
CCNA, la extensin de dicha cobertura es muy inferior en comparacin con las LANs, las
WANs y el enrutamiento.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las diez preguntas de autoevaluacin, podra pasar a la seccin "Tareas de prepa
racin del examen". La Tabla 6.1 especifica los principales encabezados de este captulo y
las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que
de este modo pueda evaluar el conocimiento que tiene de estas reas especficas. Las res
puestas al cuestionario aparecen en el Apndice A.
Tbla 6.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Protocolos de la capa 4 de TCP/IP: TCP y UDP

1-6

Aplicaciones TCP/IP

7 ,8

Seguridad de la red

9 ,1 0

1.

PCI est utilizando TCP y tiene un tamao de ventana de 4000. PCI enva cuatro
segmentos a PC2 con 1000 bytes de datos cada uno, con los nmeros de secuencia
2000, 3000, 4000 y 5000. PC2 contesta con un nmero de acuse de recibo de 5000.
Qu debe hacer PCI a continuacin?
a.

Incrementar su ventana a 5000 o ms segmentos.

http://www.fullengineeringbook.net 165 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

128

2.

3.

4.

5.

6.

b.

Enviar el siguiente segmento, con un nmero de secuencia de 6000.

c.

Reenviar el segmento cuyo nmero de secuencia era 5000.

d.

Reenviar los cuatro segmentos previamente enviados.

Cules no son caractersticas de un protocolo que est considerado como de la


capa 4 de OSI?
a.

Recuperacin ante errores.

b.

Control del flujo.

c.

Segmentacin de los datos de aplicacin.

d.

Conversin de binario a ASCII.

Cules de los siguientes campos de cabecera identifican la aplicacin TCP/IP


que obtiene los datos recibidos por la computadora?
a.

Tipo de Ethernet.

b.

Tipo de protocolo SNAP.

c.

Campo de protocolo IP.

d.

Nmero de puerto TCP.

e.

Nmero de puerto UDP.

f.

ID de aplicacin.

Cules no son funciones tpicas de TCP?


a.

Windmvitig.

b.

Recuperacin ante errores.

c.

Multiplexin utilizando nmeros de puerto.

d.

Enrutamiento.

e.

Cifrado.

f.

Transferencia de datos ordenados.

Cules de las siguientes funciones es ejecutada tanto por TCP como por UDP?
a.

Windowing.

b.

Recuperacin ante errores.

c.

Multiplexin utilizando nmeros de puerto.

d.

Enrutamiento.

e.

Cifrado.

f.

Transferencia de datos ordenados.

A qu llamara datos que incluyen la cabecera de protocolo de capa 4, y datos


dados a la capa 4 por las capas superiores, sin incluir cabeceras e informaciones
finales de las capas 1 a 3?
a.

Bits.

b.

Fragmento.

c.

Segmento.

http://www.fullengineeringbook.net 166 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

7.

8.

9.

10.

d.

Paquete.

e.

Trama.

f.

L4PDU.

g.

L3PDU.

129

En el URL http://www.fredsco.com/nombre.html, qu parte identifica el servidor


web?
a.

http.

b.

www.fredsco.com.

c.

fredsco.com.

d.

http://www.fredsco.com.

c.

El archivo nombre.html incluye el nombre de host.

Al comparar VoIP con una aplicacin empresarial crucial basada en HTTP, cules
de las siguientes afirmaciones son correctas respecto a la calidad de servicio que
debera ofrecer la red?
a.

\foIP necesita mejorar (reducir) la prdida de paquetes.

b.

HTTP necesita menos ancho de banda.

c.

HTTP necesita mejorar (reducir) la fluctuacin de fase.

d.

Vt>IP necesita mejorar (reducir) el retraso.

Cul de las siguientes opciones es un dispositivo o una funcin cuya caracters


tica ms notable es examinar las tendencias con el transcurso del tiempo para
reconocer distintos ataques conocidos comparando con una lista de firmas de ata
ques comunes?
a.

VPN.

b.
c.

Fireivall.
IDS.

d.

NAC.

Cul de las siguientes opciones es un dispositivo o una funcin cuya caracters


tica ms notable es cifrar los paquetes antes de que atraviesen Internet?
a.

VPN.

b.

Firewall.

c.

IDS.

d.

NAC.

Temas fundamentales
Este captulo empieza examinando las funciones del Protocolo para el control de la
transmisin (TCP, Transmission Control Protocol), que son muchas, en comparacin con las
funciones del Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La

http://www.fullengineeringbook.net 167 of 645.

130

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

segunda seccin principal de este captulo examina la capa de aplicacin de TCP/IP, y


explica por encima el funcionamiento de la resolucin de nombres DNS. Por ltimo, la ter
cera seccin principal examina la importancia y los conceptos de seguridad de las redes, a
la vez que introduce algunos de los conceptos, terminologa y funciones importantes de la
seguridad actual.

Protocolos de la capa 4 de TCP/lP: TCP y UDP


La capa de transporte de OSI (capa 4) define varias funciones, las ms importantes de
las cuales son la recuperacin ante los errores y el control del flujo. Asimismo, los proto
colos de la capa de transporte TCP/IP tambin implementan estos mismos tipos de carac
tersticas. Observe que tanto el modelo OSI como el modelo TCP/rP denominan a esta
capa como capa de transporte. Pero como siempre, al referimos al modelo TCP/IP, el
nombre y el nmero de la capa estn basados en OSI, as que cualquier protocolo de la
capa de transporte TCP/lP es considerado un protocolo de la capa 4.
La diferencia principal entre TCP y UDP es que TCP proporciona una amplia variedad
de servicios a las aplicaciones, lo contrario que UDP. Por ejemplo, los routers descartan
paquetes por muchas razones, incluyendo errores en los bits, congestin e instancias en las
que no se conocen rutas correctas. Como ya ha ledo, la mayora de los protocolos de
enlace de datos notifican los errores (un proceso que se denomina d e t e c c i n d e e r r o r e s ) ,
pero entonces descartan las tramas que tienen errores. TCP ofrece la retransmisin (recu
peracin ante errores) y ayuda para evitar la congestin (control del flujo), no as UDP. En
consecuencia, muchos protocolos de aplicacin prefieren usar TCP.
Sin embargo, no deje que la carencia de servicios de UDP le haga pensar que UDP es
peor que TCP. Al ofrecer pocos servicios, UDP necesita menos bytes en su cabecera en
comparacin con TCP, lo que da lugar a menos bytes de sobrecarga en la red. El software
UDP no retarda la transferencia de datos en los casos donde TCP puede retrasarla decidi
damente. Adems, algunas aplicaciones, principalmente voz sobre IP (VoIP, voice over P)
y el vdeo sobre IP, no necesitan la recuperacin ante errores, por lo que utilizan UDP. As,
UDP tambin tiene un lugar importante en las redes TCP/IP actuales.
La Tabla 6.1 muestra las principales caractersticas soportadas por TCP y/o UDP. Slo
el primer elemento de la tabla est soportado por UDP, mientras que todos los elementos
de la misma estn soportados por TCP.
Tabla 6.2. Caractersticas de la capa de transporte de TCP/lP.
F u n c i n

D e s c r ip c i n

M u lt ip le x i n

F u n c i n q u e p e r m it e a l o s h o s ts r e c e p t o r e s e l e g ir la a p lic a c i n c o n e c t a

u t i l iz a n d o p u e r to s

p a r a la q u e e s t n d e s t i n a d o s lo s d a t o s , b a s n d o s e e n e l n m e r o d e
p u e rto .

R e c u p e r a c i n a n t e

P r o c e s o d e n u m e r a c i n y a d m is i n d e d a t o s c o n lo s c a m p o s d e

e r r o r e s ( f ia b ilid a d )

c a b e c e r a S e c u e n c i a y A c u s e d e r e c ib o .

(contina)

http://www.fullengineeringbook.net 168 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

131

Tabla 6.2. Caractersticas de la capa de transporte de TCP/IP (continuacin).


F u n c i n

D e s c r i p c i n

C o n t r o l d e l flu jo

P r o c e s o q u e u t iliz a lo s t a m a o s d e v e n t a n a p a r a p r o t e g e r e l e s p a c io

u s a n d o e l m e c a n is m o

d e b f e r y l o s d is p o s i t i v o s d e e n r u t a m i e n t o .

d e w in d o w in g
E s t a b le c im ie n t o y

P r o c e s o u t i l iz a d o p a ra i n i c i a li z a r l o s n m e r o s d e p u e r t o y lo s

t e r m in a c i n d e

c a m p o s S e c u e n c i a y A c u s e d e r e c ib o .

la c o n e x i n
T r a n s f e r e n c ia d e

S e c u e n c i a c o n t in u a d e b y t e s d e s d e u n p r o c e s o d e c a p a

d a to s o rd e n a d o s

s u p e r i o r q u e e s " s e g m e n t a d a " p a ra la t r a n s m is i n y e n t r e g a d a

y s e g m e n t a c i n

a p r o c e s o s d e la c a p a s u p e r i o r e n e l d is p o s i t i v o r e c e p to r , c o n

d e d a to s

lo s b y t e s e n e l m is m o o r d e n .

A continuacin, esta seccin describe las caractersticas de TCP, para despus ofrecer
una breve comparacin con UDP.

Protocolo para el control de la transmisin


Toda aplicacin TCP/IP normalmente elige usar TCP o UDP en base a sus requisitos.
Por ejemplo, TCP ofrece la recuperacin ante errores, pero para ello, consume ms ancho
de banda y utiliza ms ciclos de procesamiento. UDP no efecta la recuperacin ante
errores, pero necesita menos ancho de banda y utiliza menos ciclos de procesamiento.
Independientemente del protocolo de capa de transporte de TCP/IP elegido por la aplica
cin, debe conocer lo fundamental del funcionamiento de cada uno.
TCP, segn est definido en la RFC 793, lleva a cabo las funciones de la Tabla 6.2 a
travs de mecanismos en las computadoras de punto final. TCP se apoya en IP para la
entrega de los datos de extremo a extremo, incluyendo los temas relacionados con el enrutamiento. Es decir, TCP slo realiza parte de las funciones necesarias para entregar los
datos entre aplicaciones. Adems, el papel que juega est directamente encaminado a pro
porcionar servicios a las aplicaciones instaladas en las computadoras de punto final. Inde
pendientemente de si las dos computadoras estn en la misma Ethernet o separadas por
todo Internet, TCP ejecuta sus funciones de la misma forma.
La Figura 6.1 muestra los campos de la cabecera TCP. Aunque no es necesario que
memorice los nombres de los campos o sus ubicaciones, el resto de esta seccin se
refiere a varios de los campos, por lo que incluimos la cabecera entera a modo de refe
rencia.

Multiplexln utilizando nmeros de puerto TCP


TCP proporciona un montn de funcionalidades a las aplicaciones, a cuenta de requerir
algo ms de procesamiento y sobrecarga, en comparacin con UDP. Sin embargo, TCP y
UDP utilizan un concepto denominado m u l t i p l e x i n . Por consiguiente, esta seccin

http://www.fullengineeringbook.net 169 of 645.

132

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

20
Bytes

Figura 6.1. Campos de la cabecera TCP.

empieza con una explicacin de la multiplexin con TCP y UDP. Despus, exploraremos
las caractersticas nicas de TCP.
La multiplexin por parte de TCP y UDP implica el proceso de cmo piensa una com
putadora que recibe datos. La computadora podra estar ejecutando muchas aplicaciones,
como un navegador web, un paquete de correo electrnico o una aplicacin VoIP de
Internet (por ejemplo, Skype). La multiplexin TCP y UDP permite a la computadora
receptora saber qu aplicacin le proporciona los datos.
Algunos ejemplos servirn para que la necesidad de la multiplexin sea obvia. La red
de ejemplo consta de dos PCs, etiquetados como Hannah y Jessie. Hannah utiliza una apli
cacin que ella escribi para enviar anuncios que aparecen en la pantalla de Jessie. La apli
cacin enva un nuevo anuncio a Jessie cada 10 segundos. Hannah utiliza una segunda
aplicacin, una aplicacin de transferencia bancaria, para enviarle algn dinero a Jessie.
Por ltimo, Hannah utiliza un navegador web para acceder al servidor web que se ejecuta
en el PC de Jessie. La aplicacin de los anuncios y la de traasferencia son imaginarias, sola
mente para este ejemplo. La aplicacin web funciona como lo hara en la vida real.
La Figura 6.2 muestra la red de ejemplo, con Jessie ejecutando tres aplicaciones:
Una aplicacin de anuncios basada en UDP.
Una aplicacin de transferencia bancaria basada en TCP.
Una aplicacin de servidor web TCP.
Jessie necesita saber a qu aplicacin entregar los datos, pero los tres paquetes son de las
mismas Ethernet y direccin 1P. Podra pensar que Jessie podra mirar si el paquete contiene
una cabecera UDP o TCP, pero, como puede ver en la figura, dos aplicaciones (la transfe
rencia bancaria y la aplicacin web) estn utilizando TCP.

http://www.fullengineeringbook.net 170 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

Hannah

133

He recibido tres
paquetes, todos de las
mismas direcciones
MAC e IP.
Qu aplicacin debe
obtener los datos de
cada paquete?

Servidor web
Aplicacin de anuncios
Aplicacin
de transferencia bancaria

Eth

IP

UDP

Datos
anuncio

Eth

Eth

IP

TCP

Datos de
transferencia
bancaria

Eth

Eth

IP

TCP

Datos de
pgina web

Eth

Figura 6.2. Hannah enviando paquetes a Jessie, con tres aplicaciones.

TCP y UDP resuelven el problema utilizando un campo de nmero de puerto en la


cabecera TCP o UDP, respectivamente. Cada uno de los segmentos TCP y UDP de Hannah
utiliza un n m e r o d e p u e r t o d e d e s t i n o diferente a fin de que Jessie sepa la aplicacin a la
que suministrar los datos. La Figura 6 3 muestra un ejemplo.
La multiplexin se apoya en el concepto de socket. Un Socket consta de tres cosas:
Una direccin IP.
Un protocolo de transporte.
Un nmero de puerto.
Hannah
EMirar en el puerto
de destino UDP
o TCP para identifcar
la aplicacin!

Puerto 80 servidor web


Puerto 800 servidor anuncios
Puerto 2 0 .1 0 0 aplicacin
transferencias

Eth

IP

UDP

Datos
anuncio

Eth

Puerto de destino 800

Eth

IP

TCP

Datos de
transferencia
bancaria

Eth

Puerto de destino 2 0 ,1 0 0

Eth

IP

TCP

Datos de
pgina web

Eth

Puerto de destino 80

Figura 6.3. Hannah enviando paquetes a Jessie, con tres aplicaciones que utilizan nmeros
de puerto para multiplexar.

http://www.fullengineeringbook.net 171 of 645.

134

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

As, para una aplicacin de servidor web en Jessie, el Socket sera (10.1.1.2, TCP, puerto
80) porque, por defecto, los servidores web utilizan el conocido puerto 80. Cuando el nave
gador web de Hannah conecta con el servidor web, Hannah tambin utiliza un socket; posi
blemente uno parecido a (10.1.1.1, TCP, 1030). Por qu 1030? Hannah slo necesita un
nmero de puerto que sea nico en Hannah, por lo que ve que el puerto 1030 est dispo
nible y lo utiliza. De hecho, los hosts normalmente asignan nmeros de puerto dinmicos
empezando por el 1024 porque los puertos inferiores al 1024 estn reservados para las apli
caciones bien conocidas, como los servicios web.
En la Figura 6.3, Hannah y Jessie utilizan tres aplicaciones al mismo tiempo; por tanto,
se abren tres conexiones de socket. Como un socket en una computadora debe ser nico, una
conexin entre dos sockets debe identificar una conexin nica entre dos computadoras.
Esta unicidad significa que puede utilizar varias aplicaciones al mismo tiempo,
hablando" con aplicaciones que se estn ejecutando en la misma computadora o en com
putadoras diferentes. La multiplexin, basada en sockets, garantiza que los datos son entre
gados a las aplicaciones correctas. La Figura 6.4 muestra las tres conexiones de socket entre
Hannah y Jessie.
Los nmeros de puerto son una parte vital del concepto de socket. Los servidores uti
lizan los nmeros de puerto bien conocidos: los clientes utilizan otros nmeros de puerto.
Las aplicaciones que proporcionan un servicio, como FTP, Telnet y los servidores web,
abren un socket utilizando un puerto bien conocido y escuchando en busca de solicitudes
de conexin. Como estas solicitudes de conexin de los clientes tienen que incluir nmeros
de puerto de origen y de destino, los nmeros de puerto utilizados por los servidores
deben ser muy conocidos. Por consiguiente, cada servidor tiene un nmero de puerto
codificado y bien conocido. Los puertos bien conocidos estn enumerados en
http: //w w w . iana.org/assignm ents/port- num bers.
Hannah

A pi ta id n
do anuncios
P uerto 1025

UDP

A p le a c i n d e
ra n c ia ro n d a s
P uorto 1028

Jessie

N avegador
web
P uorto 1030

A p fc a d n
de anuncios
P u o rto 800

A pJcadn do
tra n sfo ro n d a s
P u e rto 20, 100

UDP

TCP
Direccin 10.1.1.1

N avegador
web
P uorto 80

TCP
Direccin 10.1.1.2

(10.1.1.1, TCP, 1 0 3 0 K (10.1.1.2, TCP, 80)


(10.1.1.1. TCP. 1028)- (10.1.1.2, TCP, 20100)
10.1.1.1, UDP, 1025)-*-----(10.1.1.2, UDP, 800)

Figura 6.4. Conexiones entre sockets.

En las mquinas cliente, donde se origina la solicitud, puede asignarse cualquier


nmero de puerto inutilizado. El resultado es que cada cliente en el mismo host utiliza un

http://www.fullengineeringbook.net 172 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

135

nmero de puerto diferente, pero un servidor usa el mismo nmero de puerto para todas
las conexiones. Por ejemplo, 100 navegadores web en la misma computadora host podra
cada uno conectar con un servidor web, pero el servidor web con 100 clientes conectados
a l slo tendra un Socket y, por tanto, slo un nmero de puerto (puerto 80 en este caso).
El servidor puede decir qu paquetes se envan a cul de los 100 clientes mirando en el
puerto de origen de los segmentos TCP recibidos. El servidor puede enviar datos al cliente
web correcto (navegador) enviando datos al mismo nmero de puerto especificado como
un puerto de destino. La combinacin de sockets de origen y de destino permite a todos los
hosts participantes distinguir entre el origen y el destino de los datos. Aunque el ejemplo
explica el concepto utilizando 100 conexiones TCP, el mismo concepto de numeracin de
puerto se aplica del mismo modo a las sesiones UDP.

Nota
Todas las RFCs estn disponibles en la direccin http://w w w .isi.e d u /in -n o te s/rfcxxxx.txt.
donde xxxxes el nm ero de la RFC. Si no conoce dicho nm ero, in te n te realizar una bs
queda por tem as en http://w w w .rfc-e d ito r.o rg /rfcse a rch .h tm l.

Aplicaciones TCP/IP populares


A lo largo de su preparacin para los exmenes CCNA se encontrar con muchas apli
caciones TCP/IP. Deber familiarizarse con algunas de estas aplicaciones que se pueden
utilizar como ayuda en la administracin y el control de una red.
La aplicacin World Wide Web (WWW) existe a travs de navegadores web que
acceden al contenido disponible en los servidores web. Aunque con frecuencia pensamos
que se trata de una aplicacin de usuario final, lo cierto es que podemos utilizar WWW
para administrar un router o un srntch. Basta con activar una funcin de servidor web en
el router o el swilch y utilizar un navegador para acceder a ese router o switch.
El Sistema de denominacin de dominio (DNS, Domain ame System) permite a los
usuarios utilizar nombres para referirse a las computadoras, y se encarga de encontrar las
direcciones IP correspondientes. DNS tambin utiliza un modelo cliente/servidor, con ser
vidores web controlados por personal de redes, y funciones de cliente DNS que forman
parte de la mayora de los dispositivos que actualmente usan TCP/IP. El cliente simple
mente solicita al servidor DNS que suministre la direccin IP correspondiente a un nombre
dado.
El Protocolo simple de administracin de redes (SNMP, Simple NetWork Management
Protocol) es un protocolo de la capa de aplicacin que se utiliza especficamente para la
administracin de dispositivos de red. Por ejemplo, Cisco suministra una gran variedad de
productos de gestin de redes, muchos de ellos en la familia de productos de software de
administracin de redes CiscoWorks. Pueden utilizarse para consultar, compilar, alma
cenar y visualizar informacin sobre el funcionamiento de la red. Para consultar a los dis
positivos de la red, el software CiscoWorks utiliza principalmente los protocolos SNMP.
Tradicionalmente, para mover archivos a y desde un router o switch, Cisco utilizaba el
Protocolo trivial de transferencia de archivos (TFTP, Trivial File Transfer Protocol). TFTP

http://www.fullengineeringbook.net 173 of 645.

136

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

define un protocolo para la transferencia de archivos bsica (de ah la palabra "trivial").


Como alternativa, los routers y los switches pueden utilizar el Protocolo de transferencia de
archivos (FTP, File Transfer Protocol), que es un protocolo mucho ms funcional, para trans
ferir archivos. Los dos funcionan bien para mover archivos dentro y fuera de los disposi
tivos Cisco. FTP ofrece muchas ms caractersticas, siendo una buena opcin para el
usuario final general. Las aplicaciones cliente y servidor TFTP son muy sencillas, lo que las
convierte en buenas herramientas como partes incrustadas en los dispositivos de red.
Algunas de estas aplicaciones utilizan TCP, y otras se decantan por UDP. Como leer
ms tarde, TCP efecta una recuperacin ante errores, algo que UDP no hace. Por ejemplo,
el Protocolo simple de transferencia de correo (SMTP, Simple Mail Transport Protocol) y el
Protocolo de oficina de correos versin 3 (POP3, Post Office Protocol versin 3), que se uti
lizan para la transferencia de correo, requieren una entrega garantizada, por lo que utilizan
TCP. Independientemente del protocolo de capa de transporte que se utilice, las aplica
ciones utilizan un nmero de puerto bien conocido para que los clientes conozcan el
puerto al que deben intentar conectarse. La Tabla 6.3 enumera varias aplicaciones cono
cidas y sus nmeros de puerto conocidos.
Tabla 6.3. Aplicaciones populares y sus nmeros de puerto conocidos.
N m e r o d e p u e r to

P ro to c o lo

A p lic a ci n

20

TCP

D a to s F T P

21

TCP

C o n tr o l F T P

22

TCP

SSH

23

TCP

T ln e t

25

TCP

SM TP

53

U D P, TC P

DNS

6 7 ,6 8

UDP

DHCP

69

UDP

TFTP

80

TCP

H T T P (W W W )

110

TCP

PO P3

161

UDP

SN M P

443

TCP

SSL

1 6 3 8 4 - 3 2 ,7 6 7

UDP

V o z (V o lP ) y v d e o b a s a d o e n R T P

Recuperacin ante errores (fiabilidad)


TCP proporciona una transferencia fiable de los datos, lo que tambin se denomina f i a
o r e c u p e r a c i n a n t e e r r o r e s en funcin del documento que lea. Para lograr la fia
bilidad, TCP numera los bytes de datos usando los campos Secuencia y Acuse de recibo de
la cabecera TCP. TCP consigue ser fiable en ambas direcciones, utilizando el campo
Nmero de secuencia de una direccin combinado con el campo Acuse de recibo en la
direccin opuesta. La Figura 6.5 muestra el funcionamiento bsico.
b ilid a d

http://www.fullengineeringbook.net 174 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

Navegador
web

Servidor
web
o

137

1000 bytes de datos. Secuencia = 1000


1000 bytes de datos. Secuencia = 20 0 0 ^
1000 bytes de datos, Secuencia = 3000 >
Sin datos. Acuse de recibo = 4000

[\
He conseguido los \
3000 bytes.
Enviar el ACK!

Figura 6.5. Acuse de recibo TCP sin errores.

En la Figura 6.5, el campo Acuse de recibo de la cabecera TCP enviada por el cliente
web (4000) denota el siguiente byte en ser recibido; es lo que se conoce como acuse de
recibo de envo. El nmero de secuencia refleja el nmero del primer byte del segmento.
En este caso, cada segmento TCP tiene una longitud de 1000 bytes; los campos Secuencia
y Acuse de recibo contabilizan el nmero de bytes.
La Figura 6.6 representa el mismo escenario, pero el segundo segmento TCP se haba
perdido o tena errores. La respuesta del cliente web tiene un campo ACK igual a 2000, lo
que implica que el cliente web est esperando el byte nmero 2000. La funcin de TCP en
el servidor web sera recuperar los datos perdidos reenviando el segundo segmento TCP.
El protocolo TCP permite enviar nicamente ese segmento y despus esperar a que el
cliente web responda con un acuse de recibo igual a 4000.

Navegador
web

Servidor
web

1000 bytes de datos. Secuencia = 1000


Perdi el segmento

con el nmero de
secuencia = 2000.
EReenviarlo!

1000 bytes de datos. Secuencia =


1000 bytes de datos. Secuencia = 3000
Sin datos, Acuse de recibo = 2000

Probablemente N
he perdido uno. ACK
para seguir el orden.,

1000 bytes de datos. Secuencia = 2000


Sin datos. Acuse de recibo = 4000
He obtenido \
2000-2999 y ya tenia
3000-3999.
v Solicitar 4000I

Figura 6.6. Acuse de recibo TCP con errores.

Aunque no se muestra, el emisor tambin establece un temporizador de retransmisin,


en espera del acuse de recibo, slo en caso de que se haya perdido el acuse de recibo o
todos los segmentos transmitidos. Si ese temporizador expira, el emisor TCP enva de
nuevo todos los segmentos.

http://www.fullengineeringbook.net 175 of 645.

138

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Control del flujo utilizando el mecanismo


de windowing
TCP implementa el control del flujo aprovechndose de los campos Secuencia y Acuse
de recibo de la cabecera TCP, junto con otro campo denominado Ventana. Este campo
especifica el nmero mximo de bytes de acuse de recibo que se permiten en cualquier ins
tante de tiempo. La ventana empieza pequea y despus crece hasta que se producen
errores. El tamao de la ventana cambia con el transcurso del tiempo, por lo que a veces
se denomina ventana dinmica. Adems, como los nmeros reales de secuencia y de acuse
de recibo crecen con el tiempo, la ventana a veces se denomina ventana deslizante, con los
nmeros deslizndose (movindose) hacia arriba. Cuando la ventana est llena, el emisor
no enva, lo que controla el flujo de datos. La Figura 6.7 muestra el windowing con un
tamao de ventana actual de 3000. Cada segmento TCP tiene 1000 bytes de datos.
El servidor web debe esperar despus de enviar el tercer segmento porque la ventana
est agotada. Cuando se ha recibido el acuse de recibo, puede enviarse otra ventana. Como
no se han producido errores, el cliente web concede una ventana ms grande al servidor, por
lo que ahora pueden enviarse 4000 bytes antes de que el servidor reciba un acuse de recibo.
Es decir, el receptor utiliza el campo Ventana para indicar al emisor la cantidad de datos que
puede enviar antes de que deba detenerse y esperar el siguiente acuse de recibo. Como con
otras caractersticas de TCP, el windowing es simtrico. Los dos lados envan y reciben y, en
cada caso, el receptor concede una ventana al emisor utilizando el campo Ventana.

El windowing no requiere que el emisor detenga el envo en todos los casos. Si se recibe
un acuse de recibo antes de que se agote la ventana, se empieza una nueva, y el emisor

http://www.fullengineeringbook.net 176 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

139

contina enviando datos hasta que la ventana actual se agota. (A veces se utiliza el trmino
Acuse de recibo positivo y retransmisin (PAR, Positive Acknowledgment and RelransmisSPflJ para describir los procesos de recuperacin ante errores y el windowing que TCP
utiliza.)

Establecimiento de conexin y terminacin


El establecimiento de la conexin TCP se produce antes de que cualquier otra caracte
rstica de TCP empiece a trabajar. El establecimiento de la conexin se refiere al proceso de
inicializar los campos de secuencia y acuse de recibo y acordar los nmeros de puerto a
usar. La Figura 6.8 muestra un ejemplo de flujo de establecimiento de conexin.

SEC=200
SYN, PUERTOD =80, PUERTOO =1027
SEC=1450, ACK=201
SYN. ACK, PUERTOD =1027, PUERTOO =80
Navegador

web

*--------------------------------------------

SEC=201, ACK=1451
ACK. PUERTOO =80. PUERTOO =1027

Servidor
web

Figura 6.8. Establecimiento de conexin TCP.

Este flujo de establecimiento de la conexin de tres vas debe terminar antes de que
pueda empezar la transferencia de datos. La conexin existe entre los dos sockets, aunque
la cabecera TCP no tiene ningn campo de Socket. De las tres partes de un Socket, las direc
ciones IP estn implcitas basndose en las direcciones IP de origen y de destino de la cabe
cera IP. TCP est implcito porque se est utilizando una cabecera TCP, como queda espe
cificado por el campo de protocolo de la cabecera IP. Por consiguiente, las nicas partes de
un Socket que es preciso codificar en la cabecera TCP son los nmeros de puerto.
TCP seala el establecimiento de la conexin usando 2 bits dentro de los campos indi
cadores de la cabecera TCP. Denominados indicadores SYN y ACK, estos bits tienen un
significado particularmente interesante. SYN significa "Sincronizar los nmeros de
secuencia", que para TCP es un componente necesario para la inicializacin. El campo
ACK significa "El campo Acuse de recibo es vlido en esta cabecera". Hasta que los
nmeros de secuencia se inicializan, el campo Acuse de recibo no puede ser muy til.
Observe tambin que en el segmento TCP inicial de la Figura 6.8 no se muestra un nmero
de acuse de recibo; esto es porque ese nmero todava no es vlido. Como el campo ACK
debe estar presente en todos los segmentos resultantes, se sigue estableciendo el bit ACK
hasta que termina la conexin.
TCP nicializa los campos Nmero de secuencia y Nmero de acuse de recibo a cual
quier nmero que encaje en los campos de 4 bytes; los valores que aparecen en la Figura
6.8 son valores de ejemplo. Se considera que cada uno de los flujos de inicializacin tiene
un solo byte de datos, como queda reflejado en los campos Nmero de acuse de recibo del
ejemplo.

http://www.fullengineeringbook.net 177 of 645.

140

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La Figura 6.9 muestra la terminacin de la conexin TCP. Esta secuencia de termina


cin de cuatro vas es directa y utiliza un indicador adicional, el bit FIN (FIN es la abre
viatura de "finalizado"). Una cosa que resulta interesante: antes de que el dispositivo de
la derecha enve el tercer segmento TCP de la secuencia, notifica a la aplicacin que la
conexin est finalizando. Despus espera un acuse de recibo de la aplicacin antes de
enviar el tercer segmento de la figura. Slo en caso de que la aplicacin tarde un tiempo
en contestar, el PC de la derecha enva el segundo flujo de la figura, reconociendo que el
otro PC quiere terminar la conexin. F.n caso contrario, el PC de la izquierda puede reen
viar repetidamente el primer segmento.

Figura 6.9. Terminacin de la conexin TCP.

TCP establece y termina las conexiones entre los puntos finales, mientras que UDP no
lo hace. Muchos protocolos operan bajo estos mismos conceptos, por lo que se utilizan los
trminos orientado a la conexin y sin conexin para referirse a la idea general de cada
uno. Estos trminos se pueden definir de un modo ms formal:
Protocolo orientado a la conexin. Es un protocolo que requiere un intercambio de
mensajes antes de que empiece la traasferencia de datos o que tiene una correlacin
preestablecida entre dos puntos finales.
Protocolo sin conexin (no orientado a la conexin). Es un protocolo que no
requiere un intercambio de mensajes y que no necesita una correlacin preestable
cida entre dos puntos finales.

Segmentacin de datos y transferencia


de datos ordenados
Las aplicaciones necesitan enviar datos. A veces, los datos son pequeos; en algunos
casos, un solo byte. En otros casos, como ocurre con la transferencia de un archivo, los
datos podran ser millones de bytes.

http://www.fullengineeringbook.net 178 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

141

Cada tipo diferente de protocolo de enlace de datos normalmente tiene un lmite en la


unidad mxima de transmisin (MTU, Mximum Transmission Unit) que puede enviarse
dentro de una trama de capa de enlace de datos. Es decir, la MTU es el tamao del paquete
de capa 3 ms grande que puede encajarse dentro del campo de datos de una trama. Para
muchos protocolos de enlace de datos, Ethernet incluido, la MTU es de 1500 bytes.
TCP se ocupa del hecho de que una aplicacin podra suministrarle millones de bytes
para enviar segmentando los datos en piezas ms pequeas, denominadas segmentos.
Como es frecuente que un paquete IP no tenga ms de 1500 bytes debido a las restricciones
MTU, y como las cabeceras IP y TCP son de 20 bytes cada una, lo normal es que TCP seg
mente los datos grandes en fragmentos de 1460 bytes.
El receptor TCP realiza un reensamblaje cuando recibe los segmentos. Para reensam
blar los datos, TCP debe recuperar los segmentos perdidos, como explicamos anterior
mente. Sin embargo, el receptor TCP tambin debe reordenar los segmentos que llegan
desordenados o fuera de secuencia. Como el enrutamiento IP puede optar por equilibrar
el trfico a travs de varios enlaces, los segmentos reales pueden entregarse desordenados.
As pues, el receptor TCP tambin debe llevar a cabo una transferencia de datos ordenada
reensamblando los datos segn el orden original. No es difcil imaginarse el proceso: si los
segmentos llegan con los nmeros de secuencia 1000,3000 y 2000, cada uno con 1000 bytes
de datos, el receptor puede reordenarlos, y no se necesitara ninguna retransmisin.
Tambin debe familiarizarse con alguna terminologa relacionada con la segmentacin
TCP. La cabecera TCP y el campo de datos juntos se denominan segmento TCP. Este tr
mino es parecido a una trama de enlace de datos y un paquete IP en que los trminos se
refieren a las cabeceras y las informaciones finales para las capas respectivas, ms los datos
encapsulados. Como TCP es un protocolo de capa 4, tambin se puede utilizar el trmino
L4PDU en lugar del trmino segmento TCP.

Protocolo de datagrama de usuario


UDP ofrece un servicio para que las aplicaciones intercambien mensajes. A diferencia
de TCP, UDP no est orientado a la conexin y no proporciona fiabilidad, ni wittdowing, ni
reordenacin de los datos recibidos, as como tampoco la segmentacin de los fragmentos
de datos ms grandes segn el tamao adecuado para la transmisin. Sin embargo, UDP
proporciona algunas funciones de TCP, como la transferencia de datos y la multiplexin
mediante los nmeros de puerto, y lo hace con menos bytes de sobrecarga y menor proce
samiento que TCP.
La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reor
denacin o recuperacin. Las aplicaciones que utilizan UDP son tolerantes con la prdida
de datos o tienen algn mecanismo de aplicacin para recuperar los datos perdidos. Por
ejemplo, VoIP utiliza UDP porque si se pierde un paquete de voz, entre el tiempo que
transcurriera en notificarse y se procediera a la retransmisin del paquete, se producira
un retraso demasiado grande, y la voz sera ininteligible. Adems, las solicitudes DNS uti
lizan UDP porque el usuario reintentar una operacin si la resolucin DNS falla. Y otro
ejemplo ms: el Sistema de archivos de red (NFS, Network File System), una aplicacin de

http://www.fullengineeringbook.net 179 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

142

sistema de archivos remota, realiza la recuperacin con el cdigo de capa de aplicacin,


por lo que las caractersticas UDP son aceptables para NFS.
La Figura 6.10 muestra los formatos de las cabeceras TCP y UDP. Observe la existencia
de los campos Puerto de origen y Puerto de destino en las dos cabeceras, pero la ausencia
de los campos Nmero de secuencia y Nmero de acuse de recibo en la cabecera UDP.
UDP no necesita estos campos porque no intenta numerar los datos para los acuses de
recibo o la resecuenciacin.
2

Puerto Nmerodo
Puerto
de origen 30 COSOTO oecuonas

4 bits

Nmero Desplaza
de acuso miento

6 bits

6 bits

Reservado

Fitgt

Tomnfto
Sumede
doortano mprotadn

U<geN*

Qpdone

BVO

Cabecera TCP

Puerto
Puerto
dearigan ao amera

lOOQUO

Sun* de
cernercOoodn

Cabecera UDP
* A menos que se indique, las longitudes mostradas se expresan en bytes.

Figura 6.10. Cabeceras TCP y UDP.

UDP tiene algunas ventajas sobre TCP al no utilizar los campos Secuencia y Acuse de
recibo. La ventaja ms obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. No
tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los
datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven
retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con
mayor rapidez.

Aplicaciones TCP/lP
El objetivo global de crear una red empresarial, o de conectar una red domstica o de
oficina pequea a Internet, es utilizar aplicaciones; como las que permiten la navegacin
web, la mensajera mediante texto, el correo electrnico, la descarga de archivos, voz y
vdeo. Esta seccin examina unos cuantos temas relacionados con el diseo de una red a
la luz de las aplicaciones que se esperan usar en una internctivork. A continuacin veremos
ms en profundidad una aplicacin en particular: la navegacin web utilizando el Proto
colo de transferencia de hipertexto (HTTP, Hypertext Tratisfer Protocol).

Necesidades de Qos y el impacto


de las aplicaciones TCP/lP
Las necesidades de las aplicaciones en red han cambiado y crecido significativamente
con el transcurso de los aos. Cuando las redes empezaron a hacerse populares en las
empresas en la dcada de 1970, la red normalmente slo soportaba aplicaciones de datos,
principalmente terminales de slo texto e impresoras tambin de slo texto. Un solo

http://www.fullengineeringbook.net 180 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

143

usuario poda generar unos cuantos cientos de bytes de datos para la red cada vez que pul
saba la tecla Intro, quiz cada 10 segundos, ms o menos.
El trmino Calidad de servicio (QoS, Qualily o f Service) se refiere a lo que una aplica
cin necesita del servicio de red. Cada tipo de aplicacin puede ser analizada en trminos
de sus requisitos de QoS en la red, por lo que si la red rene esos requisitos, la aplicacin
funcionar correctamente. Por ejemplo, las aplicaciones interactivas basadas en texto ms
antiguas slo requeran una pequea cantidad de ancho de banda, pero preferan un
retraso bajo. Si esas antiguas redes soportaban un retraso de ida y vuelta inferior a 1
segundo, por lo general los usuarios eran felices, porque tenan que esperar menos de 1
segundo por una respuesta.
Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los
aos. En trminos generales, las aplicaciones han tendido a necesitar ms ancho de banda,
y tambin con menor retraso. Desde esos primeros das de las redes hasta el presente, aqu
tiene algunos de los tipos de aplicaciones de datos que han aparecido en el mercado, y su
impacto en una red:
Terminales e impresoras basados en grficos, que incrementan los bytes requeridos
para la misma interaccin en comparacin con los antiguos terminales e impresoras
basados en texto.
Las transferencias de archivos, que han introducido volmenes de datos mucho
ms grandes, pero sin unos requisitos de tiempo de respuesta significativos.
Los servidores de archivos, que permiten a los usuarios almacenar archivos en un
servidor esto podra requerir un gran volumen de transferencia de datos, pero con
un requisito de tiempo de respuesta al usuario final mucho ms pequeo.
La maduracin de la tecnologa de bases de datos, que ha conseguido que grandes
cantidades de datos queden a disposicin de usuarios casuales, lo que ha incre
mentado enormemente el nmero de usuarios que quieren acceder a datos.
La migracin de aplicaciones comunes a navegadores web, que anima a ms usua
rios a acceder a datos.
La aceptacin general del correo electrnico como servicio de comunicacin tanto
personal como comercial, dentro de las empresas y con otras empresas.
La rpida comercializacin de Internet, que ha permitido a las empresas ofrecer
datos directamente a sus clientes a travs de redes de datos, en lugar de hacerlo
mediante llamadas telefnicas.
Adems de stas y otras muchas tendencias en la progresin de las aplicaciones de
datos con el transcurso de los aos, la voz y el vdeo estn en medio de una migracin
hacia la red de datos. Antes de mediados de la dcada de 1990, la voz y el vdeo utilizaban
normalmente servicios de red separados. La migracin de la voz y el vdeo a las redes de
datos ejerci an ms presin sobre estas ltimas para que ofrecieran un servicio de red
con la calidad deseada. La mayora de las empresas actuales han empezado a planificar o
planifican una migracin a la telefona IP: es decir, el trfico de voz atraviesa la red de
datos dentro de paquetes IP mediante protocolos de aplicacin denominados Voz sobre IP
(VoIP). Adems, varias empresas venden el servicio telefnico por Internet, un servicio que
enva el trfico de voz por Internet, usando tambin paquetes VoIP. La Figura 6.11 muestra

http://www.fullengineeringbook.net 181 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

144

unos cuantos detalles del funcionamiento de VoIP desde una conexin a Internet de alta
velocidad domstica, con un adaptador de voz (VA) genrico que convierte la seal de voz
analgica del telfono normal en un paquete IP.

Paquete VoIP
IP

UDP

RTP

Bits de voz digital

Electricidad
analgica

Voz
humana

0
Cable
o DSL

Telfono 1

Figura 6.11. Conversin de sonido a paquetes con un VA.

Una llamada VoIP que pasa por una WAN normalmente necesita menos de 30 kbps de
ancho de banda, que no es mucho si lo comparamos con muchas de las aplicaciones de
datos actuales. De hecho, la mayora de las aplicaciones de datos consumen tanto ancho
de banda como pueden capturar. Sin embargo, el trfico VoIP tiene otras necesidades en
cuanto a QoS antes de que el trfico VoIP suene bien:
Retraso bajo. VoIP requiere un retraso muy bajo entre el telfono emisor y el tel
fono receptor: normalmente, menos de 200 milisegundos (0,2 segundos). Es un
retraso mucho ms bajo que el requerido por las aplicaciones de datos tpicas.
Poca fluctuacin de fase. La fluctuacin de fase es la variacin en el retraso. VoIP
tambin requiere una fluctuacin de fase muy baja, mientras que las aplicaciones de
datos pueden tolerar una mucho ms alta. Por ejemplo, la fluctuacin de fase para
paquetes VoIP consecutivos no debe exceder los 30 milisegundos (0,03 segundos), o
la calidad se degrada.
Prdidas. Si un paquete VoIP se pierde en trnsito debido a algn error, o porque
un router no tiene espacio para almacenar el paquete mientras espera a enviarlo, el
paquete VoIP no es entregado. Debido a los problemas de retraso y fluctuacin de
fase, no hay necesidad de intentar recuperar el paquete perdido. Sera intil cuando
fuera recuperado. Los paquetes perdidos pueden sonar como una interrupcin del
sonido de la llamada VoIP.
El vdeo sobre IP tiene los mismos problemas de rendimiento, excepto que requiere
ms ancho de banda (a menudo de 300 a 400 kbps) o mucho ms ancho de banda (3 a 10
Mbps por vdeo). El mundo del vdeo sobre IP tambin est experimentando cierta trans
formacin con la llegada del vdeo en alta resolucin sobre IP, aumentando de nuevo las
demandas de ancho de banda en la red.
A modo de referencia, la Tabla 6.4 resume algunas ideas sobre las necesidades de varios
tipos de aplicaciones en cuanto a los cuatro requisitos de QoS principales: ancho de banda,
retraso, fluctuacin de fase y prdida de paquetes. No es importante memorizar la tabla,
pero s observar que aunque VoIP requiere relativamente poco ancho de banda, tambin

http://www.fullengineeringbook.net 182 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

145

requiere poco retraso/fluctuacin de fase/prdidas para ofrecer una calidad alta. Tambin
es importante observar que el vdeo sobre IP tiene los mismos requisitos, excepto para can
tidades de ancho de banda medias a grandes.
labia 6.4. Comparacin de las necesidades mnimas de las aplicaciones.
Tipo de aplicacin
de banda

Ancho

Retraso
de fase

Fluctuacin

Prdida

VoIP
Vdeo sobre IP en dos direcciones
(como la videoconferencia)
Vdeo sobre IP en una direccin
(como las cmaras de seguridad)
Datos crticos interactivos
(como las nminas basadas
en la Web)
Datos empresariales interactivos
(como la charla Online con
un colaborador)
Transferencia de archivos
(como las copias de seguridad
de las unidades de disco)
Datos no empresariales
(como la consulta de los ltimos
marcadores deportivos)

Bajo
Medio/alto

Bajo
Bajo

Baja
Baja

Baja
Baja

Medio

Medio

Media

Baja

Medio

Medio

Alta

Alta

Bajo/medio

Medio

Alta

Alta

Alto

Alto

Alta

Alta

Medio

Alto

Alta

Alta

Para soportar los requisitos de QoS de varias aplicaciones, los routers y los switches
pueden configurarse con una amplia variedad de herramientas de QoS. Quedan ms all
del mbito de los exmenes CCNA (pero se incluyen en varias de las certificaciones a nivel
profesional de Cisco). No obstante, deben utilizarse las herramientas de QoS para que una
red moderna sea capaz de soportar VoIP y vdeo de alta calidad sobre IP.
A continuacin examinamos el protocolo de capa de aplicacin ms popular para las
aplicaciones de datos interactivos actuales: HTTP y la World Wide Web (WWW). El objetivo
es mostrar un ejemplo del funcionamiento de los protocolos de capa de aplicacin.

La World Wide Web, HTTP y SSL


La World Wide Web (WWW) est compuesta por todos los servidores web conectados
a Internet del mundo, ms todos los hosts conectados a Internet con navegadores web. Los
servidores web, que consisten en un software de servidor web ejecutndose en una com
putadora, almacenan informacin (en forma de pginas web) que podran ser tiles a dife
rentes personas. El navegador web, que es un software instalado en la computadora de un
usuario final, proporciona los medios para conectarse a un servidor web y visualizar las
pginas web almacenadas en ese senador.

http://www.fullengineeringbook.net 183 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

146

N ota
Aunque la mayora de las personas utilizan el trm ino navegador web. o sim plem ente
navegador, los navegadores w eb tam bin se denom inan d ie n te s w e b . porque obtienen
un servicio prestado por un servidor web.

Para que este proceso funcione, se deben dar varias funciones especficas de capa de
aplicacin. El usuario debe identificar de algn modo el servidor, la pgina web especfica
y el protocolo utilizados para obtener los datos del servidor. El cliente debe encontrar la
direccin IP del servidor, basndose en el nombre del mismo, normalmente mediante
DNS. El cliente debe solicitar la pgina web, que realmente est compuesta por varios
archivos separados, y el servidor debe enviar esos archivos al navegador web. Por ltimo,
en las aplicaciones de comercio electrnico (e-commerce), la transferencia de datos, particu
larmente los datos financieros sensibles, debe ser segura, algo que se consigue utilizando
de nuevo las caractersticas de la capa de aplicacin. Las siguientes secciones explican cada
una de estas funciones.

Localizador universal de recursos


Para que un navegador visualice una pgina web, debe identificar el servidor que
alberga la pgina, adems de otra informacin que identifica esa pgina web en particular.
La mayora de los servidores web tienen muchas pginas web. Por ejemplo, si utiliza un
navegador web para navegar por http://w w w .dsco.co m , y hace clic en algn lugar de la
pgina web, ver otra pgina web. Haga clic de nuevo, y ver otra pgina. En cada caso,
la accin de hacer clic identifica la direccin IP del servidor y la pgina web especfica, con
los detalles en su mayor parte ocultos. (Estos elementos de una pgina web en los que
puede hacer clic, que a su vez le conducen a otra pgina web, se denominan enlaces.)
El navegador puede identificar una pgina web cuando hace clic en algn elemento de
esa pgina o cuando introduce un Localizador universal de recursos (URL, Universal
Resource Locator) (a menudo denominado direccin web) en el campo de direccin del nave
gador. Las dos opciones, hacer clic en un enlace e introducir un URL, se refieren a un URL,
porque cuando hace clic en un enlace de una pgina web, ese enlace se refiere a un URL.
N ota
Para ver el URL oculto al que hace referencia un enlace, inicie el navegador y cargue una
pgina web, coloque el puntero del ratn encima de un enlace, haga clic con el botn
derecho y seleccione Propiedades. La ventana em ergente debe m ostrar el URL al que el
navegador se dirigir si hace d ic en ese enlaoe.

Todo URL define el protocolo que se utiliza para transferir los datos, el nombre del ser
vidor y la pgina web especfica en ese servidor. El URL se puede dividir en estas tres
partes:
El protocolo aparece delante de //.

http://www.fullengineeringbook.net 184 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

147

El nombre del host aparece entre // y /.


El nombre de la pgina web aparece despus de /.
Por ejemplo:
http://w w w .dsco.co m /go/prepcenter

En este caso, el protocolo es el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), el nombre de host es www.dsco.com , y el nombre de la pgina web es
go/prepcenter. Este U R L es especialmente til, porque es la pgina web de inicio del Cisco
CCNA Prep Center.

Localizacin del servidor web utilizando DNS


Como mencionamos en el Captulo 5, un host puede usar DNS para descubrir la direc
cin IP correspondiente a un nombre de host particular. Aunque los URLs pueden incluir
la direccin IP del servidor web en lugar del nombre de dicho servidor, los URLs normal
mente presentan el nombre de host. As pues, antes de que el navegador pueda enviar un
paquete al servidor web, el navegador normalmente necesita resolver el nombre del URL
a la direccin IP correspondiente a ese nombre.
Para explicar en conjunto varios conceptos, la Figura 6.12 muestra el proceso DNS,
como iniciado por un navegador web, as como otra informacin relacionada. Desde una
perspectiva bsica, el usuario introduce el U R L (h ttp ://w w w .cisco.com /g o /p re p ce n te r),
resuelve el nombre www.cisco.com a la direccin IP correcta, e inicia el envo de paquetes
al servidor web.

S e r v id o r D N S
192.31.7.1 ( 2 )

S olicitud de resolucin de nombre


C ab e ce ra IP

C a b e c e ra U D P

S o licitu d D N S

B u su a rio h a e s c rito e s te U R L:
| h ttp ://w w w .d sco .co n V g o /p re p ce n te r

Q -ig e n 6 4 .1 0 0 .1 .1 O rig e n 1 0 3 0
C ul e s la d ire c c i n
D estino. 192.31.7.1 D e s t. P u e r to 53 de w w w .d s c o .c o m ?

Respuesta de resolucin de nombre


C ab e ce ra IP

C abecera U D P

O rig e n 192.31.7.1
D estino 64.10 0 .1 .1

O rig e n 53
D estino 1 0 3 0

Cliente
64.100.1.1

S olicitud D N S
La d ire cci n IP e s
1 9 8 .1 3 3 .2 1 9 .2 5 .

C onfiguracin de conexin TCP

C abecera IP

|O r ig e n 6 4 .1 0 0 .1 .1
| J l

*------- D e s t in o 1 9 2 . 1 3 3 2 1 9 2 5

C a b e c e ra TC P
O ig e n 1 0 3 5
D e s t in o P u e r t o 8 0 , S Y N

Figura 6.12. Resolucin DNS y solicitud de una pgina web.

http://www.fullengineeringbook.net 185 of 645.

148

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

En la figura se muestran los siguientes pasos:


1. El usuario introduce el URL, http://www.cisco.com/go/prepcenter, en el campo de
direccin del navegador.
2. El cliente enva una solicitud DNS al servidor DNS. Normalmente, el cliente
aprende la direccin IP del servidor DNS a travs de DHCP. La solicitud DNS uti
liza una cabecera UDP, con 53 como puerto de destino, que es un puerto DNS cono
cido. (En la Tabla 6.3, anteriormente en este captulo, tiene una lista de los puertos
conocidos ms comunes.)
3. El servidor DNS enva una respuesta, con la direccin IP 198.133.219.25 como direc
cin IP de www.cisco.com. Observe tambin que la respuesta muestra una direccin
de destino de 64.100.1.1, la direccin IP del cliente. Tambin muestra una cabecera
UDP, con el puerto de origen 53; este puerto es 53 porque los datos se originan en,
o son enviados por, el servidor DNS.
4. El cliente inicia el proceso de establecer una nueva conexin TCP con el servidor
web. La direccin IP de destino es la direccin IP recin aprendida del servidor web.
El paquete incluye una cabecera TCP, porque HTTP utiliza TCP. El puerto TCP de
destino es 80, el puerto bien conocido para HTTP. Por ltimo, se muestra el bit SYN,
como un recordatorio de que el proceso de establecimiento de la conexin TCP
empieza con un segmento TCP con el SYN activado (1 binario).
En este punto del proceso, el navegador web casi ha terminado de configurar una cone
xin TCP con el servidor web. La siguiente seccin retoma la historia en este punto, exa
minando cmo el navegador web obtiene despus los archivos que comprenden la pgina
web deseada.

Transferencia de archivos con HTTP


Una vez que un cliente web (navegador) ha creado una conexin TCP con un servidor
web, el cliente puede empezar a solicitar la pgina web al servidor. Por regla general, se
utiliza el protocolo HTTP para transferir la pgina web. El protocolo de capa de aplicacin
HTTP, definido en la RFC 2616, define cmo se pueden transferir los archivos entre dos
computadoras. HTTP se cre especficamente con el propsito de transferir archivos entre
servidores web y clientes web.
HTTP define varios comandos y respuestas, siendo la solicitud GET de HTTP la ms uti
lizada. Para obtener un archivo de un servidor web, el cliente enva una solicitud HTTP
GET al servidor, mencionando el nombre del archivo. Si el servidor decide enviar el archivo,
enva una respuesta HTTP GET, con 200 (que significa "OK") como cdigo de retomo, junto
con el contenido del archivo.

Nota
Existen m uchos cdigos de re to m o para las solicitudes HTTP. Por ejem plo, cuando el ser
vidor no tiene el archivo solicitado, em ite 404 com o cdigo de retom o, que significa
archivo no encontrado*. La mayora de los navegadores w eb no m uestran los cdigos
de retom o HTTP num ricos especficos, sino que en su lugar m uestran un mensaje pare
ado a 'pgina no encontrada* en respuesta a la recepcin de un cdigo de retom o 404.

http://www.fullengineeringbook.net 186 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

149

Lo normal es que las pginas web consten de varios archivos, denominados objetos.
La mayora de las pginas web contienen texto, as como varias imgenes, anuncios ani
mados y, posiblemente, voz o vdeo. Cada uno de estos componentes est almacenado
como un objeto diferente (archivo) en el servidor web. Para obtener todos, el navegador
web obtiene el primer archivo. Este archivo puede (y normalmente es as) incluir referen
cias a otros URLs, por lo que el navegador solicita despus los dems objetos. La Figura
6.13 muestra la idea general, con el navegador obteniendo el primer archivo y, despus,
otros dos.
En este caso, una vez que el navegador web obtiene el primer archivo, el denominado
"/go/ccna" en el URL, el navegador lee e interpreta ese archivo. Adems de contener
partes de la pgina web, el archivo se refiere a otros dos archivos, por lo que el navegador
emite dos solicitudes HTTP GET adicionales.
Aunque no aparece en la figura, todos estos elementos fluyen sobre una, o posible
mente ms, conexiones TCP entre el cliente y el servidor. Esto significa que TCP debera
proporcionar la recuperacin ante errores, garantizando la entrega de los datos.

HTTP OK d atos: ad1.gif


Figura 6.13. Varias solicitudes/respuestas HTTP GET.

Este captulo termina con una introduccin a la seguridad en las redes.

Seguridad en las redes


En el pasado, las amenazas a la seguridad procedan de estudiantes geniales o empo
llones que disponan de mucho tiempo. La cantidad de estas personas era relativamente
pequea. Su principal motivacin era probar que podan asaltar otra red. Desde entonces,
el nmero de agresores potenciales y la sofisticacin de los ataques se ha incrementado
exponencialmente. Los ataques que una vez exigan que los atacantes tuvieran grandes
conocimientos de computacin, ahora se pueden realizar con herramientas fcilmente des
cargares y gratuitas cuyo uso no tiene ningn secreto para la mayora de los estudiantes

http://www.fullengineeringbook.net 187 of 645.

150

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

adolescentes y universitarios. Todas las empresas y casi todas las personas se conectan a
Internet, haciendo que el mundo entero sea esencialmente vulnerable a un ataque.
El peligro actual ms grande son los cambios en la motivacin de los atacantes. En
lugar de buscar un desafo, o de robar millones, los atacantes actuales pueden estar mucho
ms organizados y motivados. El crimen organizado intenta robar miles de millones extor
sionando a las empresas, a las que amenaza con ataques de denegacin de servicio (DoS,
detiial o f Service) contra sus servidores web pblicos. O roban la identidad y la informacin
de las tarjetas de crdito, a veces de cientos de miles de personas, con un ataque sofisti
cado. Los ataques pueden proceder de naciones-estado o terroristas. No slo pueden
atacar a las redes militares y gubernamentales, sino que podran intentar desestabilizar las
infraestructuras de servicios y transportes para mermar las economas.
La seguridad es una gran preocupacin que requiere una atencin seria. Para los pro
psitos de este libro y para los del examen ICND1, el objetivo es conocer parte de la ter
minologa bsica, los tipos de problemas de seguridad y algunas de las herramientas que
comnmente se utilizan para mitigar los riesgos de seguridad. Para ello, esta ltima sec
cin del captulo presenta algunos ataques y despus ofrece una introduccin de cuatro
clases de herramientas de seguridad. Ms all de esta introduccin, este libro tambin exa
mina la seguridad de los dispositivos (la capacidad de asegurar el acceso a los routers y los
switches en este caso) como parte de los Captulos 8 y 13.

Perspectivas del origen y los tipos de amenazas


La Figura 6.14 muestra una topologa de red comn con un fireivall. El fireivall es pro
bablemente el accesorio de seguridad ms conocido que se sita entre la red empresarial
y la oscura, fra e insegura Internet. Su objetivo es detener los paquetes que el ingeniero de
redes o de seguridad ha juzgado inseguros. El fireivall mira principalmente los nmeros de
puerto de capa de transporte y las cabeceras de capa de aplicacin para impedir que
ciertos puertos y aplicaciones hagan llegar paquetes a la empresa.

M
Figura 6.14. Tpica conexin empresarial a Internet con un frewall.

http://www.fullengineeringbook.net 188 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

151

La Figura 6.14 podra ofrecerle una falsa sensacin de seguridad al empleado medio de
una empresa. Dicho empleado podra pensar que el firewall ofrece proteccin frente a todos
los peligros de conexin a Internet. Sin embargo, un fiewall de permetro (un fireivall en el
contorno, o permetro, de la red) no protege a la empresa de todos los peligros posibles que
surgen a travs de la conexin a Internet. Y no slo esto; un porcentaje alto de los ataques
proceden de la propia red empresarial, y el firewall ni siquiera ve esos paquetes.
Para apreciar un poco ms los peligros dentro de la red empresarial, es recomendable
conocer un poco mejor las clases de ataques que se pueden dar:
Ataques de Denegacin de servicio (DoS, D enial o f seroice). Es un ataque cuyo
propsito es "romper" las cosas. Los ataques DoS denominados destructores (destroyers) intentan daar los hosts, borrando datos y software. Los ataques DoS deno
minados crashers provocan el fallo de los hosts o que la mquina ya no pueda
conectarse a la red. Adems, los ataques DoS denominados flo o d ers inundan la red
con paquetes para hacerla inutilizable, impidiendo cualquier comunicacin til con
los servidores.
Ataques de reconocimiento. Este tipo de ataque puede resultar inquietante como
efecto secundario, pero su objetivo es obtener informacin para llevar a cabo un
ataque de acceso. Un ejemplo es aprender las direcciones IP y despus intentar des
cubrir los servidores que no requieren un cifrado para conectarse con el servidor.
Ataques de acceso. Es un intento de robar datos, normalmente datos que supongan
un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso
espionaje internacional.
Los virus de computadora son simplemente una herramienta que puede utilizarse para
efectuar cualquiera de estos ataques. Un virus es un programa que se transfiere de algn
modo a una computadora confiada, posiblemente a travs de un adjunto de correo elec
trnico o a travs de una descarga desde un sitio web. Un virus puede quedarse en pro
vocar algunos problemas en la computadora, o ir tan lejos como robar informacin y
enviarla al atacante.
Actualmente, la mayora de las computadoras utilizan algn tipo de software antivirus
para detectar los virus conocidos e impedir que infecten la computadora. Entre otras acti
vidades, el software antivirus carga una lista de las caractersticas conocidas de todos los
virus; dichas caractersticas se conocen como firmas de virus. Descargando peridica
mente las firmas de virus ms recientes, el software antivirus reconoce los virus ms
recientes. Vigilando todos los paquetes que entran en la computadora, el software anti
virus puede reconocer los virus e impedir la infeccin de la computadora. Estos programas
tambin ejecutan un anlisis peridico del contenido completo de las unidades de disco de
la computadora, en busca de los virus conocidos.
Observe la Figura 6.15 a fin de apreciar algunos de los riesgos de seguridad inherentes
en una red empresarial que ya tiene un fireivall de contorno de calidad. La lista siguiente
explica tres formas de que la red empresarial quede expuesta a la posibilidad de un ataque
desde dentro.
En esta empresa podran darse los siguientes tipos de problemas:

http://www.fullengineeringbook.net 189 of 645.

152

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Red IP empresarial

Acceso desde la LAN inalmbrica. Las LANs inalmbricas permiten a los usuarios
acceder al resto de los dispositivos de la empresa. Las seales de radio inalmbricas
pueden abandonar el edificio, por lo que una LAN inalmbrica insegura permite a
un usuario de la calle, que est tomando algo en una cafetera, acceder a la red
empresarial, permitiendo que el atacante (PCI) empiece con la siguiente fase de
intentar obtener acceso a las computadoras de la empresa.
Porttiles mviles infectados. Cuando un empleado se lleva a casa su porttil
(PC2), sin un fireivall u otras medidas de seguridad, el porttil puede infectarse con
un virus. Cuando a la maana siguiente el usuario regresa a la oficina, conecta el
porttil a la red empresarial, propagando el virus a otros PCs, como es el caso de
PC3. PC3 puede ser vulnerable en parte porque los usuarios pueden haber olvidado
realizar un anlisis diario con el software antivirus, un anlisis que aunque til,
puede resultar incmodo para el usuario.
Empleados descontentos. El usuario de PC4 quiere irse a otra empresa. Roba infor
macin de la red y la carga en un reproductor MP3 o en una unidad flash USB. Esto
le permite llevarse la base de datos de clientes entera en un dispositivo que puede
ocultarse y sacarse fcilmente del edificio.
Estos ataques son slo unos ejemplos; pero existen muchas variantes y mtodos. Para
evitar estos problemas, Cisco sugiere un modelo de seguridad que haga uso de herra
mientas que trabajen automticamente en la defensa de la red, con caractersticas de segu
ridad ubicadas por toda la red. Cisco utiliza el trmino seguridad en profundidad para
referirse a un diseo de seguridad que incluye herramientas de seguridad por toda la red,
incluyendo funcionalidades en los routers y los switches. Cisco tambin utiliza el trmino

http://www.fullengineeringbook.net 190 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

153

" self-defending network" para referirse a la automatizacin en la que los dispositivos de red
reaccionan automticamente ante problemas en la red.
Por ejemplo, el Control de admisin a la red (NAC, Network Admission Control) es una
herramienta que ayuda a impedir dos de los ataques que acabamos de describir. Entre
otras cosas, NAC puede monitorizar cundo los dispositivos se conectan por primera vez
a una LAN, sean inalmbricos o cableados. La funcionalidad NAC, en parte implementada
por funcionalidades de los switches LAN, impide que una computadora se conecte a la
LAN hasta que haya actualizado sus definiciones de virus, con el requisito de haber reali
zado recientemente un anlisis completo. NAC tambin incluye el requisito de que el
usuario suministre un nombre de usuario y una contrasea antes de poder enviar otros
datos por la LAN, lo que evita que alguien de la cafetera de la otra acera pueda obtener
acceso. Sin embargo, NAC no puede impedir que un empleado descontento provoque
algn dao, porque dicho empleado tendr una combinacin nombre de usuario/contrasea vlida autenticada con NAC.
Adems de los virus, se pueden utilizar muchas otras herramientas para llevar a cabo
un ataque. La siguiente lista resume algunos de los trminos ms comunes para las herra
mientas usadas por un atacante:
Escner. Es una herramienta que enva solicitudes de conexin a diferentes puertos
TCP y UDP, para distintas aplicaciones, en un intento por descubrir qu hosts eje
cutan qu servicios IP, y posiblemente el sistema operativo utilizado en cada host.
Spyzvare. Es un virus que busca informacin privada o sensible, rastrea lo que el
usuario hace con la computadora, y enva la informacin al atacante por Internet.
Gusano. Es un programa que se propaga automticamente que puede reproducirse
rpidamente por las redes empresariales e Internet, con frecuencia ejecutando ata
ques DoS, sobre todo en los servidores.
K eystroke logger (registrador de pulsaciones). Es un virus que registra todas las
pulsaciones de teclas, o posiblemente slo las pulsaciones de teclas cuando se
accede a sitios seguros, comunicando la informacin al atacante. Los loggers pueden
capturar el nombre de usuario y la contrasea que utiliza en los sitios seguros antes
de que la informacin abandone la computadora, lo que le puede otorgar al ata
cante acceso a sus sitios web financieros favoritos.
Phishing. El atacante configura un sitio web que se parece externamente a un sitio
web legtimo, a menudo de un banco o de una compaa de tarjetas de crdito. F.l
phisher enva correos electrnicos con el URL del sitio ilegal pero con un aspecto
parecido al de la compaa autntica (por ejemplo, "Haga clic para actualizar los
registros de su tarjeta de crdito para que sea ms segura."). El phisher espera que
unas cuantas personas muerdan el anzuelo, conecten con el sitio web legal e intro
duzcan informacin como su nombre, direccin, nmero de la tarjeta de crdito,
nmero de la seguridad social (en Estados Unidos), o el nmero de cualquier otro
documento nacional de identidad. La mejor defensa ante los ataques por phishing es
convertirse en un usuario mejor entrenado y ms consciente de la exposicin.
M alw are. Se refiere a una amplia clase de virus malignos, incluyendo el spyware.

http://www.fullengineeringbook.net 191 of 645.

154

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La solucin a estos y a muchos otros problemas de seguridad que no hemos mencio


nado aqui es ofrecer una seguridad en profundidad por toda la red. El resto de esta sec
cin es una introduccin a unas cuantas herramientas que pueden utilizarse para propor
cionar esa seguridad en profundidad.

Los firewalls y el Dispositivo de seguridad adaptable


(ASA, Adaptlve Security Appliance) de Cisco
Los firewalls examinan todos los paquetes que entran y salen de la red con el propsito
de filtrar el trfico no deseado. Determinan el trfico permitido frente al trfico prohibido
basndose en muchas caractersticas de los paquetes, como sus direcciones IP de origen y
de destino y los nmeros de puerto TCP y UDP (que implican el protocolo de aplicacin).
Los firewalls tambin examinan las cabeceras de capa de aplicacin.
El trmino firewall (cortafuegos) se toma del mundo de la construccin y la arquitec
tura. En un edificio, un cortafuegos tiene dos requisitos bsicos: debe estar fabricado con
materiales resistentes al fuego, y el arquitecto limita el nmero de aperturas en la pared
(puertas, conductos para cables y tuberas), limitando as las rutas por las que podra pro
pagarse el fuego. De forma parecida, un fireiifall de red debe estar curtido frente a los ata
ques contra la seguridad. Debe prohibir todos los paquetes a menos que el ingeniero haya
configurado una regla de firewall que permita el trfico: un proceso que a veces se deno
mina "abrir un agujero", de nuevo haciendo referencia a la analoga con un cortafuegos en
un edificio.
Los firewalls se ubican en la ruta de envo de paquetes entre dos redes, a menudo con
una interfaz de LAN conectando con la red local segura, y una ms con la otra red menos
segura (con frecuencia, Internet). Adems, como algunos hosts de la empresa necesitan ser
accesibles a travs de Internet (una prctica esencialmente menos segura), normalmente el
firewall tambin tiene una interfaz conectada a otra pequea parte de la red empresarial,
denominada zona neutral (DMZ, demilitarized zone). La LAN DMZ es un lugar donde se
colocan los dispositivos que deben ser accesibles, por lo que tienen un mayor riesgo. La
Figura 6.16 muestra un ejemplo de diseo, con un firewall que tiene tres interfaces.
Para desempear este trabajo, el firewall debe estar configurado para conocer las inter
faces que estn conectadas a las partes interior, exterior y DMZ de la red. Despus, pueden
configurarse una serie de reglas que le indiquen al firewall los patrones de trfico que estn
permitidos y cules no. La figura muestra dos flujos normalmente permitidos y otro que
por regla general se prohbe y que aparece con lnea discontinua:
Permitir que los clientes web de la red interior (como PCI) enven paquetes a los
servidores web (por ejemplo, el servidor web www.ejemplo.com).
Impedir que los clientes web del exterior de la red (como PC5) enven paquetes a
los servidores web de la red interna (como el servidor web interno intfredsco.com).
Permitir que los clientes web de la red exterior (como PC5) conecten con los servi
dores web DMZ (como el servidor web www.fredsco.com).
En el pasado, Cisco comercializaba firewalls con el nombre comercial PIX Firewall. Hace
unos aos, Cisco introdujo una generacin completamente nueva de hardware de segu-

http://www.fullengineeringbook.net 192 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

155

DMZ

Figura 6.16. Diseto de internet tipleo con un frewall.

ridad de redes bajo la denominacin comercial Dispositivo de seguridad adaptable (ASA,


Adaptive Security Appliance). El hardware ASA puede actuar como un frewall, aunque
puede desempear otros roles de seguridad o una combinacin de ellos. As pues, al
hablar sobre seguridad, el trmino frewall an se refiere a las funciones, pero hoy el pro
ducto Cisco puede ser un frewall PIX antiguo todava instalado o un ASA ms moderno.
(La Figura 6.16 muestra el icono ASA en la parte inferior.)

Anti-x
Un esquema de seguridad global requiere varias funciones que eviten distintos tipos
conocidos de problemas. Por ejemplo, el software antivirus basado en host ayuda a evitar
la propagacin de los virus. Los dispositivos Cisco ASA pueden proporcionar o asistir en
el diseo de seguridad en profundidad con varias herramientas que evitan problemas
como los virus. Como los nombres de varias de las herramientas individuales empiezan
con "anti-", Cisco utiliza el trmino anti-x para referirse a la clase completa de herra
mientas de seguridad que evitan estos problemas, incluyendo las siguientes:
Anti-virus. Analiza el trfico de la red para evitar la transmisin de los virus cono
cidos en base a las firmas de virus.
Anti-spyware. Analiza el trfico de la red para evitar la transmisin de programas
de spyivare.

http://www.fullengineeringbook.net 193 of 645.

156

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Anti-spam. Examina el correo electrnico antes de que llegue a los usuarios, elimi
nando o separando el correo basura.
Anti-phishing. Monitoriza los URLs enviados en los mensajes a travs de la red,
buscando los URLs falsos tpicos de los ataques por phishing, impidiendo que el
ataque llegue a los usuarios.
URL filtering (filtrado URL). Filtra el trfico web en base al URL para evitar que
los usuarios se conecten a sitios inapropiados.
E-mail filtering (filtrado de e-mail). Proporciona herramientas anti-spam. Tambin
filtra el correo electrnico que contiene materiales ofensivos, protegiendo a la
empresa de potenciales pleitos.
El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para
todas estas funciones anti-x.

Deteccin de intrusiones y prevencin


Algunos tipos de ataques no se pueden localizar fcilmente con las herramientas antix. Por ejemplo, si un virus conocido infecta una nica computadora a travs de un archivo
adjunto de e-mail denominado esto-es-un-virus.exe, el software antivirus del ASA o de la
computadora del usuario final puede identificar fcilmente el virus y borrarlo. No obs
tante, algunas formas de ataques pueden ser ms sofisticadas. Es posible que los ataques
no incluyan siquiera la transferencia de un archivo, sino que utilicen una mirada de otros
mtodos ms desafiantes, a menudo beneficindose de los fallos nuevos del sistema ope
rativo.
El mundo de la seguridad de las redes incluye un par de tipos de herramientas que
pueden utilizarse para ayudar a evitar las clases de ataques ms sofisticados: los Sistemas
de deteccin de intrusin (IDS, Intrusin Detection Systems) y los Sistemas de prevencin
de intrusin (IPS, Intrusin Prevention Systems). Las herramientas IDS e IPS detectan estas
amenazas observando las tendencias, buscando ataques que siguen unos patrones de men
sajes particulares y otros factores. Por ejemplo, un IDS o IPS puede rastrear secuencias de
paquetes entre los hosts en busca de un archivo que se est enviando cada vez a ms hosts,
como podra ocurrir con un gusano que intenta propagarse dentro de una red.
Los sistemas IDS e IPS difieren principalmente en cmo monitorizan el trfico y en
cmo pueden responder a una amenaza percibida. Las herramientas IDS normalmente
reciben una copia de los paquetes a travs del puerto de monitorizacin, en lugar de
formar parte de la ruta de envo de los paquetes. Despus, el IDS puede clasificar e
informar de cada amenaza potencial, y preguntar a otros dispositivos, como fireioalls y routers, para ayudar a evitar el ataque (si pueden). Las herramientas IPS se ubican por lo
general en la ruta de envo de los paquetes, de forma que tienen la capacidad de llevar a
cabo las mismas funciones que IDS, pero tambin de reaccionar y filtrar el trfico. Con
algunas amenazas es importante la posibilidad de reaccionar, como con el gusano
Slammer en 2003, que duplicaba el nmero de hosts infectados cada 9 segundos aproxi
madamente, logrando infectar 75.000 hosts en los primeros 10 minutos del ataque. Este
nivel de velocidad requiere el uso de herramientas reactivas, y no esperar a que un inge
niero consulte un informe y tome medidas.

http://www.fullengineeringbook.net 194 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

157

Redes privadas virtuales (VPN)


La ltima clase de herramienta de seguridad que introduciremos en este captulo es la
red privada virtual (VPN, virtual prvate nehvork), aunque sera mejor denominarla WAN
privada virtual. Una lnea alquilada es intrnsecamente segura, al actuar como un circuito
elctrico entre los dos routers. Las VPNs envan paquetes a travs de Internet, que es una
red pblica. Sin embargo, las VPNs logran que la comunicacin sea segura, como una lnea
alquilada privada.
Sin la tecnologa VPN, los paquetes enviados entre dos dispositivos por Internet son
esencialmente inseguros. Los paquetes que fluyen por Internet pueden ser interceptados
por atacantes. De hecho, junto con el crecimiento de Internet, los atacantes han encon
trado formas de redirigir paquetes y examinar su contenido, dos acciones encaminadas a
ver los datos y encontrar informacin adicional (como nombres de usuario y contraseas)
como parte de un ataque de reconocimiento. Adems, los usuarios y los senadores
podran no ser capaces de ver la diferencia entre un paquete legtimo de un usuario
autntico y un paquete procedente de un atacante que est intentando obtener informa
cin y acceso.
Las VPNs ofrecen una solucin para permitir el uso de Internet sin los riesgos de
aceptar inconscientemente datos procedentes de hosts atacantes y sin el riesgo de que otros
lean los datos que estn en trnsito. Las VPNs autentican los puntos finales de la VPN, es
decir, los dos puntos finales pueden estar seguros de que el otro punto final de la conexin
VPN es legtimo. Adems, las VPNs cifran los paquetes IP originales para que an en el
caso de que un atacante maoso obtenga una copia de los paquetes cuando estos viajan
por Internet, no pueda leer los datos. La Figura 16.17 muestra la idea general, con una VPN
intranet y una VPN de acceso.

Sede central
de la empresa
P aquetes n o c ifra d o s
P aquetes
no c ifra d o s

P aquetes
" d fr a d o V

Internet

F ^q u e te s
cifra d o s

Sucursal
Oficina en casa
PC2

Figura 6.17. Ejemplos de VPNs.

http://www.fullengineeringbook.net 195 of 645.

158

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La figura muestra un ejemplo de dos tipos de VPNs: una VPN de acceso y una VPN
intranet de sitio a sitio. Una VPN de acceso soporta un usuario domstico o de oficina
pequea, con el PC de la oficina remota cifrando los paquetes. Una VPN intranet de sitio
a sitio normalmente conecta dos sitios de la misma empresa, creando una conexin segura
entre dos partes diferentes dentro (intra) de la misma red empresarial. En las VPNs
intranet, el cifrado podra realizarse para todos los dispositivos utilizando diferentes tipos
de hardware, como routers, fireivalls, hardware de concentrador VPN de propsito inte
grado, o ASAs, como se muestra en el sitio principal de la empresa.
La Figura 6.17 muestra cmo las VPNs pueden utilizar el cifrado de extremo a extremo;
los datos permanecen cifrados mientras son enviados a travs de uno o ms routers.
Adems, puede utilizarse el cifrado de enlace para cifrar los datos en la capa de enlace de
datos, por lo que los datos slo son cifrados si pasan por el enlace de datos. El Captulo 11
muestra un ejemplo de cifrado de enlace.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 6.5 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada una.
ISbla 6.5. "femas clave del Captulo 6.
E le m e n to d e

D e s c r ip c i n

N m e ro
d e p g in a

te m a c la v e

Tabla 6.2

Fundones de TCP y UDP.

130-131

Tabla 6.3

Nmeros de puerto TCP y UDP bien conoddos.

136

Figura 6.6

Ejemplo de recuperadn TCP ante errores utilizando acuses


de redbo de envo.

137

Figura 6.7

Ejemplo de ventanas deslizantes TCP.

138

Figura 6.8

Ejemplo de establedmiento de conexin TCP.

139

Lista

Defnidones de orientado a conexin y no orientado a


conexin.

140

Lista

Requisitos de QoS para VoIP.

144

Lista

Tres tipos de ataques.

151

Figura 6.15

Ejemplos de riesgos de seguridad comunes en una empresa.

152

http://www.fullengineeringbook.net 196 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

159

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
acuse de recibo del envo, Acuse de recibo positivo y retransmisin (PAR), Anti-x, con
trol del flujo, deteccin de errores, DoS, establecimiento de la conexin, firewall, HTTP,
puerto, recuperacin ante errores, red privada virtual, segmento, servidor web, Sis
tema de deteccin de intrusiones, Sistema de prevencin de intrusiones, traasferencia
de datos ordenados, URL, ventanas deslizantes, VolP

http://www.fullengineeringbook.net 197 of 645.

Temas* del examen ICND1 publicados por Cisco


que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
Utilice los modelos OSI y TCP/IP y sus protocolos asociados para explicar cmo
fluyen los datos en una red.
Interprete los diagramas de redes.
Determine la ruta entre dos hosts a travs de una red.
Identifique y corrija los problemas de red tpicos de las capas 1, 2, 3 y 7 utilizando
una metodologa de modelo por capas.
Diferencie entre el funcionamiento y las caractersticas LAN/WAN.
Implementar una pequea red conmutada
Seleccione los medios, cables, puertos y conectores apropiados para conectar switches a otros dispositivos de red y hosts.
Explique la tecnologa y el mtodo de control de acceso al medio para las tecnolo
gas Ethernet.
Explique la segmentacin de una red y los conceptos bsicos de la gestin del trfico.
Explique el funcionamiento de los switches Cisco y los conceptos de conmutacin
bsicos.
Realice, guarde y verifique las tareas de configuracin de un switch iniciales, inclu
yendo la gestin del acceso remoto.
Verifique el estado de la red y el funcionamiento de un switch utilizando utilidades
bsicas (incluyendo ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos
show y debug.
Implemente y verifique la seguridad bsica para un switch (seguridad del puerto,
puertos desactivados).
Identifique, prescriba y resuelva los problemas comunes de los medios de red con
mutados, los problemas de configuracin, la autonegociacin y los fallos del hard
ware de un switch.
Explicar y seleccionarlas tareas administrativas apropiadas requeridas para una WLAN
Describa los estndares asociados a los medios inalmbricos (incluyendo IEEE WiF Alliance, ITU/FCC).
Identifique y describa el propsito de los componentes de una pequea red inalm
brica (incluyendo SSID, BSS, ESS).
Identifique los parmetros bsicos que deben configurarse en una red inalmbrica
para asegurarse de que los dispositivos se conectan al punto de acceso correcto.
Compare y contraste las funcionalidades y capacidades se seguridad inalmbricas
de la seguridad WPA (incluyendo open, WEP, WPA-1/2).
Identifique los problemas comunes que surgen con la implementacin de redes
inalmbricas.
Identificar las amenazas a la seguridad de una red y describir los mtodos generales
para mitigar esas amenazas
Describa las prcticas de seguridad recomendadas, incluyendo los pasos iniciales
para proteger los dispositivos de red.
*No olvide consultar en http://vAVw.dsco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 198 of 645.

Parte

Conmutacin LAN
Captulo 7 Conceptos de conmutacin LAN Ethernet
Captulo 8 Funcionamiento de los switches Cisco LAN
Captulo 9 Configuracin de un swilch Ethernet
Captulo 10 Resolucin de problemas en un switch Ethernet
Captulo 11 LANs inalmbricas

http://www.fullengineeringbook.net 199 of 645.

Este captulo trata


los siguientes temas:
Conceptos de conmutacin LAN: Explica
los procesos bsicos utilizados por los sivitches LAN para enviar tramas.
Consideraciones de diseo LAN: Describe
el razonamiento y la terminologa sobre
cmo disear una LAN conmutada que
funcione bien.

http://www.fullengineeringbook.net 200 of 645.

C aptulo

Conceptos
de conmutacin
LAN Ethernet
El Captulo 3 cubri los atributos conceptuales y fsicos de las LANs Ethernet con bas
tante detalle. Este captulo explica una amplia variedad de conceptos Ethernet, incluyendo
los fundamentos del cableado UTP,el funcionamiento bsico y los conceptos que hay tras los
hubs y los switches, incluye comparaciones de diferentes tipos de estndares Ethernet, y con
ceptos de la capa de enlace de datos Ethernet, como el direccionamiento y el entramado.
Los captulos de la Parte II completan el anlisis que hace este libro de las LANs
Ethernet, con un captulo adicional (el Captulo 11) dedicado a las LANs inalmbricas. Este
captulo explica la mayor parte de los conceptos de Ethernet que no se explicaron en el
Captulo 3. En particular, contiene un anlisis ms detallado de cmo funcionan los swit
ches, y habla de las implicaciones en el diseo de una LAN al usar hubs, puentes, switches
y routers. Los Captulos del 8 al 10 se centran en cmo acceder y usar los srvilches Cisco. El
Captulo 8 se centra en la interfaz de usuario del switch. El Captulo 9 muestra cmo con
figurar un switch Cisco. El Captulo 10 explica cmo resolver los problemas. El Captulo 11
concluye la Parte II con un vistazo a los conceptos relacionados con las LANs inalmbricas.

Cuestionario "Ponga a prueba sus


conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Tareas para la pre
paracin del examen". La Tabla 7.1 especifica los principales encabezados de este captulo
y las preguntas del cuestionario que conciernen al el material proporcionado en ellas, para
que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas. Las
respuestas al cuestionario aparecen en el Apndice A.
Tabla 7.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Conceptos de conmutacin LAN


Consideraciones de diseo LAN

1-5
6-8

http://www.fullengineeringbook.net 201 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

164

1.

2.

3.

4.

Cul de las siguientes sentencias describe parte del proceso de cmo un sivitch
decide enviar una trama destinada a una direccin MAC de unidifusin cono
cida?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

d.

Compara la direccin IP de destino con la direccin MAC de destino.

e.

Compara la interfaz de entrada de la trama con la entrada MAC de origen en


la tabla de direcciones MAC.

Cul de las siguientes sentencias describe parte del proceso de cmo un switch
LAN decide enviar una trama destinada a una direccin MAC de difusin?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

d.

Compara la direccin IP de destino con la direccin MAC de destino.

e.

Compara la interfaz de entrada de la trama con la entrada MAC de origen en


la tabla de direcciones MAC.

Cul de las siguientes sentencias describe mejor lo que hace un switch con una
trama destinada a una direccin de unidifusin desconocida?
a.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

b.

Enva la trama a la interfaz identificada por la entrada coincidente de la tabla


de direcciones MAC.

c.

Compara la direccin IP de destino con la direccin MAC de destino.

d.

Compara la interfaz de entrada de la trama con la entrada MAC de origen de


la tabla de direcciones MAC.

Cul de las siguientes comparaciones realiza un switch cuando est decidiendo


si una nueva direccin MAC debe aadirse a su tabla de puenteado?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Compara el ID de la VLAN con la tabla de puenteado, o direccin MAC.

http://www.fullengineeringbook.net 202 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

d.
5.

6.

7.

8.

165

Compara la entrada de cach ARP de la direccin IP de destino con la tabla


de puenteado, o direccin MAC.

PCI, con la direccin MAC 1111.1111.1111, est conectado a la interfaz FaO/1 del
switch SW1. PC2, con la direccin MAC 2222.2222.2222, est conectado a la
interfaz FaO/2 de SW1. PC3, con la direccin MAC 3333.3333.3333, est conectado
a la interfaz FaO/3 de SW1. El switch empieza sin direcciones MAC aprendidas
dinmicamente, seguido por PCI enviando una trama con la direccin de destino
2222.2222.2222. Si la siguiente trama en alcanzar el switch es una trama enviada
por PC3, destinada a la direccin MAC de PC2, 2222.2222.2222, cul o cules de
estas afirmaciones son ciertas?
a.

El switch enva la trama por la interfaz FaO/1.

b.

El switch enva la trama por la interfaz FaO/2.

c.

El switch enva la trama por la interfaz FaO/3.

d.

El switch descarta (filtra) la trama.

Cul de los siguientes dispositivos estara en el mismo dominio de colisin que


PCI?
a.

PC2, que est separado de PCI por un hub Ethernet.

b.

PC3, que est separado de PCI por un puente transparente.

c.

PC4, que est separado de PCI por un switch Ethernet.

d.

PC5, que est separado de PCI por un router.

Cul o cules de los siguientes dispositivos estaran en el mismo dominio de


difusin que PC1?
a.

PC2, que est separado de PCI por un hub Ethernet.

b.

PC3, que est separado de PCI por un puente transparente.

c.

PC4, que est separado de PCI por un switch Ethernet.

d.

PC5, que est separado de PCI por un router.

Cul o cules de los siguientes estndares Ethernet soporta una longitud de


cable mxima de ms de 100 metros?
a.

100BASE-TX.

b.

1000BASE-LX.

c.

1000BASE-T.

d.

100BASE-FX.

Temas fundamentales
Este captulo empieza con los conceptos relacionados con una LAN; en particular, la
mecnica de cmo los switches LAN envan las tramas Ethernet. A continuacin, la
siguiente seccin principal se centra en los conceptos de diseo y la terminologa de las
IAN de campus o nterdepartamentales. Incluye una revisin de algunos de los tipos

http://www.fullengineeringbook.net 203 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

166

Ethernet que utilizan cableado ptico y, por consiguiente, soportan unas distancias de
cableado mayores que las permitidas por los estndares Ethernet basados en UTP.

Conceptos de conm utacin LAN


El Captulo 3 ofreci una introduccin a Ethernet, incluyendo los conceptos de hubs y
switches LAN. Al pensar en cmo funcionan los switches LAN, puede ser til pensar en
cmo funcionaban productos ms antiguos (hubs y puentes). La primera parte de esta sec
cin explica brevemente la razn de la creacin de los switches. A continuacin, se explican
las tres funciones principales de un switch, entre otros detalles.

Progresin histrica: hubs, puentes y switches


Como mencionamos en el Captulo 3, Ethernet comenz con estndares que utilizaban
un bus elctrico fsico que se creaba con cableado coaxial. Ethernet 10BASE-T lleg a con
tinuacin. Ofreca una disponibilidad mejorada de la LAN, ya que un problema en un
cable dado no afecta al resto de la LAN: un problema comn con las redes 10BASE2 y
10BASE5.10BASE-T permita el uso de cableado de par trenzado (UTP), que es mucho ms
barato que el cable coaxial. Adems, muchos edificios ya tenan el cableado UTP instalado
para el servicio telefnico, por lo que 10BASE-T se convirti rpidamente en una alterna
tiva popular a las redes Ethernet 10BASE2 y 10BASE5. A modo de repaso, la Figura 7.1 pre
senta la topologa tpica para 10BASE2 y para 10BASE-T con un hub.

10BASE2-T. un bus
Larry

Qr
Las lincas slidas
representan cable
coaxial

10BASE-T. con hub compartido,


que acta como un bus nico r | A rcille
Larry

Bob
v

Las lineas slidas


representan cableado
dB par trenzado

Figura 7.1. Topologas fsicas 10BASE2 y 10BASE-T (con un hub).

Aunque el uso de 10BASE-T con un hub mejor Ethernet en comparacin con los estn
dares ms antiguos, siguen existiendo algunos inconvenientes, incluso con 10BASE-T uti
lizando hubs:
Cualquier dispositivo que enva una trama podra sufrir una colisin con una trama
enviada por cualquier otro dispositivo conectado a ese segmento LAN.
Slo un dispositivo podra enviar una trama al mismo tiempo, por lo que los dis
positivos comparten el ancho de banda (10 Mbps).
Las difusiones enviadas por un dispositivo son escuchadas, y procesadas, por todos
los dems dispositivos de la LAN.

http://www.fullengineeringbook.net 204 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

167

Cuando se introdujeron estos tres tipos de Ethernet, 10 Mbps compartidos de ancho de


banda era mucho! Antes de la introduccin de las LANs, los usuarios utilizaban a menudo
"terminales tontos", con un enlace WAN de 56 kbps, que era una conexin realmente
rpida con el resto de la red; y esos 56 kbps eran compartidos entre todos en un edificio
remoto. As, cuando se introdujo por primera vez 10BASE-T, conseguir una conexin a una
LAN Ethernet 10BASE-T era como obtener hoy una conexin Ethernet Gigabit para su PC.
Era ms ancho de banda de lo que se pensaba que se necesitara jams.
Con el transcurso del tiempo, el rendimiento de muchas redes Ethernet empez a
degradarse. Se empezaron a desarrollar aplicaciones para beneficiarse del ancho de banda
IAN. Se aadieron ms dispositivos a cada Ethernet. Al final, se congestionaba la red
entera. Los dispositivos de la misma Ethernet no podan enviar (colectivamente) ms de
10 Mbps de trfico porque compartan los 10 Mbps de ancho de banda. Adems, el
aumento en los volmenes de trfico aument el nmero de colisiones. Mucho antes de
que la utilizacin global de una Ethernet se aproximara a los 10 Mbps, Ethernet empezaba
a sufrir debido al aumento de las colisiones.
Los puentes Ethernet se crearon para resolver algunos de los problemas de rendi
miento. Los puentes resolvieron el problema de la congestin de Ethernet de dos formas:
Redujeron el nmero de colisiones que se producan en la red.
Aadieron ancho de banda a la red.
La Figura 7.2 muestra la premisa bsica que hay detrs de un puente transparente
Ethernet. La parte superior de la figura muestra una red 10BASE-T antes de aadir un
puente, y la parte inferior muestra la red despus de su segmentacin mediante un
puente. El puente crea dos dominios de colisin separados. Las tramas de Pedro pueden
colisionar con las de Pablo, pero no pueden colisionar con las de Wilma o Betty. Si uno de
Pedro

WHma

kL .J.J..LLCri.jr_______

&

P a to

1 Dominio de colisin
Compartiendo 10 Mbps
C

Betty

Figura 7.2. El puente crea dos dominios de colisin y dos Ethernets compartidas.

http://www.fullengineeringbook.net 205 of 645.

168

Captulo 7. Conceptos de conmutacin LAN Ethernet

tos segmentos de la LAN est ocupado, y el puente necesita enviar una trama a dicho seg
mento, el puente almacena en bfer la trama (la guarda en memoria) hasta que el seg
mento deja de estar ocupado. Reduciendo las colisiones, y asumiendo que no hay cambios
significativos en el nmero de dispositivos o en la carga de la red, mejora mucho el rendi
miento de la misma.
Al aadir un puente entre dos hubs se crean dos redes 10BASH-T separadas: una a la
izquierda y otra a la derecha. La red 10BASE-T de la izquierda tiene sus 10 Mbps propios
para compartir, lo mismo que ocurre con la de la derecha. As pues, en este ejemplo, el
ancho de banda total de la red se ha duplicado, hasta los 20 Mbps, en comparacin con la
red 10BASE-T de la parte superior de la figura.
Los switches LAN llevan a cabo las mismas funciones importantes que los puentes, pero
con muchas funcionalidades mejoradas. Al igual que los puentes, los switches segmentan
una LAN en partes separadas, siendo cada una de ellas un dominio de colisin. Los swit
ches tienen cantidades potencialmente grandes de interfaces, con hardware altamente opti
mizado, que permite que incluso los switches empresariales pequeos enven millones de
tramas Ethernet por segundo. Al crear un dominio de colisin separado por cada interfaz,
los sivitches multiplican la cantidad de ancho de banda disponible en la red. Y, como men
cionamos en el Captulo 3, si un puerto de un switch est conectado a un solo dispositivo,
ese segmento Ethernet puede utilizar una lgica dplex, lo que en esencia duplica la velo
cidad en ese segmento.

Nota_________________________________________________
El efecto de un switch de segm entar una LAN Ethernet en un dom inio de colisin por
interfaz recibe a veces el nom bre de m ic ro s e g m e n ta c i n

La Figura 7.3 resume algunos de estos conceptos clave con los mismos hosts que en la
Figura 7.2, pero ahora conectados a un switch. En este caso, todas las interfaces del switch
trabajan a 100 Mbps, con cuatro dominios de colisin. Todas las interfaces tambin utilizan
dplex. Esto es posible porque a cada puerto slo est conectado un dispositivo, lo que eli
mina las colisiones para la red mostrada.
Cada crculo es un dom inio de colisin, de 100 Mbps cada uno

Figura 7.3. El switch crea cuatro dominios de colisin y cuatro segmentos Ethernet.

http://www.fullengineeringbook.net 206 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

169

La siguiente seccin examina el envo de tramas Ethernet por parte de los switches.

Lgica de conmutacin
A la postre, el rol de un switch LAN es enviar tramas Ethernet. Para lograr este objetivo,
los sivitches utilizan una lgica basada en las direcciones MAC de origen y de destino de
la cabecera Ethernet de cada trama. Para que pueda apreciar el funcionamiento de los swit
ches, repasemos primero las direcciones Ethernet.
El IEEE define tres categoras generales de direcciones MAC Ethernet:
Direcciones de unidifusin. Direcciones MAC que identifican una tarjeta de
interfaz LAN en particular.
Direcciones de difusin. Una trama enviada con una direccin de destino igual a
la direccin de difusin (FFFF.FFFF.FFFF) implica que todos los dispositivos de la
LAN deben recibir y procesar la trama.
Direcciones de multidifusin. Las direcciones MAC de multidifusin se utilizan
para permitir la comunicacin de un subconjunto dinmico de dispositivos en una
LAN.

Nota
0 protocolo IP soporta la m ultidifusin de paquetes IP. Cuando los paquetes de m u ltid i
fusin IP son enviados por una Ethernet, las direcciones MAC de m ultidifusin utilizadas
en la tram a Ethernet obedecen este form ato: 0l00.5exx.xxwr, donde puede utilizarse un
valor entre 00.0000 y 7 f.ffff en la segunda m itad de la direccin. En este libro no se
explican las direcciones MAC de m ultidifusin Ethernet.

La principal tarea de un switch LAN es recibir tramas Ethernet y tomar despus una
decisin: enviar la trama porotro(s) puerto(s) o ignorarla. Para acometer esta importante
misin, los puentes transparentes llevan a cabo tres acciones:
1. Decidir cundo enviar una trama o cundo filtrar (no enviar) una trama, basndose
en la direccin MAC de destino.
2. Aprender direcciones MAC examinando la direccin MAC de origen de cada trama
recibida por el puente.
3. Crear un entomo libre de bucles (capa 2) con otros puentes utilizando el Protocolo
de rbol de extensin (STP, Spanning Tree Protocol).
La primera tarea es el principal trabajo del szvitch, mientras que las otras dos son fun
dones de coste operativo. Las siguientes secciones examinan por orden estos tres pasos.

El envo frente a la decisin de filtrado


Para decidir si enviar una trama, un switch utiliza una tabla dinmicamente generada
que lista las direcciones MAC y las interfaces salientes. Los switches comparan la direccin
MAC de destino de la trama con esta tabla para decidir si deben enviar la trama o simple

http://www.fullengineeringbook.net 207 of 645.

170

Captulo 7. Conceptos de conmutacin LAN Ethernet

mente ignorarla. Por ejemplo, considere la red de la Figura 7.4, con Pedro enviando una
trama a Pablo.
La Figura 7.4 muestra un ejemplo de las decisiones de envo y de filtrado. Pedro enva
una trama con la direccin de destino 0200.2222.2222 (direccin MAC de Pablo). El swilch
compara la direccin MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, y
encuentra una entrada coincidente. Se trata de la interfaz por la que debe enviarse una
trama para entregarla a la direccin MAC especificada (0200.2222.2222). Como la interfaz
por la que lleg la trama (Fa0/1) es diferente de la interfaz de salida mencionada (Fa0/2),
el switch decide enviar la trama por la interfaz FaO/2, como se muestra en la tabla de la
figura.

Tabla de direcciones
0200.1111.1111

Fa0/1

0 2 0 0 .2 2 2 2 .2 2 2 2

FaO/2

0200.3333.3333
0200.4444.4444

Fa0/3
Fa0/4

Ruta de transmisin de la trama

Figura 7.4. Ejemplo de decisin de envi y filtrado de un switch.

Nota
la tabla de direcciones MAC de un switch tam bin se denom ina tabla de conm utacin, o
tabla de puenteado, o incluso Memoria de contenido direccionable (CAM, Conten
Addressable Memory>, en referencia al tip o de m em oria fsica que se utiliza para alm a
cenar la tabla.

http://www.fullengineeringbook.net 208 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

171

La clave para saber el lugar al que un switch debe enviar una trama es examinar y
entender la tabla de direcciones. La tabla enumera las direcciones MAC y la interfaz que
el switch debe utilizar cuando enve paquetes a esa direccin MAC. Por ejemplo, la tabla
menciona 0200.3333.3333 off FaO/3, que es la interfaz de salida por la que el switch debe
enviar las tramas enviadas a la direccin MAC de Wilma (0200.3333.3333).
La Figura 7.5 muestra una panormica diferente, con el switch tomando la decisin de
filtrado. En este caso, Pedro y Pablo estn conectados a un hub, que a su vez est conec
tado a un switch. La tabla de direcciones MAC del switch muestra que las direcciones MAC
de Pedro y Pablo son la misma interfaz (Fa0/1), porque el switch enviara las tramas tanto
a Pedro como a Pablo a travs de la interfaz FA0/1. As pues, cuando el switch recibe una
trama enviada por Pedro (direccin MAC de origen 0200.1111.1111) a Pablo (direccin
MAC de destino 0200.2222.2222), el switch piensa algo parecido a esto: "Como la trama
entr por mi interfaz Fa0/1, y yo la dara salida por esa misma interfaz Fa0/1, no la envo
(la filtro), porque no tendra sentido enviarla."

fiama enviada a 0200.2222.2222...


La entrada de la tabla MAC indica FaX)1...
La trama entr por Fa/01, asi que:
filtrar (no enviar a ninguna parte)

Rabio

****

0 2 0 0 .2 2 2 2 2 2 2 2

0200.4444 4444

Tabla de direcciones
0200.1111.1111
0200.2222.2222
0200.3333.3333
0200.4444 4444

Fa0/1
Fa0/1
FaO/3
FaO/4

Ruta de transmisin de la trama

Figura 7.5. te m p lo de decisin de filtrado del switch.

El hub simplemente regenera la seal elctrica que sale por cada interfaz, por lo que
enva esa seal elctrica enviada por Pedro tanto a Pablo como al switch. El switch decide

http://www.fullengineeringbook.net 209 of 645.

172

Captulo 7. Conceptos de conmutacin LAN Ethernet

filtrar (no enviar) la trama, debindose observar que la interfaz de la tabla de direcciones
MAC para 0200.2222.2222 (Fa0/1) es la misma que la interfaz de entrada.

Aprendizaje de direcciones MAC por parte


de los switches
La segunda funcin importante de un switch es aprender las direcciones MAC y las
interfaces que debe registrar en su tabla de direcciones. Con una tabla de direcciones MAC
completa y precisa, el switch puede tomar las decisiones de envo y filtrado correctas.
Los switches generan la tabla de direcciones escuchando las tramas entrantes y exami
nando la direccin MAC de origen que hay en la trama. Si en el sivitch entra una trama
cuya direccin MAC de origen no aparece en la tabla de direcciones MAC, el switch crea
una entrada en la tabla. La direccin MAC se registra en la tabla, junto con la interfaz por
la que lleg la trama. La lgica de aprendizaje del switch es as de sencilla.
La Figura 7.6 muestra la misma red que la Figura 7.4, pero antes de que el switch haya
creado entrada alguna en la tabla de direcciones. La figura muestra las dos primeras
tramas enviadas en esta red: primero, una trama desde Pedro, dirigida a Pablo, y despus
la respuesta de ste, dirigida a Pedro.
0

Recibe trama con la direccin MAC de Pedro como origen

Recibe trama con la direccin MAC de Pablo como origen


Tabla da draccicnea anta de a*m*ar une trama

Ruta de transmisin de la trama

Figura 7.6. El aprendizaje del switch. tabla vacia y adicin de dos entradas.

Como se muestra en la figura, una vez que Pedro ha enviado su primera trama (eti
quetada como "1") a Pablo, el switch aade una entrada para 0200.1111.1111, la direccin
MAC de Pedro, asociada con la interfaz Fa0/1. Cuando Pablo responde en el paso 2, el
stvitch aade una segunda entrada, sta para 0200.2222.2222, la direccin MAC de Pablo,

http://www.fullengineeringbook.net 210 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

173

junto con la interfaz FaO/2, que es la interfaz en la que el sivitch recibe la trama. El apren
dizaje siempre tiene lugar consultando la direccin MAC de origen de la trama.

inundacin de tramas
Volvamos a centrar nuestra atencin en el proceso de envo, utilizando como referencia
la Figura 7.6. Se imagina lo que hace el switch con la primera trama de Pedro en la Figura
7.6, cuando no haba ninguna entrada en la tabla de direcciones MAC? Cuando en la tabla
no hay una entrada coincidente, los sivitches envan la trama por todas las interfaces
(excepto por la interfaz de entrada). Los swilches envan estas tramas de unid fusin des
conocidas (tramas cuyas direcciones MAC de destino no estn todava en la tabla de puenteado) por todas las interfaces, con la esperanza de que el dispositivo desconocido se
encuentre en algn otro segmento Ethernet y responda, de modo que el switch pueda
generar una entrada correcta en la tabla de direcciones.
Por ejemplo, en la Figura 7.6, el switch enva la primera trama por FaO/2, FaO/3 y
FaO/4, aun cuando 0200.2222.2222 (Pablo) se alcanza por FaO/2. El switch no reenva la
trama de regreso por Fa0/1, porque un switch nunca enva una trama por la misma
interfaz por la que lleg. (Nota: la Figura 7.6 no muestra la trama siendo enviada por las
interfaces FaO/3 y FaO/4, porque esta Figura est pensada para el proceso de aprendizaje.)
Cuando Pablo contesta a Pedro, el switch aade una entrada para 0200.2222.2222 (Fa0/2)
en su tabla de direcciones. Cualquier trama posterior enviada a la direccin de destino
0200.2222.2222 ya no tendr que enviarse por FaO/3 y FaO/4; slo ser envida por Fa0/2.
El proceso de envo de tramas por todas las interfaces, excepto por la que entr la
trama, se denomina inundacin. Los sivitches inundan con tramas de unidifusin desco
nocidas y tramas de difusin. Tambin inundan con tramas de multidifusin LAN por
todos los puertos, a menos que el switch haya sido configurado para usar algunas herra
mientas de optimizacin de multidifusin que no se explican en este libro.
Los switches mantienen un temporizador para cada entrada de la tabla de direcciones
MAC, denominado temporizador de inactividad. El switch establece el temporizador a 0
para las entradas nuevas. Cada vez que el switch recibe otra trama con esa misma direc
cin MAC de origen, el temporizador se restablece a 0. El temporizador cuenta ascenden
temente, as que el srvitch puede saber cules son las entradas que llevan ms tiempo sin
recibir una trama procedente de ese dispositivo. Si el switch se queda alguna vez sin
espacio para entradas nuevas en la tabla de direcciones MAC, puede eliminar las entradas
de la tabla que cuentan con los temporizadores de inactividad ms antiguos (ms
grandes).

Prevencin de bucles con el Protocolo de rbol


de extensin
La tercera funcionalidad ms importante de los switches LAN es la prevencin de los
bucles, implementada por el Protocolo de rbol de extensin (STP, Spantiittg Tree Protocol).
Sin STP, las tramas entraran en bucle durante un periodo de tiempo indefinido en las
redes Ethernet con enlaces fsicamente redundantes. Para evitar los bucles con las tramas,

http://www.fullengineeringbook.net 211 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

174

STP bloquea algunos puertos para que no puedan enviar tramas de modo que slo exista
una ruta activa entre cualquier par de segmentos LAN (dominios de colisin). El resultado
de STP es bueno: las tramas no entran en bucles indefinidos, de modo que la LAN es utilizable. Sin embargo, aunque la red puede utilizar algunos enlaces redundantes en caso de
que se produzca un fallo, la LAN no equilibra la carga de trfico.
Para evitar los bucles de capa 2, todos los switches tienen que utilizar STP. STP hace que
cada interfaz de un switch se establezca a un estado de bloqueo o a un estado de envo. El
estado de bloqueo significa que la interfaz no puede enviar o recibir tramas de datos. El
estado de envo significa que la interfaz puede enviar y recibir tramas de datos. Si se blo
quea el subconjunto de interfaces correcto, slo existe una ruta lgica actualmente activa
entre cada par de LANs.

Nota
STP se com porta exactam ente igual para un puente transparente que para un switch. Por
consiguiente, al hablar de STP se utilizan indistintam ente los trm inos puente, switch y
dispositivo de puenteado.

Un ejemplo sencillo hace ms obvia la necesidad de STP. Recuerde que los switches
inundan con tramas enviadas tanto a direcciones MAC de unidifusin desconocidas como
a direcciones de difusin.

Figura 7.7. Red con enlaces redundantes pero sin STP la trama entra en un bucle infinito.

La Figura 7.7 muestra que una sola trama, enviada por Larry a Bob, entra en un bucle
infinito porque la red tiene redundancia pero no STP.
Larry enva una sola trama de unidifusin a la direccin MAC de Bob, pero este ltimo
est apagado, por lo que ninguno de los sivitches ha aprendido la direccin MAC de Bob.
La direccin MAC de Bob sera una direccin de unidifusin desconocida en este preciso
instante. En consecuencia, las tramas destinadas a la direccin MAC de Bob son enviadas
por todos los puertos de todos los switches. Estas tramas entran en un bucle infinito. Como
los switches nunca aprenden la direccin MAC de Bob (recuerde que est apagado y no
puede enviar ninguna trama), siguen enviando la trama por todos los puertos, y las copias
de la trama siguen dando vueltas, y ms vueltas...

http://www.fullengineeringbook.net 212 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

175

De forma parecida, los switches tambin inundan con las difusiones, por lo que si cual
quiera de los PCs enva una difusin, la difusin tambin entrar en un bucle infinito.
Una forma de resolver este problema consiste en disear la LAN sin enlaces redun
dantes. Sin embargo, la mayora de los ingenieros de redes disean las LANs para que uti
licen la redundancia fsica entre los switches. Con el tiempo, un switch o un enlace fallar,
y querr que la red siga estando disponible, aadiendo algo de redundancia en el diseo
LAN. La solucin correcta son las LANs conmutadas con redundancia fsica, a la vez que
se utiliza STP para bloquear dinmicamente alguna(s) interface(s) para que slo exista una
ruta activa entre dos puntos finales en cualquier instante en el tiempo.
El Captulo 2 del libro CCNA ICND2 explica los detalles de cmo STP evita los bucles.

Procesamiento interno en los switches Cisco


Este captulo ya ha explicado cmo los switches deciden si enviar o filtrar una trama.
Tan pronto como un switch Cisco decide enviar una trama, dicho sivitch puede usar un par
de tipos distintos de variaciones de procesamiento interno. Casi todos los sxvitches comer
cializados recientemente utilizan el procesamiento de almacenamiento y envo, pero los
tres tipos de estos mtodos de procesamiento interno estn soportados en al menos un tipo
de switch Cisco disponible actualmente.
Algunos switches, y puentes transparentes en general, utilizan el procesamiento de
almacenamiento y envo. Con este mtodo, el switch debe recibir la trama entera antes
de enviar el primer bit de la misma. Sin embargo. Cisco tambin ofrece otros dos
mtodos de procesamiento interno para los switches: por mtodo de corte y de liberacin
de fragmentos. Como la direccin MAC de destino aparece muy al principio de la cabe
cera Ethernet, un switch puede tomar una decisin de envo mucho antes de recibir todos
los bits de la trama. Los mtodos de procesamiento por mtodo de corte y de liberacin
de fragmentos permiten al switch iniciar el envo de la trama antes de que se haya reci
bido la trama entera, reducindose el tiempo necesario para enviar la trama (la latencia,
o retraso).
Con el procesamiento por mtodo de corte, el switch inicia el envo de la trama por el
puerto de salida tan pronto como sea posible. Aunque esto podra reducir la latencia, tam
bin propaga los errores. Como la Secuencia de verificacin de trama (FCS, Frame Check
Sequence) est en la informacin final de Ethernet, el switch no puede determinar si la trama
tiene algn error antes de empezar a enviarla. As, el sioitch reduce la latencia de la trama,
pero a costa de haber enviado tramas que contienen errores.
El procesamiento de liberacin de fragmentos funciona de forma parecida al mtodo
de corte, pero intenta reducir el nmero de tramas errneas que enva. Una cosa intere
sante de la lgica CSMA/CD (Acceso mltiple con deteccin de portadora y deteccin de
colusiones, carrier sense mltiple access with collision detection) de Ethernet es que las coli
siones deben detectarse dentro de los 64 primeros bytes de una trama. El procesamiento
de liberacin de fragmentos funciona como la lgica por mtodo de corte, pero espera a
recibir los 64 primeros bytes antes de enviar una trama. Las tramas experimentan menos
latencia que con la lgica de almacenamiento y envo, y una latencia ligeramente mayor

http://www.fullengineeringbook.net 213 of 645.

176

Captulo 7. Conceptos de conmutacin LAN Ethernet

que con el mtodo por corte, pero no se envan las tramas que tienen errores como resul
tado de las colisiones.
Con muchos enlaces de escritorio ejecutndose a 100 Mbps, enlaces de subida a 1 Gbps
y circuitos integrados especficos de la aplicacin (ASIC, application-specific integrated circuits) ms rpidos, los sutches actuales normalmente utilizan el procesamiento de alma
cenamiento y envo, porque la latencia mejorada de los otros dos mtodos de conmutacin
es insignificante a estas velocidades.
Los algoritmos de procesamiento interno utilizados por los switches varan de unos
modelos y fabricantes a otros; no obstante, el procesamiento interno puede clasificarse
como uno de los mtodos mencionados en la Tabla 7.2.
Tabla 7.2. Procesamiento interno del switch.
M todo de conmutacin

Descripcin

Almacenamiento y envo

El sw itch recibe por completo todos los bits de la trama


(almacenamiento) antes de enviar sta (envo). De este modo, el
sw itch puede comprobar el campo FCS antes de enviar la trama.

Por mtodo de corte

El sw itch enva la trama tan pronto como puede. Esto reduce la


latencia pero no permite al sw itch descartar las tramas que fallan
en la comprobacin de la FCS.

Liberacin de fragmentos

El sw itch enva la trama despus de recibir los 64 primeros bytes


de la trama, evitndose el envo de tramas que fueran errneas
debido a una colisin.

Resumen de la conmutacin LAN


Los sutches proporcionan muchas funcionalidades adicionales que no ofrecan los dis
positivos LAN ms antiguos, como los hubs y los puentes. En particular, los sutches LAN
ofrecen los siguientes beneficios:
Los puertos del switch conectados a un solo dispositivo microsegmentan la LAN,
proporcionando un ancho de banda dedicado a ese nico dispositivo.
Los switches permiten varias conversaciones simultneas entre dispositivos conec
tados a puertos diferentes.
Los puertos de un switch conectados a un solo dispositivo soportan el modo dplex,
duplicando de hecho la cantidad de ancho de banda disponible para ese dispositivo.
Los switches soportan la adaptacin de tasa, que significa que los dispositivos que
utilizan velocidades Ethernet diferentes pueden comunicarse a travs del switch (no
as con los hubs).
Los sutches utilizan la lgica de capa 2: examinan la cabecera de enlace de datos
Ethernet para decidir cmo procesar las tramas. En particular, los switches toman deci
siones para enviar y filtrar las tramas, aprender direcciones MAC y usar STP para evitar
los bucles, y lo hacen de este modo:

http://www.fullengineeringbook.net 214 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

177

Paso 1. Los switches envan las tramas basndose en la direccin de destino:


a.

Si la direccin de destino es una difusin, una multidifusin o una unidifusin de destino desconocida (una unidifusin que no aparece en la tabla
MAC), el switch inunda la trama.

b.

Si la direccin de destino es una direccin de unidifusin conocida (una


direccin de unidifusin que aparece en la tabla MAC):
i.

Si la interfaz de salida que aparece en la tabla de direcciones MAC


es diferente a la interfaz por la que se recibi la trama, el switch enva
la trama por la interfaz de salida.

ii.

Si la interfaz de salida es la misma que la interfaz por la que se


recibi la trama, el sivitch filtra la trama, es decir, el switch la ignora
y no la enva.

Paso 2. Los switches utilizan la siguiente lgica apara aprender entradas de la tabla de
direcciones MAC:
a.

Para cada trama recibida, examina la direccin MAC de origen y registra


la interfaz por la que se recibi la trama.

b.

Si no existe en la tabla, aade la direccin y la interfaz, estableciendo el


temporizador de inactividad a 0.

c.

Si ya existe en la tabla, restaura el temporizador de inactividad para la


entrada a 0.

Paso 3. Los switches utilizan STP para evitar los bucles provocando el bloqueo de
algunas interfaces, de modo que no envan o reciben tramas.

Consideraciones de diseo LAN


Hasta ahora, la cobertura de las LANs que se ha hecho en este libro ha estado princi
palmente enfocada a funciones individuales. Por ejemplo, hemos visto cmo envan las
tramas los switches, los detalles de los cables UTP y los pinouts de cable, el algoritmo
C5MA/CD que se encarga del problema de las colisiones, y algunas diferencias en el fun
cionamiento de hubs y switches para crear un nico dominio de colisin (hubs) o muchos
dominios de colisin (switches).
Esta seccin ofrece una perspectiva ms amplia de las LANs; en concreto, cmo disear
medios para LANs ms grandes. AI construir una LAN pequea, puede optar por com
prar nicamente un switch, enchufar unos cables para conectar unos cuantos dispositivos,
y habra terminado. Sin embargo, si se trata de construir una LAN de tamao medio a
grande, debe realizar ms elecciones de productos, como cundo usar hubs, switches y routers. Adems, debe analizar qu tipo de switch LAN elegir (los switches varan en tamao,
nmero de puertos, rendimiento, funcionalidades y precio). Los tipos de medios LAN
tambin difieren. Los ingenieros deben sopesar los beneficios del cableado UTP, como su
coste ms bajo y su facilidad de instalacin, frente a las opciones de cableado con fibra
ptica, que soporta unas distancias mayores y su seguridad fsica es mejor.

http://www.fullengineeringbook.net 215 of 645.

178

Captulo 7. Conceptos de conmutacin LAN Ethernet

Esta seccin examina varios temas, relacionados todos ellos de algn modo con el
diseo LAN. En concreto, esta seccin empieza analizando el impacto de elegir un hub, un
switch o un router para conectar partes de las LANs. A continuacin se explica algo de ter
minologa de diseo Cisco. La seccin termina con un breve resumen de algunos de los
tipos de Ethernet ms conocidos y de los tipos de cableado, junto con unas directrices
sobre la longitud del cable para cada uno de ellos.

Dominios de colisin y dominios de difusin


Al crear una LAN Ethernet cualquiera, se utilizan algunas formas de dispositivos de
icd, normalmente switches hoy en da, unos cuantos routers y, posiblemente, unos cuantos
hubs. Las diferentes partes de una LAN Ethernet se pueden comportar de forma distinta,
en trminos de funcin y rendimiento, segn los tipos de dispositivos que utilice. Estas
diferencias afectan despus a la decisin que deba tomar un ingeniero de redes cuando
elija cmo disear una LAN.
Los trminos dominio de colisin y dominio de difusin definen dos efectos importantes
del proceso de segmentacin de LANs usando varios dispositivos. Esta seccin examina los
conceptos de diseo de una LAN Ethernet. El objetivo es definir estos trminos y explicar el
impacto de hubs, switches y routers en los dominios de colisin y en los dominios de difusin.

Dominios de colisin
Como mencionamos anteriormente, un dominio de colisin es el conjunto de inter
faces LAN cuyas tramas pueden colisionar entre s, pero no con las tramas enviadas por
otros dispositivos de la red. Para repasar este concepto tan importante, la Figura 7.8 ilustra
los dominios de colisin.

Figura 7.8. Dominios de colisin.

N ota
0 diseo LAN de la Figura 7.8 no es un diseo tpico en nuestros das. nicamente propor
ciona suficiente inform acin que le ayudar a com parar tos hubs, tos svsitches y tos routers.

http://www.fullengineeringbook.net 216 of 645.

capitulo 7. Conceptos de conmutacin LAN Ethernet

179

Cada segmento separado, o dominio de colisin, se muestra en la figura con un crculo


en lnea discontinua. El swilch de la derecha separa la LAN en diferentes dominios de coli
sin para cada puerto. Asimismo, los puentes y los routers tambin separan las LANs en
distintos dominios de colisin (aunque este efecto con los routers no se explic antes en este
libro). De todos los dispositivos de la figura, slo el hub que se encuentra cerca del centro
de la red no crea varios dominios de colisin para cada interfaz. Se encarga de repetir todas
las tramas por todos los puertos sin preocuparse del almacenamiento en bferes y espe
rando enviar una trama a un segmento ocupado.

Dominios de difusin
El trmino dominio de difusin est relacionado con el lugar al que pueden enviarse
las difusiones. Un dominio de difusin engloba un conjunto de dispositivos para los que,
cuando uno de los dispositivos enva una difusin, todos los dems dispositivos reciben
una copia de la misma. Por ejemplo, los swilches inundan difusiones y multidifusones en
todos los puertos. Como las tramas de difusin se envan por todos los puertos, un switch
crea un solo dominio de difusin.
Por el contrario, nicamente los routers detienen el flujo de difusiones. A modo de re
ferencia, la Figura 7.9 proporciona los dominios de difusin para la misma red de la
Figura 7.8.

Figura 7.9. Dominios de difusin.

Las difusiones enviadas por un dispositivo en un dominio de difusin no se envan a


los dispositivos de otro dominio de difusin. En este ejemplo, hay dos dominios de difu
sin. Por ejemplo, el router no reenva una difusin LAN enviada por un PC de la
izquierda al segmento de red de la derecha. Antiguamente, el trmino fir e w a ll de difusin
describa el hecho de que los routers no reenviaban las difusiones LAN.

http://www.fullengineeringbook.net 217 of 645.

180

Captulo 7. Conceptos de conmutacin LAN Ethernet

Las definiciones generales de un dominio de colisin y de un dominio de difusin son


las siguientes:
Un dominio de colisin es un conjunto de tarjetas de interfaz de red (NIC) por el
que una trama enviada por una NIC podra provocar una colisin con una trama
enviada por cualquier otra NIC del mismo dominio de colisin.
Un dominio de difusin es un conjunto de NICs por el que una trama de difusin
enviada por una NIC es recibida por todas las dems NICs del mismo dominio de
difusin.

impacto de los dominios de colisin y de difusin


en el diseo LAN
Al disear una LAN, debe tener en cuenta las ventajas relativas cuando decida el
nmero de dispositivos en cada dominio de colisin y dominio de difusin. En primer
lugar, considere por un momento los dispositivos de un solo dominio de colisin:
Los dispositivos comparten el ancho de banda disponible.
Los dispositivos pueden usar de manera ineficaz ese ancho de banda debido a los
efectos de las colisiones, en particular bajo una utilizacin muy alta.
Por ejemplo, podra tener diez PCs con NICs Ethernet 10/100. Si conecta los diez PCs
a diez puertos diferentes de un mismo hub de 100 Mbps, tiene un dominio de colisin, y
los PCs de ese dominio de colisin comparten los 100 Mbps de ancho de banda. Esto puede
funcionar bien y satisfacer las necesidades de esos usuarios. Sin embargo, con cargas de
trfico ms pesadas, el rendimiento del hub sera peor que en caso de utilizar un switch. El
uso de un sivitch en lugar de un hub, con la misma topologa, creara diez dominios de coli
sin diferentes, cada uno con 100 Mbps de ancho de banda. Adems, con slo un disposi
tivo en cada interfaz del switch, no se producen colisiones. Esto significa que podra activar
el modo dplex en cada interfaz, otorgando a cada una 200 Mbps, y un mximo terico de
2 Gbps de ancho de banda; Erna mejora considerable!
El uso de switches en lugar de hubs parece la eleccin obvia dados unos beneficios de
rendimiento tan abrumadores. Francamente, casi todas las instalaciones nuevas de nues
tros das utilizan switches exclusivamente. No obstante, los fabricantes siguen ofreciendo
hubs, principalmente porque siguen siendo ligeramente ms baratos que los sivitcJies, por
lo que todava podra ver hubs en las redes actuales.
Ahora, considere el tema de las difusiones. Cuando un host recibe una difusin, debe
procesar la trama recibida. Esto significa que la NIC debe interrumpir la CPU de la com
putadora, y la CPU debe consumir tiempo pensando en la trama de difusin recibida.
Todos los hosts necesitan enviar algunas difusiones para funcionar correctamente. (Por
ejemplo, los mensajes ARP IP son difusiones LAN, como mencionamos en el Captulo 5.)
As pues, las difusiones tienen lugar, que es bueno, pero requieren que todos los hosts
inviertan tiempo en procesar cada una de ellas.
A continuacin, piense en una LAN grande, con mltiples switches, y con un total de
500 PCs. Los switches crean un solo dominio de difusin, por lo que una difusin enviada
por cualquiera de los 500 hosts debe ser enviada a, y despus procesada por, los otros 499

http://www.fullengineeringbook.net 218 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

181

hosts. Dependiendo del nmero de difusiones, stas pueden empezar a tener su impacto
en el rendimiento de los PCs de los usuarios finales. No obstante, un diseo que separara
los 500 PCs en cinco grupos de 100, separados entre s por un router, creara cinco domi
nios de difusin. Ahora, una difusin de uno de los hosts slo interrumpira a 99 hosts, y
no a los otros 400 hosts, de modo que mejorara el rendimiento de los PCs.
N ota
0 uso de dom inios de difusin ms pequeos tam bin puede m ejorar la seguridad,
debido al lim ite en las difusiones, y debido a las robustas caractersticas de seguridad de
los routers.

La opcin de cundo usar un hub o un sioilch era directa, pero la eleccin de cundo uti
lizar un router para dividir un dominio de difusin grande es ms compleja. Una explica
cin detallada de las contrapartidas y las opciones queda fuera del objetivo de este libro.
Sin embargo, debe conocer los conceptos relacionados con los dominios de difusin; en
concreto, que el router divide las LANs en varios dominios de difusin, pero no as los suritches y los hubs.
Y lo que es ms importante para los exmenes CCNA; debe estar preparado para reac
cionar a cuestiones como cules son los beneficios de la segmentacin LAN, ms que a
cuestiones que slo pregunten por los hechos relacionados con los dominios de colusin y
de difusin. La Tabla 7.3 enumera algunos de los beneficios clave. Las funcionalidades que
aparecen en la tabla deben interpretarse dentro del siguiente contexto: "Cules de los
siguientes beneficios se obtienen al usar un hub/sw ilch/router entre dispositivos
Ethernet?"
Tabla 7.3. Beneficios de segmentar dispositivos Ethernet usando hubs, switches y routers
Funcionalidad

Hub

S w itch

R ou ter

Se permiten distancias de cableado mayores

Crea varios dom inios de colisin

No

Aumenta el ancho de banda

No

Crea varios dom inios de difusin

No

No

LANs virtuales (VLAN)


La mayora de las redes empresariales actuales utilizan el concepto de LAN virtual
(VLAN). Antes de comprender el concepto de VLAN, debe tener un conocimiento muy
especfico de la definicin de LAN. Aunque seguramente puede definir el trmino "LAN"
desde muchas perspectivas, una de ellas en concreto le ayudar a comprender las VLANs:
Una LAN consta en todos los dispositivos del mismo dominio de difusin.

http://www.fullengineeringbook.net 219 of 645.

182

Captulo 7. Conceptos de conmutacin LAN Ethernet

Sin las VLANs, un switch considera que todas sus interfaces estn en el mismo dominio
de difusin. Es decir, todos los dispositivos conectados estn en la misma LAN. (Los soni
ches Cisco cumplen con esto colocando todas las interfaces de forma predeterminada en
VLAN 1.) Con las VLANs, un switch puede colocar algunas interfaces en un dominio de
difusin y otras en otro dominio, basndose en alguna configuracin sencilla. En esencia,
el switch crea varios dominios de difusin colocando algunas interfaces en una VLAN y
otras interfaces en otras VLANs. Estos dominios de difusin individuales creados por el
switch se denominan LANs virtuales.
As, en lugar de que todos lo puertos de un switch formen un nico dominio de difu
sin, el switch los separa en muchos, basndose en la configuracin. Es as de sencillo.
Las siguientes dos figuras comparan dos LANs con el propsito de hablar un poco ms
de las VLANs. En primer lugar, antes de que aparecieran las VLANs, si un diseo especi
ficaba dos dominios de difusin separados, se utilizaban dos switches: uno para cada
dominio de difusin, como se muestra en la Figura 7.10.

Figura 7.10. Ejemplo de red con dos dominios de difusin y sin VLANs.

Como alternativa, puede crear varios dominios de difusin con un solo switch. La
Figura 7.11 muestra los dos mismos dominios de difusin que la Figura 7.10, ahora implementados como dos VLANs diferentes en un solo switch.

Dino ' Ns

iVLAN1
Pedro

/
*

Wilma v

iVLAN2
Betty

/
*

Figura 7.11. Ejemplo de red con dos VLANs utilizando un nico switch.

En una red tan pequea como la de la Figura 7.11, realmente no es necesario usar VLANs.
Sin embargo, existen muchas motivaciones para utilizar VLANs, como las siguientes:

http://www.fullengineeringbook.net 220 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

183

Para crear diseos ms flexibles que agrupen usuarios por departamento, o por
grupos que trabajan juntos, en lugar de hacerlo por la ubicacin fsica.
Para segmentar los dispositivos en LANs ms pequeas (dominios de difusin) a
fin de reducir la sobrecarga provocada por cada host de la VLAN.
Para reducir la carga de trabajo para STP limitando una VLAN a un solo switch de
acceso.
Para mejorar la seguridad manteniendo los hosts que trabajan con datos sensibles
en una VLAN separada.
Para separar el trfico enviado por un telfono IP del trfico enviado por los PCs
conectados a los telfonos.
El libro CCNA 1CND2 explica la configuracin y la resolucin de problemas con las
VLANs.

Terminologa del diseo de LANs interdepartamentales


o de campus
El trmino LAN de campus se refiere a una LAN creada con el objetivo de dar soporte
a edificios grandes, o a varios edificios relativamente prximos entre s. Por ejemplo, una
empresa puede alquilar espacio para oficinas en varios edificios de un mismo parque
empresarial. Los ingenieros de redes pueden construir una LAN de campus o nterdepartamental que incluya los switches de todos los edificios, ms los enlaces Ethernet entre los
sxvitches de los edificios, para crear una LAN de campus ms grande.
Al planificar y disear una LAN de campus, los ingenieros deben considerar los tipos
de Ethernet disponibles y las longitudes de cableado soportadas por cada uno de esos
tipos. Asimismo, tienen que elegir la velocidad requerida por cada segmento Ethernet.
Adems, es preciso pensar que algunos switches deben utilizarse para conectar directa
mente con los dispositivos de usuario final, mientras que otros suritches slo sera preciso
que estuvieran conectados a un nmero mayor de estos suritches de usuario final. Por
ltimo, la mayora de los proyectos requiere que el ingeniero considere el tipo de equipa
miento que ya est instalado y si merece la pena el coste de adquirir nuevos equipos para
aumentar la velocidad en algunos segmentos.
Por ejemplo, la gran mayora de PCs que ya estn instalados en las redes actuales tienen
NKTs 10/100, mientras que muchos de los PCs nuevos tienen NICs 10/100/1000 integradas.
Asumiendo que ya se ha instalado el cableado apropiado, una NIC 10/100/1000 puede usar
la autonegociacin para hacer uso de Ethernet 10BASE-T (10 Mbps), 100BASE-TX (100
Mbps) o 1000BASE-T (1000 Mbps, o 1 Gbps), utilizando cada una el mismo cable UTP. Sin
embargo, un factor que el ingeniero debe tener en cuenta es si comprar switches que slo
soportan interfaces 10/100 o que soportan interfaces 10/100/1000. En el momento de
publicar este libro (verano de 2007), la diferencia de precio entre los switches que slo
soportan interfaces 10/100, frente a los que soportan interfaces 10/100/1000, todava era
suficientemente grande. No obstante, invertir dinero en switches que incluyen interfaces
10/100/1000 permite conectar mucho mejor cualquier dispositivo de usuario final. Tambin
estara en disposicin de poder migrar de los 100 Mbps para el dispositivo de escritorio a los
1000 Mbs (gigabit) a medida que se adquieran nuevos PCs.

http://www.fullengineeringbook.net 221 of 645.

184

Captulo 7. Conceptos de conmutacin LAN Ethernet

Para examinar minuciosamente todos los requisitos de una LAN de campus y man
tener una conversacin razonable con los compaeros, la mayora de los diseos LAN
orientados a Cisco utilizan una terminologa comn para referirse al diseo. El objetivo de
este libro es que conozca parte de la terminologa clave relacionada con el diseo de LANs
de campus. La Figura 7.12 muestra un diseo tpico de una LAN de campus grande, junto
con la terminologa. A continuacin tiene las explicaciones pertinentes.
Cisco utiliza tres trminos para describir el rol de cada switch de un diseo de campus:
acceso, distribucin y ncleo. Los roles difieren principalmente en dos conceptos:
Si el switch debe conectarse a los dispositivos de usuario final.
Si el switch debe enviar tramas entre otros smtches conectando con varios switches
diferentes.
Los switches de acceso se conectan directamente a los usuarios finales, proporcionando
acceso a la LAN. Bajo circunstancias normales, los switches de acceso envan trfico a y
desde los dispositivos de usuario final a los que estn conectados. Sin embargo, no debe
esperarse de los switches de acceso, al menos por diseo, que enven trfico entre otros dos
switches. Por ejemplo, en la Figura 7.12, el switch Accesol normalmente no enviara el tr
fico de los PCs conectados al switch Acceso3 a un PC fuera del switch Acceso4. Como los
switches de capa de acceso slo soportan el trfico para los PCs localmente conectados, los
sivitches de acceso tienden a ser ms pequeos y baratos, con frecuencia con los suficientes
puertos para dar soporte a una planta concreta de un edificio.
A o tr o s

A o tr o s

e d ific io s

e d ific io s

S w itc h e s
d e n c le o

E n la c e s
d e n c le o

S w itc h e s

B lo q u e

E n la c e s
d e s u b id a

S w itc h e s

Figura 7.12. LAN de campus con la term inologa de diseo aadida.

http://www.fullengineeringbook.net 222 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

185

En las LANs de campus ms grandes, los switches de distribucin proporcionan una


ruta a travs de los switches de acceso que pueden enviarse trfico entre s. Por diseo, cada
uno de los switches de acceso conecta con al menos un switch de distribucin. Sin embargo,
los diseos utilizan al menos dos enlaces de subida a dos switches de distribucin dife
rentes para tener redundancia (vase la Figura 7.12).
El uso de switches de distribucin proporciona algunas ventajas en el cableado y en el
rendimiento. Por ejemplo, si una red tuviera 30 switches de capa de acceso, y el ingeniero
de redes decidiera que cada uno de ellos debera cablearse directamente con cada uno de
los dems sivilches de capa de acceso, fla LAN necesitara 435 cables entre los sutchesl
Adems, este diseo slo incluye un segmento entre cada par de switches. Un efecto secun
dario posiblemente daino es que si falla un enlace, los switches de la capa de acceso
pueden enviar trfico a y desde otros switches, reduciendo el rendimiento del switch de
acceso, que normalmente es un switch ms barato y menos potente. En su lugar, conec
tando cada uno de los 30 switches de acceso a dos switches de distribucin diferentes, slo
se necesitaran 60 cables. Los switches de distribucin bien elegidos, con velocidades de
envo ms rpidas, pueden manipular una cantidad de trfico ms grande entre los swit
ches. Adems, el diseo con dos switches de distribucin, con dos enlaces de subida desde
cada switch de acceso a los switches de distribucin, realmente tiene ms redundancia y, por
consiguiente, goza de una mejor disponibilidad.
Los switches de ncleo ofrecen incluso ms beneficios que los switches de distribucin.
Los switches de ncleo ofrecen unas velocidades de envo extremadamente altas: actual
mente de cientos de millones de tramas por segundo. Los motivos para usar switches de
ncleo son generalmente los mismos que para los switches de distribucin. No obstante, las
LANs de campus de pequeo a mediano tamao a menudo reniegan del concepto de swit
ches de ncleo.
La siguiente lista resume los trminos que describen los roles de los switches de
campus:
Acceso. Proporciona un punto de conexin (acceso) para los dispositivos de usuario
final. Bajo circunstancias normales, no enva tramas entre otros dos switches de
acceso.
Distribucin. Proporciona un punto de agregacin para los switches de acceso,
enviando tramas entre switches, pero sin conectar directamente con los dispositivos
de usuario final.
Ncleo. Switches de distribucin agregados a LANs de campus muy grandes, que
proporcionan velocidades de envo muy altas.

Medios LAN Ethernet y longitudes de cable


Al disear una LAN de campus, un ingeniero debe tener en consideracin la longitud
de cada cable que se va a tender, y despus encontrar el mejor tipo de Ethernet y de
cableado que soporta esa longitud de cable. Por ejemplo, si una empresa alquila espacio
en cinco edificios del mismo parque empresarial, el ingeniero debe determinar la longitud
de los cables entre los edificios y despus elegir el tipo de Ethernet correcto.

http://www.fullengineeringbook.net 223 of 645.

186

Captulo 7. Conceptos de conmutacin LAN Ethernet

Los tres tipos de Ethernet ms comunes actualmente (10BASE-T, 100BASE-TX y


1000BASE-T) tienen la misma restriccin en cuanto a la longitud del cable, 100 metros,
pero utilizan cables ligeramente diferentes. La EIA/T1A define los estndares de cableado
Ethernet, as como la calidad del cable. Cada estndar Ethernet que utiliza cableado UTP
determina una categora de calidad del cableado como categora mnima soportada por el
estndar. Por ejemplo, 10BASE-T acepta un cableado de categora 3 (CAT3) o uno mejor,
mientras que 100BASE-TX exige un cableado CAT5 de ms alta calidad, y 1000BASE-TX
requiere un cableado de calidad an mejor, CAT5e o CAT6. Si un ingeniero tiene previsto
utilizar un cableado existente, debe ser consciente de los tipos de cables UTP y de las res
tricciones de velocidad propias del tipo de Ethernet elegido.
Varios tipos de Ethernet definen el uso de cables de fibra ptica. Los cables UTP
incluyen hilos de cobre por los que pueden fluir las corrientes elctricas, mientras que los
cables pticos incluyen filamentos de vidrio ultra finos a travs de los cuales pasa la luz.
Para enviar bits, los switches pueden alternar entre enviar luz ms brillante o ms oscura
para codificar ceros y unos en el cable.
Los cables pticos soportan distancias mucho mayores a los 100 metros soportados por
Ethernet sobre cables UTP. Los cables pticos experimentan mucha menos interferencia de
fuentes externas en comparacin con los cables de cobre. Adems, los switches pueden usar
lseres para generar la luz, as como diodos emisores de luz o electroluminiscentes (LED).
Los lseres permiten actualmente distancias de cableado mucho mayores, hasta de 100
kms., con un coste mayor, mientras que los LEDs (ms baratos) pueden soportar la dis
tancia suficiente para las LANs de campus en la mayora de los parques empresariales.
Por ltimo, el tipo de cableado ptico tambin puede influir en las distancias mximas
por cable. De los dos tipos, la fibra multimodo soporta distancias ms cortas, pero por lo
general es un cableado ms barato y funciona bien con los LEDs ms baratos. El otro tipo
de cableado ptico, la fibra monomodo, soporta distancias ms largas pero es ms caro. El
hardware de switch que usa LEDs (muchas veces con fibra multimodo) es mucho ms
barato que el hardware de switch que soporta lseres (a menudo con fibra monomodo).
La Tabla 7.4 presenta los tipos de Ethernet ms comunes y sus tipos de cable junto con
los lmites de longitud.
Tbla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE).
Tipo
de Ethernet

M edio

Longitud mxima
del segmento

10BASE-T

TIA/EIA CAT3 o mejor, dos pares

100 m (328 pies)

100BASE-TX

TIA/ElA CAT5 UTP o mejor, dos pares

100 m (328 pies)

100BASE-FX

Fibra multimodo de 62,5/125 mieras

400 m (1312/3 pies)

1000BASE-CX
1000BASE-T

STP
UTP TIA/EIA CAT5e o mejor, cuatro pares

25 m (82 pies)
100 m (328 pies)

1000BASE-SX

Fibra multimodo

275 m (853 pies) para fibra de


62,5 mieras
550 m (1804,5 pies) para fibra
de 50 mieras

(contina)

http://www.fullengineeringbook.net 224 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

187

Tabla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE) (continuacin).


T ip o

M e d io

d e E th e r n e t

L o n g itu d m x im a
d el s e g m e n to

1000BASE-LX

Fibra mulmodo

550 m (1804,5 pies) para fibra


de 50 y 62,5 mieras

1000BASE-LX

Fibra monomodo de 9 mieras

10 km (6,2 millas)

La mayora de los ingenieros simplemente recuerdan los lmites de distancia generales y


despus utilizan un grfico de referencia (como el de la Tabla 7.4) para recordar los detalles
especficos. Un ingeniero tambin debe tener en cuenta las rutas fsicas que seguirn los ten
didos de cable a travs de un campus o edificio y el impacto en la longitud de cable reque
rida. Por ejemplo, podra ser necesario tender un cable de un extremo de un edificio a otro,
y despus a travs de un conducto que conecta las plantas del edificio, para despus discu
rrir horizontalmente hasta un armario de cableado en otra planta. Con frecuencia, estas rutas
no son el camino ms corto para ir de un sitio a otro. As que los detalles del grfico son
importantes para el proceso de planificacin de una LAN y la eleccin de un medio de LAN.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 7.5 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
Tabla 7.5. Tmas clave del Captulo 7.
E le m e n to

D e s crip c i n

d e te m a c l a v e

N m ero
d e p g in a

Lista

Algunos de los beneficios de la conmutacin.

169

Figura 7.4

Ejemplo de la lgica de envo de un switch.

171

Figura 7.5

Ejemplo de la lgica de filtrado de un switch.

171

Figura 7.6

Ejemplo de cmo un switch aprende direcciones MAC.

172

Tabla 7.2

Resumen de tres opciones de envo interno del switch.

176

Lista

Algunos de los beneficios de la conmutacin.

176

Lista

Resumen de la lgica seguida para enviar y filtrar tramas


y para aprender direcciones MAC.

177

Lista

Definiciones de dominio de colisin y dominio de difusin.

180

Tabla 7.3

Cuatro comparaciones de aspectos de diseo LAN con hubs,


switches y routers.

181

Figura 7.11

Ilustracin del concepto de una VLAN.

182

http://www.fullengineeringbook.net 225 of 645.

188

Captulo 7. Conceptos de conmutacin LAN Ethernet

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
conmutacin de almacenamiento y envo, conmutacin de liberacin de fragmentos,
conmutacin por mtodo de corte, dominio de colisin, dominio de difusin, inunda
cin, LAN virtual, microsegmentacin, Protocolo de rbol de extensin (STP), segmen
tacin, trama de difusin, trama de unidifusin desconocida

http://www.fullengineeringbook.net 226 of 645.

http://www.fullengineeringbook.net 227 of 645.

Este captulo trata


los siguientes temas:
Acceso a la CLI del szoitch Cisco Catalyst
2960: Esta seccin examina los switches
Cisco 2960 y cmo acceder a la interfaz de
lnea de comandos (CLI) desde la que es
posible enviar comandos al sivitch.
Configuracin del software Cisco IOS:
Esta seccin explica cmo indicar al switch
diferentes parmetros operacionales utili
zando la CLI.

http://www.fullengineeringbook.net 228 of 645.

C aptulo

Funcionamiento
de los
switchesCisco LA
El switch LAN puede ser el dispositivo de red ms comn en las redes empresariales
actuales. La mayora de las nuevas computadoras de usuario final que se venden en nues
tros das incluyen una NIC Ethernet de algn tipo. Los switches proporcionan un punto de
conexin para los dispositivos Ethernet para que los dispositivos de la LAN puedan comu
nicarse entre s y con el resto de una red empresarial o con Internet.
Los routers Cisco tambin utilizan la misma interfaz de usuario que los switches Cisco
Catalyst que se describen en este captulo. As pues, aunque este captulo est dedicado a
los switches LAN de Cisco, recuerde que la interfaz de usuario de los routers Cisco funciona
de la misma forma. El Captulo 13 empieza con un resumen de las caractersticas que se
describen en el presente captulo y que tambin se pueden aplicar a los routers.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las siete preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 8.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 8.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Acceso a la C U del switch Cisco Catalyst 2960

1-3

Configuracin del software Cisco IOS

4-7

1.

En qu modos puede ejecutarse el comando show mac-address-table?


a.

Modo de usuario.

b.

Modo en abte.

http://www.fullengineeringbook.net 229 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

192

2.

3.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

En cul de los siguientes modos de la CU podra ejecutar un comando para rei


niciar el switch?
a.

Modo de usuario.

b.

c.

Modo enbie.
Modo de configuracin global.

d.

Modo de configuracin de interfaz.

Cul es la diferencia entre Telnet y SSH tal como los soporta un switch Cisco?
a. SSH cifra las contraseas que se utilizan en el inicio de sesin, pero no otro
trfico; Telnet no cifra nada.
b.

SSH cifra todos los intercambios de datos, incluyendo las contraseas de


inicio de sesin; Telnet no cifra nada.

c.

Telnet se utiliza en los sistemas operativos Microsoft, y SSH en los sistemas


operativos UNIX y Linux.
Telnet slo cifra los intercambios de contraseas; SSH cifra todos los inter
cambios de datos.

d.

4.

5.

6.

Qu tipo de memoria del sw itch se utiliza para almacenar la configuracin usada


por el sw itch cuando est encendido y en funcionamiento?
a.

RAM.

b.

ROM.

c.

Flash.

d.

NVRAM.

e.

Bubble.

Qu comando copia la configuracin desde la RAM a la NVRAM?


a.

copy running-config tftp

b.

copy tftp running-config

c.

copy running-config start-up-config

d.

copy start-up-config running-config

e.

copy startup-config running-config

f.

copy running-config startup-config

Qu modo pregunta al usuario por la informacin de configuracin bsica?


a.

Modo de usuario.

b.

Modo enable.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

http://www.fullengineeringbook.net 230 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

7.

193

Un usuario de un switch se encuentra actualmente en el modo de configuracin


de lnea de consola. Cul de estas acciones colocara al usuario en el modo
enabl?
a.

Utilizando una sola vez el comando exit.

b.

Utilizando el comando exit dos veces en una fila.

c.

Pulsando la combinacin de teclas Ctrl+Z.

d.

Utilizando el comando quit.

Temas fundamentales
Al comprar un switch Cisco Catalyst, puede sacarlo de la caja, encenderlo conectando
el cable de alimentacin al switch y enchufndolo a un enchufe de pared, y conectar los
hosts al switch utilizando los cables UTP correctos, y el switch funciona. No tiene que hacer
nada ms, y naturalmente no tiene que decir al switch que empiece a enviar tramas
Ethernet. El switch utiliza los ajustes predeterminados para que todas las interfaces fun
cionen, asumiendo que se han conectado al switch los cables y los dispositivos correctos, y
el switch da entrada o salida a las tramas por cada interfaz.
Sin embargo, la mayora de las empresas querr poder comprobar el estado del
switch, consultar informacin sobre lo que el switch est haciendo y, posiblemente, confi
gurar algunas de sus caractersticas especficas. Los ingenieros tambin querrn activar
funcionalidades de seguridad que les permitan acceder con seguridad a los switches sin
ser vulnerables a personas malintencionadas que entran por la fuerza en ellos. Para
llevar a cabo estas tareas, un ingeniero de redes debe conectar con la interfaz de usuario
del switch.
Este captulo explica los detalles de cmo acceder a la interfaz de usuario de un switch
Gsco, cmo utilizar los comandos para determinar el funcionamiento actual del switch, y
cmo configurar el srntch para indicarle lo que debe hacer. Este captulo se centra en los
procesos, y no en examinar un conjunto concreto de comandos. El Captulo 9 ofrece una
explicacin ms detallada de distintos comandos que pueden utilizarse desde la interfaz
de usuario del switch.
Cisco tiene dos importantes marcas de productos de conmutacin LAN. La marca
Gsco Catalyst incluye una amplia coleccin de switches, todos ellos diseados teniendo en
mente la empresa (compaas, gobiernos, etctera). Los switciies Catalyst se ofrecen en un
amplio abanico de tamaos, funciones y velocidades de envo. La marca Cisco Linksys
incluye varios switches diseados para su uso domstico. Los exmenes CCNA se centran
en la implementacin de LANs con switches Cisco Catalyst, por lo que este captulo explica
cmo obtener acceso a uno de estos switches para monitorizar, configurar y resolver los
problemas. No obstante, las dos marcas de sivitches de Cisco ofrecen las mismas funciona
lidades bsicas, que explicamos anteriormente en los Captulos 3 y 7.
Todas las referencias que se hagan en el resto de este captulo a un " switch Cisco" se
refieren a switches Cisco Catalyst, no a switches Cisco Linksys.

http://www.fullengineeringbook.net 231 of 645.

194

Captulo 8. Funcionamiento de los swtches Cisco LAN

Acceso a la CU del sw itch Cisco Catalyst 2960


Cisco utiliza el mismo concepto de interfaz de lnea de comandos (CLI, command-line
interface) con sus productos de router y con la mayora de sus productos de conmutacin
LAN Catalyst. La CLI es una interfaz basada en texto en la que el usuario, normalmente
un ingeniero de redes, introduce un comando de texto y pulsa Intro. La pulsacin de Intro
enva el comando al sutch, que indica al dispositivo que haga algo. El switch hace lo que
el comando dice, y en algunos casos, responde con algunos mensajes que informan de los
resultados del comando.
Antes de entrar en los detalles de la CLI, esta seccin examina los modelos de switches
LAN de Cisco que normalmente son mencionados en los exmenes CCNA. Despus, esta
seccin explica lo que debe hacer un ingeniero de redes para acceder a la CLI y ejecutar
comandos.

Switches Cisco Catalyst y el switch 2960


Dentro de la marca Cisco Catalyst de switches LAN, Cisco fabrica una amplia variedad
de series o familias de switches. Cada serie incluye varios modelos especficos de switches
que tienen caractersticas parecidas, unas relaciones precio-rendimiento parecidas, y unos
componentes internos similares.
Cisco clasifica la serie (familia) de sivitches 2960 como switches de bajo coste full-fealured
(con todas las caractersticas) para armario de cableado para empresas. Es de esperar que
utilice los switches 2960 como smtches de acceso, como se muestra en la Figura 7.12 del
Captulo 7. Los switches de acceso proporcionan el punto de conexin para los dispositivos
de usuario final, con el cableado tendido desde las mesas de trabajo hasta el switch ubicado
en un armario de cableado cercano. Los switches de acceso 2960 tambin se conectaran al
iesto de la red empresarial utilizando un par de enlaces de subida, a menudo para conectar
con los stvitches de la capa de distribucin. Estos ltimos suelen ser de una familia de swit
ches Cisco diferentes, normalmente de una serie de productos ms potentes y caros.
La Figura 8.1 muestra una fotografa de la serie 2960 de switches de Cisco. Cada sivitch
es un modelo especfico diferente dentro de la serie 2960. Por ejemplo, el switch de la parte
superior de la Figura 8.1 (modelo WS-2960-24TT-L) tiene 24 puertos RJ-45 UTP 10/100, es
decir, son puertos que pueden negociar el uso de Ethernet 10BASE-T o 100BASE-TX. El
switch WS-2960-24TT-L tiene dos puertos RJ-45 adicionales a la derecha que son interfaces
10/100/1000, peasados para conectar con el ncleo de una LAN de campus empresarial.
Cisco se refiere a los conectores fsicos de un switch como interfaces o puertos. Cada
interfaz tiene un nmero del tipo x /y ,donde x e y son dos nmeros diferentes. En un 2960,
el nmero a la izquierda de / siempre es 0. La primera interfaz 10/100 de un 2960 se
numera como 0/1, la segunda es 0/2, etctera. Las interfaces tambin tienen nombres; por
ejemplo, "interfaz FastEthemet 0/1" es la primera de las interfaces 10/100. Cualquier
interfaz compatible con Cigabit se denominara "interfaz gigabitethemet 0/1".
Cisco soporta dos tipos principales de sistemas operativos de sivitch: Sistema operativo
de internehvorking (IOS, Intemetwork Operating System) y Sistema operativo Catalyst (Cat
OS, Catalyst Operating System). La mayora de los sutches Cisco Catalyst actuales slo eje-

http://www.fullengineeringbook.net 232 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

195

Figura 8.1. Serie de switches Cisco 2960 Catalyst


cutan Cisco IOS, pero por algunas razones histricas, algunos de los switches LAN de Cisco
de alta gama soportan tanto Cisco IOS como Cat OS. De cara a los exmenes CCNA, puede
ignorar Cat OS, y centrarse nicamente en Cisco IOS. Sin embargo, recuerde que puede
ver terminologa y expresiones parecidas a "switch basado en IOS", en referencia al hecho
de que el sivitch ejecuta Cisco IOS, no Cat OS.

Nota
En el m undo real, observe que el producto de sv/itch de ncleo ms popular de Cisco, la
serie 6500, puede ejecutar Cisco IOS o Cat OS. Cisco tam bin utiliza el trm ino hibrido
para referirse a los switches 6500 que usan Cat OS y el trm ino nativo para referirse a los
switches 6500 que usan Cisco IOS.

Estado del switch a travs de los LEDs


Cuando un ingeniero necesita examinar el funcionamiento de un switch para verificar
su estado actual y resolver los problemas que pudieran surgir, la mayor parte del tiempo
se invierte en utilizar comandos desde la CLI de Cisco IOS. Sin embargo, el hardware del
switch incluye varios LEDs que ofrecen algo de informacin sobre el estado y que pueden
resultar de utilidad para la resolucin de problemas, tanto durante el tiempo inmediata
mente posterior al encendido del switch como durante las operaciones en curso. Antes de
pasar a hablar de la CLI, esta breve seccin examina los LEDs del sivitch y sus significados.
La mayora de los switches Cisco Catalyst tienen algunos LEDs, incluyendo uno para
cada interfaz Ethernet fsica. Por ejemplo, la Figura 8.2 muestra el frontal de un switch de

http://www.fullengineeringbook.net 233 of 645.

196

Captulo 8. Funcionamiento de los switches Cisco LAN

la serie 2960, con cinco LEDs a la izquierda, un LED sobre cada puerto y un botn de
modo.

Figura 8.2. LEDs del 2960 y un botn de modo (Mode).

La figura destaca los distintos LEDs, con varios significados. La Tabla 8.2 resume los
LEDs.
labia 8.2. LEDS de la Figura 8.2.
Nmero en
la Figura 8.2

Nombre

Descripcin

SYST (sistema)

Denota el estado global del sistema.

RPS (suministro redundante


de energa)

Alude al estado del suministro adicional


(redundante) de energa.

STAT (estado)

Si est activado (verde), significa que cada


LED de puerto alude al estado de ese puerto.

DUPLX (dplex)

Si est activado (vende), cada LED de puerto


alude al modo de dplex de ese puerto
(on/verde es dplex; off significa "sem i").

SPF.ED (velocidad)

Si est activado (verde), cada LED de puerto


alude a la velocidad de ese puerto: o ff significa
10 M bps, verde fijo significa 100 Mbps, y
verde parpadeante significa 1 Gbps.

Port (puerto)

Tiene diferentes significados, en funcin del


modo de puerto segn el uso del botn de
modo.

http://www.fullengineeringbook.net 234 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

197

Unos cuantos ejemplos especficos pueden ayudarle a entender mejor los LEDs. Por
ejemplo, piense un momento en el LED SYST. Este LED informa rpidamente del estado
global del switch; ofrece tres estados en la mayora de los modelos de la serie 2960:
Off. El switch no est encendido.
On (verde). El switch est encendido y en funcionamiento (se ha cargado el Cisco
IOS).
On (mbar). El proceso de pruebas al inicio (POST, Power-On SelfTest) del switch ha
fallado, y el Cisco IOS no se ha cargado.
As, un rpido vistazo al LED SYST del switch le indicar si ste est funcionando, y si
no lo est haciendo, si es debido a una prdida de energa (el LED SYST est apagado) o a
cualquier otro tipo de problema (LED mbar). En este ltimo caso, lo tpico es apagar el
switch y volver a encenderlo. Si se produce el mismo fallo, el siguiente paso que suele darse
es llamar al Centro de asistencia tcnica de Cisco (TAC).
Adems del LED SYST, los LEDs de los puertos (los situados encima o debajo de cada
puerto Ethernet) significan algo distinto en funcin de cul de los tres modos de LEDs de
puertos est utilizando actualmente en el switch. Los switches tienen un botn de modo (eti
quetado con el nmero 6 en la Figura 8.2) que, al pulsarse, pasa por los tres modos de los
LEDs de puerto: STAT, DUPLX y SPEED. El modo de LED de puerto actual queda identi
ficado por un LED STAT, DUPLX o SPEED de color verde esttico (los tres LEDs de la parte
inferior de la Figura 8.2, etiquetados como 3, 4 y 5). Para pasar a otro modo de LED de
puerto, slo tiene que pulsar una o dos veces ms el botn de modo.
Cada uno de los tres modos de los LEDs de puerto cambia el significado asociado a
cada puerto. Por ejemplo, en el modo STAT (estado), cada LED de puerto especifica la
informacin de estado asociada a ese puerto. Por ejemplo:
Off. El enlace no est funcionando.
Verde fijo. El enlace est funcionando, pero actualmente no hay trfico.
Verde parpadeante. El enlace est funcionando, y actualmente est pasando trfico
por la interfaz.
mbar parpadeante. La interfaz est administrativamente deshabilitada o se ha
desactivado dinmicamente por distintas razones.
Por el contrario, en el modo SPEED de los LEDs de puerto, estos LEDs indican la velo
cidad de funcionamiento de la interfaz: un LED apagado indica 10 Mbps, una luz verde
fija indica 100 Mbps, y una luz verde parpadeante indica 1000 Mbps (1 Gbps).
Los detalles particulares de cmo funciona cada LED difieren de unas familias de sivitches Cisco a otras, e incluso entre los diferentes modelos de la misma familia. As pues, pro
bablemente no es necesario memorizar el significado especfico de las distintas combina
ciones de LEDs, y este captulo no pretende abarcar todas las combinaciones ni siquiera de
un siuitch en particular. Sin embargo, es importante recordar las ideas generales, el con
cepto de un botn de modo que cambia el significado de los LEDs de puerto, y los tres sig
nificados del LED SYST mencionados anteriormente en esta seccin.

http://www.fullengineeringbook.net 235 of 645.

198

Captulo 8. Funcionamiento de los swtches Cisco LAN

Casi siempre, los swilches simplemente se encienden y cargan el Cisco IOS, y el inge
niero nicamente accede a la CLI para realizar operaciones y examinar el switch. A conti
nuacin, el captulo se centra en los detalles de cmo acceder a la CLI.

Acceso a la CU del Cisco IOS


El software Cisco IOS para los sivitches Catalyst mplementa y controla la lgica y las
funciones ejecutadas por un switch Cisco. Adems de controlar el rendimiento y el com
portamiento del switch, Cisco IOS tambin define una interfaz para el usuario denominada
CLI. La CLI permite al usuario utilizar un programa de emulacin de terminal, que acepta
el texto introducido por el usuario. Cuando el usuario pulsa Intro, el emulador de terminal
enva ese texto al switch. ste procesa el texto como si se tratara de un comando, hace lo
que el comando indica, y responde con un texto al emulador de terminal.
A la CLI del switch se puede acceder de tres formas: la consola, Telnet y SSH (Shell
seguro, Secure Shell). Dos de estos mtodos (Telnet y SSH) utilizan la red IP en la que reside
el switch para poder alcanzarlo. La consola es un puerto fsico creado especficamente para
poder acceder a la CLI. La Figura 8 3 muestra las opciones.
Switch 2960

Telnet
y SSH
Figura 8.3. Acceso a la CU.

N ota
Tambin puede utilizar un navegador web para configurar un switch, pero su interfaz no
es la CU. Esta interfaz utiliza una herram ienta denominada Adm inistrador de dispositivo
(CDM, Cisco Device Manager) o Adm inistrador de seguridad de dispositivo (SDM, Cisco
Security Device Manager). En el Captulo 17 encontrar algo de inform acin sobre SDM,
en relacin con la configuracin de un router.

http://www.fullengineeringbook.net 236 of 645.

captulo 8. Funcionamiento de los switches Cisco LAN

199

A continuacin, esta seccin examina ms detalladamente estos tres mtodos de


acceso.

Acceso a la CU desde la consola


El puerto de consola ofrece una forma de conectar con la CLI del switch, incluso aunque
ste todava no est conectado a una red. Todos los switches Cisco tienen un puerto de con
sola, que fsicamente es un puerto RJ-45. Un PC se conecta al puerto de consola mediante
un cable UTP totalmente cruzado, que tambin se conecta al puerto serie del PC. El cable
UTP totalmente cruzado tiene conectores RJ-45 en cada extremo, con el pin 1 de uno de los
extremos conectado al pin 8 del otro, el pin 2 al pin 7, el pin 3 al pin 6, y el pin 4 al pin 5.
En algunos casos, la interfaz serie de un PC no utiliza un conector RJ-45, por lo que debe
utilizarse un adaptador para convertir la interfaz fsica del PC (normalmente un conector
de nueve pines o un conector USB) en un RJ-45. La Figura 8.4 muestra el extremo RJ-45 del
cable de consola conectado a un switch y el extremo DB-9 conectado a un PC porttil.

Tan pronto como el PC est conectado fsicamente al puerto de consola, debe instalarse
y configurarse en el PC un paquete de software de emulacin de terminal. Actualmente,
este paquete incluye soporte para Telnet y SSH (shell seguro), que puede usarse para
acceder a la CLI de switch a travs de la red, pero no a travs de la consola.
La Figura 8.5 muestra la ventana creada por el paquete de software Tera Term Pro (dis
ponible en http://w w w .ayera.com ). El emulador debe configurarse para utilizar el puerto
serie del PC, coincidiendo con los ajustes del puerto de consola del sivitch. Los ajustes pre
determinados del puerto de consola de un switch son los siguientes:

http://www.fullengineeringbook.net 237 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

200

9600 bits/segundo.
Sin control del flujo de hardware.
ASCII 8 bits.
Sin bits de parada.
1 bit de paridad.
A los tres ltimos parmetros se hace referencia colectivamente como "8N1".
La Figura 8.5 muestra la ventana de un emulador de terminal con la salida de algn
comando. Tambin muestra la ventana de configuracin para los ajustes mostrados.

9
In t

Ir in

%rU p o i l t r f i.p

vt
h
|iu

Mi
am

IWaitHl-

-J
_-j

[Z1
Cwt* |

r- i] -J
*J

[ncrm

fianza
f~

(i

WM

o fcu t M w t i U H < n u M o j
m i UUN
IIBII

1
lia n

d c lr e t a

l t

I I . iV 7 lk .U M M
i9 .IV 7 b .u tn i
M i n i m fmr

mrMDMIC
i n r M t n iu

M *

P a rt

F .M t
i a * /7

Figura 8.5. Configuracin de term inal para acceder a la consola.

La primera porcin resaltada de la figura muestra el texto Emma#show mac addresstable dynamic. La parte Emma# es el indicador de comandos, que normalmente muestra el
nombre de host del switch (en este caso, Emma). El indicador de comandos es texto creado
por el switch y enviado al emulador. La parte show mac address-table dynam ic es el
comando introducido por el usuario. El texto que aparece debajo del comando es la salida
generada por el switch y enviada al emulador. Por ltimo, el texto inferior resaltado,
Emma#, muestra de nuevo el indicador de comandos, enviado al emulador por el sioitch.
La ventana permanecer en este estado hasta que el usuario introduzca algo ms en la
lnea de comandos.

Acceso a la CU con Telnet y SSH


1.a aplicacin TCP/IP Telnet permite a un emulador de terminal comunicarse con un
dispositivo, de forma parecida a lo que ocurre con un emulador en un PC conectado a la

http://www.fullengineeringbook.net 238 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

201

consola. Sin embargo, Telnet utiliza una red IP para enviar y recibir datos, en lugar de usar
un cable especializado y un puerto fsico en el dispositivo. Los protocolos de la aplicacin
Telnet llaman al emulador de terminal cliente Telnet y al dispositivo que escucha
comandos y responde a ellos servidor Telnet. Telnet es un protocolo de capa de aplicacin
basado en TCP que utiliza el conocido puerto 23.
Para usar Telnet, el usuario debe instalar un paquete de software de cliente Telnet en
su PC. (Como mencionamos anteriormente, la mayora de los paquetes software de emu
lacin de terminal actuales incluyen funciones de cliente Telnet y SSH.) El switch ejecuta de
manera predeterminada el software de servidor Telnet pero el switch no necesita tener una
direccin IP configurada para poder enviar y recibir paquetes IP. (El Captulo 9 explica
ms en profundidad la configuracin de la direccin IP de un switch.) Adems, la red entre
el PC y el switch tiene que estar activada y en funcionamiento para que el PC y el switch
puedan intercambiar paquetes IP.
Muchos ingenieros de redes utilizan habitualmente un cliente Telnet para monitorizar
los switches. El ingeniero puede sentarse en su escritorio sin necesidad de desplazarse a
otra parte del edificio (o acudir a otra provincia o pas) y acceder sin problemas a la CLI
de ese dispositivo. Telnet enva todos los datos (incluyendo cualquier nombre de usuario
y contrasea para iniciar una sesin en el switch) como datos de texto sin formato, lo que
representa un riesgo de seguridad potencial.
SSH lleva a cabo las mismas tareas bsicas que Telnet, pero de una forma ms segura
porque utiliza el cifrado. Al igual que el modelo Telnet, el software de cliente SSH incluye
un emulador de terminal y la capacidad de enviar y recibir los datos mediante IP. Al igual
que Telnet, SSH utiliza TCP, aunque utilizando el conocido puerto 22, en lugar del 23 que
utiliza Telnet. Como con Telnet, el servidor SSH (en el switch) recibe el texto de cada cliente
SSH, procesa el texto como un comando y enva mensajes de vuelta al cliente. La principal
diferencia entre Telnet y SSH recae en el hecho de que todas las comunicaciones son
cifradas y, por tanto, privadas y menos propensas a riesgos de seguridad.

Seguridad de la contrasea para acceder a la CU


Por defecto, un switch Cisco es muy seguro siempre y cuando se encuentre en una sala
bajo llave. Por defecto, un switch slo permite el acceso de consola, pero no los accesos
Telnet o SSH. Desde la consola, puede obtener acceso total a todos los comandos del switch,
y si es menester, puede detener todas las funciones del mismo. Sin embargo, el acceso de
consola requiere acceder fsicamente al siiritch.
A pesar de los ajustes predeterminados, es lgico proteger el acceso de consola
mediante una contrasea, as como tambin el acceso Telnet y SSH. Para aadir una com
probacin bsica mediante contrasea para la consola y para Telnet, el ingeniero tiene que
configurar un par de comandos bsicos. El proceso de configuracin se explica un poco
ms adelante en este captulo, pero puede hacerse una idea general de los comandos con
sultando la ltima columna de la Tabla 8.3. La tabla muestra los dos comandos que confi
guran la consola y las contraseas vty. Una vez configurado, el switch suministra un indi
cador de comandos de contrasea sencilla (como resultado del comando login), y aguarda
a que el usuario introduzca la contrasea especificada en el comando password.

http://www.fullengineeringbook.net 239 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

202

Tabla 8.3. Configuracin de contrasea CU: consola y Telnet.

Acceso desde

Tipo de contrasea

Ejemplo de configuracin

Consola

Contrasea de consola

line consol 0
login
password faith

Telnet

Contrasea vty

line vty 0 15
login
password love

Los sivitdtes Cisco se refieren a la consola como lnea de consola; concretamente, con
sol line 0. Del mismo modo, los switches soportan 16 sesiones Telnet concurrentes, a las que
se hace referencia como lneas 0 a 15 de terminal virtual (vty). (El trmino vty se refiere a
un antiguo nombre de los emuladores de terminal.) El comando de configuracin line vty
0 15 indica al switch que los comandos que siguen se aplican a las 16 posibles conexiones
con el switch de terminal virtual concurrentes, incluyendo Telnet y el acceso SSH.

Nota
Algunas versiones ms antiguas del softw are de switch slo soportan cinco lneas vty, de
0a4.

Despus de aadir la configuracin de la Tabla 8 3 , a un usuario que se conecta con la


consola se le solicita una contrasea y, en este caso, tendr que facilitar la palabra faith. Los
nuevos usuarios de Telnet tambin son instados a introducir una contrasea, siendo love
la contrasea requerida. Asimismo, con esta configuracin, no se necesita un nombre de
usuario; slo se necesita una contrasea.
La configuracin de SSH requiere un poco ms de esfuerzo que los ejemplos de confi
guracin de contrasea de consola y Telnet mostrados en la Tabla 8.3. SSH utiliza el cifrado
de clave pblica para intercambiar una clave de sesin compartida, que a su vez se utiliza
para el cifrado; muy parecido a los procesos de seguridad SSL (Secure Socket Layer, Capa
de Socket seguro) que explicamos en el Captulo 6. Adicionalmente, SSH requiere una segu
ridad ligeramente mejor en el inicio de sesin, de modo que exige al menos una contrasea
y un nombre de usuario. La seccin "Configuracin de nombres de usuario y SSH" del
Captulo 9 muestra los pasos de la configuracin y un ejemplo de configuracin para
soportar SSH.

Modos de usuario y enable (privilegiado)


Los tres mtodos de acceso a la CU explicados hasta ahora (consola, Telnet y SSH)
colocan al usuario en un rea de la CLI denominada modo EXEC de usuario. Este modo,
tambin denominado a veces modo de usuario, permite al usuario echar un vistazo sin
interrumpir nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este

http://www.fullengineeringbook.net 240 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

203

modo, al introducir un comando, el switch ejecuta ese comando y despus visualiza men
sajes que describen los resultados del mismo.
Cisco IOS soporta un modo EXEC ms potente denominado modo en able (tambin
conocido como modo privilegiado o modo EXEC privilegiado). El modo enable se llama
as porque se utiliza el comando enable para acceder a l (vase la Figura 8.6). El modo pri
vilegiado debe su nombre a que permite ejecutar comandos potentes o privilegiados,
como, por ejemplo, el comando reload, que indica al switch que reinicialice o restablezca el
Cisco IOS, slo desde el modo enable.

Figura 8.6. Modos de usuario y privilegiado.

Nota
3 el com ando m uestra el nom bre de host seguido por un carcter >, el usuario se
encuentra en el m odo de usuario; si el nom bre de ostaparece seguido por el carcter
#, el usuario se encuentra en el m odo enable.

El comando de configuracin preferido para configurar la contrasea necesaria para


entrar en el modo enable es enable secret contrasea, donde contrasea es el texto de la con
trasea. Si la contrasea enable no est configurada (es lo predeterminado), Cisco IOS
impide a los usuarios de Telnet y SSH entrar en el modo enable, pero no se lo impide a un
usuario de consola. Esta accin predeterminada es coherente con la idea de que, por
defecto, los usuarios que se encuentran fuera de la sala cerrada donde est el switch no
pueden acceder sin una configuracin adicional concedida por el ingeniero.

Nota_________________________________________________
Los com andos que pueden utilizarse en el m odo de usuario (EXEC) o en el m odo enable
(EXEC) se denom inan com andos EXEC.

Hasta ahora, este captulo ha sealado algunos de los temas que debe conocer cuando
desempaquete e instale un switch. El switch funcionar sin necesidad de una configuracin:

http://www.fullengineeringbook.net 241 of 645.

204

Captulo 8. Funcionamiento de los swtches Cisco LAN

slo tiene que conectar los cables de corriente y Ethernet, y funciona. No obstante, al
menos tendr que conectar el puerto de consola del switch y configurar contraseas para
la consola, Telnet, SSH y la contrasea enable-secret.
A continuacin, este captulo examina algunas de las caractersticas de la CLI, inde
pendientemente de cmo se acceda a ella.

Funcionalidades de ayuda de la CU
Si imprimiera los documentos de la referencia de comandos de Cisco IOS, acabara con
una pila de papel de varios pies de altura. Es impensable que alguien tenga que memorizar todos los comandos; y nadie lo hace. Existen varias herramientas sencillas que puede
usar para recordar los comandos y ahorrar tiempo al escribirlos. A medida que vaya pro
gresando con las certificaciones de Cisco, los exmenes irn abarcando progresivamente
ms comandos. No obstante, debe conocer los mtodos que le permitirn obtener ayuda
sobre los comandos.
La Tabla 8.4 resume las opciones de ayuda que permiten recordar los comandos y que
estn disponibles desde la CLI. En la primera columna, com ando representa cualquier
comando. Asimismo, parm representa el parmetro de un comando. Por ejemplo, la tercera
fila, com ando ?, significa que comandos como show ? y copy ? muestran ayuda sobre los
comandos show y copy, respectivamente.
TPla 8.4. Ayuda sobre comandos del software Cisco IOS.
Lo que se escribe

Lo que se obtiene

Ayuda sobre todos los comandos disponibles en este modo.


Un texto que describe cmo obtener ayuda. No se ofrece ninguna ayuda
sobre comandos.
comando ?
Texto de ayuda que describe todas las primeras opciones de parmetros
para el comando.
com?
Una lista de comandos que empiezan por com.
comando parm?
Este estilo de ayuda muestra todos los parmetros que empiezan por parm.
(Observe que no hay espacio entre parm y ?.)
comando parrrxTab> Si pulsa la tecla Tab en medio de una palabra, la CLI deletrea el resto de
este parmetro en la lnea de comandos o no hace nada. Si la CLI no hace
nada, significa que esta cadena de caracteres representa ms de un posible
parmetro, de modo que la CLI no sabe cul de ellos debe completar.
comando parm 1 ?
Si inserta un espado por delante del interrogante, la CLI muestra todos los
parmetros siguientes junto con una breve explicadn de cada uno.
?
help

Al introducir el carcter ?, la CLI de Cisco IOS reacciona inmediatamente; es dedr, no es necesario pulsar la
tecla Intro o cualquier otra tecla. El dispositivo que est ejecutando Cisco IOS tambin vuelve a m ostrar lo que
introdujo por delante de ? para ahorrarle algunas pulsaciones de teclas. Si pulsa Intro inmediatamente despus
de ? , Cisco IOS intenta ejecutar el comando nicamente con los parmetros introducidos hasta el momento.
comando representa cualquier comando, no la palabra co m a n d o . Asimismo, p a rm representa un parmetro de
un comando, no la palabra p a r m etro .

http://www.fullengineeringbook.net 242 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

205

La informacin proporcionada por la ayuda depende del modo de CU. Por ejemplo,
cuando se introduce ? en el modo de usuario, se visualizan los comandos permitidos en
este modo, pero no aparecen los comandos disponibles slo en el modo em ble (no en el
modo de usuario). Adems, la ayuda est disponible en el modo de configuracin, que es
el modo que se utiliza para configurar el sivilch. De hecho, el modo de configuracin tiene
muchos modos de subconfiguracin diferentes, como se explica ms adelante en la seccin
"Submodos de configuracin y contextos". As pues, tambin puede obtener ayuda sobre
los comandos disponibles en cada uno de los submodos de configuracin.
Cisco IOS almacena los comandos introducidos en un bfer histrico; por defecto,
almacena diez comandos. La C U permite moverse adelante y atrs por el histrico de
comandos y despus editar el comando antes de volver a ejecutarlo. Estas secuencias de
teclas pueden ayudarle a utilizar la CLI ms rpidamente en los exmenes. La Tabla 8.5
especifica los comandos que se utilizan para manipular los comandos introducidos pre
viamente.
Tabla 8.5. Secuencias clave para la edicin y rellamada de comandos.

Comando de teclado

Lo que ocurre

Flecha arriba o Ctrl+P

Muestra el ltimo comando utilizado. Si pulsa esta combinacin


de nuevo, aparecer el siguiente comando ms reciente, hasta
agotar el bfer histrico.
Si ha llegado demasiado lejos en el bfer histrico, estas teclas le
permitirn desplazarse hacia los comandos ms recientes.
Mueve el cursor hacia atrs en el comando actualmente visualizado
sin borrar los caracteres.
Mueve el cursor hacia delante en el comando actualmente
visualizado sin borrar los caracteres.
Mueve el cursor hada atrs en el comando actualmente visualizado,
borrando los caracteres.
Mueve el cursor al primer carcter del comando actualmente
visualizado.
Mueve el cursor al final del comando actualmente visualizado.
Vuelve a mostrar la lnea de comandos con todos los caracteres.
Resulta til cuando los mensajes desordenan la pantalla.
Borra un solo carcter.
Mueve el cursor hada atrs una palabra.
Mueve el cursor hada delante una palabra.

Flecha abajo o Ctrl+N


Flecha izquierda o Ctrl+B
Flecha derecha o Ctrl+F
Retroceso
Ctrl+A
Ctrl+E
Ctrl+R
Ctrl+D
Esc+B
Esc+F

Los comandos debug y show


El comando show es, de lejos, el comando ms popular de Cisco IOS. Este comando
ofrece una gran variedad de opciones, y con ellas, puede conocer el estado de casi todas

http://www.fullengineeringbook.net 243 of 645.

206

Captulo 8. Funcionamiento de los swtches Cisco LAN

las funcionalidades de Cisco IOS. En esencia, el comando show visualiza los datos cono
cidos sobre el estado funcional del swilch. El nico trabajo que el switch desempea en res
puesta a los comandos show es detectar el estado actual y mostrar la informacin como
mensajes que se envan al usuario.
Un comando menos conocido es debug. Al igual que el comando show, debug tiene
muchas opciones. Sin embargo, en lugar de mostrar nicamente mensajes sobre el estado
actual, el comando debug insta al switch a continuar monitorizando diferentes procesos del
mismo. El switch enva despus mensajes de progreso al usuario cuando se producen dife
rentes eventos.
Los efectos de los comandos show y debug pueden compararse con una fotografa y
una pelcula. A l igual que una fotografa, un comando show muestra lo que es cierto en un
determinado momento de tiempo, y requiere un pequeo esfuerzo. El comando debug
muestra lo que es cierto a lo largo del tiempo, pero requiere ms esfuerzo. En conse
cuencia, el comando debug requiere ms ciclos de CPU, pero permite consultar lo que
ocurre en un switch mientras est sucediendo.
Cisco IOS manipula los mensajes generados por el comando debug de una forma
muy diferente a como lo hace con los del comando show. Cuando un usuario emite un
comando debug, se activan las opciones de depuracin en el comando. Los mensajes que
Cisco IOS crea en respuesta a todos los comandos debug, independientemente de qu
usuario o usuarios hayan emitido dichos comandos, son tratados como un tipo especial
de mensaje denominado mensaje lo g o de registro. Un usuario remoto puede ver los
mensajes de registro con el comando term inal m o n ito r. Adems, estos mensajes de
registro tambin aparecen automticamente en la consola. As pues, mientras que el
comando show muestra un conjunto de mensajes para ese nico usuario, el comando
debug muestra los mensajes para todos los usuarios interesados en verlos, lo que
requiere que los usuarios remotos soliciten ver los mensajes de depuracin y otros men
sajes de registro.
Las opciones activadas por un comando debug no se desactivan hasta que el usuario
lleva a cabo una accin o hasta que el switch es recargado. Una recarga (reload) del switch
deshabilita todas las opciones de depuracin actualmente habilitadas. Para deshabilitar
una sola opcin de depuracin, repita el mismo comando debug con esa opcin, precedido
por la palabra no. Por ejemplo, si anteriormente ejecut el comando debug spanning-tree,
ejecute el comando no debug spanning-tree para deshabilitar esa misma depuracin.
Adems, los comandos no debug all y undebug all deshabilitan todas las depuraciones
actualmente habilitadas.
Tenga en cuenta que algunas opciones de debug generan tantos mensajes que Cisco IOS
no puede procesarlos, lo que puede provocar una cada del mismo. Es posible comprobar
el uso actual de la CPU del switch con el comando show process antes de ejecutar cualquier
comando debug. Para ser ms cuidadoso, antes de habilitar una opcin del comando
debug que le sea poco familiar, ejecute un comando no debug all, y despus ejecute el
comando debug que quiere utilizar. Despus, recupere rpidamente el comando no debug
all utilizando la tecla Flecha arriba o la combinacin Ctrl+P dos veces. Si la depuracin
degrada rpidamente el rendimiento del sutch, ste puede estar demasiado ocupado para

http://www.fullengineeringbook.net 244 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

207

escuchar lo que est escribiendo. El proceso descrito en este prrafo ahorra un poco de
escritura y puede ser la diferencia entre evitar que el switch falle o no.

Configuracin del softw are Cisco IOS


Debe saber cmo configurar un switch Cisco para tener xito en el examen y en los tra
bajos de red reales. Esta seccin abarca los procesos de configuracin bsicos, incluyendo
el concepto de un archivo de configuracin y las ubicaciones en las que pueden almace
narse los archivos de configuracin. Aunque esta seccin se centra en el proceso de con
figuracin, y no en los propios comandos de configuracin, para el examen debe conocer
todos los comandos que se explican en este captulo, adems de los procesos de configu
racin.
El modo de configuracin es otro modo de la CLI de Cisco, parecido a los modos de
usuario y privilegiado. El modo de usuario permite ejecutar comandos no destructivos y
visualizar alguna informacin. El modo privilegiado soporta un superconjunto de
comandos en comparacin con el modo de usuario, incluyendo comandos que podran
daar el switch. Sin embargo, ninguno de los comandos del modo de usuario o privile
giado cambia la configuracin del switch. El modo de configuracin acepta comandos de
configuracin (comandos que indican al switch los detalles de lo que debe hacer, y cmo
hacerlo). La Figura 8.7 ilustra las relaciones entre el modo de configuracin, el modo EXEC
de usuario y el modo EXEC privilegiado.

Modo EXEC
de usuario

RAM
(config activa)

enable

Cada comando
en sucesin

Figura 8.7. El modo de configuracin C li frente a los modos Exec.

Los comandos introducidos en el modo de configuracin actualizan el archivo de con


figuracin activo. Estos cambios en la configuracin se producen inmediatamente cada
vez que pulsa la tecla Intro al final de un comando. Atenga cuidado al introducir un
comando de configuracin!

Submodos de configuracin y contextos


El propio modo de configuracin contiene multitud de modos de subcomandos. Los
comandos de configuracin de contexto permiten moverse de un modo de subcomando
de configuracin, o contexto, a otro.

http://www.fullengineeringbook.net 245 of 645.

208

Captulo 8. Funcionamiento de los swtches Cisco LAN

Estos comandos de configuracin de contexto indican al switch el tema sobre el que


introducir los siguientes comandos de configuracin. Y lo que es ms importante, el con
texto le indica al switch el tema sobre el que est ahora mismo interesado, por lo que
cuando utilice ? para obtener ayuda, el switch le ofrecer ayuda nicamente sobre ese
tema.
N ota
'C onfiguracin de c o n te x to ' no es un trm ino de Cisco; slo es un trm ino que u tili
zamos aqu para darle sentido al m odo de configuracin.

El comando interface es uno de los comandos de configuracin de contexto ms utili


zados. Por ejemplo, el usuario de la CLI podra entrar en el modo de configuracin de
interfaz introduciendo el comando de configuracin interface FastEthernetO /1. La solicitud
de informacin en el modo de configuracin de interfaz slo muestra los comandos que
resultan tiles para configurar las interfaces Ethernet. Los comandos utilizados en este
contexto se denominan subcomandos; o, en este caso concreto, subcomandos de interfaz.
Cuando empiece a practicar con la CLI en un equipo real, la navegacin entre los modos
le resultar algo natural. Por ahora, considere el Ejemplo 8.1, que muestra lo siguiente:
Conmutacin del modo enable al modo de configuracin global utilizando el
comando EXEC configure term inal.
Uso del comando de configuracin global hostnam e Fred para configurar el nombre
del switch.
Conmutacin del modo de configuracin global al modo de configuracin de lnea
de consola (utilizando el comando Ene consol 0).
Configuracin de la contrasea simple de consola a hope (con el subcomando de
lnea password hope).
Conmutacin del modo de configuracin de consola al modo de configuracin de
interfaz (mediante el comando interface).
Configuracin de la velocidad a 100 Mbps para la interfaz Fa0/1 (con el subco
mando de interfaz speed 100).
Conmutacin del modo de configuracin de lnea de consola al modo de configu
racin global (con el comando exit).
Ejem plo 8.1. Navegacin entre los diferentes modos de configuracin.

avitch#configure te ra in a l

9kvitch (config) hostname Fred


Fred(config)#line consol 0
Fred(config-line)#pa88word hope
Fred(config-line)#interface FastEthernet 0/1
Fred(config-if)#spd 100
Fred(config-i f )Fexit
Fred(config)#

http://www.fullengineeringbook.net 246 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

209

El texto entre parntesis del indicador de comandos identifica el modo de configura


cin. Por ejemplo, el primer indicador de comandos despus de entrar en el modo de con
figuracin muestra (config), que identifica el modo de configuracin global. Despus del
comando line consol 0, el texto se ampla a (config-line), que identifica el modo de confi
guracin de lnea. La Tabla 8.6 muestra los indicadores de comandos ms comunes del
modo de configuracin, los nombres de esos modos y los comandos de configuracin de
contexto utilizados para alcanzar dichos modos.
Tabla 8.6. Modos comunes de configuracin de un switch.

Indicador

Nombre
del modo

Comando(s) de configuracin de contexto


para alcanzar este modo

nombrehosttconfig)#

Global

Ninguno; primer modo despus de configure terminal

nom brehostconf ig - line)#

Lnea

line consol 0
line vty 015

nom brehosconf ig - if>#

Interfaz

Interface tipo nmero

No existe ninguna regla sobre qu comandos son comandos globales o subcomandos.


Por regla general, cuando en un switch se pueden establecer varias instancias de un par
metro, el comando utilizado para establecer el parmetro es probablemente un subco
mando de configuracin. Los elementos que se establecen una vez para todo el sivitch son
probablemente comandos globales. Por ejemplo, el comando hostnam e es un comando
global porque slo hay un nombre de host por sivilch. Por el contrario, el comando dplex
es un subcomando de interfaz que permite al switch utilizar una configuracin diferente en
las distintas interfaces.
Tanto la combinacin de teclado Ctrl+Z como el comando end hacen salir al usuario de
cualquier parte del modo de configuracin y regresar al modo EXEC privilegiado. Como
alternativa, el comando exit permite retroceder en el modo de configuracin un modo de
subconfiguracin en cada ocasin.

Almacenamiento de los archivos de configuracin


del switch
Al configurar un switch, ste tiene que utilizar la configuracin. Tambin tiene que
poder retener la configuracin si pierde el suministro elctrico. Los switciies Cisco cuentan
con una memoria de acceso aleatorio (RAM) para guardar datos mientras Cisco IOS los
est utilizando, pero la RAM pierde su contenido cuando el sivilch pierde la alimentacin
elctrica. Para almacenar la informacin que debe conservarse aun cuando el switch est
apagado, los switches Cisco utilizan varios tipos de memoria ms permanentes, ninguno
de los cuales tiene partes mviles. Al evitar componentes con partes mviles (como las tra
dicionales unidades de disco), los switches pueden ofrecer un mejor tiempo de actividad y
una mayor disponibilidad.

http://www.fullengineeringbook.net 247 of 645.

210

Captulo 8. Funcionamiento de los switches Cisco LAN

La siguiente lista detalla los cuatro tipos de memoria principales que los switches Cisco
incorporan, as como el uso ms comn de cada uno:
RAM. Denominada a veces DRAM (Memoria dinmica de acceso aleatorio,
Dynamic Random-Access Memory), el switch utiliza la RAM igual que cualquier
computadora: para el almacenamiento activo. El archivo de configuracin en ejecu
cin (activo) se almacena en esta memoria.
ROM. La Memoria de slo lectura (ROM, Read-Only Memory) almacena un pro
grama bootstrop (o boothelper) que se carga cuando el switch se enciende por primera
vez. Este programa bootstrnp localiza despus la imagen completa del Cisco IOS y
gestiona el proceso de carga de ste en la RAM, momento en el cual Cisco IOS se
encarga del funcionamiento del switch.
Memoria flash. Puede ser un chip dentro del sioitch o una tarjeta de memoria remo
vible. La memoria flash almacena las imgenes de Cisco IOS completamente fun
cionales y es la ubicacin predeterminada donde el switch busca su Cisco IOS en el
tiempo de arranque. La memoria flash tambin se puede utilizar para almacenar
otros archivos, como copias de seguridad de los archivos de configuracin.
NVRAM. La memoria RAM no voltil (NVRAM, Nonvolatile RAM) almacena el
archivo de configuracin inicial o de inicializacin que se utiliza cuando el switch se
enciende por primera vez y cuando se recarga.
La Figura 8.8 resume esta misma informacin de una forma breve y adecuada para su
memorizacin y estudio.
RAM

F la s h

(Memoria
de trabajo
y configuracin
en ejecucin)

(Software
Cisco IOS)

ROM

(Programa
bootstrap)

NVRAM

(Configuracin
inicial)

Figura 8.8. Tipos de memoria de un switch Cisco.

Cisco IOS almacena la coleccin de comandos de configuracin en un archivo de confi


guracin. De hecho, los sioitches utilizan varios archivos de configuracin: uno para la confi
guracin inicial que se utiliza cuando se enciende el switch, y otro archivo de configuracin
para la configuracin activa, en ejecucin, tal como est almacenada en la RAM. La Tabla 8.7
muestra los nombres de estos dos archivos, su propsito, y su ubicacin de almacenamiento.
Tbla 8.7. Nombres y objetivos de los dos archivos de configuracin de Cisco IOS principales.

Nombre del archivo Propsito


de configuracin

Dnde est
almacenado

Startup-config

NVRAM

Running-config

Almacena la configuracin inicial que se utiliza


siempre que el switch recarga el Cisco IOS.
Almacena los comandos de configuracin actualmente
utilizados. Este archivo cambia dinmicamente cuando
alguien introduce comandos en el modo de configuracin.

http://www.fullengineeringbook.net 248 of 645.

RAM

Captulo 8. Funcionamiento de los switches cisco LAN

211

En esencia, cuando usa un modo de configuracin, slo cambia el archivo de configu


racin en ejecucin. Esto significa que el ejemplo de configuracin que vimos anterior
mente en el Ejemplo 8.1 slo actualiza el archivo de configuracin en ejecucin. Sin
embargo, si el switch pierde la alimentacin despus de este ejemplo, se perdera toda esa
configuracin. Si quiere conservarla, tiene que hacer una copia del archivo de configura
cin en ejecucin en la NVRAM, sobrescribiendo el archivo de configuracin inicial
antiguo.
El Ejemplo 8.2 muestra que los comandos utilizados en el modo de configuracin slo
modifican la configuracin en ejecucin ubicada en la RAM. El ejemplo muestra los
siguientes conceptos y pasos:
Paso 1. El comando hostnam e original en el switch, con el archivo de configuracin ini
cial idntico al archivo de configuracin en ejecucin.
Paso 2. El comando hostnam e modifica el nombre de host, pero slo en el archivo de
configuracin en ejecucin.
Paso 3. Los comandos show running-config y show startup-config se muestran, slo con
los comandos hostnam e para abreviar, para resaltar que los dos archivos de
configuracin son ahora diferentes.
Ejem plo 8.2. Cmo los comandos del modo de configuracin modifican el archivo de configuracin
en ejecucin, no el archivo de configuracin inicial.
! Paso 1 (dos comandos)

1
hannah#show running-config
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
hannahtfshow startup -co nfig
! ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
! Paso 2 . E l in d ic a d o r de comandos cam bia in m e d ia ta m e n te
1 despus d e l comando hostname.

!hannah#configure term inal


h a n n a h (c o n f ig)#hostname J e s s l e
je s s i e ( c o n f i g )He x it
! Paso 3 (dos comandos)

1
jessie#show running-config
1 ( lin e a s o m itid a s )
hostname je s s ie
! ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n en e je c u c i n
1 r e f l e j a e l nombre de h o s t m o d ific a d o )
je s s ie # show s ta rtu p -co n fig
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n m o d ific a d a
1 no se m u e stra en l a c o n fig u r a c i n i n i c i a l )

http://www.fullengineeringbook.net 249 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

212

N ota
Cisco utiliza el trm ino recarga para referirse a lo que la mayoria de los sistemas opera
tivos de PC denom inan reinicio. En cualquier caso, es una reinicializacin del software. El
com ando exec reload hace que el switch se recargue.

Copia y eliminacin de archivos de configuracin


Si recarga el switch al final del Ejemplo 8.2, el nombre de host se revierte a Hannah,
porque el archivo de configuracin en ejecucin no se ha copiado en el archivo de confi
guracin inicial. Sin embargo, si quiere mantener jessie como nuevo nombre de host,
debera utilizar el comando copy running-config startup-config, que sobrescribe el archivo
de configuracin inicial con lo que hay actualmente en el archivo de configuracin en eje
cucin. El comando copy puede utilizarse para copiar archivos en un switch, aunque suele
usarse para copiar un archivo de configuracin o una nueva versin del software Cisco
IOS. El mtodo ms bsico para mover los archivos de configuracin hacia y desde un
switch es usar el comando copy para copiar archivos entre la RAM o la NVRAM de un
switch y un servidor TFTP. Los archivos pueden copiarse entre cualquier par (vase la
Figura 8.9).

Figura 8.9. Ubicaciones para copiar y resultados de las operaciones de copia.

Los comandos para copiar las configuraciones de Cisco IOS pueden resumirse de este
modo:
copy { t f t p | running-config startup-config} { t f t p running-config startup-config}

El primer conjunto de parmetros encerrados entre llaves ({}) es la ubicacin "desde";


el siguiente conjunto de parmetros es la ubicacin "hasta".
El comando copy siempre reemplaza el archivo existente cuando el archivo es copiado
en la NVRAM o en un servidor TFTP. Es decir, acta como si se borrase el archivo de des
tino y el nuevo sustituyera completamente el antiguo. No obstante, cuando el comando
copy copia un archivo de configuracin en el archivo de configuracin en ejecucin que

http://www.fullengineeringbook.net 250 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

213

hay en la RAM, el archivo de configuracin en RAM no es reemplazado, sino fusionado.


Efectivamente, cualquier copy en la RAM funciona como si introdujera comandos en el
archivo de configuracin "desde" en el orden especificado en el archivo de configuracin.
Si cambia la configuracin en ejecucin y despus decide que quiere volver a lo que
hay en el archivo de configuracin inicial, el resultado del comando copy startup-corrfig
running-config no son dos archivos realmente iguales. La nica forma de conseguir que los
dos archivos de configuracin coincidan es ejecutar el comando reload, que recarga, o rei
nicia, el switch, borra la RAM y despus copia la configuracin inicial en la RAM como
parte del proceso de recarga.
Puede utilizar tres comandos diferentes para borrar el contenido de la NVRAM. Los
comandos w rite erase y erase startup-config son antiguos, mientras que erase nvram: es el
comando ms reciente y recomendado. Los tres comandos borran el contenido del archivo
de configuracin NVRAM. Por supuesto, si el switch es recargado en este punto, no hay
ninguna configuracin inicial. Cisco IOS no tiene un comando que borre el contenido del
archivo de configuracin en ejecucin. Para borrar dicho archivo, borre el archivo de con
figuracin inicial, y despus recargue (reload) el sioitch.
N ota
La realizacin de una copia de todas las configuraciones de switch y router actuales
deberia ser parte de cualquier estrategia de seguridad global en la red, principalm ente
para poder reemplazar la configuracin de un dispositivo si un ataque m odifica la c o n fi
guracin.

Aunque la configuracin inicial y la configuracin en ejecucin son los nombres ms


comunes para los dos archivos de configuracin, Cisco IOS define unos nombres ms for
males. Estos nombres de archivo utilizan un formato definido por el Sistema de archivos
de Cisco IOS (IFS, Cisco IOS File System), que es el nombre del sistema de archivos creado
por Cisco IOS para administrar los archivos. Por ejemplo, el comando copy puede referirse
al archivo de configuracin inicial como nvrarrvstartup-config. La Tabla 8.8 muestra los
nombres alternativos para estos dos archivos de configuracin.
Tbla 8.8. Nombres de archivo IFS para los archivos de configuracin inicial y en ejecucin.
N o m b re c o m n d el a rc h iv o d e c o n fig u ra c i n

N o m b re a lte rn a tiv o

Configuracin inicial

nvram:

Configuracin en ejecucin

systenvrunning-config

nvram:startup-oonfig

Configuracin inicial (modo de setup)


El software Cisco IOS soporta dos mtodos principales para proporcionar una confi
guracin bsica inicial a un sioitch. modo de configuracin, que ya hemos explicado en

http://www.fullengineeringbook.net 251 of 645.

214

Captulo 8. Funcionamiento de los swtches Cisco LAN

este captulo, y un modo de setup. Este ltimo dirige al administrador de un switch a una
configuracin bsica utilizando preguntas que interrogan al administrador sobre los
parmetros de configuracin bsicos. Como el modo de configuracin es necesario para
la mayora de las tareas de configuracin, la mayora del personal de redes no utiliza en
absoluto el setup. Sin embargo, a los usuarios nuevos les gusta en ocasiones utilizar el
modo de setup, especialmente hasta que se familiarizan con el modo de configuracin
CLI.
La Figura 8.10 y el Ejemplo 8.3 describen el proceso usado por el modo de setup. Este
modo se usa con ms frecuencia cuando el switch arranca, y no tiene ninguna configura
cin en NVRAM. Tambin puede entrar en el modo de setup con el comando setup desde
el modo privilegiado.

Figura 8.10. Entrando en el modo de setup.

Ejem plo 8.3. Ejemplo de dilogo de configuracin inicial.


---

System C o n f i g u r a t i o n D ia lo g

---

Vtould you l i k e to e n te r the i n i t i a l c o n f i g u r a t i o n d i a l o g ? [ y e s / n o ] :

yea

At any p o in t you may e n te r a question mark ' ? ' f o r h e l p .


Use c t r l - c to a b ort c o n f i g u r a t i o n d ia lo g at any prompt.
D efault s e t t in g s are i n square b ra c ke ts ' ( J * .

(contina)

http://www.fullengineeringbook.net 252 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

215

Ejemplo 8.3. Ejemplo de dilogo de configuracin inicial (continuacin).


Basic management setup c o n fig u re s o n ly enough c o n n e c t i v i t y
f o r management of th e system, extended setup w i l l ask you
to c o n fig u r e each i n t e r f a c e on the system
Vtould you l i k e to e n te r b a s ic management setup? [ y e s / n o j : y e s
C o n fig u r in g g lo b a l parameters:
Enter host ame [ S w i t c h J : fred
The enable s e c r e t i s a password used t o p r o t e c t access to
p r i v i l e g e d EXEC and c o n f i g u r a t i o n modes. T h i s password, a f t e r
e nterad, becomes encryp te d i n th e c o n f i g u r a t i o n .
Enter enable s e c r e t : cisco
The enable password i s used when you do not s p e c i f y an
enable s e c r e t password, w it h some o ld e r softw are v e r s io n s ,
some boot images.
Enter enable password: notcisco

and

The v i r t u a l te r m i n a l password i s used t o p r o t e c t


access t o th e s w itch o v e r a network i n t e r f a c e .
Enter v i r t u a l t e r m i n a l password: w ilm a
C on figu re SNMP Network Management? [ n o ] :
Curre n t i n t e r f a c e summary
Any i n t e r f a c e U s t e d w it h OK? v a lu NO does not have
Interface
IP -A d d re s s
OK? Method
V la n l
unassigned
NO unset
FastEthernet0/1
inassigned
YES unset
unassigned
FastEth e rn et0 /2
YES unset
FastEth e rn et0 /3
inassigned
YES unset

a va lid
Sta tu s
up
up
up
up

configuration
P r o to c o l
up
up
up
up

lLines ommitted f o r b r e v i t y
G iga b itE th e rn e t0 / 1
G i g a b itE th e r n e t0 / 2

unassigned
unassigned

YES unset
YES unset

down
down

down
down

The f o l l o w i n g c o n f i g u r a t i o n command s c r i p t was c r e a t e d :


hostname f r e d
enable s e c re t 5 $1$wNE7$4JSktD3uNlAf5FpctmPz11
enable password n o t c i s c o
l i n e v t y 0 15
password wilma
no snm p-s erver

I
1
i n t e r f a c e V la n l
shutdown

(contina)

http://www.fullengineeringbook.net 253 of 645.

216

Captulo 8. Funcionamiento de los swtches Cisco LAN

Ejem plo 8.3. Ejemplo de dilogo de configuracin inicial (continuacin).


no i p address

1
i n t e r f a c e F a s t E th e r n e t 0 / l

1
i n t e r f a c e F a s tE th e rn e t0 /2

I
i n t e r f a c e F a s tE th e rn e t0 /3

1
i n t e r f a c e F a s tE th e rn e t0 /4

I
i n t e r f a c e F a s tE th e rn e t0 /5

I
J Lines ommitted f o r b r e v i t y

I
i n t e r f a c e G i g a b itE th e r n e t0 / 1

1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2

!
end

(0J Go to the IOS command prompt w ith o u t saving t h i s c o n f i g .


[1] Return back t o the setup w ith o u t saving t h i s c o n f i g .
[2] Save t h i s c o n f i g u r a t i o n t o nvram and e x i t .
En te r your s e l e c t i o n | 2J :
B u i ld i n g c o n f i g u r a t i o n . . .
IOK]

Use the enabled mode 'c o n fig u re *


Press RETURN to get s t a r t e d !

command to modify t h i s c o n f i g u r a t i o n .

El setup se comporta como se muestra en el Ejemplo 8.3, independientemente de que


se haya alcanzado el setup arrancando con una NVRAM vaca o se haya utilizado el
comando EXEC privilegiado setup. En primer lugar, el switch pregunta si quiere entrar en
el dilogo de configuracin inicial. Si responde y o yes entrar en el modo de setup. En este
momento, el switch no deja de hacer preguntas, y tendr que seguir respondiendo hasta
que haya respondido todas las preguntas de configuracin.
Tras responder las preguntas de configuracin, el switch le pedir que elija una de tres
opciones:
0: No guarda nada de esta configuracin y remite al indicador de comandos de la CLI.
1: No guarda nada de esta configuracin, pero lleva de nuevo al modo de setup.
2: Guarda la configuracin en la configuracin inicial y en la configuracin en ejecu
cin, y remite al indicador de comandos de la CLI.
Tambin puede cancelar el proceso de configuracin antes de responder todas las pre
guntas, y volver al indicador de comandos de la CLI, pulsando Ctrl+C. La respuesta 2 escribe
la configuracin en los archivos de configuracin inicial y de configuracin en ejecucin,
mientras que el modo de configuracin slo cambia el archivo de configuracin en ejecucin.

http://www.fullengineeringbook.net 254 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

217

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 8.9 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra.
Tabla 8.9. "femas clave del Capitulo 8.
Elemento
de tema clave

Descripcin

Nmero
de pgina

Lista

Ajustes de puerto de consola predeterminados de un switch Cisco.

200

Tabla 8.6

Lista de indicadores de los modos de configuracin, el nombre del


modo de configuracin y el comando que se utiliza para entrar en
cada modo.

209

Figura 8.8

Tipos de memoria de un switch.

210

Tabla 8.7

Nombres y objetivos de las dos archivos de configuracin en un


switch o router.

210

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos la seccin
correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apndice
I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
archivo de configuracin en ejecucin, archivo de configuracin inicial, Interfaz de
lnea de comandos (CLI), modo de configuracin, modo de setup, modo de usuario,
modo enable, Shell seguro (SSH)

Referencias de comandos
La Tabla 8.10 enumera y describe brevemente los comandos de configuracin que
hemos utilizado en este captulo.

http://www.fullengineeringbook.net 255 of 645.

218

Captulo 8. Funcionamiento de los swtches Cisco LAN

Tabla 8.10. Comandos de confguracn del Capitulo 8.


Comando

M odo y propsito

line consol 0

Comando global que cambia el contexto al modo de


configuracin de consola.

lln e v ty ist-vty 2nd-vty

Comando global que cambia el contexto al modo de


configuracin vty para el rango de lneas vty mencionadas
en el comando.

login

Modo de configuracin de lnea (consola y vty). Le indica al


IOS que solicite una contrasea (no un nombre de usuario).

password valor-contrasea

Modo de configuracin de lnea (consola y vty). Lista la


contrasea requerida si el comando login (sin otros
parmetros) est configurado.

interface tipo n m -puerto

Comando global que cambia el contexto al modo de


interfaz: por ejemplo, iiterface Fastethernet 0/1.

Shutdown

Subcomando de interfaz que deshabilita o habilita la


interfaz, respectivamente.

hostname n om bre

Comando global que establece este nombre de host para el


sxoitch, que tambin se utiliza como la primera parte del
indicador de comandas del svitch.

Tenable secret vaor-contrasea

Comando global que establece la contrasea secreta atable


automticamente cifrada. El usuario usa esta contrasea
para entrar en el modo enable.

enable password valor-contrasea

Comando global que establece la contrasea atable como


texto sin formato, que slo se utiliza cuando no se ha
configurado una contrasea secreta enable.

exit

Retrocede al siguiente modo m s alto en el modo de


configuracin.

end

Sale del modo de configuracin y vuelve al modo enable


desde cualquiera de los submodos de configuracin.

Ctrl-Z

No es un comando, sino una combinacin de dos teclas (la


tecla Ctrl y la letra Z) que juntas hacen lo mismo que el
comando end.

Tabla 8.11. Referencia de comandos EXEC del Captulo 8.


Comando

Propsito

nodeb ugall

Habilita el modo de comando EXEC para deshabilitar todas


las depuraciones actualmente activadas.

undebug all
show process

Comando EXEC que muestra estadsticas sobre la


utilizacin de la CPU.
(con tin a)

http://www.fullengineeringbook.net 256 of 645.

Captulo 8. Funcionamiento de los sw itches cisco LAN

219

ISbla 8.11. Referencia de comandos EXEC del Capitulo 8.


C om ando

P r o p s ito

terminal m onitor

Comando EXEC que indica al Cisco IOS que enve una


copia de todos los mensajes syslog, incluyendo los
mensajes de depuracin, al usuario Telnet o SSH que
emiti este comando.

reload

Comando EXEC del modo am ble que reinicia el switch o


router.

copy u bicacin -d esd e u bicadn -hasta

Comando EXEC del modo enable que copia archivos


desde una ubicacin a otra. Las ubicaciones incluyen los
archivos de configuracin inicial y de configuracin en
ejecucin, los archivos en servidores TFTP y RPC, y la
memoria flash.

copy runnlng-conflg startup-conflg

Comando EXEC del modo enable que guarda la


configuracin activa, sustituyendo el archivo de
configuracin inicial que se utiliza cuando el sw itch se
inicializa.

copy startup-config running-config

Comando EXEC del modo enable que mezcla el archivo


de configuracin inicial con el archivo de configuracin
actualmente activo en RAM.

show running-config

Muestra el contenido del archivo de configuracin en


ejecucin.

w rlte erase erase


startup-conflg
erase nvram:

Estos tres comandos EXEC del modo enable borran el


archivo de configuracin inicial.

setup

Comando EXEC del modo enable que coloca al usuario


en modo de setup, en el que Cisco IOS solicita al
usuario la introduccin de los ajustes del sw itch.

qult

Comando EXEC que desconecta al usuario de la sesin


CU.

show systemrrunning-config
show startup-config

Idntico al comando show running-config.

show nvrarrvstartup-conflg
show nvram:
enable

Muestra el contenido del archivo de configuracin


inicial.
Idntico al comando show startup-config.

Mueve al usuario del modo de usuario al modo enable


(privilegiado) y solicita una contrasea enable, en caso de
haberse configurado.

dIsa ble

Mueve al usuario del modo enable al modo de usuario.

configure terminal

Comando del modo enable que mueve al usuario al


modo de configuracin.

http://www.fullengineeringbook.net 257 of 645.

Este captulo trata


los siguientes temas:
C onfigu racin de funcionalidades
comunes con los m u ters: Esta seccin
explica cmo configurar unas determinadas
funcionalidades de un switch que se confi
guran exactamente igual que algunas fun
cionalidades en los routers Cisco.
Configuracin y funcionamiento de un
sw itch LAN: Esta seccin explica la confi
guracin de varias funcionalidades que son
nicas de los switches, y que no se usan en
los routers, o se configuran de forma distinta
a como se hace en los routers Cisco.

http://www.fullengineeringbook.net 258 of 645.

C aptulo

Configuracin
de un switch Ethernet
En los Captulos 3 y 7 ya se explicaron los conceptos ms comunes de una LAN
Ethernet: se explic el cableado Ethernet y cmo funcionan los switches, adems de con
ceptos de cmo los switches envan tramas Ethernet basndose en las direcciones MAC de
destino de las mismas.
Los switches Cisco LAN llevan a cabo sus funciones principales sin configuraciones. Es
posible comprar un switch Cisco, utilizar los cables correctos para conectar varios disposi
tivos al switch, enchufar el cable de corriente, y el switch funciona. Sin embargo, en la
mayora de las redes, el ingeniero de redes se ve obligado a configurar y resolver los pro
blemas que surgen con distintas funcionalidades del switch. Este captulo explica la confi
guracin de varias de las funcionalidades de un switch, y el Captulo 10 cmo resolver los
problemas en los switches Cisco.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 9.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
I-as respuestas al cuestionario aparecen en el Apndice A.
Tabla 9.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Configuracin de funcionalidades comunes con los w uters

1-3

Configuracin y funcionamiento de un sw itch LAN

4 -8

1.

Imagine que ha configurado el comando enable secret, seguido por el comando


enable password, desde la consola. Se desconecta del switch y despus vuelve a ni-

http://www.fullengineeringbook.net 259 of 645.

Captulo 9. Configuracin de un sw itch Ethernet

222

ciar una sesin en la consola. Qu comando define la contrasea que debe intro
ducir para acceder al modo privilegiado?

2.

3.

a.

enable password

b.

enable secret

c.

Ninguno

d.

El comando password, si est configurado.

Un ingeniero haba configurado anteriormente un switch Cisco 2960 para permitir


el acceso Telnet de modo que el switch esperaba que el usuario Telnet introdujera
la contrasea mypassword. El ingeniero cambi despus la configuracin para dar
soporte a SSH. Cul de los siguientes comandos podra ser parte de la nueva
configuracin?
a.

Un comando usemame nom bre password contrasea en el modo de configu


racin vty.

b.

Un comando de configuracin global username nom bre password contra


sea.

c.

Un comando transport input ssh en el modo de configuracin vty.

d.

Un comando de configuracin global transport input ssh.

En el modo de configuracin se copi y peg el siguiente comando cuando un


usuario "hizo telnet" en un switch Cisco:
banner login this is the login banner

Cules de estas opciones son ciertas respecto a lo que ocurrira la siguiente vez
que un usuario iniciara sesin desde la consola?

4.

5.

a.

No se visualiza un texto de banner.

b.

Se visualiza el texto de banner "his is".

c.

Se visualiza el texto de banner "this is the login banner".

d.

Se visualiza el texto de banner "Login banner configured, no text defined".

Cul de estas opciones no es necesaria al configurar la seguridad de puerto sin


el aprendizaje de tipo sticky?
a.

Establecer el nmero mximo de direcciones MAC permitidas en la interfaz


con el subcomando de interfaz switehport port-securitv mximum.

b.

Habilitar la seguridad de puerto con el subcomando de interfaz switehport


port-security.

c.

Definir las direcciones MAC permitidas con el subcomando de interfaz


switehport port-security mac-address.

d.

Todos los comandos de las respuestas anteriores.

El PC de escritorio de un ingeniero est conectado a un switch del sitio principal.


Un router de este sitio principal est conectado a cada sucursal mediante un
enlace serie, con un router pequeo y un switch en cada sucursal. Cul de los
siguientes comandos debe configurarse, en el modo de configuracin mencio
nado, para que el ingeniero pueda hacer telnet a los switches de las sucursales?

http://www.fullengineeringbook.net 260 of 645.

Captulo 9. configuracin de un sw itch Ethernet

6.

7.

8.

a.

El comando ip address en el modo de configuracin VLAN 1.

b.

El comando ip address en el modo de configuracin global.

c.

El comando ip default-gateway en el modo de configuracin VLAN 1.

d.

El comando ip default-gateway en el modo de configuracin global.

e.

El comando password en el modo de configuracin de lnea de consola.

f.

El comando password en el modo de configuracin de lnea vty.

223

Cul de estas opciones describe una forma de deshabilitar la autonegociacin


estndar IEEE en un puerto 10/100 de un switch Cisco?
a.

Configurar el subcomando de interfaz negotiate disable.

b.

Configurar el subcomando de interfaz no negotiate.

c.

Configurar el subcomando de interfaz speed 100.

d.

Configurar el subcomando de interfaz dplex hatf.

e.

Configurar el subcomando de interfaz dplex fuIL

f.

Configurar los subcomandos de interfaz speed 100 y dplex full.

En cul de los siguientes modos de la CU podra configurar el ajuste dplex para


la interfaz fastethemet 0/5?
a.

Modo de usuario.

b.

Modo en a b le.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

El comando show van brief muestra la siguiente salida:


2

m y -v la n

a ctive

Fa0/13, Fa0/15

Cul de los siguientes comandos podra utilizarse como parte de la configura


cin para este switch?
a.

El comando de configuracin global van 2.

b.

El subcomando van ame MY-VLAN.

c.

El comando de configuracin global interface range Fa0/13 -15.

d.

F.l subcomando de interfaz svitchport van 2.

Temas fundamentales
Muchos switches Cisco Catalyst utilizan la misma interfaz de lnea de comandos (CLI)
que los routers Cisco. Adems de tener el mismo aspecto, los switches y los routers soportan
a veces la misma configuracin y los mismos comandos show. Por aadidura, como men
cionamos en el Captulo 8, algunos de los mismos comandos y procesos mostrados para
los switches Cisco funcionan de la misma forma para los routers Cisco.

http://www.fullengineeringbook.net 261 of 645.

224

Captulo 9. Configuracin de un sw itch Ethernet

Este captulo explica una amplia variedad de elementos configurables de los switches
Cisco. Algunos temas son relativamente importantes, como la configuracin de los nom
bres de usuario y las contraseas para que cualquier acceso remoto a un switch sea seguro.
Otros temas son menos importantes, pero tiles, como la posibilidad de asignar una des
cripcin de texto a una interfaz con fines de documentacin. Sin embargo, este captulo
contiene la mayora de los temas de configuracin de un switch que se explican en este
libro, con la excepcin de los comandos de configuracin DCP (Protocolo de descubri
miento de Cisco, Cisco Discovery Protocol), de los que hablaremos en el Captulo 10.

Configuracin de funcionalidades comunes


con los ro u ters
La primera de las dos secciones principales de este captulo examina la configuracin
de varias caractersticas que se configuran de la misma forma tanto en los switches como
en los routers. En particular, esta seccin examina cmo proteger el acceso a la CLI, adems
de varios ajustes para la consola.

Proteger la CU de switch
Para alcanzar el modo enable de un switch, un usuario debe alcanzar el modo de usuario
desde la consola o a partir de una sesin Telnet o SSH, y despus utilizar el comando
enable. Con los ajustes de configuracin predeterminados, no es necesario que un usuario
en la consola suministre una contrasea para entrar en el modo de usuario o en el modo
enable. La razn es que cualquiera con acceso fsico a la consola del switch o del router
podra restablecer las contraseas en menos de 5 minutos usando los procedimientos de
recuperacin de contrasea que Cisco publica. As pues, lo predeterminado es que los rou
ters y los switches permitan al usuario de consola acceder al modo enable.

Nota
Para ver los procedimientos de recuperacin/restablecimiento de contrasea, acceda a
C lsco.com y busque la frase 'password recovery**. El primer elem ento que aparezca ser
probablemente una pgina w eb con detalles de cmo recuperar una contrasea para la
mayora de los productos fabricados por Cisco.

Para alcanzar el modo enable desde una vty (Telnet o SSH), es preciso que el switch est
configurado con varios elementos:
Una direccin IP.
Seguridad de inicio de sesin en las lneas vty.
Una contrasea enable.
La mayora de los ingenieros de redes prefieren establecer una conexin Telnet o SSH
a cada switch, por lo que tiene sentido configurar los switches para permitir un acceso
seguro. Adems, aunque alguien con acceso fsico al switch puede usar el proceso de recu-

http://www.fullengineeringbook.net 262 of 645.

Captulo 9. configuracin de un sw itch Ethernet

225

peracin de contrasea para obtener acceso al switch, todava es lgico configurar la segu
ridad incluso para acceder desde la consola.
Esta seccin examina la mayora de los detalles de configuracin relacionados con el
acceso al modo enable en un switch o un router. Un tema clave que no explicamos en esta
seccin, pero s ms adelante en el captulo, es la configuracin de la direccin IP. En par
ticular, esta seccin abarca los siguientes temas:
Seguridad sencilla mediante contrasea para el acceso desde consola o va Telnet.
Shell seguro (SSH).
Cifrado de la contrasea.
Contraseas del modo enable.

Configuracin de una seguridad sencilla mediante


contrasea
Un ingeniero puede alcanzar el modo de usuario en un switch o un router Cisco desde
la consola o va Telnet o SSH. Por defecto, los switches y los routers permiten a un usuario
de consola el acceso inmediato al modo de usuario despus de iniciar una sesin, sin nece
sidad de una contrasea. Con los ajustes predeterminados, los usuarios Telnet son recha
zados cuando intentan acceder al switch, porque todava no se ha configurado una contra
sea vty. A pesar de estos ajustes predeterminados, es preferible proteger mediante una
contrasea el modo de usuario para los usuarios de consola, Telnet y SSH.
Un usuario en el modo de usuario puede obtener acceso al modo enable utilizando el
comando enable, pero con diferentes resultados en funcin de si el usuario est en la con
sola o si ha iniciado una sesin en remoto utilizando Telnet o SSH. Por defecto, el comando
enable permite a los usuarios de consola acceder al modo enable sin necesidad de una con
trasea, pero los usuarios de Telnet son rechazados sin ni siquiera darles la oportunidad
de proporcionar una. Independientemente de estos resultados, es lgico proteger
mediante una contrasea el modo enable con el comando de configuracin global enable
secret.

Nota
La seccin 'Las dos contraseas del modo enableT, posteriormente en este capitulo,
explica dos opciones para configurar la contrasea requerida por el comando enable,
que puede configurarse mediante los comandos enable s e c re t y enable passw ord, y
por qu es preferible utilizar el comando enable secret.

El Ejemplo 9.1 muestra un ejemplo de proceso de configuracin que establece la con


trasea de consola, la contrasea vty (Telnet), la contrasea enable-secret y un nombre de
host para el switch. El ejemplo muestra el proceso entero, incluyendo los indicadores de
comandos, que ofrecen algunos recordatorios de los distintos modos de configuracin
explicados en el Captulo 8.

http://www.fullengineeringbook.net 263 of 645.

226

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.1. Configuracin bsica de contraseas y un nombre de h o s t


9witch>snabls
& v itc h # c o n f ig u r e te r m in a l
S w ltch ( c o n f i g ) Jen a b le s e c re t c is c o
9witch(config)#hostnaiRS Emma
Em m a (c o n fig )# lin s consola
Em m a(config-line)#pa88w ord f a i t h
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a (c o n f ig -lin e ) # e x i t
E m m a (c o n fig )# lin e v t y 0 15
E m m a (con fig-lin e)# p a ssw ord lo v e
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a ( c o n f i g - li n e ) # s x i t
Em m a (co n fig)# sx it
Emma#
! E l s ig u i e n t e comando muestra l a con figu ra c n a c t u a l d e l s w ltc h ( r u n n i n g - c o n f i g )
Emma#show r u n n in g - c o n f ig

1
B uild in g c o n f ig u r a tio n .. .
C u rre n t c o n f i g u r a t i o n : 1333 bytes
1
v e rs i n 12.2
no s e r v ic e pad
S e rv ic e timestamps debug uptime
s e r v ic e timestamps lo g uptime
1

hostname Emma
1

enable s e c re t 5 S1SYXRNS11z0e1LbBLv/nHyTquobd.

!
s p a n n in g -tr e e mode p v s t
s p a n n in g -tr e e extend s y s te m -id

!
i n t e r f a c e FastEth e rn et0 /1

1
i n t e r f a c e F a s tE th e rn e t0 /2
1

1 Aqu se han om itid o v a r ia s li n e a s - en p a r t i c u l a r ,


! F a s tE th e rn e t i n t e r f a c e s 0/3 through 0/23.

l n e a s para l a s i n t e r f a c e s

1
i n t e r f a c e FastEth e rn et0 /2 4

J
i n t e r f a c e G lg a b itE th e r n e t 0 / 1
1

i n t e r f a c e G i g a b it E t h e r n e t 0 / 2

!
i n t e r f a c e V la n l
no i p address
no i p ro u te -c a c h e
1

ip h t t p s e r v e r
ip h t t p s e c u r e - s e r v e r
1

(co n tin a )

http://www.fullengineeringbook.net 264 of 645.

Captulo 9. configuracin de un sw itch Ethernet

227

Ejemplo 9.1. Configuracin bsica de contraseas y un nombre de h o s t (continuacin).


c o n tro l-p la e

l
!
U n e con 0
password f a i t h
lo g in
Une vty 0 4
password love
lo g in
U n e v t y 5 15
password lo v e
lo g in

El Ejemplo 9.1 empieza mostrando al usuario cambiando del modo enabie al modo de
configuracin utilizando el comando EXEC configure terminal. En cuanto el usuario se
encuentra en el modo de configuracin global, introduce dos comandos de este modo
(enabie secret y hostname) que aaden ajustes de configuracin a todo el sivitch.
Por ejemplo, el comando de configuracin global hostname establece el nombre
nico para este sivitch (adems de cambiar el indicador de comandos del mismo). El
comando enabie secret establece la nica contrasea que se utiliza para alcanzar el
modo enabie, por lo que tambin se trata de un comando global. Sin embargo, el
comando login (que indica al switch que solicite una contrasea de texto, pero no un
nombre de usuario) y el comando password (que define la contrasea requerida) se
muestran en los submodos de configuracin de lnea de consola y vty. Por tanto, estos
comandos son subcomandos en estos dos modos de configuracin diferentes. Estos
subcomandos definen contraseas de consola y vty diferentes basadas en los submodos
de configuracin en los que se usaron, como se muestra en el ejemplo.
La pulsacin de la combinacin de teclas Ctrl+Z desde cualquier parte del modo de con
figuracin devuelve al modo enabie. No obstante, el ejemplo muestra cmo usar repetida
mente el comando exit para ir de un submodo de configuracin al modo de configuracin
global, con otro comando exit para regresar al modo enabie. El comando end del modo de
configuracin hace lo mismo que la combinacin de teclas Ctrl+Z, llevando al usuario desde
cualquier parte del modo de configuracin de regreso al modo EXEC privilegiado.
La segunda mitad del Ejemplo 9.1 muestra la salida del comando show running-config.
Este comando muestra la configuracin usada actualmente en el switch, que incluye los
cambios introducidos anteriormente en el ejemplo. Lo resaltado muestra los comandos de
configuracin aadidos como consecuencia de los comandos de configuracin anteriores.

Nota
La salida del comando sh o w ru n n ln g -c o n flg muestra cinco lneas vty (0 a 4) en una ubica
cin diferente que el resto (5 a 15). En las versiones anteriores del IOS, tos routers y tos switches Cisco IOS tenan cinco lineas vty, numeradas de 0 a 4, que habilitaban cinco conexiones
Telnet concurrentes a un switch o un router Posteriormente, Cisco aadi ms lineas vty (5
a 15). de m odo que puede haber 16 conexiones Telnet concurrentes en cada switch y
router. Por eso la salida del comando muestra por separado tos dos rangos de lineas vty.

http://www.fullengineeringbook.net 265 of 645.

228

Captulo 9. Configuracin de un sw itch Ethernet

Configuracin de nombres de usuario y SSH


Telnet enva todos los datos, incluyendo todas las contraseas introducidas por el
usuario, como texto sin formato. La aplicacin SSH (shell seguro) proporciona la misma
funcin que Telnet, mostrando una ventana de emulador de terminal y permitiendo al
usuario conectarse remotamente con la CLI de otro host. Sin embargo, SSH cifra los datos
enviados entre el cliente SSH y el servidor SSH, lo que convierte a SSH en el mtodo pre
ferido para iniciar sesin remotamente en los switches y los routers actuales.
Para aadir soporte para el inicio de sesin SSH a un switch o router Cisco, el switch
necesita varios comandos de configuracin. Por ejemplo, SSH requiere que el usuario
suministre un nombre de usuario y una contrasea en lugar de nicamente una contra
sea. Por tanto, es preciso reconfigurar el switch para que utilice uno de dos mtodos de
autenticacin que requieren tanto un nombre de usuario como una contrasea: un mtodo
con los nombres de usuario y las contraseas configurados en el switch, y el otro con los
nombres de usuario y las contraseas configurados en un servidor externo denominado
servidor AAA (Autenticacin, autorizacin y contabilidad; Authentication, Authorization,
and Accounting). (Este libro explica la configuracin utilizando nombres de usuario/contraseas localmente configurados.) La Figura 9.1 muestra un diagrama de la configuracin
y el proceso requerido para soportar SSH.

S w itc h C isco
Une vty 0 15
(1) login local
(2) transport Input telnet ssh
(3) username wendell password hope
(4 ) Ip domain-name example.com
5
Cliente SSH

cryp to key generate rea


El switchgenera claves

Clave pblica Clave privada

< 8 *-^
Figura 9.1. Conceptos de configuracin SSH.

Los pasos de la figura, explicados en la siguiente lista, detallan las transacciones nece
sarias antes de que un usuario SSH pueda conectarse al switch usando SSH:
Paso 1. Cambia las lneas vty para usar nombres de usuario, con nombres de usuario
configurados localmente o un servidor AAA. En este caso, el subcomando
login local define el uso de nombres de usuario locales, sustituyendo el subco
mando login en el modo de configuracin vty.

http://www.fullengineeringbook.net 266 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

229

Paso 2. Indica al sxvitch que acepte Telnet y SSH con el subcomando vty transport input
te ln e t ssh. (El ajuste predeterminado es transport input telnet, omitiendo el
parmetro ssh.)
Paso 3. Aade uno o ms comandos de configuracin global usemame nom bre password

valor-contrasea para configurar pares del tipo nombre de usuario/contrasea.


Paso 4. Configura un nombre de dominio DNS con el comando de configuracin
global ip domain-name nombre.
Paso 5. Con el comando de configuracin global crypto key generate rsa configura el

sxvitch para generar una pareja de claves pblica y privada coincidentes, as


como una clave de cifrado compartida.
Paso 6. Aunque no se necesitan comandos de sivitch, cada cliente SSH necesita una
copia de la clave pblica del sxvitch para poder conectarse.
Nota
Este libro contiene varias listas de pasos que se refieren a pasos de configuracin espe
cficos. como la mostrada aqu para SSH. No es necesario que memorioe los pasos de cara
al examen; no obstante, las listas pueden resultar tiles para el estudio, en concreto para
ayudarle a recordar todos los pasos necesarios para configurar una determinada fu n cio
nalidad.

El Ejemplo 9.2 muestra los mismos comandos de sxvitch que la Figura 9.1, introducidos
en el modo de configuracin.
Ejemplo 9.2. Proceso de configuracin SSH.
Emma#
E m m a# con figure t e r m i n a l

E h te r c o n f l g u r a t i o n commands, one per l i n e .


End w it h CNTL/Z.
Emma(config ) # l i n e v t y 0 15
I Comando d e l paso 1 a c o n tin u a c i n
E m m a (c o n f ig -lin e ) # l o g i n l o c a l
1 Comando d e l paso 2 a c o n tin u a c i n
E m m a ( c o n f i g -li n e ) t r a n s p o r t i n p u t t e l n e t s s h
Emma( c o n f i g - l i n e ) # e x l t
I Comando d e l paso 3 a c o n tin u a c i n
Emma(conf i g ) # u s e r n a e w e n d e ll p assw ord hope
1 Comando d e l paso 4 a c o n tin u a c i n
Emma(conf i g ) # i p d o a a ln -n a n e ex a m p le .co m
Em m a(config)#ip domain-name example.com
i Comando d e l paso 5 a c o n tin u a c i n
Em m a(config) c r y p t o key g e n e r a t e r s a
The ame f o r the keys w i l l be: Emma.example.com
Choose the s iz e o f th e key modulus i n th e range of 360 to 2048 f o r your
General Purpose Keys. Choosing a key modulus g r e a t e r than 512 may take
a few m inutes.
How many b i t s

in the modulus [ 5 1 2 ] :

1024

(co n tin a )

http://www.fullengineeringbook.net 267 of 645.

230

Captulo 9. Configuracin de un sw itch Ethernet

Ejemplo 9.2. Proceso de configuracin SSH (continuacin ).


% Q en e ra tin g 1024 b i t RSA keys . . . [ 0 K ]
0 0 :0 3 :5 8 : %SSH-5-ENABLED: SSH 1.99 has been enabled
Emma(config)#AZ
1 Ahora se muestra e l contenido de l a clave p b lic a ; ser necesaria para e l c l i e n t e SSH.
Emmatfshow c r y p t o k ey ypubkey r s a

% Key p a i r was generated a t : 0 0 :0 3 :5 8


Key ame: Emma.example.com
Usage: General Purpose Key
Key i s not e x p o r t a b le .
Key D ata:
30819F30 0D06092A 864886F7 0D010101
49C258FA 8E0B8EB2 0A6C8888 A00D29CE
86F64E02 1B320256
01941831 7B7304A2
A3A482B1 DB4F154E A84773B5 5337CE8C
18096609 9A6476D7 C9164ECE 1DC752BB
* Key p a i r was generated a t : 00:04:01
Key ame: Emma.example.com.server
Usage: E n c r y p t i o n Key
Key i s not e x p o r t a b le .
Key D ata:
307C300D 06092A86 4886F70D 01010105
6ACB627E A5EE26A5 00946AF9 E63FF322
2A22A5F3 0AA94454
B8242D72 A8582E7B
F0B88179 EC1C5EAC D551109D 69E39160

UTC Mar 1 1993

05000381 8D003081 89028181 00DB43DC


EAEE615B 456B68FD 491A9B63 B39A4334
720A57DA FBB3E75A 94517901 7764C332
B1F5E832 8213EE6B 73B77006 BA8782DE
955F5BDE F82BFCB2 A273C58C 88020301 0001
UTC Mar 1 1993

0O036B00 30680261
A2DB4994 9E37BFDA
0642CF2B C06E0710
86C50122 9A37E954

00AC339C D4916728
AB1C503E AAF69FB3
B0A06048 D90CBE9E
85020301 0001

El ejemplo muestra resaltado el comentario que aparece justo antes de los comandos de
configuracin de cada paso. Observe adems la clave pblica creada por el switch, que apa
rece en la porcin resaltada de la salida del comando show crypto key mypubkey rsa. Cada
diente SSH necesita una copia de esta clave, bien aadindola de antemano a la configu
racin del cliente SSH, bien dejando que el switch enve esta clave pblica al cliente cuando
el cliente SSH se conecta en primer lugar al switch.
De cara a una seguridad an ms fuerte, puede que quiera deshabilitar completamente
el acceso Telnet, lo que obligara a todos los ingenieros a usar SSH para iniciar sesin remo
tamente en el switch. Para evitar el acceso Telnet, utilice el subcomando de lnea transport
input ssh en el modo de configuradn vty. Si al comando se le suministra nicamente la
opdn SSH, el switch ya no aceptar conexiones Telnet.

Cifrado de la contrasea
Varios de los comandos de configuracin usados para configurar las contraseas alma
cenan stas en formato de slo texto en el archivo de configuradn en ejecudn, al menos
de forma predeterminada. En concreto, las contraseas sendllas configuradas en las lneas
de consola y vty, con el comando password, ms la contrasea en el comando usemame, se
almacenan todas de forma predeterminada en formato de slo texto. (El comando enable
secret oculta automticamente el valor de la contrasea.)

http://www.fullengineeringbook.net 268 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

231

Para evitar la vulnerabilidad de la contrasea en una versin impresa del archivo de


configuracin, o en una copia de seguridad de dicho archivo que se almacene en un ser
vidor, puede cifrar o codificar las contraseas con el comando de configuracin global Ser
vice password-encryption. La presencia o ausencia de este comando estipula si las contra
seas son cifradas del siguiente modo:
Al configurar el comando Service password-encryption, todas las contraseas de con
sola, vty y de comando usemame existentes son inmediatamente cifradas.
Si ya se ha configurado el comando Service password-encryption, cualesquiera cam
bios futuros que se introduzcan en esas contraseas sern cifrados.
Si se utiliza el comando no Service password-encryption ms tarde, las contraseas
permanecen cifradas, hasta que sean cambiadas (momento en el cual se mostrarn
en formato de slo texto).
El Ejemplo 9.3 presenta un ejemplo de estos detalles.
Nota
0 com ando sh o w ru n n in g -c o n fig | begin lne v ty , como se utiliza en el Ejemplo 9.3,
muestra la configuracin en ejecucin, empezando por la primera linea, que contiene el
texto Une vty. Es una form a abreviada de ver una parte ms pequea de la configura
cin en ejecucin.

Ejemplo 9.3. El cifrado y el comando Service password-encryption


9witch3#show r u n n i n g - c o n f i g
lin e vty 0 4
password c is c o
l o g ln

b e g in l i n t v ty

S w itc h 3 # c o n f ig u r e t e r a i n a l

Enter c o n f i g u r a t i o n commands, one per l i n e .


End w i t h CNTL/Z.
9 w itch 3 ( c o n f i g ) # s e r v i c e p a s s w o r d -e n c r y p tio n
9 w itch 3 ( c o n f i g ) # AZ
9witch3#show r u n n i n g - c o n f i g b e g in l i n e v t y
lin e v ty 0 4
password 7 070C285F4D06
lo g i n
end
9 w itch 3 # c o n fig u re t e r a i n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

9 w i t c h 3 ( c o n f i g ) # n o S e r v i c e p a s s w o r d -e n c r y p tio n

S w itc h3 ( conf i g )
9 w itch 3# sh o w r u n n i n g - c o n f i g

b e g in l i n e

v ty

lin e v ty 0 4
password 7 070C285F4D06
lo g in
end
9 w itch 3 # c o n fig u re t e r a i n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

(co n tin a )

http://www.fullengineeringbook.net 269 of 645.

232

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.3. El cifrado y el comando Service passw ord-encryption {continuacin.


9witch3 ( conf i g ) U n e v t y 0 4
9 w it c h 3 ( c o n f i g - lin e ) # p a s s w o r d c i s c o
9witch3 ( conf ig - l i n e ) #AZ
9witch3#show r u n n i n g - c o n f i g b eg in l i n t v t y
lin e vty 0 4
password c is c o
lo g i n

Nota
0 tipo de cifrado usado por el comando service p a s s w o rd -e n cryp tio n , identificado
con el T en los comandos passw ord, se refiere a uno de varios algoritmos de cifrado
de contrasea subyacentes. El tipo 7. el nico tip o utilizado por el comando service
p a ssw o rd -e n c ry p tio n , es un algoritm o de cifrado dbil, y las contraseas se pueden
decodificar fcilmente.

Las dos contraseas del modo enable


El comando enable nos lleva desde el modo EXEC de usuario (con un indicador de
comandos del tipo nom brehost>) al modo EXEC privilegiado (con un indicado de
comandos de tipo nombrehost#). Un router o sw ilch puede configurarse para que solicite
una contrasea para poder entrar en el modo enable de acuerdo con las siguientes reglas:
Si se utiliza el comando de configuracin global enable password contrasea-actual,
define la contrasea que se necesita al utilizar el comando EXEC enable. Por defecto,
esta contrasea se muestra como de slo texto en el archivo de configuracin.
Si se utiliza el comando de configuracin global enable secret contrasea-actual,
define la contrasea que se necesita al utilizar el comando EXEC enable. Esta con
trasea aparece como un valor de hash MD5 oculto en el archivo de configuracin.
Si se utilizan los dos comandos, la contrasea establecida con el comando enable
secret define la contrasea que ser requerida.
Cuando se configura el comando enable secret, el router o sw itdi oculta automticamente
la contrasea. Aunque a veces se hace referencia a que est cifrada, la contrasea enable-secret
realmente no lo est. En lugar de eso, el IOS aplica una funcin matemtica a la contrasea,
denominada hash MD5 (Message Digest 5), y guarda el resultado de la frmula en el archivo
de configuracin. El IOS hace referencia a este estilo de codificacin de la contrasea como
"tipo 5" en la salida del Ejemplo 9.4. El cifrado MD5 es mucho ms seguro que el cifrado
usado con el comando service password-encryption para otras contraseas. El ejemplo muestra
el funcionamiento del comando enable secret, su formato y su eliminacin.
Ejemplo 9.4. El cifrado y el comando enable secret
Switch3 ( conf i g ) (Venable s e c re t 7
0
S p e c if ie s an UNENCRYPTED password w i l l f o l l o w
5
S p e c if ie s an ENCRYPTED s e c re t w i l l f o l l o w

http://www.fullengineeringbook.net 270 of 645.

. .

(continua)

Captulo 9. configuracin de un sw itch Ethernet

233

Ejemplo 9.4. El cifrado y el comando enable secret (continuacin).


L IN E

The

UNENCRYPTED

le v e l

Set

exec

le v e l

( c le a r te x t)

'e n a b le *

s e c re t

p a s s w o rd

9 w i t c h 3 ( c o n f i g ) e n a b le s e c r e t f r e d
9 w itch 3 ( c o n f i g ) H Z
avltch3#8how r u n n l n g - c o n f l g
!

a ll

except

e n a b le

s e c re t

th e

p e r tin e n t

lin e

has

been

o m itte d !

5 $ 1 $ Z G M A $ e 8 c m v k z 4 U jlJ h V p 7 .m a L E 1

9 * itc h 3 # c o n f ig u rs te rm in a l
E h te r
S w itc

c o n fig u r a tlo n
h 3

com m ands,

( c o n f i g ) #no e n a b le

one

per

U ne.

End

w ith

C N T L /Z .

secret

9 w itc h 3 ( c o n fig ) # * Z

Al usar el comando enable secret (recomendable), en lugar del comando enable pass
word, la contrasea se cifra automticamente. El Ejemplo 9.4 utiliza el comando enable
secret fred, que configura el texto de la contrasea a fred. No obstante, podra utilizarse la
sintaxis enable secret 0 fred; el 0 indica que la contrasea que va a continuacin es slo
texto. El IOS toma el comando, aplica el tipo de cifrado usado por el comando enable secret
(tipo 5 en este caso, que utiliza hash MD5), y almacena el valor cifrado o codificado en la
configuracin en ejecucin. El comando show running-configuration muestra el comando
de configuracin resultante, visualizando el cifrado de tipo 5, con una larga cadena de
texto que es un galimatas como contrasea cifrada/codificada.
Afortunadamente, para borrar la contrasea enable-secret, puede utilizar el comando no
enable secret,sin ni siquiera introducir el valor de la contrasea. Por ejemplo, en el Ejemplo
9.4, el comando no enable secret borra la contrasea enable-secret. Aunque puede borrar
esta contrasea, lo ms normal es que quiera cambiarla por un valor nuevo, lo que puede
hacer con el comando enable secret otra-contrasea, donde otra-contrasea es la cadena de
texto correspondiente a la nueva contrasea.

Ajustes de consola y vty


Esta seccin abarca unos cuantos ajustes de configuracin que afectan al comporta
miento de la conexin CLI desde la consola y/o vty (Telnet y SSH).

Banners
Los routers y los sutches Cisco pueden visualizar una serie de banners en funcin de lo
que est haciendo el administrador de un router o switch. Un battner es simplemente un
texto que aparece en pantalla destinado al usuario. El router o el switch puede configurarse
para que visualice varios banners, algo antes del inicio de sesin y algo despus del mismo.
La Tabla 9.2 muestra los tres banners ms populares y su uso tpico.

http://www.fullengineeringbook.net 271 of 645.

Captulo 9. Configuracin de un sw ltch Ethernet

234

Tabla 9.2. Banners y su uso.


Banner

Uso tpico

M e n s a je d e l d a (M O T D ,

A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s i n . S e u sa

M e s s a g e o f th e D o y )

p a r a m e n s a je s t e m p o r a le s q u e p u e d e n c a m b i a r d e v e z e n c u a n d o ,
c o m o , p o r e je m p l o , " E l R o u te r l s e d e s c o n e c t a r a m e d ia n o c h e p o r
r a z o n e s d e m a n t e n im i e n t o " .

I n i d o d e s e s i n { lo g in )

A p a r e c e a n t e s d e l i n d i c a d o r d e c o m a n d o s d e i n i d o d e s e s i n p e ro
d e s p u s d e l b a n n e r M O T D . S e u t iliz a p a r a m e n s a je s p e r m a n e n t e s ,
c o m o , p o r e je m p l o , " P r o h i b i d o e l a c c e s o n o a u t o r iz a d o " .

Exec

A p a r e c e d e s p u s d e l i n d ic a d o r d e c o m a n d o s d e i n i d o d e s e s i n .
P r o p o r d o n a i n f o r m a d n q u e d e b e o c u lta r s e a lo s u s u a r i o s n o
a u t o r iz a d o s .

El comando de configuracin global banner se puede usar para configurar los tres tipos
de banners. En cada caso, el tipo de banner aparece como primer parmetro, siendo MOTD
la opcin predeterminada. El primer carcter no blanco despus del tipo de banner es un
carcter delimitador de inicio. El texto del banner puede abarcar varias lneas pulsando la
tecla Intro al final de cada una de ellas. La CLI sabe que el banner se ha configurado tan
pronto como el usuario introduce de nuevo el mismo carcter delimitador.
El Ejemplo 9.5 muestra los tres tipos de banners mencionados en la Tabla 9.2, con un
inicio de sesin que muestra los banners en uso. El primer banner del ejemplo, el banner
MOTD, omite el tipo de banner en el comando banner como recordatorio de que motd es el
tipo de banner predeterminado. Los dos primeros comandos banner utilizan # como
carcter delimitador. El tercer comando banner utiliza una Z como delimitador, para que
vea que puede utilizar cualquier carcter. Adems, el ltimo comando banner muestra
varias lneas de texto para el banner.
Ejemplo 9.5. Configuracin de banners.
1 Los

tre s

b a n n e rs

se

han

c u a lq u ie r

d e lim ita d o r ,

te x to

m e n s a je .

del

c re a d o
s ie m p r e

en
y

e l

m odo

cuando

de

d ic h o

c o n fig u r a c i n .
c a r c te r

no

Puede

fo rm e

u tiliz a r s e

p a rte

del

SW1( c o n f i g ) banner #
E n t e r TEXT

m essage.

End w it h

S w itc h dowm f o r a i n t n a n c e a t
SW1( c o n f ig )# b a n n # r l o g i n #
E n t e r TEXT

m essage.

End

w ith

th e

c h a ra c te r

11PH Today #
th e

c h a ra c te r

U n a u th o riz e d A c c e s s P r o h l b i t e d l I 1 I
#
SW1( c o n f i g )# b a n n e r e x a c Z
E n t e r TEXT

m essage.

End

w ith

th e

c h a ra c te r

'Z'.

C oapany p i c n i c a t th e p a rk on S a tu r d a y
D o n 't t a l l o u t s i d e r a l

Z
SW1( c o n f i g ) # * Z
!
!

A b a jo , e l
de n uevo,

u s u a r io d e
v ie n d o l o s

e l

despus

banner

e s t e r o u t e r a b a n d o n a l a c o n e x i n d e c o n s o la , y se r e g i s t r a
b a n n e r s m o td y l o g i n , d e s p u s e l i n d i c a d o r d e c o n t r a s e a ,
exec.

http://www.fullengineeringbook.net 272 of 645.

,(continua)
.. . .

Captulo 9. configuracin de un sw ltch Ethernet

235

Ejemplo 9.5. Configuracin de bannerstcontinuadm.


sw i# q u lt
SW1 cono i s now a v a i l a b l e
Press RETURN to get s t a r t e d .
S w ltc h down f o r a i n t e n a n c e a t 11PU Today
U n a u th o riz a d A c c e s s P r o h i b i t s d I I 1 I

User Access V e r i f i c a t i o n
Username: f r e d
Password:
C oapany p i c n i c a t t h s p a rk on S a tu r d a y
d o n 't t s l l o u t s i d e r s l
SW1>

Bfer histrico de comandos


Al introducir comandos desde la C U , los ltimos se almacenan en el bfer histrico.
Como mencionamos en el Captulo 8, puede utilizar la tecla Flecha arriba, o Ctrl+P, para
moverse por la pila del bfer histrico hacia atrs a fin de recuperar un comando que
introdujo hace unos cuantos comandos. Esta funcionalidad facilita y acelera mucho el uso
repetitivo de un conjunto de comandos. La Tabla 9.3 presenta algunos de los comandos
clave relacionados con el bfer histrico.
Tabla 9.3. Comandos relacionados con el bfer histrico.

Comando

Descripcin

show history.

lista los comandos actualmente registrados en el bfer histrico.


Desde el modo de lnea de consola o vty, establece el nmero de
comandos predeterminado que pueden almacenarse en el bfer histrico
para el o los usuarios de las lneas de consola o vty, respectivamente.
Desde el modo EXEC, este comando permite que un usuario establezca,
slo para esta conexin, el tamao de su bfer histrico.

history size x

terminal history size x

Los comandos logging synchronous y exec-timeout


La consola recibe automticamente copias de todos los mensajes syslog no solicitados
en un switch o router;esta caracterstica no puede desactivarse. La idea es que si el switch o
el router necesita comunicar alguna informacin importante y posiblemente urgente al
administrador de la red, ste puede estar en la consola y ver el mensaje. Normalmente, un
switch o router coloca estos mensajes syslog en la pantalla de la consola en cualquier
momento: incluso en medio de un comando que haya introducido, o en medio de la salida
de un comando show.

http://www.fullengineeringbook.net 273 of 645.

236

Captulo 9. Configuracin de un sw itch Ethernet

Para que el uso de la consola sea un poco ms sencillo, puede indicarle al switch que visua
lice los mensajes syslog slo en los momentos ms convenientes, como al final de la salida de
un comando show o para evitar la interrupcin de la entrada de texto de un comando. Para
ello, slo tiene que configurar el subcomando de lnea de consola logging synchronous.
Tambin puede conseguir que el uso de las lneas de consola o vty sea ms cmodo
estableciendo un intervalo de inactividad diferente en la consola o en vty. Por defecto, el
switch o router desconecta automticamente a los usuarios despus de 5 minutos de inac
tividad, tanto los usuarios de consola como los que se han conectado a las lneas vty
mediante Telnet o SSH. Al configurar el subcomando de lnea exec-timeout minutos
segundos, el switch o router contar con un temporizador de inactividad diferente. Adems,
si establece el intervalo a 0 minutos y 0 segundos, el router nunca acaba la conexin de con
sola. El Ejemplo 9.6 muestra la sintaxis de estos dos comandos.
Ejemplo 9.6. Definicin de los intervalos de inactividad de consola y cundo visualizar los mensajes
de registro.

l i n t consol# 0
login
password cisco
SX8 CtiHSOUt 0 0
logging synchronous

Configuracin y funcionam iento


de un sw itch LAN
Uno de los hechos ms destacables de la configuracin de un switch LAN es que los
switches Oseo funcionan sin configuracin. Estos switches salen de fbrica con todas las
interfaces habilitadas (una configuracin predeterminada de no shutdown) y con la autonegociacin activada para los puertos que funcionan con varias configuraciones de velo
cidad y dplex (una configuracin predeterminada de dplex auto y speed auto). Todo lo
que tiene que hacer es conectar los cables Ethernet y enchufar el cable de corriente a un
enchufe de corriente, y el switch ya est listo para funcionar; aprendiendo direcciones
MAC, tomando decisiones de envo/filtrado e, incluso, utilizando STP por defecto.
La segunda mitad de este captulo contina con la configuracin de un switch, expli
cando principalmente las caractersticas que slo se aplican a los switches y no a los roulers.
En particular, esta seccin abarca lo siguiente:
Configuracin IP de un switch.
Configuracin de la interfaz (incluyendo la velocidad y el modo dplex).
Seguridad de puerto.
Configuracin VLAN.
Seguridad de las interfaces no usadas del sivitch.

http://www.fullengineeringbook.net 274 of 645.

Captulo 9. configura cin de un switch Ethernet

237

Configuracin de la direccin IP de un switch


Para permitir que Telnet o SSH acceda al sioitch, a fin de que otros protocolos de admi
nistracin basados en IP como el Protocolo simple de administracin de redes (SNMP,
Simple Nelwork Management Protocol) funcionen como se espera, o para permitir el acceso
al switch asando herramientas grficas como CDM (Administrador de dispositivo de
Cisco, Cisco Device Manager), el switch necesita una direccin IP. Los switches no necesitan
una direccin IP para poder enviar tramas Ethernet. La necesidad de una direccin IP slo
tiene que ver con el soporte de la sobrecarga que supone el trfico de administracin, como
el logging en el switch.
La configuracin IP de un swildi funciona en esencia como un host con una sola interfaz
Ethernet. El sutch necesita una direccin IP y una mscara de subred coincidente. El switch
tambin necesita conocer su gateway predeterminado; es decir, la direccin IP de algn
router cercano. Como ocurre con los hosts, puede configurar estticamente un switch con su
direccin IP/mscara/galexoay, o dejar que el switch aprenda dinmicamente esta infor
macin mediante DHCP.
Un switch basado en el IOS configura su direccin IP y su mscara en una interfaz vir
tual especial denominada interfaz VLAN 1. Esta interfaz desempea el mismo papel que
una interfaz Ethernet en un PC. En efecto, la interfaz VLAN 1 de un switch otorga a ste
una interfaz en la VLAN predeterminada usada en todos los puertos del switch: a saber,
VLAN 1. Los siguientes pasos enumeran los comandos que se utilizan para configurar IP
en un switch:
Paso 1. Entre en el modo de configuracin VI A N 1 con el comando de configuracin
global interface van 1 (desde cualquier modo de configuracin).
Paso 2. Asigne una direccin IP y una mscara con el subcomando de interfaz ip
address direcn-ip mscara.
Paso 3. Habilite la interfaz VLAN 1 con el subcomando de interfaz no shutdown.
Paso 4. Aada el comando global ip default-gateway direcdn-ip para configurar el
gateway predeterminado.
El Ejemplo 9.7 muestra un ejemplo de configuracin.
Ejemplo 9.7. Configuracin esttica de la direccin IP de un switch.
Emma#configure t e r a i n a l
Em m a (co n fig )# in te rfa c e v a n 1
Emma(config- i f ) # i p address 1 9 2 .1 6 8 .1 .2 9 0 2 5 5.2 5 5 .2 5 5.9
E m m a (c o n f ig -if )# n o shutdown
0 0 :2 5 :0 7 : %LINK-3-UPD0WN: I n t e r f a c e V l a n l , changed State to up
0 0 :2 5 :0 8 : %LINEPR0T0-5-UPD0WN: Lin a p r o t o c o l on I n t e r f a c e V l a n l ,
State t o up
Emma(config- i f ) # e x lt
Em m a(config)#lp d e fa u lt -g a te w a y 1 9 2.1 6 8 .1 .1

changed

En concreto, este ejemplo muestra cmo habilitar cualquier interfaz, incluidas las inter
faces VLAN. Para habilitar administrativamente una interfaz en un switch o router, utilice

http://www.fullengineeringbook.net 275 of 645.

238

Captulo 9. Configuracin de un switch Ethernet

el subcomando de interfaz no shutdown. Para deshabilitar administrativamente una


interfaz, debe usar el subcomando de interfaz shutdown. Los mensajes mostrados en el
Ejemplo 9.7, inmediatamente a continuacin del comando no shutdown, son mensajes
syslog generados por el switch que informan de que ste realmente habilit la interfaz.
Para verificar la configuracin, puede utilizar de nuevo el comando show runningconfig para ver los comandos de configuracin y confirmar que introdujo la direccin, la
mscara y el gateway predeterminado correctos.
Para que el switch acte como un cliente DHCP y descubra su direccin 1P, su mscara
y su gateway predeterminado, todava tendr que configurarlo. Siga los mismos pasos que
para la configuracin esttica, con las siguientes diferencias en los pasos 2 y 4:
Paso 2. Utilice el comando ip address dhcp, en lugar del comando ip address direccinip mscara, en la interfaz VLAN 1.
Paso 4. No configure el comando global ip default-gateway.
El Ejemplo 9.8 presenta un ejemplo de configuracin para que un switch utilice DHCP
a fin de adquirir una direccin IP.
Ejemplo 9.8. Configuracin dinmica de la direccin IP de un switch con DHCP.
E m m a# con figure t e r a l n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

E m m a ( c o n f i g ) # in t e r f a c e v a n 1
Emma (con f i g - i f ) # ip a d d r e s s dhcp
Emma( c on f i g - i f ) # n o shutdow n

E m m a ( c o n f i g - if ) # AZ
Emma#
0 0 :3 8 :2 0 : %LINK-3-UPD0WN: I n t e r f a c e v i a m , changed State to up
0 0 :3 8 :2 1 : %LINEPR0T0-5-UPD0WN: Lin e p r o t o c o l on I n t e r f a c e V l a n l , changed S ta te t o up
Emma#
I n t e r f a c e V la n l asslgned DHCP address 1 9 2 .1 6 8 .1 .1 0 1 , mask 2 5 5 .2 5 5 .2 5 5 .0
Emmatfshow dhcp l s a s s
Temp IP addr: 192.168.1.101
f o r peer on I n t e r f a c e : V la n l
Temp sub net mask: 2 5 5 .2 5 5 .2 5 5 .0
DHCP Lease s e r v e r : 1 9 2 .1 6 8 . 1 . 1 , S t a t e : 3 Bound
DHCP t r a n s a c t i o n i d : 1966
Lease: 86400 secs,
Renewal: 43200 secs,
Rebind: 75600 secs
Temp d e f a u lt -g a te w a y a d d r: 1 9 2.1 6 8 .1 .1
Next tim e r f i r e s a f t e r : 1 1 :5 9 :4 5
R e try c o u n t: 0
C l i e n t - I D : c i s c o - 0 0 1 9 .e 8 6 a .6 f c 0 -V l1
Hostname: Emma
Emma#show i n t e r f a c e v a n

Vla n l i s up, l i n e p r o t o c o l i s up
Hardware i s E t h e r S V I, address i s 0 0 1 9 .e86a.6 fc0 ( b i a 0 0 l9 .e 8 6 a .6 f c 0 )
I n t e r n e t address i s 1 92.168.1.101/24
MTU 1500 b y t e s , BW 1000000 K b i t , DLY 10 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
1 Se han o m itid o l i n e a s para a b r e v i a r

Al configurar una direccin IP de interfaz esttica, puede usar el comando show running-config para ver la direccin IP. Sin embargo, al usar el cliente DHCP, la direccin IP

http://www.fullengineeringbook.net 276 of 645.

Captulo 9. configuracin de un sw itch Ethernet

239

no est en la configuracin, por lo que tiene que usar el comando show dhcp lease para ver
la direccin IP (temporalmente) alquilada y otros parmetros.
N ota
Es posible que algunos modelos de sw itches Cisco ms antiguos no soporten la funcin
de cliente DHCP en la interfaz VLAN 1. El Ejemplo 9.8 fu e tom ado de un switch 2960 con
el software Cisco IOS versin 12.2.

Finalmente, la salida del comando show interface van 1, que aparece al final del
Ejemplo 9.8, muestra dos detalles muy importantes relacionados con el direccionamiento
IP de un switch. En primer lugar, este comando muestra el estado de la interfaz VLAN 1:
en este caso, "up y up". Si la interfaz Vl-AN 1 no est operativa, el switch no puede usar
su direccin IP para enviar y recibir trfico. Si olvida emitir el comando no shutdown, la
interfaz VLAN 1 permanece en su estado de shuldmvn predeterminado que aparece como
"administratively down" en la salida del comando show. En segundo lugar, observe que
la salida muestra en la tercera lnea la direccin IP de la interfaz. Si el switch falla al
adquirir una direccin IP con DHCP, la salida mostrar en su lugar el hecho de que la
direccin ser adquirida (es de esperar) por DHCP. En cuanto se ha alquilado una direc
cin usando DHCP, la salida del comando se parece al Ejemplo 9.8. No obstante, nada en
la salida del comando show interface van 1 menciona si la direccin se ha configurado est
ticamente o se ha alquilado con DHCP.

Configuracin de las interfaces de un switch


El IOS utiliza el trmino interfaz para referirse a los puertos fsicos que se utilizan para
enviar datos a y desde otros dispositivos. Cada interfaz puede configurarse con varios
ajustes, cada uno de los cuales podra diferir de una interfaz a otra.
El IOS utiliza subcomandos de interfaz para configurar estos ajustes. Por ejemplo, es
posible configurar las interfaces para que utilicen los subcomandos de interfaz dplex y
speed para configurar estos ajustes estticamente, o una interfaz puede utilizar la autonegociacin (es lo predeterminado). El Ejemplo 9.9 muestra cmo configurar el modo dplex
y la velocidad, as como el comando description, que no es ms que un texto descriptivo de
lo que hace una interfaz.
Ejemplo 9.9. Configuracin bsica de una interfaz.
Em m atfconfigure t e r a l n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .


End w it h CNTL/Z.
Emma( c o n f i g ) # i n t e r f a c e F a s t E t h e r n e t 6 / 1
E m m a ( c o n f i g - if )# d u p le x f u l l
E m m a ( c o n f i g - if )# sp e e d 1 6 6
E m m a ( c o n f i g - if ) # d e s c r l p t i o n S e r v e r l c o n n e c t a h a r
E m m a ( c o n f i g -if ) # e x i t
Emma(conf i g ) # i n t e r f a c e r a n g a F a s t E t h e r n e t 6 / 1 1 - 2 6
E m m a ( c o n f i g - if - r a n g a ) d e s c r i p t i o n e n d - u s e r s c o n n e c t_ h e r e

(contina)

http://www.fullengineeringbook.net 277 of 645.

240

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.9. Configuracin bsica de una interfaz (continuacin).


Emita ( c o n f i g - i f r a n g e ) # AZ
Emma#
Emmadshow i n t e r f a c e s s ta tu s

Port
Fa0/1
Fae/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/n
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
G0/1
G10/2
Emsia#

ame
S e r v e r l connects h

end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users

connect
connect
connect
connect
connect
connect
connect
connect
connect
connect

S t a tu s
notconnect
notconnect
notconnect
connected
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
n otconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect

Van Dplex
fu ll
1
auto
1
auto
1
a -fu ll
1
auto
a -fu ll
1
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto

Speed
100
auto
auto
a-100
auto
a-100
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto

Type
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/ l00BaseTX
10/1OOBaseTX
10/l00BaseTX
10/l00BaseTX
l0/i00BaseTX
10/lO0BaseTX
i0/i00BaseTX
10/100BaseTX
10/100BaseTX
10/l00BaseTX
10/1OCBaseTX
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/l0OBaseTX
10/1O0BaseTX
10/i00BaseTX
10/l00BaseTX
l0/l0OBaseTX
10/100BaseTX
10/l0OBaseTX
10/108/1000BaseTX
10/l00/1000BaseTX

Puede ver algunos de los detalles de la configuracin de una interfaz con los comandos
show running-config (que no se muestra en el ejemplo) y show interfaces status, ms

cmodo. Este comando muestra una sola lnea por cada interfaz, la primera parte de la
descripcin de la interfaz y los ajustes de velocidad y del modo dplex. Observe que la
interfaz FastEthemet 0/1 (abreviada como Fa0/1 en la salida del comando) presenta una
velocidad de 100 y el modo dplex, como se configur anteriormente en el ejemplo. Com
pare estos ajustes con Fa0/2, que todava no tiene un cable conectado, de modo que el
switch muestra esta interfaz con el ajuste predeterminado de auto, que se refiere a la autonegociacin. Adems, compare estos ajustes con la interfaz FaO/4, que est fsicamente
conectada a un dispositivo y ha completado el proceso de autonegociacin. La salida del
comando muestra el resultado de dicha autonegociacin, en este caso utilizando 100 Mbps
y el modo dplex. 1.a cadena a- de a-full y a-100 se refiere al hecho de que estos valores
fueron autonegociados.
Adems, por eficacia, puede configurar un comando en un rango de interfaces, al
mismo tiempo con el comando interface range. En el ejemplo, el comando interface range

http://www.fullengineeringbook.net 278 of 645.

Captulo 9. configuracin de un sw itch Ethernet

241

FastEthemet 0/11 - 20 le indica al IOS que el(los) siguiente(s) comando(s) se aplican a las

interfaces FaO/11 a Fa0/20.

Seguridad de puerto
Si el ingeniero de redes sabe qu dispositivos deben cablearse y conectarse a determi
nadas interfaces de un switch,el ingeniero puede utilizar la se gurida d de p u e rto para res
tringir esa interfaz para que slo puedan utilizarla los dispositivos esperados. Esto reduce
la exposicin a algunos tipos de ataques en los que el atacante conecta un porttil a un
enchufe de pared que conecta a un puerto de switch que se ha configurado para que utilice
la seguridad de puerto. Cuando ese dispositivo inadecuado intenta enviar tramas a la
interfaz de sivitch, ste puede emitir mensajes informativos, descartar tramas de ese dis
positivo, o incluso descartar tramas de todos los dispositivos cerrando la interfaz.
La configuracin de la seguridad de puerto implica varios pasos. Bsicamente, tiene
que convertir el puerto en un puerto de acceso, lo que significa que el puerto no est
haciendo ningn trunking VLAN. Despus tiene que habilitar la seguridad de puerto y
configurar a continuacin las direcciones MAC actuales de los dispositivos que tienen per
mitido el uso de ese puerto. La siguiente lista presenta los pasos a seguir, incluidos los
comandos de configuracin usados:
Paso 1.

Convierta la interfaz de switch en una interfaz de acceso utilizando el sub


comando de interfaz sw itchport m ode access.

Paso 2.

Habilite la seguridad de puerto con el subcomando de interfaz switchport


port-security.

Paso 3.

(Opcional) Especifique el nmero mximo de direcciones MAC permitidas


asociadas a la interfaz; para ello, utilice el subcomando de interfaz Stfitchport port-security mximum nmero. (El valor predeterminado es de una
direccin MAC.)

Paso 4.

(Opcional) Defina la accin a tomar cuando se reciba una trama procedente


de una direccin MAC diferente a las otras direcciones definidas; utilice el
subcomando de interfaz sw itchport port-security violation (protect | restrict |
shutdown). (La accin predeterminada es cerrar el puerto (shutdownj.)

Paso 5A.

Con el comando sw itchport port-security mac-address direccin-m ac especi


fique la o las direcciones MAC que pueden enviar tramas a esta interfaz.
Utilice el comando varias veces para definir ms de una direccin MAC.

Paso 5B.

Como alternativa, en lugar del paso 5A, utilice el proceso de "aprendizaje


sticky" para aprender dinmicamente y configurar las direcciones MAC de
los hosts actualmente conectados configurando el subcomando de interfaz
switchport port-security mac-address sticky.

Por ejemplo, en la Figura 9.2, los servidores 1 y 2 son los nicos dispositivos que deben
conectarse a las interfaces FastEthemet 0/1 y 0/2, respectivamente. Al configurar la segu
ridad de puerto en estas interfaces, el switch examina la direccin MAC de origen de todas
las tramas recibidas en esos puertos, permitiendo slo las tramas procedentes de las direc
ciones MAC configuradas. El Ejemplo 9.10 presenta un ejemplo de configuracin de la

http://www.fullengineeringbook.net 279 of 645.

242

Captulo 9. Configuracin de un sw ltch Ethernet

Servidor 1
0200 . 1111.1111

Servidor 2
0200 .2222.2222
Interventor
de la empresa
Usuario 1

Figura 9.2. Ejemplo de configuracin de la seguridad de puerto.

seguridad de puerto que coincide con la Figura 9.2, con la interfaz Fa0/1 configurada con
una direccin MAC esttica y con la interfaz Fa0/2 haciendo uso del aprendizaje sticky.
Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces.
fre d # sh o w r u n n i n g - c o n f l g

(Lines omitted f o r b r e v i t y )
i n t e r f a c e FastEth e rn et0 /1
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y nac-address 0200.1111.1111

!
i n t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac-address s t i c k y
fred tfsh o w p o r t - s e c u r i t y

in te rfa c e

f a s t E t h e m e t 0 /1

Port S e c u r i t y
Enabled
Secure-shutdown
Port S t a tu s
Shutdown
V i o l a t i o n Mode
Aging Time
0 mins
Aging Type
A b s olu te
D is a b le d
S e c u re S ta tic Address Aging
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
0
Last Source A d d re s s :V la n
0 0 1 3 .197b.5004:1
S e c u r i t y V i o l a t i o n Count
1
fred#8how p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 9 / 2
Port S e c u r i t y
: Enabled
Port S t a t u s
: Secure-up
V i o l a t i o n Mode
: Shutdown
Aging Time
: 0 mins
Aging Type
: A b s olu to
S e c u r e S ta tic Address Aging
: D is a b le d

(contina)

http://www.fullengineeringbook.net 280 of 645.

Captulo 9. configuracin de un sw itch Ethernet

243

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces (continuacin).
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
1
Last Source A d d re s s :V la n
0200 . 2222 . 2222:1
S e c u r i t y V i o l a t i o n Count
fred*show r u n n l n g - c o n f l g
(Lines omitted f o r b r e v i t y )
ln t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y 0200.2222.2222

Para FastEthemet 0/1, la direccin MAC del servidor 1 est configurada con el
comando sw itchport port-security mac-address 0200.1111.1111. Para que funcione la segu
ridad de puerto, el 2960 debe pensar que la interfaz es una interfaz de acceso, por lo que
es necesario el comando sw itchport mode access. Adems, se necesita el comando 9^itchp o rt port-security para habilitar la seguridad de puerto en la interfaz. Juntos, estos tres sub
comandos de interfaz activan la seguridad de puerto, y slo la direccin MAC
0200.1111.1111 puede utilizar la interfaz. Esta interfaz utiliza los valores predeterminados
para los dems ajustes, permitiendo nicamente una direccin MAC, y provocando que el
switch deshabilite la interfaz si el switch recibe una trama cuya direccin MAC de origen
no es 0200.1111.111.
La interfaz FastEthemet 0/2 utiliza una funcionalidad denominada direcciones MAC
seguras sticky. La configuracin todava incluye los comandos switchport mode access y
a vitch p o rt port-security por las mismas razones que con FastEthemet 0/1. Sin embargo, el
comando switchport port-security mac-address sticky indica al switch que aprenda la direc
cin MAC de la primera trama enviada al sivitch y que despus aada esa direccin MAC
como segura a la configuracin en ejecucin. Es decir, la primera direccin MAC escucha
" sticks" a la configuracin, as que no es necesario que el ingeniero conozca con anticipa
cin la direccin MAC del dispositivo conectado a la interfaz.
La salida de show running-config al principio del Ejemplo 9.10 muestra la configuracin
para FaO/2, antes de que se produzca cualquier aprendizaje de forma sticky. El final del
ejemplo muestra la configuracin despus de haberse aprendido una direccin de forma
sticky, adems del subcomando de interfaz avitchport port-security mac-address sticky
0200.2222.2222, que el switch aadi a la configuracin. Si quisiera guardar la configura
cin para que de ahora en adelante slo se utilizara 0200.2222.2222, simplemente tendra
que utilizar el comando copy running-config startup-config para guardar la configuracin.
En consecuencia, en el Ejemplo 9.10 se ha producido una violacin en FastEthemet 0/1,
pero no se han producido violaciones en FastEthemet 0/2. El comando show port-security
interface fastethem et 0/1 muestra que la interfaz se encuentra en un estado de shutdown
seguro, es decir, la interfaz se ha deshabilitado debido a la seguridad de puerto. El dispo
sitivo conectado a la interfaz FastEthemet 0/1 no utiliza la direccin MAC 0200.1111.1111,

http://www.fullengineeringbook.net 281 of 645.

244

Captulo 9. Configuracin de un sw itch Ethernet

por lo que el switch recibi una trama en FaO/1 con una direccin MAC de origen dife
rente, provocando una violacin.
El sioilch puede configurarse para que utilice una de tres acciones cuando se produzca
una violacin. Las tres opciones de configuracin hacen que el switch descarte la trama
ofensiva, pero algunas de dichas opciones incluyen acciones adicionales. Las acciones
incluyen el envo de mensajes syslog a la consola y un mensaje de interrupcin SNMP a la
estacin de administracin de la red, as como si el switch debera cerrar (modo err-disable)
la interfaz. La opcin shutdown realmente coloca la interfaz en un estado de deshabilitada
por error (err-disabled), lo que la convierte en inutilizable. Una interfaz en estado err-disabled requiere que alguien aplique manualmente la opcin shutdown a la interfaz y que des
pus utilice el comando no shutdown para recuperarla. La Tabla 9.4 muestra las opciones
del comando sw itchport port-security violation y las acciones que cada opcin establece.
Tabla 9.4. Acciones cuando se produce una violacin de la seguridad del puerto.

P r o te c t

R e s tr ic t

S h u td o w n

Enva mensajes de registro y SN M P

No

Deshabilita la interfaz, descartando todo el trfico

No

No

O p c i n e n e l c o m a n d o s w it c h p o r t
p o rt-s e c u rity v io la tio n

Descarta el trfico ofensivo

s h u td o w n

es el ajuste predeterminado.

Configuracin VLAN
Se considera que las interfaces de un switch Cisco son interfaces de acceso o interfaces
troncales. Por definicin, las interfaces de acceso slo envan y reciben tramas en una nica
VLAN. Las interfaces troncales envan y reciben trfico en varias VLANs. El concepto y la
configuracin del trunking VLAN quedan fuera del objetivo de este libro, pero se explican
en detalle en los Captulos 1 y 3 del libro ICND2. Este libro se centra en la configuracin
VLAN para las interfaces de acceso, que por definicin deben ser asignadas a una sola
VLAN.
Para que un switch Cisco enve tramas por las interfaces de acceso en una VLAN deter
minada, el switch debe estar configurado para creer que la VLAN existe. Adems, el switch
debe tener una o ms interfaces de acceso asignadas a la VLAN. Por defecto, los switches
Cisco ya tienen configurada la VLAN 1, y todas las interfaces para que por omisin sean
asignadas a VLAN 1. Sin embargo, para aadir otra VLAN y asignar interfaces de acceso
para que estn en esa VLAN, puede seguir estos pasos:
Paso 1. Para configurar una VLAN nueva:
a.

Desde el modo de configuracin, utilice el comando de configuracin


global van id-vtan para crear la VLAN y mueva al usuario al modo de con
figuracin VLAN.

b.

(Opcional) Utilice el subcomando VLAN ame nom bre para listar un


nombre para la VLAN. Si no est configurado, el nombre VLAN es

http://www.fullengineeringbook.net 282 of 645.

Captulo 9. configuracin de un sw itch Ethernet

245

VLANZZZZ, donde ZZZZ es el ID de la VLAN, un nmero decimal de


cuatro dgitos.
Paso 2. Para configurar una VLAN para cada interfaz de acceso:
a.

Use el comando interface para cambiar al modo de configuracin de


interfaz para las interfaces deseadas.

b.

Use el subcomando de interfaz 9//itchport access van nm ero-id para espe


cificar el nmero VLAN asociado con esa interfaz.

c.

(Opcional) Para desactivar el trunking para que el switch no decida utili


zarlo dinmicamente en la interfaz, y que siga siendo una interfaz de
acceso, utilice el subcomando de interfaz sw itchport mode access.

El Ejemplo 9.11 muestra el proceso de configuracin necesario para aadir una VIAN
nueva y asignarle las interfaces de acceso. 1.a Figura 9.3 muestra la red que se ha utilizado
en el ejemplo, con un switch LAN (SW1) y dos hosts en cada una de las dos VLANs (1 y 2).
H Ejemplo 9.11 muestra los detalles del proceso de configuracin de dos pasos para VLAN
2 y las dos interfaces de acceso asignadas a la misma.

VLAN2

Figura 9.3. Red con un switch y dos VLANs.

Ejemplo 9.11. Configuracin de VLANs y asignacin de interfaces a las mismas.


! Para empezar, e x is te n 5 VLANs,
d e fe c to )

con todas la s i n t e r f a c e s asignadas a VLAN 1 (p o r

swi#ahow va n b r ia f
VLAN ame

S t a tu s

Ports

a c tiv e

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, FaO/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, FaO/19, Fa0/20
Fae/21, Fa0/22, Fa0/23, Fa0/24
G0/1, GiO/2
.
. ,

d e fa u lt

(contina)

http://www.fullengineeringbook.net 283 of 645.

Captulo 9. Configuracin de un sw ltch Ethernet

246

Ejemplo 9.11. Configuracin de VLANs y asignacin de interfaces a tas mismas. (continuadrfi


1002 f d d i - d e f a u l t
act/unsup
1003 t o k e n - r i n g - d e f a u lt
act/unsup
1004 f d d i n e t - d e f a u l t
act/unsup
act/unsup
1005 t r n e t - d e f a u l t
1 A r r i b a , todava no existe la VLAN 2. Abajo, se aade VLAN 2, con e l nombre F re d s -v la n ,
! y se le asignan dos i n t e r f a c e s .
S W 1# configu re t e r m i n a l

En te r c o n f lg u r a t io n commands, one per l i n e .


End with CNTL/Z.
SW1(config )# v la n 2
S W 1 (c o n fig -v la n )# n a F r e d s - v l a n
9W1( c o n f i g - v l a n ) # e x i t
SW1(config ) # i n t e r f a c e ran g e f a s t e t h e r n e t 6 / 1 3 - 14
SW1(config - i f ) # e w i t c h p o r t a c c e a a v a n 2
SW1(config - i f ) # e x i t
1 Abajo, e l comando show r u n n in g -c o n f ig l i s t a lo s subcomandos de i n t e r f a z en
! la s i n t e r f a c e s Fa0/13 y Fa0/14. Los comandos v a n 2 y n aae F r e d s - v l a n no
1 aparecen en l a configuracin en e jecucin.
SWl#ehow r u n n in g -c o n f ig

i Se omiten lin e a s para a b re v ia r


in t e r f a c e FastEthernet0/13
sw itchport access van 2
sw itchport mode access

!
in t e r f a c e FastEthernet0/14
sw itchport access van 2
sw itchport mode access

1
SWi#show v a n b r l s f

VLAN ame

Status

Ports

d e fa u lt

a c tiv e

F re d s -v la n

a ctive
act/unsup
act/unsup
act/unsup
act/unsup

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fae/21, Fa0/22
Fa0/23, Fa0/24, Q0/1, G0/2
Fa0/13, Fa0/14

1002 f d d i - d e f a u l t
1003 t o k e n - r i n g - d e f a u l t
1004 f d d i n e t - d e f a u l t
1005 t r n e t - d e f a u l t

El ejemplo empieza con el comando show van brief oonfirmando los ajustes predeter
minados de cinco VLANs que no se pueden borrar (VLANs 1 y 1002-1005), con todas las
interfaces asignadas a la VLAN 1. En particular, este switch 2960 tiene 24 puertos Fast
Ethernet (FaO/l-FaO/24) y dos puertos Cigabit Ethernet (Gi0/1 y Gi0/2), y todos ellos
aparecen como asignados a VLAN 1.
A continuacin del primer comando show van brief, el ejemplo muestra el proceso de
configuracin completo. La configuracin muestra la creacin de VLAN 2, denominada

http://www.fullengineeringbook.net 284 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

247

"Freds-vlan", y la asignacin de las interfaces FaO/13 y FaO/14 a VLAN 2. Observe en con


creto que el ejemplo utiliza el comando interface range, que provoca la aplicacin del sub
comando de interfaz sw itchport access van 2 a las dos interfaces del rango, como queda
confirmado en la salida del comando show running-config al final del ejemplo.
Una vez aadida la configuracin, para listar la VLAN nueva, el ejemplo repite el
comando show van brief. Observe que este comando lista VLAN 2, de nombre "Fredsvlan", y las interfaces asignadas a esa VLAN (FaO/13 y FaO/14).

Cmo proteger las interfaces del swltch


que no se usan
Cisco seleccion originalmente los ajustes de configuracin de interfaz predetermi
nados en los switches Cisco para que las interfaces funcionasen sin una configuracin
abierta. Las interfaces negocian automticamente la velocidad y el modo dplex, y cada
interfaz comienza en un estado enabled (no shutdown), con todas las interfaces asignadas a
VLAN 1. Adems, lo predeterminado es que cada interfaz utilice las funcionalidades
VLAN denominadas trunking VLAN y Protocolo troncal VLAN (VTP, VLAN Trunking Protocot), que se explican ms en profundidad en el Captulo 2 del libro CCNA ICND2.
Las buenas intenciones de Cisco para el "plug and play" tienen un efecto secundario
desafortunado: los valores predeterminados exponen los switches a algunas amenazas
contra la seguridad. As pues, para las interfaces del switch que actualmente no se utilizan,
Cisco ofrece algunas recomendaciones generales para sobrescribir los ajustes predetermi
nados de la interfaz y conseguir que los puertos que no se utilizan sean ms seguros.
Dichas recomendaciones son las siguientes:
Deshabilitar administrativamente la interfaz con el subcomando de interfaz shut
down.
Con el subcomando de interfaz switchport mode access se evita el trunking VLAN y
VTP convirtiendo el puerto en una interfaz nontrunking.
Asignar el puerto a una VLAN inutilizada con el subcomando de interfaz switch
port access van nmero.
Si cierra (shut dourn) la interfaz, desaparece la exposicin de la seguridad, pero las otras
dos tareas evitan cualquier problema inmediato si llega alguien y habilita la interfaz con
figurando un comando no shutdown.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 9.5 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarse.

http://www.fullengineeringbook.net 285 of 645.

248

Captulo 9. Configuracin de un sw itch Ethernet

N ota
No es necesario que mem orice los pasos de configuracin identificados com o pasos
clave; estas listas son nicamente ayudas para el estudio.

labia 9.5. l&mas clave del Captulo 9.


Elem ento de
tema clave

Descripcin

Nmero
de pgina

Ejemplo 9.1

Ejemplo que muestra la configuracin de la contrasea bsica.

226-227

Figura 9.1

Ejemplo de proceso de configuracin SSH de cinco pasos.

228

Lista

Lista de cinco pasos para la configuracin SSH.

228-229

Lista

Puntos clave sobre enable secret y enable password.

232

Tabla 9.3

Lista de comandos relacionados con el bfer histrico


de comandos.

235

Lista

Lista de comprobacin de la configuracin de la direccin IP y


del gateivay predeterminado de un sw itch.

237

Lista

Lista de comprobacin de la configuracin de la seguridad


de puerto.

241

Tabla 9.4

Acciones de la seguridad de puerto y el resultado de cada accin. 244

Lista

Lista de comprobacin de la configuracin VLAN.

244

Lista

Sugerencias de acciones de seguridad para los puertos de un


sw itch que no se utilizan.

247

Tabla 9.7

Referencia de los comandos show y debug (al final del captulo).


fEste captulo describe muchos comandos pequeos pero
importantes!

251

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trminos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
interfaz de acceso, interfaz troncal

http://www.fullengineeringbook.net 286 of 645.

Captulo 9. configuracin de un sw itch Ethernet

249

Referencias de comandos
La Tabla 9.6 enumera y describe brevemente los comando de configuracin que hemos
utilizado en este captulo.
Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9.
M o d o /p r o p s i t o /d e s c r i p c i n

C om ando

C o n f i g u r a c i n d e c o n t r a s e a b s ic a
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e la c io n a d o s c o n la c o n f ig u r a c i n d e u n a c o n tr a s e a b s ic a .

Une consol 0
Une vty phmera-vty scgunda-vty
Login
password valor-contrasea

Cambia el contexto al modo de configuracin de consola.


Cambia el contexto al modo de configuracin vty para el rango
de lneas vty especificadas en el comando.
Modo de configuracin de consola y vty. Indica
al IOS que solicite una contrasea.
Modo de configuracin de consola y vty. Lista la contrasea
requerida si se configura el comando login (sin otros
parmetros).

C o n f i g u r a c i n n o m b r e d e u s u a r i o /c o n t r a s e a y S S H
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e u n n o m b r e d e
u s u a r i o /c o n t r a s e a y d e S S H .

login local

usemame nombre password

valor-contrasea

crypto key genera te rsa


transport input {telnet i ssh]

Modo de configuracin de consola y vty. Insta al IOS a solicitar


un nombre de usuario y una contrasea, para ser contrastados
con los comandos de configuracin global username localmente
configurados en este switch o ronter.
Comando global. Define uno de los posiblemente varios
nombres de usuario y contraseas asociadas, que se utilizan
para la autenticacin del usuario. Se usa cuando se ha utilizado
el comando de configuracin de lnea login local.
Comando global. Crea y almacena (en una ubicacin oculta en
la memoria flash) las claves requeridas por SSH.
Modo de configuracin de lnea vty. Define si est permitido
el acceso Telnet y/o SSH en este switch. Los dos valores pueden
configurarse en un comando para permitir tanto el acceso
Telnet como el acceso SSH (valor predeterminado).

C o n f i g u r a c i n d e la d i r e c c i n 1P
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e l a d i r e c c i n IP.

interface van nmero


ip address direcdn-ip
mscara-subred
ip address dhcp

Cambia el contexto al modo de interfaz VLAN. Para VLAN 1,


permite la configuracin de la direccin IP del switch.
Modo de interfaz VLAN. Configura de forma esttica la
direccin IP y la mscara del switch.
Modo de interfaz VLAN. Configura el switch como un cliente
DHCP para descubrir su direccin IP, mscara y galcivay
predeterminado.
(contina)

http://www.fullengineeringbook.net 287 of 645.

250

Captulo 9. Configuracin de un sw itch Ethernet

Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9 (co n tin u a ci n .
Ip default-gateway direccin

Comando global. Configura la direccin IP de galeuxzy


predeterminado del sw itch. No es necesaria si el sw itch utiliza
DHCP.

C o n f i g u r a c i n d e in t e r f a z
L o s s i g u i e n t e s s e i s c o m a n d o s e s t n r e l a c i o n a d o s c o n l a c o n f i g u r a c i n d e in te r f a z .

interface tipo n m ero-pu erto

Cambia el contexto al modo de interfaz. Normalmente, el tipo


es FastEthemet o gigabitEthemet. Los posibles nm eros de
puerto varan en findn del modelo de sw itch; por ejemplo,
Fa0/1, Fa0/2, etctera.

interface range

Cambia el contexto al modo de interfaz para un rango de


tipo n m ero-pu erto interfaces numeradas consecutivamente.
Los subcomandos que siguen se aplican entonces a todas las
interfaces del rango.

Shutdown

M odo de interfaz. Deshabilita o habilita la interfaz,


respectivamente.

no shutdown
speed [10 M oo M o o o X a u to j

Modo de interfaz. Establece manualmente la velocidad a la


velocidad listada o, con el ajuste auto, negocia la velocidad de
forma automtica.

dplex [auto J_full j_half]

M odo de interfaz. Establece manualmente el modo dplex a


"sem i" (half) o "com pleto" (full), o para que se negocie de
forma automtica (auto).
M odo de interfaz. Muestra cualquier texto informativo que el
ingeniero quiera rastrear para la interfaz, como el dispositivo
esperado al otro extremo del cable.

descrlptlon tex to

V a rio s
E s t o s c o m a n d o s e s t n r e l a c i o n a d o s c o n d i s t i n t o s t e m a s d e la c o n f i g u r a c i n .

hostname n om bre

Comando global. Establece este nombre de host para el sw itch,


que tambin se utiliza como primera parte del indicador de
com andos del sw itch.

enable secret \alor-con trase a

Comando global. Establece esta contrasea para el sw itch, que


es necesaria para que cualquier usuario pueda alcanzar el
modo enable.

history size longitud

M odo de configuracin de lnea. Define para los usuarios de


estas lneas el nmero de comandos contenidos en el bfer
histrico, para una recuperacin posterior.

swtchport port-security.
mac-address. d irecn -m ac

Comando del modo de configuracin de interfaz que aade


de forma esttica una direccin MAC especfica como direccin
MAC permitida en la interfaz.

sw tchport port-security
mac-address stlcky

Subcomando de interfaz que indica al sw itch que debe


aprender las direcciones MAC en la interfaz y aadirlas a la
configuracin de la interfaz como direcciones MAC seguras.

sw itchport port-securitY

Subcomando de interfaz que establece el nmero mximo de


direcciones MAC seguras estticas que pueden asignarse a una

maxlmum.vator
interfaz individual.

sw itchport port-security
vlolation protect 1 restrlct
1 shutdown!

Subcomando de interfaz que indica al sw itch lo que debe hacer


si una direccin MAC inadecuada intenta acceder a la red a
travs de un puerto seguro del sw itch.

http://www.fullengineeringbook.net 288 of 645.

Capitulo 9. Configuracin de un sw itch Ethernet

251

La Tabla 9.7 muestra y describe brevemente los comandos EXEC que hemos utilizado
en este captulo.
Tabla 9.7. Referencia de comandos EXEC del Captulo 9.

Comando

Propsito

show mac address-table dynamlc

Muestra las entradas aprendidas dinmicamente de la tabla


de direcciones del sw itch (envo).

show dhcp lease

Muestra cualquier informacin que el sw itch adquiere como


un cliente DHCP. Esto incluye informacin como la
direccin IP, la mscara de subred y el gatew ay
predeterminado.

show crypto key mypubkey rsa.

Muestra la clave pblica y compartida creada para su uso


con SSH utilizando el comando de configuracin global
crypto key genrate rsa.

show interfaces status

Muestra una lnea de salida por interfaz, visualizando la


descripcin, el estado operativo y los ajustes del modo
dplex y de la velocidad en cada interfaz.

show interfaces van

show port-security interface


tip o n m ero

Muestra el estado de la interfaz, la direccin IP y la mscara


del sw itch, y mucho ms.
Muestra los ajustes de configuracin de la seguridad de
puerto de una interfaz y el estado funcional de la seguridad.

http://www.fullengineeringbook.net 289 of 645.

Este captulo abarca


los siguientes temas:
Perspectivas de la verificacin de redes y
la resolucin de problemas: ste es el
primer captulo dedicado a la resolucin de
problemas, y esta seccin introduce el con
cepto de la resolucin de problemas en las
redes de computadoras.
Verificacin de la topologa de la red con
el Protocolo de descubrimiento de Cisco:
Esta seccin se centra en CDP; en concreto,
en cmo se puede usar para verificar la
documentacin de la red.
Anlisis del estado de interfaz de capa 1 y
2: Esta seccin explica cmo encontrar e
interpretar el estado de la interfaz y cmo
encontrar problemas incluso cuando parece
que la interfaz funciona.
Anlisis de la ruta de envo de capa 2 con
la tabla de direcciones MAC: Esta seccin
examina cmo enlazar los conceptos del
envo de tramas por parte de los switches
con la salida de los comandos show.

http://www.fullengineeringbook.net 290 of 645.

C aptulo

10

Resolucin de problemas
en un switch Ethernet
Este captulo tiene dos objetivos principales. En primer lugar, abarca el resto de los
temas orientados a Ethernet de este libro; en concreto, algunos de los comandos y con
ceptos relacionados con la verificacin de que una LAN Ethernet conmutada funciona. Si
la red no funciona, este captulo sugiere las herramientas que puede usar para saber el
motivo. Adems, este captulo sugiere algunos mtodos y prcticas de resolucin de pro
blemas que podran mejorar sus habilidades a este respecto. Aunque los procesos de reso
lucin de problemas aqu explicados no se evalan en los exmenes, pueden ayudarle a
preparar la respuesta correcta de algunas de las cuestiones ms complejas del mismo.

Cuestionario "Ponga a prueba


sus conocim ientos
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 10.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tbla 10.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Perspectivas de la verificacin y la resolucin de problemas en las redes

Verificacin de la topologa de la red con el Protocolo de descubrimiento de Cisco

1 ,2

Anlisis del estado de interfaz de las capas 1 y 2

3 -6

Anlisis de la ruta de envo de capa 2 con la tabla de direcciones MAC

7 ,8

1.

Imagnese un switch conectado mediante un cable Ethernet a un router, y que el


nombre de host de este ltimo es Hannah. Cul de los siguientes comandos
podra ofrecerle informacin sobre la versin del IOS de Hannah sin necesidad de
establecer una conexin Telnet con Hannah?

http://www.fullengineeringbook.net 291 of 645.

Captulo 10. Resolucin de problemas en un sw itch Ethernet

254

2.

3.

4.

5.

a.

show neighbor Hannah

b.

show cdp

c.

show cdp neighbor

d.

show cdp neighbor Hannah

e.

show cdp entry Hannah

f.

show cdp neighbor detail

Cul de los siguiente comandos CDP podra identificar el modelo de hardware


de un vecino?
a.

show neighbors

b.

show neighbors Hannah

c.

show cdp

d.

show cdp interface

e.

show cdp neighbors

f.

show cdp entry hannah

La salida del comando show interfaces status en un switch 2960 muestra a la


interfaz Fa0/1 en un estado "disabled" (deshabilitada). Cules de estas afirma
ciones son ciertas respecto a la interfaz Fa0/1?
a.

La interfaz est configurada con el comando shutdown.

b.

El comando show interfaces fa0/1 mostrar la interfaz con dos cdigos de


estado, "adminislraltvely doitm y "doivn.

c.

El comando show interfaces fa0/1 mostrar la interfaz con dos cdigos de


estado, "up y "doivn".

d.

La interfaz no se puede utilizar actualmente para enviar tramas.

e.

La interfaz se puede utilizar actualmente para enviar tramas.

El switcfi SW1 utiliza su interfaz gigabit 0/1 para conectar con la interfaz gigabit
0/2 del switch SW2. La interfaz Gi0/2 de SW2 est configurada con los comandos
speed 1000 y dplex full. SW1 utiliza en su interfaz Gi0/1 todos los valores prede
terminados para la configuracin de la interfaz. Cules de las siguientes afirma
ciones son ciertas en relacin con el enlace despus de activarse?
a.

El enlace funciona a 1000 Mbps (1 Gbps).

b.

SW1 intenta funcionar a 10 Mbps porque SW2 ha deshabilitado la autonegociacin estndar IEEE.

c.

El enlace funciona a 1 Gbps, pero SW1 utiliza semidplex, y SW2 utiliza


dplex.

d.

Los dos switches utilizan dplex.

La siguiente lnea de salida fue tomada de un comando show interfaces fa0/1:


F u ll-d u p le x ,

100Mbps, inedia type i s

10/100BaseTX

Cul o cules de las siguientes afirmaciones son ciertas acerca de la interfaz?

http://www.fullengineeringbook.net 292 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

6.

7.

255

a.

La velocidad se configur definitivamente con el subcomando de interfaz


speed 100.

b.

La velocidad se puede haber configurado con el subcomando de interfaz


speed 100.

c.

El dplex se configur definitivamente con el subcomando de interfaz dplex


full.

d.

El dplex se puede haber configurado con el subcomando de interfaz dplex


full.

El switch SW1, un switch Cisco 2960, tiene toda la configuracin predeterminada


en la interfaz Fa0/1, el comando speed 100 configurado en Fa0/2, y los comandos
speed 100 y dplex half en Fa0/3. Cada interfaz est cableada a un puerto 10/100
de diferentes switches Cisco 2960, los cuales utilizan todos los ajustes predetermi
nados. Cules de estas afirmaciones son ciertas respecto a las interfaces en los
otros switches 2960?
a.

La interfaz conectada a la Fa0/1 de SW1 funciona a 100 Mbps y en dplex.

b.

La interfaz conectada a la FaO/2 de SW1 funciona a 100 Mbps y en dplex.

c.

La interfaz conectada a la Fa0/3 de SW1 funciona a 100 Mbps y en dplex.

d.

La interfaz conectada a la FaO/3 de SW1 funciona a100 Mbps y en semidplex.

e.

La interfaz conectada a la Fa0/2 de SW1 funciona a 100 Mbps y en semidplex.

Acaba de llegar una trama por la interfaz FaO/2, con la direccin MAC de origen
0200.2222.2222, y la direccin MAC de destino 0200.2222.2222. (La trama se cre
como parte de un ataque contra la seguridad; no es normal ver tramas con la
misma direccin MAC de origen y de destino.) La interfaz Fa0/2 se asigna a
VLAN 2. Tenga en cuenta la siguiente salida de comando:
SW2#show nac a d d r a a s -t a b la dynamic
Mac Address T a b le
Van

Mac Address

Type

P orts

1
0200.1111.1111
DYNAMIC
G0/2
1
0200.2222.2222
DYNAMIC
Fa/13
T o t a l Mac Addresses f o r t h i s c r i t e r i o n : 2

Cul de estas sentencias describe cmo enviar el switch la trama si la direc


cin de destino es 0200.2222.2222?
a.

La trama probablemente se inundar en todas las dems interfaces de VLAN


2, a menos que el switch tenga una entrada esttica para 0200.2222.2222,
VLAN 2, en la tabla de direcciones MAC.

b.

La trama se inundar en todas las dems interfaces de VLAN 2.

c.

El switch aadir una entrada en su tabla de direcciones MAC para la direc


cin MAC 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

http://www.fullengineeringbook.net 293 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

256

d.
8.

El switch reemplazar la entrada existente para 0200.2222.2222 con una


entrada para la direccin 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

Cules de los siguientes comandos muestran las entradas de la tabla de direc


ciones MAC para las direcciones MAC configuradas por la seguridad de puerto?
a.

show mac address-table dynamic

b.

show mac address-table

c.

show mac address-table static

d.

show mac address-table port-security

Temas fundamentales
Este captulo habla por primera vez de los temas relacionados con la verificacin y la
resolucin de problemas. La verificacin se refiere al proceso consistente en examinar una
red para confirmar que est funcionando como se haba diseado. La resolucin de pro
blemas se refiere a examinar la red para determinar la causa concreta que est provocando
un problema particular para que pueda solucionarse.
Como se mencion en la introduccin de este libro, con los aos, los exmenes CCNA
incluyen cada vez ms preguntas relacionadas con la verificacin y la resolucin de pro
blemas. Normalmente, cada una de estas cuestiones utiliza una nica topologa. Por regla
general, requieren que aplique sus conocimientos de redes a problemas nicos; no se trata
de preguntas con listas de hechos que puede haber memorizado. (Si desea ms informa
cin sobre estos tipos de preguntas del examen, regrese a la introduccin de este libro, a la
seccin "Formato de los exmenes CCNA".)
Para ayudarle a preparar la respuesta de las preguntas que requieren habilidades de
resolucin de problemas, este libro y la gua CCNA ICND2 dedican varios captulos, y
algunas secciones de otros, a la verificacin y la resolucin de problemas. Este captulo es
el primero de semejantes captulos, por lo que empezamos con algunas perspectivas de la
resolucin de problemas en las redes. Siguiendo con este tema, el captulo examina tres
importantes temas relacionados con la resolucin de problemas en las redes construidas
con switches LAN.

Perspectivas de la verificacin y la resolucin


de problemas en las redes
Nota
La informacin de esta seccin es un medio para ayudarle a adquirir habilidades en la
resolucin de problemas. No obstante, los procesos y comentarios especficos de esta
secdn, hasta la siguiente seccin principal. 'Verificacin de la topologa de la red con el
Protocolo de descubrimiento de Cisco*, no cubre ningn objetivo especifico de los ex
menes CCNA.

http://www.fullengineeringbook.net 294 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

257

Debe adquirir varias habilidades para estar preparado para responder las preguntas
ms desafiantes de los exmenes CCNA actuales. Sin embargo, las habilidades requeridas
difieren al comparar los distintos tipos de preguntas. Esta seccin empieza con algunas
perspectivas de distintos tipos de preguntas, y a continuacin ofrece algunos comentarios
generales sobre la resolucin de problemas.

Las preguntas de simulacin


Las preguntas de simulacin (sitti questions) proporcionan un texto descriptivo de
una red, el diagrama de una red y un software que simula la red. Sin tener en cuenta
los detalles, las preguntas de simulacin pueden reducirse a lo siguiente: "La red no
est completamente operativa, por lo que debe completar la configuracin o encontrar
el problema que pueda haber con la configuracin existente y solucionarlo." En
resumen, la solucin a una pregunta de simulacin es, por definicin, un cambio en la
configuracin.
Un plan para afrontar estos problemas es recurrir a un proceso de resolucin de pro
blemas ms formalizado, consistente en examinar cada paso de cmo son enviados los
datos desde el host emisor hasta el host de destino. Sin embargo, los estudios y la expe
riencia demuestran que cuando los ingenieros piensan que la configuracin podra tener
un problema, el primer paso para resolver el problema es echar un vistazo a los distintos
archivos de configuracin. Para resolver las preguntas de simulacin del examen, es
posible que todo lo que necesite sea comparar rpidamente la configuracin del router y/o
switch con la que recuerda que es la configuracin normal necesaria (basndose en el texto
de la pregunta).
Las preguntas de simulacin le permiten tener ms confianza sobre si su respuesta es
correcta, al menos en lo referente a las tecnologas abarcadas por los exmenes CCNA. La
respuesta correcta podra resolver el problema original. Por ejemplo, si la pregunta de
simulacin enuncia en esencia que "el router R1 no puede hacer pittg al router R2; soluci
nelo", puede utilizar los pitigs para probar la red y confirmar que sus cambios de configu
racin resolvieron el problema.
Si no puede encontrar el problema analizando la configuracin, necesitar un proceso
ms detallado, utilizando principalmente comandos show. Los captulos y las secciones de
este libro y de la gua CCNA ICND2 se combinan para ofrecer los detalles de los procesos
ms complejos para examinar los diferentes tipos de problemas.

Preguntas sim let


Estas preguntas pueden obligarle a interpretar el significado de varios comandos show
y debug. Es posible que estas cuestiones no le faciliten la contrasea etiable, por lo que no
podra consultar la configuracin, descartndose por tanto la opcin de mirar la configu
racin para encontrar la raz de un problema. En tal caso, el texto de la pregunta especifica
los detalles del escenario, de modo que se ver obligado a recordar o encontrar los
comandos show correctos, utilizarlos y, despus, interpretar la salida. Adems, como estas

http://www.fullengineeringbook.net 295 of 645.

258

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

cuestiones no permiten modificar la configuracin, no podr comprobar si su respuesta es


correcta.
Por ejemplo, una cuestin simlet podr mostrar el diagrama de una LAN conmutada,
indicando que PCI puede hacer ping a PC2 pero no a PC3. Tendr que recordar los
comandos show correctos (o tomarse un tiempo para encontrar los comandos con ayuda
de ?) para encontrar la raz del problema.
Puede usar diferentes metodologas para afrontar estos tipos de problemas; ningn
mtodo es necesariamente mejor que otro. El primer paso es pensar en lo que realmente
debe ocurrir en la red, basndose en cualquier diagrama e informacin que pudiera faci
litar la pregunta. Despus, muchos empiezan probando con los comandos show (los que
recuerdan) que estn de alguna forma relacionados con la pregunta. Es probable que el
texto de la pregunta facilite algunas pistas acerca del rea problemtica.
Por ejemplo, puede que el problema est relacionado con la seguridad de puerto.
Muchos prueban entonces comandos que saben que estn relacionados con ese tema,
como show port-security,slo para ver si la respuesta salta a la vista; y es un plan de ataque
razonable. Este plan hace uso del sentido comn, y de la intuicin en cierto grado, y puede
funcionar bien y rpidamente.
Si la respuesta no resulta obvia al usar los comandos ms obvios, puede ser til un
mtodo ms organizado. Los captulos de resolucin de problemas de este libro, y las sec
ciones dedicadas a ella de otros captulos, repasan la tecnologa y sugieren un mtodo ms
organizado para cada tema; mtodos que pueden ser de utilidad cuando la respuesta no
resulta obvia rpidamente.

Preguntas multiopcin
Al igual que las preguntas simlets, las preguntas multiopcin pueden obligarle a inter
pretar el significado de varios comandos show y debug. Las cuestiones multiopcin
podran mostrar simplemente la salida de algunos comandos, junto con una figura, y
pedirle que identifique lo que pasara. Por ejemplo, una cuestin multiopcin podra mos
trar el comando show mac address-table dynamic que presenta las entradas de la tabla MAC
del switd aprendidas dinmicamente. La pregunta podra pedirle a continuacin que pre
dijera cmo ese sivitch reenviara una trama enviada por un dispositivo, con destino a otro
dispositivo. Esto exigira aplicar los conceptos de conmutacin LAN a la salida mostrada
en este comando.
Las cuestiones multiopcin que muestran la salida de show y debug exigen pensar
mucho ms que las cuestiones simlet. Al igual que con estas ltimas, el primer paso de
algunas cuestiones multiopcin es pensar sobre lo que pasara normalmente en la red,
basndose en cualquier diagrama e informacin que pudiera ofrecer la pregunta. A con
tinuacin, compare la informacin del texto de la pregunta, incluyendo la salida del
comando de ejemplo, para ver si dicha salida confirma que la red est funcionando
correctamente, o si hay algn problema. (La red podra estar funcionando correcta
mente, y la pregunta est diseada para confirmar que usted sabe por qu un comando
en particular confirma que una parte especfica de la red est funcionando bien.) Sin
embargo, la gran diferencia en este caso es que las cuestiones multiopcin no requieren

http://www.fullengineeringbook.net 296 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

259

que recuerde los comandos a usar. En la pregunta se proporciona o no la salida del


comando.
Nota______________________________________________________________________
Consulte en la direccin h ttp ://w w w .c is c o .c o m /w e b /le a rn in g /w w tra in in g /c e rtp r o g /tr a ln in g / c e rt_ e x a m _ tu to ria l.h tm l un tutorial acerca de los distintos tipos de
preguntas de un CCNA.

Enfrentarse a las preguntas con un proceso


de resolucin organizado
Si la respuesta a una pregunta de simulacin, simJet o multiopcin no resulta obvia des
pus de utilizar las opciones ms obvias y rpidas que acabamos de explicar, tiene que
recurrir a un proceso de razonamiento ms minucioso y organizado. Este proceso podra
muy bien ser el que seguira un ingeniero de redes tpico al enfrentarse a problemas reales
ms complejos.
Por desgracia, los exmenes tienen una duracin, y pensar ms detalladamente sobre
un problema requiere ms tiempo.
Si piensa en el proceso de resolucin de problemas mientras prepara el examen, estar
mejor preparado para enfrentarse a los problemas planteados en el examen. Con este obje
tivo en mente, este libro incluye muchos procesos de resolucin de problemas y sugeren
cias. No es preciso memorizar los procesos de resolucin de problemas para los exmenes.
Son una herramienta de aprendizaje, cuyo fin ltimo es ayudarle a encontrar rpidamente
las respuestas correctas a las preguntas ms desafiantes de los exmenes.
Esta seccin ofrece una visin general de un proceso de resolucin de problemas gen
rico. A medida que progrese en el estudio de este libro, se mencionar el proceso ocasio
nalmente cuando est relacionado con otras reas, como el enrutamiento IP. Los tres pasos
ms importantes de este proceso de resolucin de problemas organizado planteado por el
libro son los siguientes:
Paso 1. Anlisis/prediccin del funcionamiento normal. Prediga los detalles de lo
que debe ocurrir si la red funciona correctamente, basndose en la documen
tacin, configuracin y salida de los comandos show y debug.
Paso 2. Aislamiento del problema. Determine lo lejos que llega una trama/paquete
en la ruta esperada antes de que no pueda enviarse ms all, una vez ms
basndose en la documentacin, configuracin y salida de los comandos show
y debug.

Paso 3. Anlisis de la causa raz. Identifique las causas subyacentes de los problemas
identificados en el paso anterior; concretamente, las causas que tienen una
accin especfica con la que el problema puede solucionarse.
Seguir este proceso requiere el aprendizaje de una amplia variedad de habilidades.
Tiene que recordar la teora de cmo deben funcionar las redes, as como interpretar la
salida del comando show que confirma el comportamiento actual de los dispositivos. Este

http://www.fullengineeringbook.net 297 of 645.

260

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

proceso requiere el uso de una herramienta de evaluacin o prueba, como ping y traceroute, para aislar el problema. Por ltimo, este mtodo requiere pensar ampliamente
acerca de todo lo que podra afectar a un solo componente.
Por ejemplo, imagnese una LAN con dos switches conectados entre s, y dos PCs (PCI
y PC2) cada uno de ellos conectado a uno de los sivitches. Originalmente, PCI poda
hacer ping a PC2 satisfactoriamente, pero ahora falla el ping. Podra examinar la docu
mentacin, as como la salida del comando show, confirmar la topologa de la red y pre
decir su comportamiento normal en base a sus conocimientos sobre conmutacin LAN.
En consecuencia, podra predecir el lugar al que debera fluir una trama enviada por PCI
a PC2. Para aislar el problema, podra mirar en las tablas MAC del sivitch para confirmar
las interfaces por las que debera enviarse la trama, y posiblemente se dara cuenta de
que la interfaz conectada a PC2 ha fallado. Sin embargo, el hecho de saber que la interfaz
ha fallado no identifica la causa raz del problema. Por tanto, tendra que ampliar sus
reflexiones a otras razones por las que podra fallar una interfaz: desde un cable que se
ha desenchufado, hasta una interferencia elctrica, pasando por la seguridad de puerto
que ha deshabilitado la interfaz. Los comandos show pueden confirmar la causa raz
especfica del problema, o al menos pueden ofrecer algunas pistas de cul puede ser esa
causa.

Aislamiento de problemas en la capa 3,


V despus en las capas 1 y 2
Antes de pasar a temas especficos de la resolucin de problemas en una LAN Ethernet,
piense globalmente en todo el conjunto.
La mayor parte de la resolucin de problemas en las redes IP reales actuales empieza
con lo que el usuario ve y experimenta. A partir de este punto, el anlisis pasa rpidamente
a un examen de lo bien que est funcionando la capa 3. Por ejemplo, imagine que el
usuario de PCI de la Figura 10.1 puede conectarse normalmente al servidor web de la
derecha introduciendo www.example.com en el navegador web de PCI, pero actualmente
falla esa conexin con el servidor web. El usuario recurre a la ayuda en escritorio, y el pro
blema es asignado a un ingeniero de redes para que lo resuelva.

Figura 10.1. Aislamiento de un problema de capa 3.

http://www.fullengineeringbook.net 298 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

261

Una vez que el ingeniero tiene conocimiento del problema, puede trabajar para con
firmar que PCI puede resolver el nombre de host (www.example.com) a la direccin IP
correcta. En este punto, puede proceder a aislar el problema IP de capa 3, para determinar
cul de los seis pasos de enrutamiento mostrados en la figura ha fallado, que son los
siguientes:
Paso 1. PCI enva el paquete a s u gateioay predeterminado (Rl) porque la direccin IP
de destino se encuentra en una subred diferente.
Paso 2. Rl enva el paquete a R2 en base a la tabla de enrutamiento de Rl.
Paso 3. R2 enva el paquete al servidor web en base a la tabla de enrutamiento de R2.
Paso 4. El servidor web enva un paquete de regreso a PCI en base a la configuracin
del gateioay predeterminado del servidor web (R2).
Paso 5. R2 enva el paquete cuyo destino es PCI envindolo a Rl de acuerdo con la
tabla de enrutamiento de R2.
Paso 6. Rl enva el paquete a PCI en base a la tabla de enrutamiento de R l.
El Captulo 15 examina este proceso mucho ms en profundidad. Por ahora, piense en
k>que ocurre si el proceso de aislamiento del problema de capa 3 descubre que falla el paso
1,3, 4, 6. Un aislamiento ms profundo del problema requiere ms anlisis de la capa 3.
No obstante, en algn punto se acabarn los problemas potenciales de la capa 3, por lo que
el siguiente paso para aislar el problema pasara por entender por qu no funcionan los
detalles de las capas 1 y 2 en este paso del enrutamiento.
Por ejemplo, imagine que el anlisis de la capa 3 determina que PCI no puede enviar
un paquete ni siquiera a su gateioay predeterminado (Rl), lo que da a entender que falla el
paso 1 de la Figura 10.1. Para aislar an ms el problema y encontrar las causas princi
pales, el ingeniero tendra que determinar lo siguiente:
La direccin MAC de PCI y la interfaz LAN de Rl.
Las interfaces de switch que se utilizan en SW1 y SW2.
El estado de interfaz de todas las interfaces.
El comportamiento de envo esperado de una trama enviada por PCI a R l segn la
direccin MAC de destino.
Con la obtencin y el anlisis de estos datos, lo ms probable es que el ingeniero pueda
aislar la raz del problema y solucionarlo.

Resolucin de problemas en este libro


Este libro tiene tres captulos (10, 15 y 17) o secciones principalmente dedicadas a la
resolucin de problemas, ms unas cuantas secciones ms pequeas intercaladas en otros
captulos.
Fundamentalmente, el Captulo 15 habla del anlisis de los problemas relacionados con
la capa 3, como se muestra de forma general en la Figura 10.1. Este captulo abarca algunos
de los detalles de cmo afrontar los problemas tan pronto como sabe que el problema
puede estar relacionado con una LAN. El Captulo 17 abarca los pasos de resolucin de
problemas en los casos en los que el problema podra tener que ver con un enlace WAN.

http://www.fullengineeringbook.net 299 of 645.

262

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Estos tres captulos invierten algn tiempo en un proceso de resolucin de problemas


ms formal, pero con un mismo objetivo: centrarse en predecir el comportamiento normal,
aislar los problemas y determinar la causa raz. El objetivo final es ayudarle a conocer las
herramientas, los conceptos, los comandos de configuracin y cmo analizar una red
basndose en comandos show para solucionar un problema.
Si tiene este libro adems de la gua CCNA ICND2 ver que esta ltima propor
ciona ms detalles sobre la resolucin de problemas y cmo utilizar un proceso de
resolucin ms formalizado, si es necesario. La razn de incluir ms detalles en el libro
ICND2 es que para cuando se alcanzan los temas de resolucin de problemas de este
libro, ya se habrn completado todos los materiales a nivel CCNA de un rea tecnol
gica especfica. Como la resolucin de problemas requiere la interpretacin de un
amplio conjunto de conceptos, configuraciones y salidas de comandos, los cap
tulos/secciones de resolucin de problemas del libro ICND2 aparecen al final de cada
tema principal, resumiendo los materiales importantes y mostrando la interrelacin
entre los temas.
El resto de este captulo examina tres temas principales, cada uno de los cuales tiene
que ver con al menos uno de los tres componentes principales del proceso de resolucin
de problemas formalizado:
Protocolo de descubrimiento de Cisco (CDP, C isco D iscovery P rotocol). Se utiliza
para confirmar la documentacin y aprender sobre la topologa de la red, a fin de
predecir el funcionamiento normal de la red.
Anlisis del estado de la interfaz, la s interfaces deben encontrarse en estado ope
rativo antes de que un switch enve las tramas por la interfaz. Debe determinar si
una interfaz est funcionando, as como las causas potenciales de que una interfaz
de un switch haya fallado.
Anlisis del lugar al que se enviarn las tramas. Debe saber cmo analizar la tabla
de direcciones MAC de un switch y cmo predecir de qu modo el sxuitch enviar
una trama en particular.

Verificacin de la topologa de la red


con el Protocolo de descubrim iento de Cisco
El Protocolo de descubrimiento propietario de Cisco (CDP, Cisco Discovery Protocol)
descubre informacin bsica sobre los routers y switches vecinos sin necesidad de conocer
las contraseas para dichos dispositivos. Para descubrir la informacin, los routers y los
switches envan mensajes CDP por todas sus interfaces. Los mensajes anuncian en esencia
informacin sobre el dispositivo que envi el mensaje CDP. Los dispositivos que soportan
CDP aprenden informacin sobre otros escuchando las publicaciones enviadas por otros
dispositivos.
Desde la perspectiva de la resolucin de problemas, CDP se puede utilizar para con
firmar o corregir la documentacin que se muestra en el diagrama de una red, o incluso
descubrir los dispositivos y las interfaces que se usan en una red. Confirmar que la red est

http://www.fullengineeringbook.net 300 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

263

cableada segn el diagrama es un buen paso a dar antes de intentar predecir el flujo
normal de datos en esa red.
En los medios que soportan la multidifusin en la capa de enlace de datos, CDP utiliza
tramas de multidifusin; en los dems medios, CDP enva una copia de la actualizacin
CDP a cualquier direccin de enlace de datos conocida. As pues, cualquier dispositivo con
soporte CDP que comparta un medio fsico con otro dispositivo con sopote CDP puede
aprender sobre l.
CDP descubre varios detalles tiles de los dispositivos Cisco vecinos:
Identificador del dispositivo. Normalmente es el nombre de host.
Lista de direcciones. Direcciones de red y de enlace de datos.
Interfaz local. Interfaz del router o switch que emite el comando show cdp con el que
fue descubierto el vecino.
Identificador del puerto. Texto que identifica el puerto utilizado por el dispositivo
vecino para enviar mensajes CDP al dispositivo local.
Lista de capacidades. Informacin sobre el tipo de dispositivo (por ejemplo, un
router o un switch).
Plataforma. Modelo y nivel de SO que se est ejecutando en el dispositivo.
La Tabla 10.2 muestra los comandos EXEC show cdp que incluyen al menos algunos de
los detalles de la lista anterior.
Tabla 10.2. Comandos show cdp que muestran Informacin sobre los vecinos.
Descripcin

Comando

show cdp neighbors

[t ip o n m e ro ]

P r e s e n t a u n a ln e a d e r e s u m e n c o n in f o r m a c i n p o r c a d a
v e c i n o , o s im p le m e n t e e l v e c in o e n c o n t r a d o e n u n a
i n t e r f a z e s p e c f ic a s i s e i n d ic u n a .

show cdp neighbors detall

V is u a liz a u n b u e n b lo q u e d e in f o r m a c i n
( a p r o x im a d a m e n t e , 15 l n e a s ) p o r c a d a v e c in o .

show cdp entry

n o m b re

P r e s e n t a la m is m a i n f o r m a c i n q u e e l c o m a n d o sh o w
n e ig h b o r s

detall, p e r o

cdp

s l o p a r a e l v e c i n o m e n c io n a d o (h a c e

d is t in c i n e n t r e m a y s c u la s y m in s c u la s ) .

Al igual que muchas funcionalidades de switch y router que se encuentran habilitadas


de forma predeterminada, CDP crea una exposicin de seguridad al habilitarse. Para
evitar la posibilidad de que un atacante aprenda detalles de cada switch, CDP puede habi
litarse fcilmente. Cisco recomienda deshabilitar CDP en todas las interfaces que no
tengan una necesidad especfica de utilizarlo. Lo ms probable es que las interfaces que
tienen que usar CDP sean las conectadas a otros routers y switches Cisco, y las interfaces
conectadas a telfonos IP de Cisco. En caso contrario, CDP puede habilitarse por cada
interfaz mediante el subcomando de interfaz no cdp enable. (El subcomando de interfaz
cdp enable vuelve a habilitar CDP.) Alternativamente, el comando global no cdp run des
habilita CDP para todo el switch, mientras que el comando global cdp run vuelve a habi
litar CDP globalmente.

http://www.fullengineeringbook.net 301 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

264

La Figura 10.2 muestra una pequea red con dos switches, un router y un par de PCs. El
Ejemplo 10.1 muestra los comandos show de la Tabla 10.2, as como varios comandos que
muestran informacin sobre el propio CDP, en lugar de hacerlo sobre los dispositivos
vecinos.
Sw itch Cisco 2960

R outer Cisco 1841


Figura 10.2. la red pequea que utilizamos en los ejemplos CDP.

Ejemplo 10.1. Ejemplos del comando show cdp. SW2.


SW2#show cd p ?
e n try

In fo rm a tio n

in te rfa c e

CDP

in te rfa c e

n e ig h b o rs

CDP

n e ig h b o r

tra ffic

CDP

s ta tis tic s

O u tp u t

fo r

s p e c ific

s ta tu s

and

n e ig h b o r

e n try

c o n fig u ra tio n

e n trie s

m o d ifie rs

< cr>
! A c o n tin u a c i n ,
! y

la s

in te rfa c e s

e l

show cdp n e ig h b o r s m u e s t r a

com ando

de

R1

SW1

(en

la

c o lu m n a

p o r t 1' ) ,

la

in te rfa z

ju n to

con

lo c a l

o tro s

de

SW2,

d e ta lle s .

1
SW2#show cd p n e ig h b o rs
C a p a b ility

D e v ic e

Codes:

ID

R o u te r,

T ra n s

B rid g e ,

S w itc h ,

H o s t,

Local

In trfc e

S o u rce

IG M P ,

H o ld tm e

R o u te

R e p e a te r,

C a p a b ility

SW1

G ig

0/2

173

R1

Fas

0 /1 3

139

R S

B rid g e
P

Phone

P la tfo rm

P o rt

WS - C 2 9 6 0 - 2 G i g
I

1841

Fas

ID
0 /1
0 /1

sw2 #show cd p n e ig h b o r s d e t a l l
D e v ic e
E n try

ID :

SW1

a d d re s s (e s ):

(co n tin a )

http://www.fullengineeringbook.net 302 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

265

Ejemplo 10.1. Ejemplos del comando show cdp. 9W2 (continuacinl.


P la tfo rm :

c is c o

W S -C 2 9 6 0 -2 4 T T -L ,

In te rfa c e :

G ig a b itE th e rn e t0 /2 ,

H o ld tim e

167

V e rs i n
C is c o

C a p a b ilitie s :
P o rt

ID

S w itc h

(o u tg o in g

IG M P

p o rt):

G ig a b itE th e rn e t0 /l

sec

IO S

S o ftw a re ,

RELEASE

C2960

SOFTWARE

C o p y rig h t
C o m p ila d

(c)
F ri

1986-2 0 0 6
2 8 -J u l-0 6

a d v e rtis e m e n t
P ro to c o l

by

C is

1 1 :5 7

v e rs i n :

H e lio :

S o ftw a re

(C 2960-LA N B A S E K 9-M ),

V e rs i n

1 2 .2 (2 5 )S E E 2 ,

(fC 1 )
S yste m s,

by

In c .

yenanh

O U I= 0 x 0 0 0 0 0 C ,

P ro to c o l

ID = 0 x 0 1 1 2 ;

p a y lo a d

le n = 2 7 ,

v a lu e = 0 0 0 0 0 0 0 0 F F F F F F F F 0 1 0 2 2 1 F F 0 0 0
00000 0 0 0 0 0 0 19E86A6F80FF0000
VTP M a n a g e m e n t
N a tiv a

VLAN:

D p le x :

D o m a in :

'fr e d '

fu ll

M anagem ent

a d d re s s (e s ):

1 S ig u e

in fo rm a c i n

D e v ic e
E n try
IP

la
ID :

s o b re

ro u te r

R1.

R1

a d d re s s (e s ):
a d d re ss:

P la tfo rm :

1 0 .1 .1 .1

C is c o

1841,

C a p a b ilitie s :

In te rfa c e :

F a s tE th e rn e t0 /1 3 ,

H o ld tim e

131

V e rs i n
C is c o

e l

P o rt

ID

R o u te r

S w itc h

(o u tg o in g

IGMP

p o rt):

F a s tE th e rn e t0 /1

sec

IO S

S o ftw a re ,

RELEASE
T e c h n ic a l

S u p p o rt:

C o p y rig h t

(c)

C o m p ile d

F ri

(C 1 8 4 1 -A D V E N TE R P R IS E K 9 -M ),

V e rs i n

1 2 .4 (9 )T ,

h ttp ://w w w .c is c o .c o m /te c h s u p p o rt

1 6 -Ju n > 0 6

a d v e rtis e m e n t

S o ftw a re

(fc 1 )

198 6-2 0 0 6

by

C is c o

2 1 :2 6

v e rs i n :

VTP M a n a g e m e n t
D p le x :

1841

SOFTWARE

by

S yste m s,

In c .

p ro d re lte a m

D o m a in :

''

fu ll

M anagem ent

a d d re s s (e s ):

1
show cdp t n t r y R1 r e p i t e l a m i s m a i n f o r m a c i n q u e a p a r e c e
show cd p n s ig h b o r s d e t a l l , p e r o s l o p a r a R 1 .
SW2#show cd p e n t r y R1
! El

con

com ando
e l

com ando

D e v i c e I D : R1
E n try a d d re s s (e s ):
IP

a d d re ss:

P la tfo rm :

1 0 .1 .1 .1

C is c o

1841,

C a p a b ilitie s :

In te rfa c e :

F a s tE th e rn e t0 /1 3 ,

H o ld tim e

176

V e rs i n
C is c o

P o rt

ID

R o u te r

S w itc h

(o u tg o in g

IGMP

p o rt):

F a s tE th e rn e t0 /1

sec

:
IO S

RELEASE
T e c h n ic a l

S o ftw a re ,
SOFTWARE
S u p p o rt:

1841

S o ftw a re

(C 184 1 -A D V E N T E R P R IS E K 9 -M ),

V e rs i n

1 2 .4 (9 )T ,

(fc 1 )
h ttp ://w w w .c is c o .c o m /te c h s u p p o rt

(co n tin u a )

http://www.fullengineeringbook.net 303 of 645.

Captulo 10. Resolucin de problemas en un sw itch Ethernet

266

Ejemplo 10.1. Ejemplos del comando show cdp. SW2. (continuacin)


C o p y rig h t
C o m p ile d

(c)
F ri

198 6-2 0 0 6
1 6 -J u n 0 6

a d v e rtis e m e n t

v e rs i n :

VTP M a n a g e m e n t
D p le x :

by

C is c o

2 1 :2 6

by

S yste m s,

In c .

p ro d _ re l_ te a m

D o m a in :

''

fu ll

M anagem ent

a d d re s s ( e s ):

SW2#show cdp
G lo b a l

CDP

In fo rm a tio n :

S e n d in g

CDP p a c k e t s

S e n d in g

S e n d in g

CDPv2

h o ld tim e

e ve ry
v a lu

60
of

seconds
180

a d v e rtis e m e n ts

seconds

is

e n a b le d

SW2#show cd p i n t e r f a c e s
F a s tE th e rn e tO /1

is

E n c a p s u la tio n
S e n d in g

CDP

H o ld tim e

p a c k e ts

is

180

F a s tE th e rn e t0 /2
CDP

H o ld tim e

lin e

p ro to c o l

is

down

e ve ry

60

lin e

p ro to c o l

is

down

seconds

a d m in is tra tiv e ly

down,

AR P A

p a c k e ts

is

down,

seconds

is

E n c a p s u la tio n
S e n d in g

a d m in is tra tiv e ly

AR P A

180

e ve ry

60

seconds

seconds

1
!

Se

han

o m itid o

ln e a s

p a ra

a b re v ia r

1
SW2#ehow cd p t r a f f i c
CDP c o u n t e r s
T o ta l
Hdr

p a c k e ts

s y n ta x :

No m e m o r y :

0,
0,

o u tp u t:
Chksum
In v a lid

54,

In p u t:

e rro r:
p a c k e t:

0,
0,

49
Encaps

fa ile d :

F ra g m e n ta d :

CDP v e r s i n

1 a d v e rtis e m e n ts

o u tp u t:

0,

COP v e r s i n

2 a d v e rtis e m e n ts

o u tp u t:

54,

In p u t:
In p u t:

0
49

Un poco ms de la mitad del ejemplo presenta una comparacin de la salida de los tres
comandos presentados en la Tabla 10.2. El comando show cdp neighbors muestra una lnea
por vecino, pero con muchos detalles importantes como la interfaz del dispositivo local
que se utiliza para conectar con el vecino y la interfaz del dispositivo vecino (bajo la cabe
cera Port). Por ejemplo, el comando show cdp neighbors de SVV2 muestra una entrada para
SW1, con la interfaz local GiO/2 de SW2, y la interfaz Gi0/1 de SW1 (vase la Figura 10.2).
La salida de show cdp neighbors tambin muestra la plataforma, as que si conoce la lnea
de productos Cisco, conoce el modelo especfico del router o switch vecino. Por tanto, aun
utilizando esta informacin bsica, podra crear una imagen como la de la Figura 10.2 o
confirmar que los detalles de la figura son correctos.
Tmese unos momentos en examinar la salida de los comandos show cdp neighbors
detail y show cdp entry R1 del Ejemplo 10.1. Los dos comandos proporcionan exactamente
los mismos mensajes, slo que el primero muestra informacin acerca de todos los vecinos,
y el segundo slo de un vecino en cada ocasin. Observe que la salida de estos dos

comandos ofrece detalles adicionales, como el nombre completo del modelo de switch

http://www.fullengineeringbook.net 304 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

267

(WS-2960-24TT-L) y la direccin IP configurada en el router 1841. (De haber tenido SW1


una direccin IP configurada, tambin se habra visualizado.)
La porcin inferior del Ejemplo 10.1 presenta una salida de ejemplo de algunos de los
comandos show cdp que identifican informacin sobre el funcionamiento de CDP. Estos
comandos no muestran informacin sobre los vecinos. La Tabla 10.3 presenta estos
comandos y sus objetivos a modo de referencia.

Tabla 10.3. Comandos utilizados para verificar tas operaciones de CDP.


Comando

show cdp

Descripcin
I n d ic a s i C D P e s t h a b ilit a d o g l o b a l m e n t e , y m u e s tr a lo s
t e m p o r i z a d o r e s d e a c tu a liz a c i n p r e d e t e r m in a d a y t i e m p o d e e s p e r a .

show cdp Interface

i n d ic a s i C D P e s t h a b ilit a d o e n c a d a in t e r f a z , o e n u n a i n t e r f a z

It ip o n m e r d

c o n c r e t a e n c a s o d e e s p e c i f ic a r s e u n a , y m u e s t r a l o s t e m p o r i z a d o r e s d e
a c t u a liz a c i n y t ie m p o d e e s p e r a e n e s t a s in t e r f a c e s .

show cdp trafile

M u e s t r a e s t a d s t ic a s g l o b a l e s p a r a e l n m e r o d e p u b li c a c i o n e s C D P
e n v i a d a s y r e c ib id a s .

Anlisis del estado de interfaz de las capas 1 y 2


La interfaz de un switch Cisco debe encontrarse en un estado operativo para que el
switch pueda procesar las tramas recibidas por esa interfaz o enviar las tramas por esa
interfaz. Adems, la interfaz podra estar en un estado operativo, pero sufrir problemas
intermitentes. As, un paso obvio para resolver un problema es examinar el estado de la
interfaz, para asegurarse de que las interfaces funcionan correctamente y, de paso, verificar
que no se producen problemas intermitentes. Esta seccin examina los comandos show que
pueden utilizarse para determinar el estado de cada interfaz, las razones por las que una
interfaz podra estar funcionando incorrectamente, y algunos problemas que pueden ocu
rrir incluso cuando las interfaces funcionan bien.

Cdigo de estado de ia interfaz y razones


de los estados de mal funcionamiento en red
Los sm tches Oseo realmente utilizan dos conjuntos diferentes de cdigos de interfaz: un
conjunto de dos cdigos (palabras) que obedece las mismas convenciones que los cdigos de
estado de interfaz de un router, y otro conjunto con un solo cdigo (palabra). Los dos con
juntos de cdigos de estado pueden determinar si una interfaz est funcionando.
Los comandos de sivitdi show interfaces y show interfaces description muestran el estado
de dos cdigos al igual que los routers. Los dos cdigos reciben el nombre de estado de lnea
y estado de protocolo. Generalmente se refieren a si la capa 1 est funcionando (estado de
lnea) y si la capa 2 est operativa (estado de protocolo). Las interfaces de sivitch LAN nor
malmente muestran una interfaz con el mismo valor para los dos cdigos, "up" o "down".

http://www.fullengineeringbook.net 305 of 645.

268

Captulo 10. Resolucin de problemas en un sw itch Ethernet

N ota
Este libro se refiere a estos dos cdigos de estado de form a abreviada, intercalando entre
ambos una barra inclinada, como, por ejemplo, 'u p /u p .'

El comando show interfaces status muestra un cdigo de estado de interfaz diferente.


Este nico cdigo de estado de interfaz corresponde a diferentes combinaciones de los
cdigos de estado de interfaz de dos cdigos tradicionales, y puede asociarse fcilmente
con dichos cdigos. Por ejemplo, el comando show interfaces status muestra un estado
"connect" para las interfaces operativas. Se corresponde con el estado up/up que vimos
con los comandos show interfaces y show interfaces description.
Cualquier otro estado de interfaz distinto a connect o up/up significa que el switch no
enviar o recibir tramas por esa interfaz. Los estados de interfaz no operativa tienen un
pequeo conjunto de causas raz. Adems, tenga en cuenta que es fcil que en los ex
menes aparezca una pregunta que muestre slo uno o el otro tipo de cdigo de estado, por
lo que debe prepararse para ver los dos tipos de cdigos de estado en los exmenes, y
conocer el significado de ambos. La Tabla 10.4 presenta las combinaciones de cdigos y
algunas causas que podran provocar un estado de interfaz en particular.
Tabla 10.4. Cdigos de estado de Interfaz de switch LAN.
E sta d o

E s ta d o

E s ta d o

d e ln e a

d e p ro to c o lo

d e in te rfa z

C a u s a tp ic a

Administratively

Down

disabled

La interfaz est configurada con el


comando shutdown.

Down

Down

notconnect

Sin cable; cable errneo o daado; pinouts


de cable errneos; las velocidades no
coinciden en los dos dispositivos
conectados; el dispositivo del otro extremo
del cable est apagado o la otra interfaz
est shutdown.

Up

Down

notconnect

No se espera el estado de interfaz


up/down en las interfaces de switch LAN.

Down

down
(err-disabled)

err-disabled

La seguridad de puerto ha deshabilitado


la interfaz.

Up

Up

connect

La interfaz est funcionando.

Down

Ya hemos hablado en este libro de la mayora de las razones que pueden provocar un
estado notconnect. Por ejemplo, para resolver problemas, debe recordar los pinouts de
cableado que vimos en el Captulo 3. No obstante, un problema puede resultar particular
mente difcil de solucionar: en esta seccin explicamos la posibilidad de que no coincidan
la velocidad o el modo de dplex.

http://www.fullengineeringbook.net 306 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

269

Problemas de velocidad y dplex de la Interfaz


Las interfaces de sivitch pueden encontrar su configuracin de velocidad y dplex de
varias formas. Muchas interfaces que utilizan un cableado de cobre permiten varias velo
cidades, y la configuracin dplex utiliza el proceso de autonegociacin estndar del IEEE
(IEEE 802.3X). Estas mismas tarjetas de interfaz de red (NIC) e interfaces tambin pueden
configurarse para usar una velocidad o una configuracin dplex especficas en lugar de
utilizar la autonegociacin. En los switches y routers, los subcomandos de interfaz speed 110
1100110001 y dplex half |full) establecen estos valores. Recuerde que al configurar tanto la
velocidad como el dplex en una interfaz de switch, se deshabilita el proceso de autone
gociacin estndar IEEE en esa interfaz.
Los comandos show interfaces y show interfaces status visualizan la configuracin de
velocidad y dplex de una interfaz, como se muestra en el Ejemplo 10.2.
Ejemplo 10.2. Visualizacin de la configuracin de velocidad y dplex en las interfaces de switch.
Svn#show i n t e r f a c e s s t a t u s

P o rt
Fa0/1
Fa0/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/11
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
Q0/1
G10/2

ame

Sta tu s
notconnect
notconnect
notconnect
connected
connected
notconnect
notconnect
notconnect
notconnect
notconnect
connected
connected
connected
d is a b le d
notconnect
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
connected
notconnect

Van
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3
3
1
1
1
1
1
1
1
1
tru n k
1

Dplex
auto
auto
auto
a -fu ll
a -fu ll
auto
auto
auto
auto
auto
a -fu ll
h alf
a -fu ll
auto
auto
auto
a -fu ll
auto
auto
auto
auto
auto
auto
auto
fu ll
auto

SpeecI Type
auto 10/l00BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
a -100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
auto 10/1O0BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
10 lO/i00BaseTX
100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
auto 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto l0/i00BaseTX
auto 10/100BaseTX
auto 10/lO0BaseTX
auto 10/100BaseTX
auto 10/1OOBaseTX
auto 10/l00BaseTX
1000 l0 / i0 0 /i0 0 0 B as e TX
auto l0/i00/i000B aseTX

SWi#show i n t e r f a c e s f a e / 1 3

F astEthernet0/13 i s up, l i n e p r o to c o l i s up (connected)


Hardware i s F a s t E t h e r n e t, address i s 0 0 i9 .e 8 6 a .6 f8 d ( b i a 0 0 l9 .e 8 6 a .6 f 8 d )
MTU 1500 b y t e s , BW 100000 K b i t , DLY 100 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
En c apsulation ARPA, loopback not set

(co n tin a )

http://www.fullengineeringbook.net 307 of 645.

270

Captulo 10. Resolucin de problemas en un switch Ethernet

Ejemplo 10.2. VisuaIlacin de la configuracin de velocidad y dplex en las interfaces de switch.


(continuacin)
Keepalive s e t (10 se c)
F u l l - d u p l e x , 100Mbps, inedia type i s 10/l00BaseTX
in pu t f l o w - c o n t r o l i s o f f , outp u t f l o w - c o n t r o l i s unsupported
ARP t y p e : ARPA, ARP Timeout 0 4 :0 0 :0 0
Last in p u t 0 0 : 0 0 :0 5 , outp u t 0 0 :0 0 :0 0 , outp u t hang never
Last c l e a r i n g of "show i n t e r f a c e ' coun te rs never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s:
Queueing s t r a t e g y : t i f o
Output queue: 0/40 (s ize /m a x )
5 minute in p u t r a t e 0 b i t s / s e c , 0 packets/sec
5 minute outp u t r a te 0 b i t s / s e c , 0 packets/sec
85022 packets i n p u t , 10008976 b y te s , 0 no b u f f e r
Received 284 broadcasts (0 m u l t i c a s t )
0 ru n ts, 0 g ia nts, 0 th r o t t le s
0 in p u t e r r o r s , 0 CRC, 0 frame, 0 o v e r r u n , 0 ignored
0 watchdog, 281 m u l t i c a s t , 0 pause in p u t
0 in p u t packets w i t h d r i b b l e c o n d it lo n d e te cte d
95226 packets o u t p u t , 10849674 b yte s, 0 underruns
0 outp u t e r r o r s , 0 c o l l i s i o n s , 1 i n t e r f a c e r e s e t s
0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 l o s t c a r r i e r , 0 no c a r r i e r , 0 PAUSE outp u t
O outp u t b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

Aunque los dos comandos del ejemplo pueden ser tiles, slo el comando show inter
faces status alude a cmo el switch determin los ajustes de velocidad y de dplex. La
salida del comando muestra la configuracin autonegociada con el prefijo a-. Por ejemplo,
a-full significa que se ha autonegociado el modo dplex (completo), mientras que fu ll tam
bin hace referencia a dplex (completo) pero configurado manualmente. El ejemplo
resalta la salida del comando que implica que la velocidad y el dplex de la interfaz
FaO/12 del switch no se encontraron mediante la autonegociacin, mientras que FaO/13 s
recurri a ella. El comando show interfaces faO/13 (sin la opcin status) simplemente
muestra la velocidad y el ajuste dplex para la interfaz FastEthemetO/13, donde nada
implica que los valores fueran aprendidos mediante la autonegociacin.
Cuando el proceso de autonegociacin IEEE funciona en los dos dispositivos, ambos
aceptan la velocidad ms rpida soportada por los dos. Adems, los dispositivos utilizan
dplex (completo) si est soportado por los dos dispositivos, o semidplex si no es as. Sin
embargo, cuando un dispositivo ha deshabilitado la autonegociacin, y el otro la utiliza, el
dispositivo que usa la autonegociacin elige la configuracin dplex predeterminada en
base a la velocidad actual. Los valores predeterminados son los siguientes:
Si no se conoce la velocidad, se utilizan los valores 10 Mbps, semidplex.
Si se sabe que la velocidad es de algn modo de 10 100 Mbps, lo predeterminado
es usar semidplex.
Si se sabe de algn modo que la velocidad es de 1000 Mbps, lo predeterminado es
usar dplex.

http://www.fullengineeringbook.net 308 of 645.

Captulo 10. Resolucin de problemas en un switch Ethernet

271

N ota
Las interfaces Ethernet que utilizan velocidades mayores que 1 Cbps siempre utilizan
dplex.

Los switches Cisco pueden determinar ia velocidad de un par de formas aun cuando
falle la autonegociacin estndar IEEE. En primer lugar, el switch conoce la velocidad si se
configur manualmente el subcomando de interfaz speed. Adems, incluso cuando falla la
autonegociacin rEEE, los switches Cisco pueden intuir automticamente la velocidad uti
lizada por el dispositivo situado al otro lado del cable, y pueden usar esa velocidad basn
dose en las seales elctricas del cable.
Por ejemplo, en la Figura 10.3, imagine que la interfaz Gi0/2 de SW2 se configur con
los comandos speed 100 y dplex half (por cierto, ajustes no recomendados en una interfaz
compatible con gigabit). SW2 utilizara estos ajustes y deshabilitara el proceso de autone
gociacin estndar IEEE, porque se han configurado los dos comandos, speed y dplex. Si
la interfaz Gi0/1 de SW1 no tuviera configurado un comando speed, SW1 todava recono
cera la velocidad (100 Mbps), aunque SW2 no utilizara la negociacin estndar IEEE, y
SW1 tambin utilizara una velocidad de 100 Mbps. El Ejemplo 10.3 muestra el resultado
de este caso especfico en SW1.

Fa0/10

Fa0/1

0200.0101.0101

Figura 10.3. Red de ejemplo que muestra los valores predeterminados de autonegociacin
Ethernet.

Ejemplo 10.3. Vfeualizacin de los ajustes de velocidad y dplex en las interfaces de switch.
SWi#show i n t e r f a c e s

P ort
G0/1

ame

g i0 /1

s ta tu s

Status
connected

Van
tr u n k

Dplex
a -h a lf

Speed Type
a-100 10/100/l000BaseTX

La velocidad y la configuracin de dplex todava aparecen con el prefijo a- en la


salida, lo que implica la autonegociacin. El motivo es que, en este caso, la velocidad se
encontr automticamente, y el ajuste dplex fue elegido a causa de los valores predeter
minados utilizados por el proceso de autonegociacin IEEE. SW1 detect la velocidad sin
usar la autonegociacin estndar IEEE, porque SW2 desactiv la autonegociacin. SW1
predefini el uso de semidplex en base a la recomendacin predeterminada IEEE para los
enlaces que se ejecutan a 100 Mbps.

http://www.fullengineeringbook.net 309 of 645.

272

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Este ejemplo muestra un caso de incompatibilidad dplex, porque SW1 utiliza semidplex y SW2 utiliza dplex. Encontrar una incompatibilidad dplex puede ser mucho
ms difcil que encontrar una incompatibilidad de velocidad, porque s i l a c o n f i g u r a c i n
d p le x n o c o in c id e e n lo s e x tre m o s d e u n

s e g m e n to E th e r n e t, la in te r f a z d e

s iv it c h

En este caso, la interfaz funciona, pero


puede hacerlo deficientemente, y con sntomas de problemas intermitentes. El motivo es
que el dispositivo que utiliza semidplex usa la lgica CSMA/CD, esperando enviar al
recibir una trama, creyendo que se producen colisiones cuando fsicamente no es as (y
dejando de enviar una trama porque el siuitch cree que se ha producido una colisin). Con
suficiente carga de trfico, la interfaz podra estar en un estado de conexin, pero es esen
cialmente para el paso de trfico.
to d a v a s e g u ir e n u n e s ta d o d e c o n e x i n (u p /u p ).

Para identificar los problemas de incompatibilidad dplex, compruebe la configura


cin dplex en cada extremo del enlace, y observe el incremento de los contadores de coli
sin y de colisin tarda, como se explica en la siguiente seccin.

Problemas de capa 1 comunes en las interfaces


operativas
Algunos problemas de la capa 1 impiden que la interfaz de switch alcance el estado de
conexin (up/up). Sin embargo, cuando la interfaz alcanza dicho estado, el switch intenta
utilizar la interfaz y mantiene varios contadores. Estos contadores pueden servir de ayuda
para identificar problemas que pueden surgir aun cuando la interfaz se encuentra en un
estado de conexin. Esta seccin explica algunos de los conceptos relacionados y unos
cuantos de los problemas ms comunes.
En primer lugar, considere un par de razones tpicas de por qu las tramas Ethernet expe
rimentan errores durante la transmisin. Cuando una trama Ethernet pasa por un cable UTP,
la seal elctrica puede encontrarse con problemas. Por ejemplo, un cable puede deteriorarse
por estar debajo de la moqueta. Si la silla de alguien queda encima de un cable y lo aplasta,
es posible que la seal elctrica se degrade. Adems, existen muchas fuentes de interferencia
electromagntica (EMI); por ejemplo, un cable de alimentacin elctrica cercano puede pro
vocar EMI. La EMI puede cambiar la seal elctrica que viaja por el cable Ethernet.
Independientemente de la causa raz, si la seal elctrica se degrada, el dispositivo
receptor puede recibir una trama cuyos bits han cambiado de valor. Estas tramas no pasan
la lgica de deteccin de errores que est implementada en el campo FCS de la informa
cin final de Ethernet, como se explic en el Captulo 3. El dispositivo receptor descarta la
trama y la contabiliza como algn tipo de error de entrada. Los switches Cisco presentan
este error como un error CRC (la verificacin por redundancia cclica [CRC, cyclic redun
dara/ check] es un trmino antiguo que se refiere al concepto de secuencia de verificacin
de trama (FCS, to the fram e check sequence]), como puede apreciar en el Ejemplo 10.4.
Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1.
SWl#8how i n t e r f a c e s fa0/13
1 Se han om itid o li n e a s para a b r e v i a r
Received 284 broadcasts (0 m u l t i c a s t )

(co n tin a )

http://www.fullengineeringbook.net 310 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

273

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1. (continuacin


0 ru n ts,

0 g ia nts,

0 in p u t e r r o r s ,

0 th ro ttle s

0 CRC, 0 frame, 0 o v e r r u n , 0 ignorad

0 watchdog, 281 m u l t i c a s t , 0 pause in p u t


0 in p u t packets w i t h d r i b b l e c o n d it io n d e te cta d
95226 packets o u t p u t ,
0 outp u t e r r o r s ,

10849674 b yte s,

0 c o llis io n s ,

0 underruns

1 in te rfa c e resets

0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 lo st c a r r ie r ,

0 no c a r r i e r ,

0 PAUSE outp u t

0 output b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

A continuacin, considere el concepto de colisin Ethernet frente a colisin tarda; los


dos tipos de colisin se pueden rastrear con los contadores de interfaz de los switches
Cisco. Las colisiones se producen como algo normal de la lgica semidplex impuesta por
CSMA/CD, por lo que una interfaz de switch oon un contador de colisiones creciente
puede que ni siquiera tenga un problema. Sin embargo, si el diseo de una LAN obedece
las directrices de cableado, todas las colisiones deben producirse al final del byte 64 de
cualquier trama. Cuando un switch ya ha enviado 64 bytes de una trama, y recibe una
trama por esa misma interfaz, detecta una colisin. En este caso, la colisin es una colisin
tarda, y el switch incrementa el contador de colisiones tardas adems de las acciones
CSMA/CD habituales para enviar una seal de congestin, espera un tiempo aleatorio, y
vuelve a intentarlo. (Los contadores de colisin realmente aparecen en la seccin de con
tadores de salida de la salida del comando.)
Con estos contadores se puede encontrar con tres problemas LAN comunes: interfe
rencia excesiva en el cable, una incompatibilidad dplex, y jabber. La interferencia excesiva
en el cable puede provocar que los distintos contadores de error de entrada sigan aumen
tando, especialmente el contador CRC. En particular, si aumentan los errores CRC, pero no
los contadores de colisiones, el problema puede ser simplemente una interferencia en el
cable. (El switch contabiliza tambin cada trama colisionada como una forma de error de
entrada.)
Tanto la incompatibilidad de dplex como el efecto jabber pueden identificarse parcial
mente mirando en los contadores de colisiones y de colisiones tardas. El efecto jabber se
refiere a los casos en los que la NIC ignora las reglas Ethernet y enva trama tras trama sin
interrupcin entre ellas. Con los dos problemas, los contadores de colisiones y colisiones
tardas podran seguir aumentando. En concreto, existe un problema importante si los con
tadores de colisin muestran que han colisionado ms del ,1% de todas las tramas
salientes. Los problemas de incompatibilidad dplex pueden aislarse an ms utilizando
las opciones del comando show interface que vimos anteriormente en la seccin "Pro
blemas con la velocidad y dplex de la interfaz". El asilamiento de los problemas de jabber
requiere mucho ms esfuerzo, normalmente utilizando herramientas de resolucin de pro
blemas de cableado LAN especializadas.

http://www.fullengineeringbook.net 311 of 645.

274

Captulo 10. Resolucin de problemas en un sw itch Ethernet

N ota
Para conocer el porcentaje de colisiones respecto a las tramas salientes, divida el con
tador de colisiones por el contador 'packets o u tp u r, que aparece resaltado en el
Ejemplo 10.4.

Por ltimo, el incremento del contador de colisiones tardas normalmente significa una
de dos cosas:
La interfaz est conectada a un dominio de colisin cuyo cableado excede los estn
dares de longitud del cable Ethernet.
La interfaz est utilizando semidplex, y el dispositivo del otro extremo del cable
est utilizando dplex.
La Tabla 10.5 resume estos tres tipos generales de problemas de una interfaz, que
pueden surgir aun cuando sta se encuentra en estado de conexin (up/up).
Tabla 10.5. indicadores comunes de los problemas LAN de capa 1.
T i p o d e p r o b le m a

V a lo re s d e c o n t a d o r q u e

C au sas com u n es

in d ic a n e s te p ro b le m a

Ruido excesivo
pocas colisiones

Muchos errores de entrada,


cables daados; EMI

Categora de cable errnea (Cat 5 , 5E, 6);

Colisiones

Ms de aproximadamente el ,1%
de todas las tramas son
colisiones

Incompatibilidad dplex (apreciable en


el lado semidplex); jabber; ataque
DoS

Colisiones tardas

Aumentan las colisiones tardas

Dominio de colisin o un cable


demasiado largo; incompatibilidad
dplex

Anlisis de la ruta de envo de capa 2


con la tabla de direcciones MAC
Como explicamos en el Captulo 7, los switches aprenden las direcciones MAC y des
pus utilizan las entradas de la tabla de direcciones MAC para tomar una decisin de
envo/filtrado para cada trama. Para saber exactamente cmo un switch enviar una trama
Ethernet, tiene que examinar la tabla de direcciones MAC de un switch Cisco.
El comando EXEC show mac address-table visualiza el contenido de la tabla de direc
ciones MAC del switch. Este comando visualiza todas las direcciones MAC que el switch
conoce actualmente. La salida incluye algunas direcciones MAC estticas de sobrecarga
utilizadas por el switch y cualquier direccin MAC configurada estticamente, como las
configuradas con la funcionalidad de seguridad de puerto. El comando tambin muestra
todas las direcciones MAC aprendidas dinmicamente. Si slo quiere ver las entradas de

http://www.fullengineeringbook.net 312 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

275

la tabla de direcciones MAC aprendidas dinmicamente, utilice el comando EXEC show


mac address-table dynamic.

El proceso de resolucin de problemas ms formal empieza con una prediccin de


lo que debe pasar en una red, seguido de un esfuerzo por aislar cualquier problema
que impida alcanzar el resultado normal esperado. A modo de ejercicio, vuelva a
observar la Figura 10.2 y, en un papel, intente crear una tabla de direcciones MAC para
cada sivitch. Incluya las direcciones MAC para los dos PCs, as como la direccin MAC
Fa0/1 para R l. Despus, prediga las interfaces que se utilizaran para reenviar una
trama enviada por Pedro, Pablo y Rl a cada uno de los dems dispositivos. Aunque las
rutas que las tramas deben tomar pueden resultar algo obvias en este ejercicio, podra
valer la pena, porque le obliga a correlacionar lo que esperara ver en la tabla de direc
ciones MAC con el modo en que los switchcs envan las tramas. El Ejemplo 10.5
muestra las tablas de direcciones MAC de los dos sm tches de la Figura 10.2 para que
pueda comprobar sus respuestas.
El siguiente paso en el proceso de resolucin de problemas consiste en aislar los pro
blemas que haya con el envo de tramas. El Ejemplo 10.5 presenta un ejemplo que utiliza
la pequea red representada en la Figura 10.2, sin problema alguno. Este ejemplo muestra
la tabla de direcciones MAC de SW1 y de SW2. Adems, para este ejemplo, SW1 se ha con
figurado para utilizar la seguridad de puerto en su interfaz FaO/9, para la direccin MAC
0200.1111.1111 (direccin MAC de Pedro), slo para que el ejemplo pueda apuntar las dife
rencias entre las direcciones MAC aprendidas dinmicamente y las direcciones MAC con
figuradas estticamente.
Ejemplo 10.5. Anlisis de las tablas de direcciones MAC de SW1 y SW2.
SWi#ehow nac a d d r e s s -t a b le
Mac Address Ta b le
Van
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll

Mac Address

Type

0100.0CCC.CCCC
0 1 0 0 .0 c cc .c cc d
0180.c200.0000
0180.C 20 0 .0001
0180.C200.0002
0180.C200.0003
0180.C 20 0 .0004
0180.C200.0005
0180.C 20 0 .0006
0180.C 20 0 .0007
0180.C 20 0 .0008
01 80 .C200.0009
0 18 0 . C200.000a
0180.C200.000b
0180.C20O.000C
0180.c200.000d
0 18 0 . c 20 0 . 000 e
0 1 80.c200.000f

STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC

P orts
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU

(co n tin a )

http://www.fullengineeringbook.net 313 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

276

Ejemplo 10.5. Anlisis de las tablas de direcciones MAC de SW1 y SW2. (continuacin)
A ll
A ll

01 80 .c 2 0 0 .0010
STATIC
CPU
ffff.ffff.ffff
STATIC
CPU
1
0019 .0 8 5 9 .539a
DYNAMIC
G10/1
! Las 3 entradas s ig u i e n t e s son para Pedro (e s t tic a m e n te c o n fig u ra d a s por l a
1 seguridad de p u e r t o ) , Pablo (aprendidas dinmicamente) y e l r o u t e r R1
! (a p ren d id a s dinmicamente)

!
1
0200.1111.1111
STATIC
Fa0/9
1
0200.2222.2222
DYNAMIC
Fa0/12
1
0200.5555.5555
DYNAMIC
010/1
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 24
!
! E l s ig u i e n t e comando muestra la s d i r e c c io n e s MAC aprendidas dinmicamente, por
I l o que no s le n la s de Pedro, consideradas e s t t i c a s debido a l a c o n f i g u r a c i n
! de seguridad de p u e r t o .

I
SV/i#show aac a d d r e s s -t a b l e dynamic
Mac Address Ta b le
Van

1
1
1

Mac Address

Type

0019 .6 8 5 9 .539a
0200.2222.2222
0200.5555.5555

DYNAMIC
DYNAMIC
DYNAMIC

T o t a l Mac A d d re s s e s f o r t h i s

crite rlo n :

P orts
G0/1
Fa0/12
Gi0/1
3

1 E l mismo comando en SW2 muestra la s mismas d i r e c c io n e s MAC, ms la s i n t e r f a c e s


! de SW 2 u tiliz a d a s para a lc a n z a r esas d i r e c c i o n e s .
SW2#show mac a d d r e s s -t a b l e dynamic
Mac Address Ta b le
Van

Mac Address

Type

P orts

1
1
1
1

0019.e86a.6f99
OYNAMIC
G0/2
0200.1111.1111
G0/2
DYNAMIC
0200.2222.2222
OYNAMIC
G10/2
0200.5555.5555
DYNAMIC
Fa0/13
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 4
i La l i n e a r e s a lta d a para 0200.5555.5555 se u t i l i z a r
! que siguen a este eje m plo.

en la s e x p lic a c io n e s

Al predecir las entradas de la tabla de direcciones MAC, tendr que imaginarse una
trama enviada por un dispositivo a otro situado al otro lado de la LAN y determinar
entonces los puertos del switch por los que entrara la trama al atravesar la LAN. Por
ejemplo, si Pablo enva una trama al router R l, la trama entrara por la interfaz FaO/12 de
SW1, por lo que SW1 tiene una entrada en la tabla MAC que visualiza la direccin MAC
de Pablo, 0200.2222.2222, con FaO/12. SW1 enviara la trama de Pablo a SW2, llegando a la
interfaz GiO/2 de SW2, de modo que la tabla MAC de SW2 muestra la direccin MAC de
Pablo (0200.2222.2222) con la interfaz GiO/2.

http://www.fullengineeringbook.net 314 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

277

N ota__________________________________________________________
Las entradas de la tabla MAC en el Ejemplo 10.5 presentan varias entradas adicionales,
entradas que muestran un puerto de 'CPU' y se refieren a las direcciones MAC utilizadas
por el switch para la sobrecarga de trfico, como CDP y STP. Estas entradas indican al
switch que enve las tramas destinadas a estas direcciones MAC a la CPU del switch.

Despus de predecir el contenido esperado de las tablas de direcciones MAC, puede


examinar lo que realmente est ocurriendo en los switches, como se explica en la siguiente
seccin.

Anlisis de la ruta de envo


Para analizar el camino actual tomado por una trama en esta red, es necesario recordar
algunas cosas. Como mencionamos anteriormente, la cobertura que hace este libro de las
VLANs asume que no existen enlaces troncales, por lo que todas las interfaces son inter
faces de acceso (esto significa que estn asignadas para estar en una sola VLAN). As,
aunque no se muestra en el Ejemplo 10.5, asuma que el comando show van brief visualiza
todas las interfaces de todos los switches como asignadas a la VLAN 1 predeterminada.
La lgica de envo del switch se puede resumir de este modo:
Paso 1. Determina la VLAN a la que debe enviarse la trama. En las interfaces de acceso
esto est basado en la VIJ\N de acceso asociada con la interfaz de entrada.
Paso 2. Busca la direccin MAC de destino de la trama en la tabla de direcciones MAC,
pero slo para las entradas en la VLAN identificadas en el paso 1. Si la MAC
de destino...
a. Se encuentra (unidifusin), enva la trama por la nica interfaz especifi
cada en la entrada de la tabla de direcciones coincidente.
b. No se encuentra (unidifusin), inunda la trama por todos los dems
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.
c. Es de difusin o multidfusin, inunda la trama por todos los dems
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.
Nota
El Capitulo 3 del libro ICND2 incluye un resumen ms extenso del proceso de envo, asi
com o comentarios del impacto del trunking VLAN y de STP sobre dicho proceso.

Con este proceso como gua, piense en una trama enviada por Pablo a su gateivay pre
determinado, R1 (0200.5555.5555). Siguiendo los mismos pasos lgicos de envo del switch,
ocurre lo siguiente:
Paso 1. SW1 recibe la trama en su interfaz Fa0/12 y ve que est asignada a la VLAN 1
de acceso.

http://www.fullengineeringbook.net 315 of 645.

278

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Paso 2. SW1 busca su entrada en la tabla MAC para 0200.5555.5555, en la VLAN de la


interfaz entrante (VLAN l),e n su tabla de direcciones MAC.
a. SW1 encuentra una entrada, asociada con VLAN 1, interfaz de salida GiO/1,
por lo que SW1 slo enva la trama por la interfaz Gi0/1.
En este punto, la trama con el origen 0200.2222.2222 (Pablo) est en su camino a SW2.
Despus puede atenerse a la lgica de 5W2, con la siguiente explicacin, que aparece
numerada para que coincida con el resumen del proceso de envo:
Paso 1. SVV2 recibe la trama en su interfaz GiO/2 y ve que Gi0/2 est asignada a la
VLAN 1 de acceso.
Paso 2. SW2 busca su entrada de tabla MAC para 0200.5555.5555, en la VLAN de la
interfaz entrante (VLAN 1), en su tabla de direcciones MAC.
a. SW2 encuentra una entrada, asociada con VLAN 1, interfaz de salida
FaO/13, por lo que SW2 enva la trama slo por la interfaz FaO/13.
En este momento, la trama debe estar de camino, en el cable Ethernet entre SW2 y Rl.

Seguridad de puerto y filtrado


Francamente, en la vida real, lo ms probable es que se encuentre con problemas rela
cionados con la conmutacin antes de llegar al punto de tener que pensar en cualquier
interfaz a la que un switch puede enviar una trama. No obstante, es fcil que el examen le
ponga a prueba respecto a la lgica de envo usada en los sivitches.
Cuando parece que todas las interfaces estn operativas y funcionando, y que la tabla de
conmutacin permitira la entrada de una trama, pero la trama todava no ha llegado, lo ms
probable es que el problema est relacionado con algn tipo de filtrado. Los switches LAN
pueden configurarse con listas de control de acceso (ACL, access control ists), que filtran las
tramas. Adems, los routers pueden configurar y usar ACLs, por lo que si un router es el
emisor o el receptor de una trama, la ACL del router podra estar filtrando la trama. Sin
embargo, las ACLs de sivitch no son cubiertas por los exmentes CCN A, aunque se habla de
las ACLs de router como parte de la gua CCNA ICND2.
Este libro cubre una herramienta de filtrado que podra hacer parecer que una trama
puede entregarse (segn las tablas de direcciones MAC), pero el sivitch descarta la trama.
Con la seguridad de puerto habilitada de modo que una accin de violacin cierre la
interfaz, el switch puede descartar tramas. Debido a esta accin, el switch deshabilitara la
interfaz, de modo que es ms fcil encontrar la razn por la que se descart una trama
mirando en el estado de la interfaz. Sin embargo, con la accin de violacin protect o restric t configurada, el sivitch descarta el trfico ofensivo, pero deja el puerto en un estado de
la conexin (up/up). As pues, un simple comando show nterface o show interface status
no identifica el motivo del problema.
Por ejemplo, imagine que Pablo (0200.2222.2222) est enviando de nuevo una trama al
router Rl (0200.5555.5555), pero SW1 se ha configurado en cierto modo para que la segu
nda de puerto prohba el trfico procedente de la direccin MAC 0200.2222.2222 por el
puerto Fa0/12 de SW1, con una accin p ro te c t Un anlisis de la tabla de direcciones MAC
tanto de SW1 como de SW2 podra tener un aspecto tan bueno como el del Ejemplo 10.5,

http://www.fullengineeringbook.net 316 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

279

con la entrada de SW1 para 0200.5555.5555 haciendo referencia a la interfaz de salida GiO/
1, y la entrada de SW2 haciendo referencia a FaO/13. No obstante, SW1 nunca intenta
enviar la trama debido a la violacin de seguridad de puerto basndose en la direccin
MAC de origen de la trama de Pablo por entrar por la interfaz FaO/12 de SW1.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 10.6 es una referencia de dichos temas, junto con el nmero
de las pginas en las que puede encontrarlos.
Tabla 10.6. Temas ms importantes del Captulo 10.

Elemento de
tema clave

Descripcin

Nmero
de pgina

Lista

Infamacin recopilada por CDP.

263

Tabla 10.2

Tres comandos show C D P que muestran informacin


sobre las vecinos.

263

Tabla 10.4

Dos tipos de trminos de estado de interfaz


y sus significados.

268

Lista

Valores predeterminados para la autonegoriacin IF.EE.

270

Tabla 10.5

Razones comunes de los problemas LAN de capa 1


incluso cuando la interfaz est operativa.

274

Resumen de los pasos de la lgica de envo de un sw itch.

277

Lista

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
aislar el problema, causa raz, error disabled, "up y up", vecino CDP

http://www.fullengineeringbook.net 317 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

280

Referencias de comandos
Las Tablas 10.7 y 10.8 presentan los comandos especficamente mencionados en este
captulo, pero las referencias de comandos que aparecen al final de los Captulos 8 y 9 tam
bin mencionan algunos comandos relacionados. La Tabla 10.7 enumera y describe breve
mente los comandos de configuracin que se han utilizado en este captulo.
Tabla 10.7. Comandos para la configuracin del swltch Catalyst 2950.

Comando

Descripcin

shutdown
no shutdown

Subcomandos de interfaz que deshabilitan y habilitan


administrativamente una interfaz, respectivamente.

sw ltchport port-securlty vlolatlon


{protect 1 restrlct 1 shutdown)

Subcomando de interfaz que indica al switch lo que debe


hacer si una direccin MAC inapropiada intenta acceder a
la red a travs de un puerto de switch seguro.

cdp run
no cdp run.

Comandos globales que habilitan y deshabilitan,


respectivamente, CDP para todo el switch o routcr.

cdp enable.
no cdp enable

Subcomandos de interfaz que habilitan y deshabilitan,


respectivamente, CDP para una interfaz en particular.

speed

(10 I 100 I 1000)

dplex {auto I ful I I half)

Subcomando de interfaz que establece manualmente la


velocidad de la interfaz.
Subcomando de interfaz que establece manualmente el
ajuste dplex de la interfaz.

La Tabla 10.8 muestra y describe brevemente los comandos EXEC utilizados en este
captulo.
Tabla 10.8. Referencia de comandos EXEC del Captulo 10.

Comando

Descripcin

show mac address-table [dynamlc


I static] (address direcdn-hw ]
[Interface d-interfaz\ (van id-vlan]

Muestra la tabla de direcciones MAC. La opcin de


seguridad muestra informacin sobre los ajustes restringido
o esttico.

show port-securlty [Interface


id-interfaz] [addressl

Muestra informacin sobre las opciones de seguridad


configuradas en una interfaz.

show cdp neighbors (tip o nm ero]

Muestra una lnea de resumen con informacin sobre cada


vecino, o del vecino localizado en una interfaz especfica en
caso de especificarse una.

show cdp neighbors detall

Visualiza un gran conjunto de informacin


(aproximadamente 15 lneas) sobre cada vecino.

show cdp entry n om bre

Muestra la misma informacin que el comando show cdp


neighbors detail, pero slo para el vecino especificado.

(contina)

http://www.fullengineeringbook.net 318 of 645.

captulo 10. Resolucin de problemas en un swltch Ethernet

281

Tabla 10.8. Referencia de comandos EXEC del Capitulo 10 (continuacin).


Comando

Descripcin

show cdp

Indica si C D P est habilitado globalmente, y muestra los


temporizadores de actualizacin y de tiempo de espera
predeterminados.

show cdp interface (t?po n m ero)

Indica si C D P est habilitado en cada interfaz, o en una


interfaz determinada en caso de especificarla, e informa
de los temporizadores de actualizacin y tiempo de
espera en esas interfaces.

show cdp trafile

Muestra estadsticas globales para el nmero de


publicaciones CDP enviadas y recibidas.

show interfaces ( tipo nm ero]

Muestra informacin detallada sobre el estado, la


configuracin y los contadores de la interfaz.

show Interfaces status [tipo nm ero j

Muestra un resumen con informacin sobre el estado y la


configuracin de la interfaz, incluyendo la velocidad y el
modo dplex actuales, y si la interfaz fueautonegociada.

http://www.fullengineeringbook.net 319 of 645.

Este captulo trata


los siguientes temas:
Conceptos de una LAN inalmbrica: Esta
seccin explica la teora bsica relacionada
con la transmisin de datos mediante ondas
de radio utilizando los estndares LAN
inalmbricos.
Implantacin de WLANs: Esta seccin
muestra el conjunto de pasos genricos que
deben seguirse para instalar WLANs
pequeas, sin incluir los detalles especficos
de un producto determinado.
Seguridad en una LAN inalmbrica: Esta
seccin explica las distintas opciones de
seguridad de una WLAN que se han de
sarrollado con el paso de los aos.

http://www.fullengineeringbook.net 320 of 645.

C aptulo

LANs inalmbricas
Hasta ahora, la atencin ha estado centrada en las LANs Ethernet (cableadas). Aunque
son sumamente importantes, otro estilo de LAN, las LANs inalmbricas (WLAN), acuden a
jugar un papel importante a la hora de proporcionar acceso de red a los usuarios finales. En
particular, las WLANs permiten al usuario comunicarse por una red sin necesidad de cables,
habilitando a los dispositivos mviles a la vez que se elimina el coste y el esfuerzo que supone
el tendido de cables. Este captulo examina los conceptos bsicos, estndares, instalacin y
opciones de seguridad de algunas de las tecnologas WLAN ms conocidas en nuestros das.
A modo de recordatorio si est siguiendo el plan de lectura opcional mencionado en la
introduccin de este libro, tendr que pasar al Captulo 1 del libro CCNAICND2 despus
de este captulo.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las nueve preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para
la preparacin del examen". La Tabla 11.1 especifica los principales encabezados de este
captulo y las preguntas del cuestionario que conciernen al material proporcionando en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas reas espe
cficas. Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 11.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Conceptos de una LAN inalmbrica

1 -1

Implantacin de WLANs

5 -7

Seguridad en una LAN inalmbrica

8 ,9

1.

Cul de los siguientes estndares de LAN inalmbrica del IEEE utiliza slo la
banda de frecuencias U-NII (aproximadamente 5,4 GHz)?
a.

802.11a

b.

802.11b

http://www.fullengineeringbook.net 321 of 645.

Captulo 1 1 . lans inalmbricas

284

2.

3.

4.

5.

6.

7.

c.

802. Ug

d.

802.11

Cul es la velocidad mxima correcta a la que dos dispositivos WLAN IEEE


pueden enviar datos con un estndar particular?
a.

802.11b, utilizando OFDM, a 54 Mbps.

b.

802.llg , utilizando OFDM, a 54 Mbps.

c.

802.11a, utilizando DSSS, a 54 Mbps.

d.

802.11a, utilizando DSSS, a 11 Mbps.

Cules son los canales que no se superponen al utilizar 802.1b DSSS en Estados
Unidos?
a.

1, 2, 3

b.

1 ,5 ,9

c.

1, 6,11

d.

a, b, g

e.

22, 33, 44

Cul de estos trminos se refiere a un modo WLAN que permite a un porttil


transitar entre diferentes puntos de acceso?
a.

ESS.

b.

BSS.

c.

IBSS.

d.

Ninguna de las respuestas anteriores es correcta.

Al configurar un punto de acceso inalmbrico, cules de las siguientes son


opciones de configuracin tpicas?
a.

El SSID.

b.

La velocidad a usar.

c.

El estndar inalmbrico a utilizar.

d.

El tamao del rea de cobertura deseada.

Cul de las siguientes opciones es cierta sobre las conexiones de un ESS con la
LAN Ethernet cableada?
a.

F,1 AP conecta con el switch Ethernet mediante un cable cruzado.

b.

Los distintos APs de la misma WLAN deben ser asignados a la misma VLAN
por los switdies Ethernet.

c.

Los APs deben tener configurada una direccin IP para enviar trfico.

d.

Los APs que utilizan un modo 802.l lg mixto deben conectar mediante una
conexin Fast Ethernet o ms rpida con un switch Ethernet.

Cules de las siguientes no son razones comunes por las que una WLAN recin
instalada no permita a un cliente conectar a travs de la WLAN con la infraes
tructura cableada?

http://www.fullengineeringbook.net 322 of 645.

captulo 11. LANs Inalmbricas

8.

9.

285

a.

El AP est instalado encima de un armario archivador metlico.

b.

El cliente est cerca del homo microondas de un restaurante de comida


rpida.

c.

El cliente est sentado encima de un gran manojo de cables Ethernet de cate


gora 5 que se estn utilizando en ese momento.

d.

F.l AP se configur para utilizar el canal 1 DSSS en lugar del canal 6 prede
terminado, y nadie configur el cliente para que utilizara el canal 6.

Cules de los siguientes estndares de seguridad WLAN se refieren al estndar


IEEE?
a.

WPA

b.

WPA2

c.

WEP

d.

8 0 2 .1 1

Cules de las siguientes funcionalidades de seguridad no se encontraban en el


estndar de seguridad WEP original pero ahora estn en el estndar de seguridad
WPA2?
a.

Intercambio dinmico de clave.

b.

Claves precompartidas (PSK).

c.

Autenticacin 802.lx.

d.

Cifrado AES.

Temas fundamentales
Este captulo examina los fundamentos de las WLANs. En concreto, la primera seccin
es una introduccin a los conceptos, protocolos y estndares que se utilizan en muchas de
las instalaciones WLAN ms comunes de nuestros das. El captulo pasa a examinar a con
tinuacin algunos pasos de instalacin bsicos. La ltima seccin principal habla de la
seguridad WLAN, un tema particularmente importante porque las seales WLAN son
mucho ms susceptibles de ser interceptadas por un atacante que las LANs Ethernet.

Conceptos de una LAN inalmbrica


En la actualidad, muchas personas utilizan las WLANs regularmente. Las ventas de
PCs siguen inclinndose a favor de los porttiles frente a las computadoras de sobremesa,
en parte para dar soporte a una mano de obra cada vez ms mvil. Los usuarios de PC
necesitan conectarse a cualquier red que tengan cerca, sea en el trabajo, o en un hotel, en
una cafetera o en una librera. La migracin hada un modelo en el que los momentos de
trabajo estn all donde cada uno est, con la necesidad de conectarse a Internet en cual
quier momento, contina fomentando el crecimiento de las LANs inalmbricas.

http://www.fullengineeringbook.net 323 of 645.

286

Captulo 11. LANs inalmbricas

Por ejemplo, la Figura 11.1 muestra el diseo de la LAN de una librera, que ofrece
acceso gratuito a Internet a travs de WLANs, a la vez que da soporte a los dispositivos de
la tienda mediante una LAN cableada.

Los porttiles con capacidad inalmbrica se pueden comunicar con un dispositivo


WLAN denominado punto de acceso (AP, access poitil). El AP utiliza las comunicaciones
inalmbricas para enviar y recibir tramas con los clientes WLAN (los porttiles). El AP
tambin conecta con la misma LAN Ethernet que los propios dispositivos de la librera, lo
que permite a clientes y empleados comunicarse con otros sitios.
Esta primera seccin del captulo es una explicacin de los fundamentos de las
WLANs, empezando con una comparacin entre las LANs Ethernet y las WLANs. El resto
de la seccin explora algunas de las principales diferencias.

Comparaciones con las LANs Ethernet


Las WLANs son parecidas a las LANs Ethernet en muchos aspectos, el ms importante
de los cuales es que las WLANs permiten las comunicaciones entre dispositivos. El IEEE
define los estndares de ambas, siendo la familia IEEE 802.3 para las LANs Ethernet y la

http://www.fullengineeringbook.net 324 of 645.

captulo 11. LANs Inalmbricas

287

familia 802.11 para las WLANs. Los dos estndares definen un formato de trama con una
cabecera y una informacin final: la cabecera incluye campos para la direcciones MAC de
origen y de destino, de 6 bytes de longitud cada uno. Los dos estndares definen las reglas
9obre cmo los dispositivos deben determinar cundo deben enviar tramas y cundo no
hacerlo.
La diferencia ms grande entre las dos reside en el hecho de que las WLANs utilizan
las ondas de energa radiadas, generalmente denominadas ondas de radio, para transmitir
los datos, mientras que Ethernet utiliza seales elctricas que fluyen por un cable (o luz en
el caso del cableado ptico). Las ondas de radio atraviesan el espacio, por lo que tcnica
mente no se necesita un medio de transmisin fsico. De hecho, la presencia de materia (en
particular, paredes, objetos metlicos y otros obstculos) interfiere en las seales de radio
inalmbricas.
Tambin existen otras diferencias, principalmente en lo relativo a usar la tecnologa
inalmbrica en lugar de cables. Por ejemplo, el Captulo 7 explica cmo Ethernet puede
soportar la comunicacin FDX (dplex, full-duplex) si un svaitch conecta con un solo dispo
sitivo en lugar de un hub. Esto elimina la necesidad de controlar el acceso al enlace utili
zando el Acceso mltiple con deteccin de portadora y deteccin de colisiones
(CSMA/CD, Carrier Sense Mltiple Access Collision Detect). En el mbito inalmbrico, si ms
de un dispositivo enva al mismo tiempo ondas de radio en el mismo espacio y a la misma
frecuencia, ninguna seal es inteligible, por lo que debe utilizarse un mecanismo semidplex (HDX, wlf-dplex). Para arbitrar el uso de la frecuencia, las WLANs utilizan el algo
ritmo de Acceso mltiple con deteccin de portadora y prevencin de colisiones
(CSMA/CA, Carrier Sense Mltiple Access with Collision Avoidance) para implementar la
lgica HDX y evitar tantas colisiones como sea posible.

Estndares de las LANs inalmbricas


En el momento de publicar este libro, el IEEE haba ratificado cuatro estndares WL.AN
principales: 802.11, 802.11a, 802.11b y 802.llg . Esta seccin incluye los detalles bsicos de
cada estndar WLAN, junto con informacin sobre otros dos cuerpos de normalizacin.
Esta seccin tambin menciona brevemente el emergente estndar 802.ln, que el IEEE no
haba ratificado todava en el momento de publicar este libro.
Cuatro organizaciones tienen mucho que ver con los estndares que se utilizan para las
LANs inalmbricas actuales. La Tabla 11.2 detalla estas organizaciones y describe sus roles.
Tabla 11.2. Organizaciones que establecen o influyen en los estndares WLAN.
O rg a n iz a c i n

R o l e n la n o r m a l i z a c i n

ITU-R

Normalizacin a nivel mundial de las comunicaciones que


utilizan la energa radiada, en concreto la asignacin de las
frecuencias.

IEEE

Normalizacin de las LANs inalmbricas (802.11).

(contina)

http://www.fullengineeringbook.net 325 of 645.

288

Captulo 1 1 . lans inalmbricas

Tabla 11.2. Organizaciones que establecen o influyen en los estndares WLAN (continuacin).
O rg a n iz a c i n

R o l e n la n o r m a l i z a c i n

Alianza Wi-Fi (Wi-Fi Alliance)

Consorcio industrial que impulsa la interoperabilidad de los


productos que mplementan estndares WLAN a travs de su
programa certificado Wi-Fi.

Comisin federal para


las comunicaciones (FCC, Federal
Communications Commission)

Agencia del gobierno de Estados Unidos que regula el uso


de distintas frecuencias de comunicaciones.

De las organizaciones mencionadas en la tabla, el IEEE desarrolla los estndares espe


cficos para los distintos tipos de WLANs que se utilizan actualmente. Estos estndares
deben tener en cuenta las elecciones de frecuencia efectuadas por las diferentes agencias
regulatorias mundiales, como la FCC en Estados Unidos y la ITU-R, que estn a la postre
controladas por las Naciones Unidas.
El IEEE introdujo los estndares WLAN con la creacin de la ratificacin en 1997 del
estndar 802.11. Este estndar original no tena como sufijo una letra, algo caracterstico
de los estndares WLAN posteriores. Esta lgica de denominacin, sin una letra como
sufijo en el primer estndar y una en los estndares posteriores, tambin se daba en el
estndar Ethernet original del IEEE. Dicho estndar era el 802.3; los estndares poste
riores ya incorporan una letra como sufijo, como, por ejemplo, el estndar 802.3u para
Fast Ethernet.
El estndar 802.11 original ha sido reemplazado por estndares mucho ms avan
zados. En orden de ratificacin, los estndares son 802.11b, 802.11a y 802.Ug. El estndar
802.Un es probable que sea ratificado a finales de 2008, con productos preestndar ya
disponibles en 2007. La Tabla 11.3 muestra algunos detalles de los estndares ya ratifi
cados.
lbla 11.3. Estndares WLAN.
C a ra cte rstic a

8 0 2 .1 1 a

8 0 2 .1 1 b

8 0 2 .1 1 g

Ao de ratificacin

1999

1999

2003

Velocidad mxima usando DSSS

11 Mbps

11 M bps

Velocidad mxima usando OFDM

54 Mbps

54 Mbps

Banda de frecuencia

5 GHz

2,4 GHz

2,4 GHz

Canales (no superpuestos)*

23 (12)

11(3)

11(3)

Velocidades requeridas por el estndar (Mbps)

6; 12; 24

1; 2; 5,5; 11

6; 12; 24

Estos valores asumen una WLAN en Estados Unidos.

Esta tabla especifica un par de caractersticas que todava no se han definido pero que
se describen en este captulo.

http://www.fullengineeringbook.net 326 of 645.

captulo 11. LANs Inalmbricas

289

Modos de LANs inalmbricas 802.11


Las WLANs pueden usar uno de dos modos: modo ad hoc o modo de infraestructura.
Gon el modo ad hoc, un dispositivo inalmbrico quiere comunicarse directamente slo con
uno o con unos pocos dispositivos, normalmente duramente un corto espacio de tiempo.
En estos casos, los dispositivos se envan directamente tramas WLAN entre s (vase la
Figura 11.2).

OOOOOCOOOCOOOOOO

0000000000000000

PC1

PC2
Figura 11.2. WLAN ad hoc.

En el modo de infraestructura, cada dispositivo se comunica con un AP, y ste se


conecta, a travs de una Ethernet cableada, al resto de la infraestructura de la red. El modo
de infraestructura permite a los dispositivos WLAN comunicarse con los servidores e
Internet en una red cableada existente, como mostraba la Figura 11.1.

Nota_________________________________________________
Los dispositivos en una infraestructura WLAN no se pueden enviar tram as directam ente
entre s; en lugar de eso, pueden enviar tramas al AP, que a su vez puede enviar las
tram as a otros dispositivos WLAN.

El modo de infraestructura soporta dos conjuntos de servicio. El primero, denomi


nado Conjunto de servicio bsico (BSS, Basic Service Set), utiliza un solo AP para crear la
LAN inalmbrica (vase la Figura 11.1). El otro, denominado Conjunto de servicio exten
dido (ESS, Extended Service Set), utiliza ms de un AP, a menudo con celdas superpuestas
para permitir el trnsito por un rea ms grande (vase la Figura 11.3).
Las WLANs ESS permiten el trnsito o roaming,es decir, los usuarios pueden moverse
por el rea cubierta y seguir conectados a la misma WLAN. En consecuencia, el usuario no
tiene necesidad de cambiar las direcciones IP. Todo lo que el dispositivo tiene que hacer es
detectar cundo se empiezan a debilitar las seales de radio procedentes del AP actual;
buscar un AP nuevo y mejor con una seal mejor o ms fuerte; y empezar a usar el AP
nuevo.

http://www.fullengineeringbook.net 327 of 645.

290

Captulo 11. LANs inalmbricas

Al resto
de la red
e Internet

La Tabla 11.4 resume los modos WLAN a modo de referencia rpida.


Tabla 11.4. Diferentes modos y nombres de una WLAN.
M odo

N o m b re d e c o n ju n to d e s e rv ic io

D e s c rip c i n

Ad hoc

C o n ju n t o d e s e r v i c io b s ic o

P e r m ite q u e d o s d is p o s itiv o s s e

in d e p e n d ie n t e ( I B S S ,

Independent

o o m u n iq u e n d ir e c t a m e n t e . N o s e

Basic Service Set)

n e c e s it a u n A P .

I n f r a e s tr u c tu r a

C o n ju n t o d e s e r v i c io b s ic o (B S S ,

U n a s o la L A N in a l m b ric a cre a d a

(u n A P )

Basic Service Set)

o on u n A P y t o d o s l o s d is p o s i t i v o s
a s o c ia d o s a e s e A P .

I n f r a e s tr u c tu r a

C o n ju n t o d e s e r v i c io e x t e n d id o

(m s d e u n A P )

(E S S ,

Extended Service Set)

V a r io s A P s c r e a n u n a L A N
i n a l m b r ic a , p e r m it i e n d o e l
t r n s it o y u n r e a d e c o b e r tu r a
m s g ran d e.

http://www.fullengineeringbook.net 328 of 645.

Captulo 11. lans Inalmbricas

291

Transmisiones inalmbricas (capa 1)


Las WLANs transmiten los datos en la capa 1 enviando y recibiendo ondas de radio.
Las tarjetas de interfaz de red (NIC) WLAN, los APs y otros dispositivos WLAN utilizan
una radio y su antena para enviar y recibir las ondas de radio, introduciendo pequeos
cambios en las ondas para codificar los datos. Aunque los detalles difieren significativa
mente en comparacin con Ethernet, la idea de codificar los datos cambiando la seal de
energa que fluye por un medio es la misma que hay tras la codificacin Ethernet.
De forma similar a la electricidad que viaja por los hilos de cobre y la luz que fluye por
tos cables pticos, las ondas de radio WLAN tienen una seal repetitiva que se puede
dibujar a lo largo del tiempo (vase la Figura 11.4). Al dibujarse, la curva muestra una
forma de onda peridica repetitiva, con una frecuencia (el nmero de veces que la forma
de onda se repite por segundo), una amplitud (altura de la forma de onda, que representa
la fuerza de la seal) y una fase (un punto particular en la forma de onda repetitiva). De
estos elementos, la frecuencia, medida en hercios (Hz), es el ms importante en las expli
caciones de las WLANs.

Figura 11.4. Grfico de una seal de 8 KHz.

Muchos dispositivos electrnicos irradian energa a varias frecuencias, algunas rela


cionadas con el propsito del dispositivo (por ejemplo, una LAN inalmbrica o un telfono
inalmbrico). En otros casos la energa irradiada es un efecto secundario. Por ejemplo, las
televisiones emiten algo de energa irradiada. Para evitar que este tipo de energa emitida
por un dispositivo pueda interferir con otros dispositivos, las agencias gubernamentales
regulan y supervisan los rangos de frecuencias que se pueden utilizar dentro de un pas.
Por ejemplo, la FCC de Estados Unidos regula el espectro electromagntico de frecuencias.
La FCC u otras agencias nacionales de regulacin especifican algunos rangos de fre
cuencias, denominados bandas de frecuencia. Por ejemplo, en Estados Unidos, las emi
soras de radio FM y AM deben registraren la FCC el uso de un rango (banda) de frecuen
cias determinado. Una emisora de radio acuerda transmitir su seal de radio en, o por
debajo de, un nivel de potencia determinado para que las dems emisoras de radio de
otras ciudades puedan utilizar la misma banda de frecuencia. No obstante, slo esa emi
sora de radio puede usar una banda de frecuencia particular en una ubicacin particular.
Una banda de frecuencia se denomina as porque realmente es un rango de frecuencias
consecutivas. Una emisora de FM necesita aproximadamente 200 kilohercios (KHz) de fre
cuencia por los que enviar una seal de radio. Cuando la emisora solicita una frecuencia a
la FCC, sta asigna una frecuencia base, con 100 KHz de ancho de banda a cada uno de los

http://www.fullengineeringbook.net 329 of 645.

292

Captulo 1 1 . lans inalmbricas

dos lados de la frecuencia base. Por ejemplo, una emisora de radio FM que anuncia algo
as como "Los grandes xitos los encontrars en el 96.5 de la FM" significa que la seal
base es 96.5 megahercios (MHz), y que el radiotransmisor utiliza la banda de frecuencia
entre 96.4 MHz y 96.6 MHz, para tener un ancho de banda total de .2 MHz, o 200 KHz.
Cuanto ms ancho es el rango de frecuencias en una banda de frecuencia, mayor es la
cantidad de informacin que puede enviarse por esa banda. Por ejemplo, una seal de
radio necesita aproximadamente 200 KHz (.2 MHz) de ancho de banda, mientras que la
difusin de una seal de TV, que contiene mucha ms informacin debido al contenido de
vdeo, requiere aproximadamente 4,5 MHz.

Nota
El uso del trm ino ancho de banda para referirse a las velocidades de las interfaces de red
es sim plem ente un vestigio de la idea de que la anchura (rango) de una banda de frecuencia
es una medida de la cantidad de datos que pueden enviarse en un periodo de tiem po.

La FCC, y las agencias equivalentes de otros pases, autorizan algunas bandas de fre
cuencia, dejando otras sin licencia. Las bandas autorizadas se utilizan con muchos prop
sitos; los ms comunes son las emisoras de radio AM y FM, la radio de onda corta (por
ejemplo, para las comunicaciones de la polica), y los telfonos mviles. Las frecuencias no
reguladas pueden ser utilizadas por todas las clases de dispositivos; sin embargo, los dis
positivos deben acatar las reglas establecidas por la agencia regulatoria. En particular, un
dispositivo que utiliza una banda no regulada debe usar niveles de potencia en o por
debajo de una configuracin concreta. En caso contrario, el dispositivo podra interferir
demasiado con otros dispositivos que comparten esa banda no regulada. Por ejemplo, los
hornos microondas pueden irradiar energa en la banda no regulada de los 2,4 gigahercios
(GHz); es el efecto secundario de cocinar la comida. La misma banda no regulada es utili
zada por algunos estndares WLAN y muchos telfonos inalmbricos. En algunos casos,
es imposible escuchar a alguien por telfono o navegar por Internet utilizando una WLAN
cuando alguien est calentando la cena.
La FCC define tres bandas de frecuencia no reguladas. Las bandas son referenciadas
por una frecuencia concreta de la banda, aunque por definicin, una banda de frecuencia
es un rango de frecuencias. La Tabla 11.5 muestra las bandas de frecuencia que tienen
cierta importancia para las comunicaciones WLAN.
Tbla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.
R a n g o d e f r e c u e n c ia

N o m b re

900 KH z

In d u s t r ia l, S c ie n t if ic , M e c h a n ic a l

L o s t e l f o n o s i n a l m b r i c o s m s

0 SM )

a n tig u o s .

2 ,4 G H z

IS M

E j e m p l o s d e d is p o s itiv o s

L o s t e l f o n o s i n a l m b r i c o s
m s m o d e r n o s y la s W L A N s
8 0 2 . 1 1 , 8 0 2 .1 1 b , 8 0 2 .1 1 g .

(contina)

http://www.fullengineeringbook.net 330 of 645.

captulo 11. LANs Inalmbricas

293

Tabla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.icontinuacirh


R a n g o d e f r e c u e n c ia

N o m b re

E je m p lo s d e d is p o s itiv o s

5 GHz

I n f r a e s t r u c t u r a d e in f o r m a c i n

L o s t e l f o n o s i n a l m b r i c o s m s

n a c io n a l s in lic e n c ia

m o d e r n o s y la s W L A N s 8 0 2 .1 1 a ,

(U -N I1 , U n lic e n s e d N a t io n a l

8 0 2 .1 1 n .

In fo rm a t io n In fr a s t r u c t u r )

Codificacin inalmbrica y canales DSSS


no superpuestos
Cuando una NIC WLAN o un AP enva datos, puede modular (cambiar) la fre
cuencia, la amplitud y la fase de la seal de radio para codificar un 0 o un 1 binario. Los
detalles de esta codificacin no entran en los objetivos de este libro. No obstante, es
importante conocer los nombres de tres clases de codificacin generales, en parte
porque el tipo de codificacin requiere cierta planificacin y previsin para algunas
WLANs.
El Espectro disperso por salto de frecuencia (FHSS, Frequency Hoppitig Sprend Spectrum)
utiliza todas las frecuencias de la banda, saltando a otras diferentes. Al usar frecuencias
ligeramente diferentes para las transmisiones consecutivas, un dispositivo tiene la posibi
lidad de evitar la interferencia provocada por otros dispositivos que usan la misma banda
no regulada, logrando enviar datos con xito en algunas frecuencias. Los estndares
WLAN 802.11 originales utilizaban FHSS, pero no as los estndares actuales (802.11a,
802.11b y 802.11g).
El Espectro disperso de secuencia directa (DSSS, Direct Sequence Spread Spectrum) es la
siguiente clase general de tipo de codificacin para las WLANs. El DSSS se dise para su
uso en la banda no regulada de 2,4 GHz, y utiliza uno de varios canales separados o fre
cuencias. Esta banda tiene un ancho de banda de 82 MHz, con un rango que va de 2,402
GHz a 2,483 GHz. Segn su regulacin por parte de la FCC, esta banda puede tener 11
canales DSSS superpuestos, como muestra la Figura 11.5.

http://www.fullengineeringbook.net 331 of 645.

294

Captulo 1 1 . lans inalmbricas

Aunque muchos de los canales que aparecen en la figura estn superpuestos, tres de ellos
(los situados en los extremos izquierdo y derecho, y el canal central) no se superponen lo
suficiente como para provocar un impacto entre s. Estos canales (1, 6 y 11) se pueden uti
lizar en el mismo espacio para las comunicaciones WLAN, y no interfieren entre s.

AP1

Je r

PC1

AP2

Canal 1

\ PC2

A P3

) rzrzt

Canal 6

Canal 11

Figura 11.6. Uso de canales de 2.4 GHz DSSS en una WLAN ESS.

El trasfondo de los canales DSSS no superpuestos es que al disear una WLAN ESS
(ms de un AP), los APs con reas de cobertura superpuestas deben configurarse para usar
canales no superpuestos diferentes. La Figura 11.6 muestra la idea.
En este diseo, los dispositivos de un BSS (dispositivos que se comunican a travs de
un AP) pueden enviar al mismo tiempo que otros dos BSSs y no interferir entre s, porque
cada uno utiliza frecuencias ligeramente diferentes de los canales no superpuestos. Por
ejemplo, PCI y PC2 podran estar juntos y comunicarse con dos APs distintos utilizando
dos canales diferentes en el mismo momento exacto. Este diseo es tpico de las WLANs
802.11b, con cada celda ejecutndose a una velocidad de datos mxima de 11 Mbps. Con
los canales no superpuestos, cada BSS semidplex puede ejecutarse a 11 Mbps, para
ofrecer un ancho de banda acumulado de 33 Mbps en este caso. Este ancho de banda acu
mulado se conoce como capacidad de la WAN.
La ltima de las tres categoras de codificacin para las WLANs es la Multiplexin por divi
sin de frecuencia ortogonal (OFDM, Orthogorial Frequency Divisin Multipiexing). Al igual que
DSSS, las WLANs que usan la OFDM pueden utilizar varios canales no superpuestos. La Tabla
11.6 resume los puntos clave y los nombres de las tres opciones principales de codificacin.
Tabla 11.6. Clases de codificacin y estndares IEEE WLAN.
N o m b re d e la c la s e d e c o d ifica c i n

U t i l iz a d o p o r . .

E s p e c t r o d is p e r s o p o r s a lt o d e f r e c u e n c ia (F H S S )

8 0 2 .1 1

E s p e c t r o d is p e r s o d e s e c u e n c i a d ir e c t a ( D S S S )

8 0 2 .1 1 b

M u l t i p le x i n p o r d iv i s i n d e f r e c u e n c ia o r t o g o n a l (O F D M )

8 0 2 .1 1 a , 8 0 2 .1 1 g

http://www.fullengineeringbook.net 332 of 645.

captulo 11. LANs Inalmbricas

295

Nota
El estndar em ergente 802.11n utiliza OFDM asi com o varias antenas, una tecnologa en
ocasiones denominada MIMO (entrada m ltiple salida m ltiple, m ltiple input m ltiple

output).

interferencia inalmbrica
Las WLANs pueden sufrir la interferencia de muchas fuentes. Las ondas de radio
viajan por el espacio, pero deben atravesar cualquier materia que pudiera existir en el rea
cubierta, como paredes, suelos y techos. Atravesar la materia provoca que la seal sea par
cialmente absorbida, lo que reduce su fuerza y el tamao del rea cubierta. La materia tam
bin puede reflejar y dispersar las ondas, en particular si hay mucho metal en los mate
riales, lo que puede provocar puntos muertos (reas en las que la WLAN no funciona) y
un rea cubierta ms pequea.
Adems, la comunicacin inalmbrica se ve afectada por otras ondas de radio en el
mismo rango de frecuencia. El efecto es el mismo que al intentar escuchar una emisora de
radio durante un viaje largo. Es posible obtener una seal buena durante un rato, pero a
medida que nos alejamos de la antena de la emisora de radio se va debilitando la seal y
se hace ms difcil escuchar esa emisora. Con el tiempo, al acercamos lo suficiente a una
emisora de radio de la siguiente ciudad que utiliza el mismo rango de frecuencias, no
podemos escuchar bien ninguna emisora debido a la interferencia. Con las WLANs, la
interferencia significa que los datos consiguen atravesar el aire ocasionalmente, de modo
que se requieren muchas retransmisiones y el resultado es una eficacia pobre.
Una medicin de la interferencia es la Relacin seal/mido (SNR, Signal-to-Noise
Ralio). Este clculo mide la seal WLAN en comparacin con las otras seales no deseadas
(ruido) en el mismo espacio. Cuanto mayor es la SNR, con mayor porcentaje de xito
podrn los dispositivos WLAN enviar los datos.

rea cubierta, velocidad y capacidad


Un rea de cobertura WLAN es el espacio en el que dos dispositivos WLAN pueden
enviar datos satisfactoriamente. El rea de cobertura creada por un AP en particular
depende de muchos factores, varios de los cuales se explican en esta seccin.
En primer lugar, la potencia de transmisin de un AP o una NIC WLAN no puede
exceder un nivel particular en base a las regulaciones de las agencias de regulacin. La
PCC limita la potencia de transmisin para asegurar la imparcialidad en las bandas no
reguladas. Por ejemplo, si dos vecinos compran APs Linksys y los instalan en sus casas
para crear una WLAN, los productos deben acatar las regulaciones de la FCC. No obstante,
si una persona compr e instal antenas de alta ganancia para su AP, y excedi con mucho
las regulaciones de la FCC, podra conseguir un rea de cobertura mucho ms grande
(quiz, incluso, abarcar todo el barrio). Sin embargo, podra impedir que el AP de otra per
sona funcionara debido a la interferencia de ese AP dominante.

http://www.fullengineeringbook.net 333 of 645.

296

Captulo 1 1 . lans inalmbricas

Nota
La potencia de un AP se m ide en base al clculo de la Potencia radiada isotrpica efectiva
(EIRP. Effective isotropic Radiated Pov/er). Se trata de la potencia de salida de la radio, ms
el aum ento de potencia provocado por la antena, m enos cualquier prdida de potencia
en el cableado. En efecto, es la potencia de la seal en el m om ento de abandonar la
antena.

Por ejemplo, colocar el AP cerca de un armario archivador metlico grande incrementa


las reflexiones y la dispersin, lo que reduce el rea de cobertura. Sin duda, la construccin
con cemento y acero reduce el rea de cobertura en un edificio de oficinas moderno. De
hecho, cuando el diseo de un edificio asume que se producir interferencia en algunas
zonas, los APs pueden usar diferentes tipos de antenas que cambian la forma circular del
rea de cobertura por alguna otra forma.
AI salir, las seales inalmbricas ms dbiles no pueden pasar datos a las velocidades
ms altas, pero pueden pasarlos a las velocidades ms bajas. As pues, los estndares
WLAN soportan varias velocidades. Un dispositivo cercano al AP puede tener una seal
ms fuerte, por lo que puede transmitir y recibir datos con el AP a velocidades ms altas.
Un dispositivo situado en el lmite del rea de cobertura, donde las seales son dbiles,
todava puede enviar y recibir datos, aunque a una velocidad ms lenta. La Figura 11.7
muestra la idea de un rea de cobertura, con velocidades variables, para un BSS IEEE
802.11b.

Figura 11.7. Area de cobertura y velocidad.

http://www.fullengineeringbook.net 334 of 645.

captulo 11. LANs Inalmbricas

297

Los principales mtodos para aumentar el tamao del rea de cobertura de un AP son
el uso de antenas especializadas y el aumento de la potencia de la seal transmitida. Por
ejemplo, puede aumentar la ganancia de la antena, que es la potencia aadida por la
antena a la seal de radio. Para doblar el rea de cobertura, es preciso aumentar la
ganancia de la antena para cuadriplicar la ganancia original. Aunque esto resulta til, la
salida de potencia (la EIRP) debe seguir respetando las reglas de la FCC (en Estados
Unidos).
El tamao real del rea de cobertura depende de un gran nmero de factores que
quedan fuera del objetivo de este libro. Algunos de los factores son la banda de fre
cuencia utilizada por el estndar WLAN, las obstrucciones entre y cerca de los disposi
tivos YVLAN, la interferencia de otras fuentes de energa RF, las antenas que se utilizan
tanto en los clientes como en los APs y las opciones usadas por el I>SSS y la OFDM al
codificar los datos sobre el aire. En trminos generales, los estndares WLAN que uti
lizan frecuencias ms altas (estndares de banda U-NII 802.11a y el futuro 802.lln )
pueden enviar datos ms rpidamente, pero a cambio de reas de cobertura ms
pequeas. Para cubrir todo el espacio requerido, un ESS que utiliza frecuencias altas
requerira entonces ms APs, provocando la subida del coste de la implantacin
WLAN.
La Tabla 11.7 muestra los principales estndares IEEE WLAN que ya estaban ratifi
cados en el momento de publicar este libro, junto con la velocidad mxima y el nmero de
canales no superpuestos.
Tabla 11.7. Referencia de velocidades y frecuencias WLAN.
E s t n d a r

V e lo c id a d

O tra s v e lo cid a d e s*

IE E E

m x im a (M b p s)

(M b p s )

F re cu e n cia

C a n a le s n o
s u p e rp u e sto s

8 0 2 .1 1 b

11 M b p s

1 , 2 , 5 .5

2 ,4 C .H z

8 0 2 .1 1 a

54 M bps

6 ,9 ,1 2 ,1 8 ,2 4 ,3 6 ,4 8

5 GHz

12

8 0 2 .l l g

54 M bps

I g u a l q u e 8 0 2 .1 1 a

2 ,4 G H z

t a s velocidades resaltadas en negrita son las velocidades requeridas segn los estndares. Las dems
velocidades son opcionales.

Nota
El estndar 802.11 original soportaba las velocidades de 1 y 2 Mbps.

Por ltimo, observe que el nmero de (principalmente) canales no superpuestos sopor


tados por un estndar, como se muestra en las Figuras 11.5 y 11.6, afecta al ancho de banda
disponible combinado. Por ejemplo, en una WLAN que utilice 802.llg exclusivamente, las
transmisiones reales podran producirse a 54 Mbps. Pero podra haber tres dispositivos
juntos que enviaran datos al mismo tiempo, utilizando tres canales diferentes, a tres APs
distintos. En teora, esta WLAN podra soportar un rendimiento de 3 * 54 Mbps, 162
Mbps, para esos dispositivos en esa parte de la WLAN. Siguiendo la misma lnea de razo

http://www.fullengineeringbook.net 335 of 645.

298

Captulo 1 1 . lans inalmbricas

namiento, una WLAN 802.11a puede transmitir datos a 54 Mbps, pero con 12 canales no
superpuestos, para un mximo terico de 12 * 54 Mbps = 648 Mbps de capacidad de ancho
de banda.

Acceso al medio (capa 2)


Las LANs Ethernet empezaron su vida utilizando un medio compartido (un cable coa
xial), de modo que slo un dispositivo poda enviar datos al mismo tiempo. Para controlar
el acceso a este medio semidplex (HDX), Ethernet defini el uso del algoritmo
CSMA/CD. A medida que Ethernet progresaba con estndares que continuamente se
mejoraban, empez a utilizar switches; en cada puerto del swilch se cablea un dispositivo,
lo que permite el uso de dplex (FDX). Como con FDX no se pueden producir colisiones,
se deshabilita el algoritmo CSMA/CD.
Con las comunicaciones inalmbricas, los dispositivos no pueden separarse en dife
rentes segmentos de cable al objeto de evitar las colisiones, por lo que stas siempre se
pueden producir, incluso con los estndares WLAN ms avanzados. En resumen, si dos o
ms dispositivos WLAN envan al mismo tiempo, utilizando rangos de frecuencias super
puestos, se produce una colisin, y ninguna de las seales transmitidas es inteligible para
los que tienen que recibirlas. Para empeorar las cosas, el dispositivo que est transmi
tiendo los datos no puede escuchar a la vez por si recibiera datos. Por tanto, cuando dos
dispositivos WLAN envan al mismo tiempo, producindose una colisin, los dispositivos
emisores no tienen una forma directa de saber que se ha producido una colisin.
La solucin al problema del acceso al medio con las WLANs pasa por utilizar el algo
ritmo de Acceso mltiple con deteccin de portadora y prevencin de colisiones
(CSMA/CA, Carrier Setise Mltiple Access with Collision Avoidance). La parte de prevencin
de colisiones minimiza la posibilidad de que pueda producirse una colisin. No obstante,
CSMA/CA no evita las colisiones, por lo que los estndares WLAN deben tener un pro
ceso que trate las colisiones cuando stas se produzcan. Como el dispositivo emisor no
puede decir si la trama que ha transmitido ha colisionado con otra, todos los estndares
requieren un acuse de recibo de cada trama. Todos los dispositivos WLAN escuchan en
espera de un acuse de recibo, que debe darse inmediatamente despus de enviarse la
trama. Si el dispositivo emisor no recibe el acuse de recibo, asume que la trama se perdi
o que colision, y vuelve a enviarla.
La siguiente lista resume los principales puntos del algoritmo CSMA/CA, omitiendo
algunos de los detalles para que la explicacin sea ms clara:
Paso 1. Escuchar para asegurarse de que el medio (espacio) no est ocupado (no se
est recibiendo actualmente ninguna onda de radio en las frecuencias que se
van a utilizar).
Paso 2. Establecer un temporizador de espera aleatorio antes de enviar una trama para
reducir estadsticamente la posibilidad de que todos los dispositivos enven al
mismo tiempo.
Paso 3. Cuando el temporizador aleatorio ha expirado, escuchar de nuevo para ase
gurarse de que el medio no est ocupado. Si no lo est, enviar la trama.

http://www.fullengineeringbook.net 336 of 645.

captulo 11. LANs Inalmbricas

299

Paso 4. Una vez que se ha enviado la trama entera, esperar un acuse de recibo.
Paso 5. Si no se recibe el acuse de recibo, volver a enviar la trama, utilizando la lgica
CSMA/CA para esperar el tiempo adecuado antes de volver a enviar.
Esto concluye la breve introduccin a los conceptos de las LANs inalmbricas. A con
tinuacin, este captulo explica lo que debe hacer para instalar una nueva LAN inalm
brica.

Implantacin de WLANs
La seguridad de una WLAN es una de las funcionalidades ms importantes de las
WLANs, y por una buena razn. En las WLANs existen las mismas exposiciones de segu
ridad que en las LANs Ethernet, pero adems las WLANs quedan expuestas a muchas ms
vulnerabilidades que las LANs Ethernet cableadas. Por ejemplo, alguien podra estacionar
al lado de un edificio y capturar las seales WLAN que viajan por el interior de ese edi
ficio, consiguiendo leer los datos. Por consiguiente, todas las implantaciones WLAN de
produccin deben incluir las mejores opciones de seguridad actuales.
Aunque la seguridad es vitalmente importante, la instalacin de una WLAN nueva
debe empezar por conseguir que la WLAN funcione. Tan pronto como un dispositivo
inalmbrico pueda hablar con un AP, debe aadirse y probarse la configuracin de la segu
ridad. Siguiendo esta misma progresin, esta seccin examina el proceso de planificacin
e implementacin de una WLAN, sin la seguridad habilitada. La ltima seccin principal
de este captulo, "Seguridad en una LAN inalmbrica", examina los conceptos que hay
tras la seguridad WLAN.

Lista de comprobacin de la implementacin


de una LAN inalmbrica
La siguiente lista de comprobacin bsica puede servir como gua para la instalacin
de una nueva WLAN BSS:
Paso 1. Compruebe que la red cableada existente funciona, incluyendo los disposi
tivos DHCP, las VLANs y la conectividad a Internet.
Paso 2. Instale el AP y configure/verifique su conectividad con la red cableada, inclu
yendo la direccin IP del AP, la mscara y el gateway predeterminado.
Paso 3. Configure y verifique la configuracin inalmbrica del AP, incluyendo el Identificador de conjunto de servicio (SSID, Service Set Identifier), pero no la segu
ridad.
Paso 4. Instale y configure un cliente inalmbrico (por ejemplo, un porttil), y una vez
ms sin contemplar la seguridad.
Paso 5. Verifique que la WLAN funciona desde el porttil.
Paso 6. Configure la seguridad inalmbrica en el AP y en el cliente.

http://www.fullengineeringbook.net 337 of 645.

300

Captulo

1 1 . lans inalmbricas

Paso 7. Verifique de nuevo que la WLAN funciona, en presencia de las funcionali


dades de seguridad.
Esta seccin examina las primeras cinco tareas. La ltima seccin principal de este cap
tulo explica los conceptos relacionados con la seguridad WLAN, pero no entra en la gran
cantidad de opciones que existen para configurar dicha seguridad.

Paso 1: verificar la red cableada existente


La mayora de los dems captulos de este libro explican los detalles de cmo concebir,
planificar, disear e mplementar los switches y los routers que crean el resto de la red, de
modo que no es necesario que aqu volvamos a repetirlo. Sin embargo, puede resultar de
utilidad considerar un par de elementos relacionados con la comprobacin de una red
cableada existente antes de conectar una WLAN nueva.
En primer lugar, el puerto Ethernet del switch al que normalmente se conecta el puerto
Ethernet del AP es un puerto de acceso del switch, es decir, est asignado a una VLAN par
ticular. Adems, en un diseo ESS con varios APs, todos los puertos del switch Ethernet a
los que se conectan los APs deben estar en la misma VLAN. La Figura 11.8 muestra un
diseo ESS tpico para una WLAN, con los IDs de la VLAN.

Figura 11.8. WLAN ESS con todos los APs de la VLAN 2 Ethernet.

Para probar la red existente, podra conectar la NIC Ethernet de un porttil al mismo
cable Ethernet que se utilizar para el AP. Si el porttil puede adquirir una direccin IP,
una mscara y dems informacin mediante DHCP, y comunicarse con los dems hosts, la
red cableada existente est lista para aceptar el AP.

http://www.fullengineeringbook.net 338 of 645.

ca p tu lo 11. LANs Inalmbricas

301

Paso 2: instalar y configurar el cableado del AP


y los detalles IP
Al igual que un switch Ethernet, los APs inalmbricos operan en la capa 2 y no nece
sitan una direccin LP para llevar a cabo sus funciones principales. Sin embargo, as como
un switch Ethernet de una red empresarial debe tener una direccin IP para que pueda
administrarse fcilmente, los APs implantados en una red empresarial tambin deben
tener una direccin IP.
Los detalles de la configuracin IP de un AP son los mismos que se necesitan para un
switch Ethernet, como se explica en la seccin "Configuracin de la direccin IP de un
switch" del Captulo 9. En particular, el AP necesita una direccin IP, una mscara de
subred, una direccin IP para el gateway predeterminado y, posiblemente, la direccin IP
de un servidor DNS.
El AP utiliza un cable Ethernet recto para conectar con el switch de la LAN. Aunque
funciona cualquier interfaz Ethernet de cualquier velocidad, al usar las velocidades
WLAN ms rpidas, se puede mejorar el rendimiento global utilizando una interfaz Fast
Ethernet en un switch.

Paso 3: configurar los detalles WLAN del AP


Casi siempre, es posible instalar los APs WLAN sin configuracin alguna, y funcionan.
Ibr ejemplo, muchos hogares tienen instalados unos APs inalmbricos domsticos, conec
tados a una conexin a Internet de alta velocidad. A menudo, el AP, el router y la conexin
de cable acaban en el mismo dispositivo, como, por ejemplo, un Linksys Dual-Band Wireless
A+C Broadband Router. (Linksys es una divisin de Cisco Systems que fabrica y distribuye
dispositivos de red destinados al consumidor.) Muchos usuarios compran estos dispositivos,
conectan el cable de alimentacin y los dems cables para constituir la parte cableada de la
conexin y dejan la configuracin WLAN predeterminada, y el AP funciona.
Tanto los APs a nivel de consumidor como los APs a nivel empresarial se pueden con
figurar con distintos parmetros. La siguiente lista especifica algunas de las funcionali
dades mencionadas anteriormente en este captulo cuya configuracin puede resultar
necesaria:
Estndar IEEE (a, b, g, o mltiple).
Canal inalmbrico.
Identificador de conjunto de servicio (SSID, un identificador de texto de 32 carac
teres para la WLAN).
Potencia de transmisin.
Este captulo ya ha explicado la mayora de los conceptos relacionados con estos cuatro
elementos, pero el SSID es nuevo. Toda WLAN necesita un nombre nico que la identi
fique. Como una WLAN con un solo AP se denomina Conjunto de servicio bsico (BSS), y
una WLAN con varios APs recibe el nombre de Conjunto de servicio extendido (ESS), el
trmino que se utiliza para el identificador de una WLAN es el de Identificador de con
junto de servicio (SSID, Service Set Identifier). El SSID es un texto ASCII de 32 caracteres. Al

http://www.fullengineeringbook.net 339 of 645.

302

Captulo

1 1 . lans inalmbricas

configurar una WLAN ESS, todos los APs deben configurarse con el mismo SSID, de modo
que es posible transitar entre los APs, pero dentro de la misma WLAN.
Muchos de los APs actuales soportan varios estndares WLAN. En algunos casos,
pueden soportar varios estndares en el mismo AP y al mismo tiempo. No obstante, estas
implementaciones de modo mixto, concretamente con 802.11b/g en el mismo AP, tienden
a ralentizar la WLAN. En la prctica, la implantacin de algunos APs con nicamente
802.l lg y otros con un modo mixto b/g en la misma rea de cobertura puede ofrecer un
rendimiento mejor que si se utilizan APs configurados en el modo mixto b/g.

Paso 4: instalar y configurar un cliente inalmbrico


Un cliente inalmbrico es cualquier dispositivo que se asocia a un AP para utilizar una
WLAN. Para ser un cliente WLAN, el dispositivo slo necesita una NIC WLAN que
soporte el mismo estndar WLAN que el AP. La NIC incluye una radio, que sintoniza las
frecuencias utilizadas por el estndar o estndares WLAN soportados, y una antena. Por
ejemplo, los fabricantes de porttiles normalmente integran una NIC WLAN en sus com
putadoras, y es posible asociar un porttil con un AP y enviar tramas.
El AP tiene varios ajustes de configuracin requeridos, pero es posible que el cliente no
tenga que tener nada configurado. Normalmente, los clientes no tienen la seguridad habi
litada de forma predeterminada. Cuando el cliente empieza a trabajar, intenta descubrir
todos los APs escuchando en todos los canales de frecuencia para los estndares WLAN
que por defecto soporta. Por ejemplo, si un cliente estuviera utilizando la WLAN de la
Figura 11.6, con tres APs, cada uno de los cuales usa un canal diferente, el cliente podra
descubrir los tres APs. El cliente usara el AP del que el cliente recibe la seal ms fuerte.
Adems, el cliente aprende el SSID del AP, de nuevo eliminndose la necesidad de cual
quier configuracin de cliente.
Los clientes WLAN pueden utilizar NICs inalmbricas de muchos fabricantes. Para ase
gurarse de que los clientes pueden trabajar con los APs de Cisco, Cisco inici el Programa de
extensiones compatibles Cisco (CCX, Cisco Compatible Extensions Program). Este programa
patrocinado por Cisco permite a cualquier fabricante enviar sus productos WLAN a un labo
ratorio independiente, que se encarga de realizar pruebas para comprobar si la NIC WLAN
funciona bien con los APs de Cisco. Cisco estima que el 95 por ciento de las NICs inalm
bricas del mercado han sido certificadas mediante este programa.
Con los sistemas operativos de Microsoft, es posible que no sea necesario configurar la
NIC inalmbrica debido a la Utilidad de configuracin cero (ZCF, Zero Configuraron Utility)
de Microsoft. Gracias a esta utilidad, que forma parte del SO, el PC puede descubrir auto
mticamente los SSIDs de todas las WLANs cuyos APs se encuentran dentro del alcance de
la NIC. El usuario puede elegir el SSID al que desea conectarse. O bien, la utilidad ZCF
puede elegir automticamente el AP con la seal ms fuerte, conectndose por tanto auto
mticamente a una LAN inalmbrica sin que el usuario tenga que configurar algo.
La mayora de los fabricantes de tarjetas NIC tambin proporcionan software que
puede controlar la NIC, en lugar de que sean las herramientas integradas del sistema ope
rativo las que desempeen tal tarea, como, por ejemplo, Microsoft ZCF.

http://www.fullengineeringbook.net 340 of 645.

ca p tu lo 11. LANs Inalmbricas

303

Paso 5: verificar que la WLAN funciona desde el cliente


El primer paso para verificar el funcionamiento correcto del primer cliente WLAN es
comprobar si el cliente puede acceder los mismos hosts que se utilizaron para las pruebas
en el Paso 1 de este proceso de instalacin. (La conexin Ethernet cableada del porttil
debe desconectarse para que el porttil utilice nicamente su conexin WLAN.) En este
punto, si el porttil puede obtener una respuesta de otro host, haciendo ping o navegando
por una pgina web o por un servidor web, cabe pensar que la WLAN al menos funciona.
Si esta prueba no funciona, se pueden llevar a cabo muchas otras tareas. Algunas de
ellas estn relacionadas con el trabajo que a menudo se realiza en las etapas de planifica
cin, lo que generalmente se conoce como inspeccin del emplazamiento. Durante una
inspeccin del sitio inalmbrico, los ingenieros visitan el emplazamiento de la nueva
WLAN, buscando las mejores ubicaciones para los APs, transmitiendo y probando la
fuerza de la seal por todo el lugar. Siguiendo esta misma lnea de razonamiento, si el
cliente nuevo no puede comunicarse, tendr que verificar lo siguiente:
El AP se encuentra en el centro del rea en la que residen los clientes?
El AP o cliente se encuentra al lado de mucho metal?
El AP o cliente se encuentra cerca de una fuente de interferencias, como un homo
microondas o un sistema de juegos?
El rea de cobertura del AP es suficientemente amplia para llegar al cliente?
En concreto, podra tomar un porttil con una tarjeta inalmbrica y, utilizando las
herramientas de la NIC, caminar por la zona mientras observa la medicin de la calidad
de la seal. La mayora de las aplicaciones de las NICs WLAN muestran la fuerza y la
calidad de la seal, de modo que al moverse con el porttil por la zona, puede evaluar si
existen puntos muertos y los lugares donde los clientes no deberan tener problemas para
tener noticias del AP.
Adems de los tipos de inspeccin del sitio, la siguiente lista apunta unos cuantos pro
blemas comunes que pueden surgir con una instalacin nueva:
Asegrese de que las radios de la NIC y del AP estn activadas. En concreto, la
mayora de los porttiles tienen un interruptor fsico con el que activar o desactivar
la radio, as como un software para activarla o desactivarla. De este modo, el por
ttil ahorra energa (y aumenta el tiempo de autonoma antes de verse en la nece
sidad de tener que conectar el porttil a la red elctrica). Esto tambin puede hacer
que los usuarios no tengan xito al conectar con un AP, slo porque la radio est
desactivada.
Compruebe el AP para asegurarse de que tiene instalado el firmware ms reciente.
El firmware del AP es el SO que se ejecuta en el AP.
Compruebe la configuracin del AP (en concreto, la configuracin del canal) para
asegurarse de que no utiliza un canal que se superpone con otros APs de la misma
ubicacin.
Con esto completamos las explicaciones de los primeros cinco pasos de la instalacin
de una LAN inalmbrica sencilla. La ltima seccin principal de este captulo examina la
seguridad de una WLAN, que tambin completa los pasos de la instalacin bsica.

http://www.fullengineeringbook.net 341 of 645.

304

Captulo

1 1 . lans inalmbricas

Seguridad en una LAN inalmbrica


Todas las redes actuales necesitan una buena seguridad, pero las WLANs tienen
algunos requisitos de seguridad nicos. Esta seccin examina algunas de las necesidades
de seguridad de las WLANs, y la progresin y la maduracin de las opciones de seguridad
WLAN. Tambin explica la configuracin de las funcionalidades de seguridad.

Problemas de seguridad de una WLAN


Las WLANs sufren ciertas vulnerabilidades que no existen para las LANs Ethernet
cableadas. Algunas de estas vulnerabilidades otorgan a los hackers una oportunidad de
provocar dao robando informacin, accediendo a los hosts de la parte cableada de la red,
o impidiendo el servicio mediante un ataque de denegacin del servicio (DoS, detiial-of-service). Otras vulnerabilidades pueden ser provocadas por un empleado con buenas inten
ciones pero con pocos conocimientos que instala un AP sin la aprobacin del departa
mento de TI, y sin tener en cuenta la seguridad. Esto permitira a cualquiera acceder al
resto de la red de la empresa.
Los cursos relacionados con CCNA autorizados por Cisco sugieren varias categoras de
amenazas:
War drivers. A menudo, el atacante slo busca una conexin gratuita a Internet.
Esta persona se mueve por los alrededores, intentando encontrar los APs que no
disponen de medidas de seguridad o cuya seguridad es dbil. F.l atacante puede
usar herramientas que se pueden descargar fcilmente y antenas orientables de alta
ganancia (fciles de adquirir y de instalar).
H ackers. La motivacin de los hackers es encontrar informacin o denegar servicios.
El objetivo final puede ser comprometer los hosts de la red cableada, utilizando la
red inalmbrica como medio para acceder a la red empresarial sin tener que pasar
por conexiones a Internet que ya cuentan con firewalls.
Empleados. Los empleados pueden ayudar de varias formas, y sin darse cuenta, a
que los hackers obtengan acceso a la red empresarial. Un empleado puede acudir a
una tienda de informtica y comprar un AP por menos de 100 euros, instalarlo en
la oficina utilizando la configuracin predeterminada (esta configuracin no tiene
en cuenta la seguridad), y crear una pequea WLAN inalmbrica. Esto le permitira
a un hacker obtener acceso al resto de la empresa desde la cafetera situada al otro
lado de la calle. Adems, si el cliente no utiliza el cifrado, los datos de la empresa
que circulan entre el PC cliente del empleado legtimo y la red empresarial pueden
ser copiados y comprendidos fcilmente por los atacantes que se encuentran fuera
del edificio.
AP falso. El atacante captura los paquetes de la LAN inalmbrica existente para
buscar el SSID y romper las claves de seguridad (si se utilizan). Despus, el atacante
puede configurar su propio AP con los mismos ajustes, y conseguir que los clientes
de la empresa lo usen. A su vez, esto puede provocar que los usuarios introduzcan
sus nombres de usuario y sus contraseas, colaborando en la siguiente fase del plan
del atacante.

http://www.fullengineeringbook.net 342 of 645.

ca p tu lo 11. LANs Inalmbricas

305

Para reducir el riesgo de dichos ataques, puede utilizar tres tipos de herramientas en
una WLAN:
Autenticacin mutua.
Cifrado.
Herramientas de intrusin.
La autenticacin debe utilizarse entre el cliente y el AP. El proceso de autenticacin utiliza
una contrasea secreta, denominada clave, tanto en el cliente como en el AP. Mediante
algunos algoritmos matemticos sofisticados, el AP puede confirmar que el cliente realmente
conoce el valor correcto de la clave. Asimismo, el cliente puede confirmar que el AP tambin
tiene el valor correcto de la clave. El proceso nunca enva la clave por el aire; por tanto, aunque
el atacante est utilizando una herramienta de anlisis de redes para copiar todas las tramas
dentro de la WLAN, no podr hacerse con el valor de la clave. Adems, al permitir la auten
ticacin mutua, el cliente puede confirmar que el AP conoce la clave correcta, evitndose de
este modo una conexin a un AP falso.
La segunda herramienta es el cifrado. El cifrado utiliza una clave secreta y una frmula
matemtica para desordenar el contenido de la trama WLAN. El dispositivo receptor uti
liza entonces otra frmula para descifrar los datos. Una vez ms, sin la clave de cifrado
secreta, un atacante puede interceptar la trama, pero no podr leer el contenido.
La tercera clase de herramientas, a las que podemos denominar genricamente herra
mientas de intrusin, incluye muchas opciones. Entre ellas est el Sistema de deteccin de
intrusin (IDS, Intrusin Detection System) y el Sistema de prevencin de intrusin (IPS,
Intrusin Prevention Systems), as como las herramientas especficas de la WLAN. Cisco
define la arquitectura SWAN (Structured Wireless-Aioare NetWork). Incluye muchas herra
mientas, algunas de las cuales se encargan especficamente del problema de detectar e
identificar los APs falsos, y si representan alguna amenaza. La Tabla 11.8 muestra las vul
nerabilidades de clave, junto con la solucin general.
Tabla 11.8. Vulnerabilidades de las WlANs y soluciones.

Vulnerabilidad

Solucin

War drivers
Hackers que roban informacin en una WLAN
Hackers que obtienen acceso al resto de la red
Empleado que instala un AP
incluyendo Cisco SWAN
AP falso

Autenticacin fuerte
Cifrado fuerte
Autenticacin fuerte
Sistema de deteccin de intrusin (IDS),
Autenticacin fuerte, IDS/SWAN

La progresin de los estndares de seguridad WLAN


Los estndares WLAN han progresado con los aos en cuanto a responder a la cre
ciente necesidad de una seguridad ms fuerte, y debido a algunos problemas del estndar
de seguridad WLAN ms antiguo. Esta seccin examina cuatro conjuntos de estndares de

http://www.fullengineeringbook.net 343 of 645.

306

Captulo

1 1 . lans inalmbricas

seguridad WLAN significativos, y lo hace por orden cronolgico y describiendo sus pro
blemas y soluciones.

Nota
Los estndares WLAN que se encargan de los detalles de cm o im plem entar las partes de
autenticacin y cifrado del rompecabezas de la seguridad son los que se explican en esta
seccin. Las herram ientas relacionadas con la intrusin (IDS e IPS) caen ms bien en la
infraestructura de seguridad global de la empresa, por lo que no las explicam os en este
captulo.

El estndar de seguridad inicial para las WLANs, denominado Privacidad equivalente


al cableado (WEP, Wired Equivalent Privacy), tena muchos problemas. Los otros tres
grandes estndares de los que hablaremos representan una progresin de los estndares
cuyo objetivo era en parte solucionar los problemas creados por WEP. En orden cronol
gico, Cisco se encarg primero del problema con algunas soluciones propietarias. Despus,
la Alianza Wi-Fi, una asociacin industrial, ayud a solucionar el problema definiendo un
estndar global para toda la industria. Por ltimo, el IEEE complet el trabajo con un
estndar pblico oficial, el 802.11 i. La Tabla 11.9 muestra estos cuatro estndares princi
pales de la seguridad WLAN.
lbla 11.9. Estndares de seguridad WLAN.

Nombre

Ao

Quin lo defini

Privacidad equivalente
al cableado (WEP)

1997

IEEE

Solucin interina de Cisco


en espera del 802.11 i

2001

Cisco, Protocolo de
autenticacin extensible
(EAP, Extensible
Authentication Protocol)
IEEE 802.1x

Acceso protegido Wi-Fi


(WPA, Wi-Fi Protected Access)

2003

Alianza Wi-Fi

802.1 (WPA2)

2005+

IEEE

La palabra estndar se utiliza con mucha ligereza en este captulo al referimos a la


seguridad WLAN. Algunos de los estndares son realmente estndares abiertos de un
cuerpo de normalizacin; por ejemplo, el IEEE. Algunos de los estndares proceden de la
Alianza Wi-F, lo que los convierte en estndares de la industria de facto. Adems, Cisco
cre varias soluciones interinas propietarias para sus productos, flexibilizndose an ms
el uso de la palabra. Sin embargo, todos estos estndares ayudaron a mejorar la seguridad
WEP original, por lo que el texto ofrece una explicacin algo ms detallada de cada
estndar.

http://www.fullengineeringbook.net 344 of 645.

ca p tu lo 11. LANs Inalmbricas

307

Privacidad equivalente al cableado (WEP, Wired


Equivalent Privacy)
WEP era el estndar de seguridad 802.11 original, que proporcionaba servicios de
autenticacin y cifrado. En consecuencia, WEP slo proporcion una autenticacin y un
cifrado dbiles, hasta el punto que un pirata informtico actual poda romper su autenti
cacin y su cifrado mediante herramientas que se pueden descargar fcilmente. Los prin
cipales problemas eran los siguientes:
Claves precompartidas estticas (PSK, Static Preshared Keys). El valor de la clave
tena que configurarse en cada cliente y en cada AP, sin una forma dinmica de
intercambiar las claves sin la intervencin humana. En consecuencia, muchas per
sonas no se molestaban en modificar las claves regularmente, sobre todo en las
empresas con una gran cantidad de clientes inalmbricos.
Claves que se podan reventar fcilmente. Los valores de las claves eran cortos (64
bits, de los que slo 40 eran la clave nica real). De este modo era ms fcil predecir el
valor de la clave basndose en las tramas copiadas desde la WLAN. Adems, el hecho
de que la clave normalmente nunca cambiaba significa que el pirata poda hacer infi
nidad de intentos de autenticacin, lo que facilitaba el poder encontrar la clave.
Debido a los problemas con WEP, y al hecho de que los estndares posteriores
incluyen unas funcionalidades de seguridad mucho mejores, WEP no debe utilizarse en
nuestro das.

Enmascaramiento SSID y filtrado MAC


Debido a los problemas de WEP, muchos fabricantes incluan un par de funciones
relacionadas con la seguridad que no formaban parte de WEP. Sin embargo, muchas per
sonas asociaron esas funciones con WEP slo porque se anunciaron prcticamente al
mismo tiempo. Ninguna ofreca realmente mucha ms seguridad, y no forman parte de
ningn estndar, pero merece la pena explicar los conceptos por si las ve mencionadas
en alguna otra parte.
La primera funcin, el enmascaramiento SSID (SSID cloakirig), modificaba el proceso
por el que los clientes se asociaban con un AP. Antes de que un cliente pueda comunicarse
con el AP, debe saber algo sobre ese AP; en particular, su SSID. Normalmente, el proceso
de asociacin sucede de este modo:
Paso 1. El AP enva una trama Beacon peridica (el valor predeterminado es cada 100
ms) que incluye el SSID del AP y otra informacin de configuracin.
Paso 2. El cliente escucha en todos los canales en espera de Beacotts, aprendiendo sobre
todos los APs del rango.
Paso 3. El cliente se asocia con el AP que tiene la seal ms fuerte (por defecto), o con
el AP con la seal ms fuerte para el SSID actualmente preferido.
Paso 4. El proceso de autenticacin se produce tan pronto como el cliente queda aso
ciado al AP.

http://www.fullengineeringbook.net 345 of 645.

308

Captulo

1 1 . lans inalmbricas

En esencia, el cliente aprende sobre cada AP y sus SSIDs asociados a travs del proceso
Beacon. Este proceso ayuda en el proceso de roaming, que permite al cliente moverse por
un lugar y asociarse a un AP nuevo cuando la seal del AP antiguo se empieza a debilitar.
Sin embargo, las Beacons permiten a un atacante encontrar informacin fcil y rpidamente
sobre los APs para intentar asociarse y obtener acceso a la red.
El enmascaramiento SSID es una caracterstica AP que le indica a ste que deje de
enviar tramas Beacon peridicas. Esto parece resolver el problema de los atacantes que
encuentran con facilidad y rpidamente todos los APs. No obstante, los clientes todava
necesitan poder encontrar los APs. Por consiguiente, si el cliente se ha configurado con
un SSID nulo, enva un mensaje de sondeo, que provoca que cada AP responda con su
SSID. En resumen, es fcil conseguir que todos los APs anuncien sus SSIDs, incluso con
el enmascaramiento habilitado en ellos, de modo que los atacantes todava pueden
encontrar todos los APs.
N ota
Las empresas a m enudo utilizan el enm ascaramiento SSID para evitar que los curiosos
intenten acceder a la WLAN. Los puntos de acceso <hotspot) inalm bricos pblicos
tienden a p e rm itir que sus APs enven tram as Beacon para que los clientes puedan
encontrar fcilm ente sus APs.

La segunda funcin extra que a menudo se implementa junto con WEP es el filtrado
de las direcciones MAC. El AP se puede configurar con una lista de direcciones MAC
WLAN permitidas, filtrando las tramas enviadas por los clientes WLAN cuya direccin
MAC no figura en la lista. Al igual que con el enmascaramiento SSID, el filtrado de las
direcciones MAC puede impedir el acceso de los curiosos a la WLAN, pero no puede
detener un ataque real. El atacante puede utilizar un adaptador WLAN que permite que
su direccin MAC cambie, copiar las tramas legtimas que van por el aire, establecer su
direccin MAC propia a una de las direcciones MAC legtimas, y burlar el filtro de direc
ciones MAC.

La solucin interina de Cisco entre WEP y 802.11


Debido a los problemas que surgen con WEP, los fabricantes como Cisco, y la asocia
cin industrial Alianza Wi-Fi, buscan resolver el problema con sus propios estndares, de
forma simultnea al proceso de normalizacin del IEEE, que es ms lento. La respuesta de
Cisco inclua algunas mejoras propietarias para el cifrado, junto con el estndar IEEE
802.1 x para la autenticacin del usuario final. Lis caractersticas principales de las mejoras
de Cisco eran las siguientes:
Intercambio dinmico de la clave (en lugar de las claves precompartidas estticas).
Autenticacin del usuario con el 802.lx.
Una nueva clave de cifrado para cada paquete.
El uso de un proceso de intercambio dinmico de la clave resulta de ayuda porque
los clientes y el AP pueden intercambiar las claves ms a menudo, sin intervencin

http://www.fullengineeringbook.net 346 of 645.

ca p tu lo 11. LANs Inalmbricas

309

humana. En consecuencia, si la clave es descubierta, la exposicin puede ser efmera.


Adems, cuando la informacin de la clave se intercambia dinmicamente, se puede
entregar una clave nueva a cada paquete, de modo que el cifrado utiliza una clave dife
rente cada vez. De esta forma, aun cuando un atacante logra descubrir la clave utilizada
para un paquete concreto, slo podra descifrar ese paquete, lo que minimiza la exposi
cin.
Cisco cre varias funcionalidades basadas en el hasta entonces conocido progreso
del estndar de seguridad WLAN IEEE 802.11 i. Sin embargo, Cisco tambin aadi la
autenticacin del usuario a su suite de funciones de seguridad. La autenticacin del
usuario significa que en lugar de autenticar el dispositivo comprobando si ste conoce
una clave correcta, el usuario debe proporcionar un nombre de usuario y una contra
sea. Este paso de autenticacin adicional aade otra capa de seguridad. De este modo,
aunque las claves queden temporalmente expuestas, el atacante tambin deber
conocer el nombre de usuario y la contrasea de una persona para obtener acceso a la
WLAN.

Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)


La solucin de Cisco a las dificultades de WEP inclua protocolos propietarios, as
como el estndar IEEE 802.Ix. Despus de que Cisco integrara sus estndares de segu
ridad WLAN propietarios en los APs Cisco, la Alianza Wi-Fi cre un estndar de segu
ridad WLAN multifabricante. Al mismo tiempo, el IEEE estaba trabajando en el estndar
de seguridad IEEE WLAN oficial, 802.11 i, pero la industria WLAN necesitaba una solu
cin ms rpida que esperar al estndar IEEE. As pues, la alianza Wi-Fi tom el trabajo
en progreso del comit 802.11 i, con algunas suposiciones y predicciones, y defini un
estndar industrial de facto. La Alianza Wi-Fi llev a cabo entonces su tarea normal de
certificacin de los productos de los fabricantes como si se encontraran con el nuevo
estndar, que se denominaba WPA.
WPA desempe en esencia las mismas funciones que la solucin interina propietaria
de Cisco, pero con detalles diferentes. WPA incluye la opcin de utilizar el intercambio
dinmico de la clave mediante el Protocolo de integridad de clave temporal (TKIP, Tem
poral Key Integrity Prolocol). (Cisco utiliz una versin propietaria de TKIP.) WPA permite
el uso de la autenticacin de usuario IEEE 802.1 X o la autenticacin de dispositivo simple
utilizando claves precompartidas. Y el algoritmo de cifrado utiliza el algoritmo de Com
probacin de la integridad del mensaje (MIC, Message Integrity Check), de nuevo parecido
al proceso utilizado en la solucin propietaria de Cisco.
WPA tena dos grandes ventajas. En primer lugar, mejor mucho la seguridad en com
paracin con WEP. La segunda ventaja es que el programa de certificacin de la Alianza
Wi-Fi ya disfrutaba de un gran xito cuando lleg WPA, por lo que los fabricantes tenan
un buen aliciente para dar soporte a WPA y que sus productos fueran certificados como
WPA por la Alianza Wi-Fi. En consecuencia, los fabricantes de PCs podan elegir entre
muchas NICs inalmbricas, y los clientes podan comprar APs de mucho fabricantes, con
la confianza de que la seguridad WPA funcionara bien.

http://www.fullengineeringbook.net 347 of 645.

310

Captulo 1 1 . lans inalmbricas

Nota
Las soluciones propietarias de Cisco y el estndar industrial WPA son incom patibles.

IEEE 802.11 i y WPA-2


El IEEE ratific el estndar 802.11 i en 2005; ms tarde llegaron especificaciones relacio
nadas adicionales. Al igual que la solucin propietaria de Cisco, y el estndar de la indus
tria WPA de la Alianza Wi-Fi, 802.lli incluye el intercambio dinmico de la clave, un
cifrado mucho ms fuerte, y la autenticacin del usuario. Sin embargo, los detalles difieren
lo suficiente como para que el estndar 802.lli no sea compatible hacia atrs con WPA y
con los protocolos propietarios de Cisco.
Una mejora particularmente importante sobre los estndares interino de Cisco y WPA
es la inclusin del Estndar de cifrado avanzado (AES, Advanced Encryption Standard) en el
802.lli. AES proporciona un cifrado incluso mejor que los estndares interino de Cisco y
WEP, con claves ms largas y algoritmos de cifrado mucho ms seguros.
La Alianza Wi-Fi contina con su papel de certificacin de productos para 802. lli, pero
con una peculiaridad en los nombres que se utilizan para el estndar. Debido al xito del
estndar industrial WPA y la popularidad del trmino "WPA", la Alianza Wi-Fi denomin
802.l li WPA2 a la segunda versin de WPA. As pues, al comprar y configurar productos,
es ms probable que vea referencias a WPA2 que a 802. lli.
La Tabla 11.10 resume las caractersticas clave de los distintos estndares de seguridad
WLAN.
lbla 11.10. Comparacin de las funcionalidades de seguridad WLAN.
E s t n d a r

D is tr ib u c i n

A u te n tica c i n

d e la c l a v e

d el d isp o s itiv o

d e l u s u a r io

A u te n tic a c i n

C ifra d o

WEP

Esttica

S (dbil)

Ninguna

S (dbil)

Cisco

Dinmica

S (802.1x)

S (TKIP)

WPA

Ambas

S (802.lx)

S (TKIP)

802.l l i (WPA2)

Ambas

S (802.lx)

S (AES)

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 11.11 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.

http://www.fullengineeringbook.net 348 of 645.

captulo 11. LANs Inalmbricas

Tabla

11 .11 .

311

Temas ms importantes del Captulo 11.

Elemento
de tema clave

Descripcin

Nmero
de pgina

Tabla 11.2

Organizaciones de estndares para WLAN y sus roles.

287-288

Tabla 11.3

Comparacin de 802.11a, 802.11b y 802.11g.

288

Tabla 11.4

M odos W IA N , sus nombres formales y descripciones.

290

Tabla 11.5

Bandas no reguladas, sus nombres genricos, y la lista


de estndares para usar cada banda.

292-293

Figura 11.6

Frecuencias DSSS, mostrando los tres canales


no superpuestos.

294

Lista de comprobacin de la configuracin


de una WLAN.

299-300

Lista

Problemas comunes de la instalacin de una WLAN


relacionados con el trabajo de inspeccin del emplazamiento.

303

Lista

Otros problemas comunes de la instalacin de una WLAN.

303

Tabla 11.8

Amenazas comunes a la seguridad de una WLAN.

305

Tabla 11.9

Estndares de seguridad WLAN.

306

Tabla 11.10

Comparacin de los estndares de seguridad WLAN.

310

Lista

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
802.11a, 802.11b, 802.llg , 802.lli, 802.lln , Acceso Wi-F protegido (WPA), cliente
WLAN, Conjunto de servicio bsico (BSS), Conjunto de servicio extendido (ESS),
C5MA/CA, Espectro disperso de secuencia directa, Espectro disperso por salto de fre
cuencia, Identifcador de conjunto de servicio (SSID), modo ad hoc, modo de infraestruc
tura, Multiplexin por divisin de frecuencia ortogonal, Privacidad equivalente al
cableado (WEP), punto de acceso, Wi-Fi Alliance, WPA2

http://www.fullengineeringbook.net 349 of 645.

Temas* del examen ICND1 publicados por Cisco


que se tratan en esta parte:
D e s c r i b i r e l f u n c i o n a m i e n t o d e la s r e d e s d e d a to s

Utilice los modelos QSI y TCP/IP y sus protocolos asociados para explicar el flujo de los
datos en una red.
Interprete los diagramas de red.
Determine la ruta entre dos hosts a travs de la red.
Describa los componentes necesarios para las comunicaciones en red y por Internet.
Identifique y corrija los problemas de red ms comunes en las capas 1 ,2 ,3 y 7 utilizando un
modelo por capas.
Diferencie entre el funcionamiento y las caractersticas LAN/WAN.

I m p l e m e n t a r u n e s q u e m a d e d i r e c c i o n a m i e n t o IP y s e r v i c i o s 1P p a r a s a t i s f a c e r l o s r e q u i s i t o s
d e re d d e u n a p e q u e a s u c u r s a l

Describa la necesidad y el rol del direccionamiento en una red.


Cree y aplique un esquema de direccionamiento a una red.
Asigne y verifique las direcciones IP vlidas a hosts, servidores y dispositivos de red en un
entorno LAN.
Describa y verifique el funcionamiento DNS.
Describa el funcionamiento y los beneficios de utilizar el direccionamiento IP privado y
pblico.
Habilite NAT para una pequea red con un solo ISP y conexin utilizando SDM y verifique
el funcionamiento utilizando la C LI y ping.
Configure, verifique y resuelva los problemas del funcionamiento DHCP y DNS en un router
(incluyendo: CLI/SDM).
Implemente servidos de direcdonamiento esttico y dinmico para los hosts en un entorno
LAN.
Identifique y corrija los problemas de direcdonamiento IP.

I m p l e m e n t e u n a p e q u e a r e d e n r u ta d a

Describa los conceptos de enrutamiento bsicos (incluyendo: envo de paquetes, proceso de


bsqueda de router).
Describa el fundonamiento de los routers Cisco (incluyendo: proceso bootup de router, POST,
componentes de router).
Selecdone los medios, cables, puertos y conectores apropiados para conectar routers a otros
dispositivos de red y hosts.
Configure, verifique y resuelva los problemas de RlPv2.
Acceda y utilice la C U del router para establecer los parmetros bsicos.
Conecte, configure y verifique el fundonamiento del estado de interfaz de un dispositivo.
Verifique la configuradn del dispositivo y la conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.
Efecte v verifique tareas de configuradn de enrutamiento para una ruta esttica o prede
terminada dados unos requisitos a e enrutamiento espedficos.
Administre los archivos de configuradn del IOS (incluyendo: guardar, editar, actualizar,
restaurar).
Administre el Cisco IOS.
Implemente una contrasea y una seguridad fsica.
Verifique el estado de la red y el fundonamiento del router mediante unas utilidades bsicas
(incluyendo: ping, traceroute, Telnet, SSH , ARP, ipconfig), y los comandos show y debug.

I d e n t i f i c a r l a s a m e n a z a s a l a s e g u r i d a d d e u n a re d y d e s c r i b i r lo s m t o d o s g e n e r a l e s p a ra
m itig a r e s a s a m e n a z a s

Describa las prcticas de seguridad recomendadas, incluyendo los pasos nidales para ase
gurar los dispositivos de red.
No olvide consultar en httpy/Www dsco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 350 of 645.

Parte

Enrutamiento IP
Captulo 12

Direccionamiento y subnetting IP

Captulo 13

Funcionamiento de los routers Cisco

Captulo 14
Captulo 15

Conceptos de protocolo de enrutamiento y configuracin


Resolucin de problemas sobre enrutamiento IP

http://www.fullengineeringbook.net 351 of 645.

Este captulo trata los siguientes temas:


Herramientas de preparacin del examen
para el subnetting. Esta seccin presenta
varias herramientas que pueden ayudarle a
poner en prctica sus habilidades de subnelting.
Direccionamiento y enrutamiento IP: Esta
seccin va ms all de los conceptos bsicos
del Captulo 5 al introducir el propsito y el
significado de la mscara de subred.
Clculos matemticos para realizar el sub
netting. Esta seccin explica cmo convertir
entre los formatos de direccin IP y de ms
cara de subred.
Anlisis y seleccin de mscaras de
subred: Esta seccin explica el significado
que tienen las mscaras de subred, cmo
elegir una mscara de subred para satisfacer
los objetivos fijados en el diseo y cmo
interpretar una mscara elegida por otra
persona.
Anlisis de las subredes existentes: Esta
seccin muestra cmo determinar la subred
residente de una direccin IP, la direccin
de difusin y el rango de direcciones de la
subred.
Diseo: seleccin de las subredes de una
red con clase: Esta seccin explica cmo
encontrar las subredes de una red con clase.

http://www.fullengineeringbook.net 352 of 645.

C aptulo

12

Direccionamiento
y subnettingIP
Los conceptos y la aplicacin del direccionamiento y el subnetting IP pueden muy bien
ser los temas ms importantes en los que un ingeniero de redes debe estar bien preparado
y para enfrentarse con garantas a los exmenes ICND1, ICND2 y CCNA. Para disear una
red nueva, los ingenieros deben poder empezar con algn rango de direcciones IP y frac
cionarlo en subdivisiones denominadas subredes, eligiendo el tamao correcto de cada
subred para satisfacer los requisitos del diseo. Los ingenieros deben comprender las ms
caras de subred, y cmo elegir las mscaras correctas para implementar los diseos que
anteriormente se han esbozado en papel. V adems, los ingenieros deben comprender,
hacer funcionar y resolver los problemas de las redes ya existentes, tareas que requieren
maestra en los conceptos de direccionamiento y subnetting, as como la habilidad de aplicar
estos conceptos desde una perspectiva diferente a la que se tena cuando se dise la red.
Este Captulo inicia la Parte III del libro, que est dedicada al papel de los routers en
una intemetwork. Como se mencion en el Captulo 5, la capa de red define y utiliza el
direccionamiento, el enrutamiento y los protocolos de enrutamiento para lograr sus obje
tivos principales. Despus de este captulo, que profundiza en el direccionamiento, el resto
de los captulos de la Parte III se centran en la implementacin de las direcciones IP, el
enrutamiento y los protocolos de enrutamiento dentro de los routers Cisco.
Todos los temas de este captulo tienen un objetivo comn, que es ayudarle a entender
el direccionamiento y el subnetting IP. Para prepararle de cara a trabajos reales y a los ex
menes, este captulo va ms all de los conceptos que se cubren en el examen, preparn
dole para que los aplique al disear una red y cuando tenga que ponerla en marcha o tenga
que resolver los problemas que tiene. Adems, este captulo crea una estructura para que
pueda practicar repetidamente los procesos matemticos que se utilizan para obtener las
respuestas a las cuestiones de subnetting.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 14 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 12.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,

http://www.fullengineeringbook.net 353 of 645.

Captulo 12. Direccionamlento y su b n e ttn g IP

316

para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 12.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Herramientas de preparacin del examen para el subnettng

Ninguna

Direccionamiento y enrutamiento IP
Clculos matemticos para realizar el subnettng

1
2 ,3

Anlisis y seleccin de mscaras de subred

4-8

Anlisis de las subredes existentes

9-12

Diseo: seleccin de las subredes de una red con clase

13,14

1.

2.

Cules de stas son redes IP privadas?


a.

172.31.0.0

b.

172.32.0.0

c.

192.168.255.0

d.

192.1.168.0

e.

11.0.0.0

Cul es el resultado de una operacin AND booleana entre la direccin IP


150.150.4.100 y la mscara 255.255.192.0?
a.

1001 0110 1001 0110 0000 0100 0110 0100

b. 1001 0110 1001 0110 0000 0000 0000 0000

3.

4.

c.

1001 0110 1001 0110 0000 0100 0 0 0 0 0000

d.

1001 0110 0000 0000 0000 0000 0000 0000

Cul es el equivalente de la mscara de subred 255.255.248.0, pero en notacin


con prefijo?
a.

/248

b.

/24

c.

/28

d.

/21

e.

/2 0

f.

/23

Si se utilizara la mscara 255.255.255.128 con una red de clase B, cuntas


subredes podran existir, y con cuntos hosts por subred, respectivamente?
a. 256 y 256.

b.

254 y 254.

c.

62 y 1022.

d.

1022 y 62.

http://www.fullengineeringbook.net 354 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

5.

6.

7.

8.

9.

e.

512 y 126.

126 y 510.

317

Una red de clase B debe dividirse en subredes de modo que soporte 100 subredes
y 100 /losfs/subred. Para este diseo, si varias mscaras satisfacen estos requisitos
de diseo, el ingeniero debe elegir la mscara que maximice el nmero de hosts
por subred. Cul de estas mscaras satisface los criterios de diseo?
a.

255.255.255.0

b.

/23

c.

/26

d.

255.255.252.0

Si se utilizara la mscara 255255.255.240 con una red de clase C, cuntas


subredes podran existir, y con cuntos hosts por subred, respectivamente?
a.

16 y 16.

b.

14 y 14.

c.

16 y 14.

d.

8 y 32.

e.

32 y 8.

f.

6 y 30.

Cul de estas mscaras de subred permite a una red de clase B tener hasta 150
hosts por subred, y soportar 164 subredes?
a.

255.0.0.0

b.

255.255.0.0

c.

255.255.255.0

d.

255.255.192.0

e.

255.255.240.0

f.

255.255.252.0

Cules de las siguientes mscaras de subred permiten a una red de clase A tener
hasta 150 hosts por subred y soportar 164 subredes?
a. 255.0.0.0
b.

255.255.0.0

c.

255.255.255.0

d.

255.255.192.0

e.

255.255.252.0

f.

255.255.255.192

Cules de las siguientes direcciones IP no estn en la misma subred que


190.4.80.80, mscara 255.255.255.0?
a.

190.4.80.1

b.

190.4.80.50

http://www.fullengineeringbook.net 355 of 645.

Captulo 12. Direccionamlento y su b n e ttn g IP

318

10.

11.

12.

13.

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

i.

10.1.1.1

Cul de estas direcciones IP no est en la misma subred que 190.4.80.80, mscara


255.255.240.0?
a.

190.4.80.1

b.

190.4.80.50

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

f.

10.1.1.1

Cules de las siguientes direcciones IP no estn en la misma subred que


190.4.80.80/25?
a.

190.4.80.1

b.

190.4.80.50

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

f.

10.1.1.1

Todas estas respuestas muestran nmeros decimales con puntos y una mscara
de subred. Los nmeros decimales con puntos podran ser una direccin IP vlida
que un host podra utilizar o podran ser un nmero de subred o una direccin de
difusin. Cules de estas respuestas muestran una direccin que puede ser utili
zada por un host?
a.

10.0.0.0,255.0.0.0

b.

192.168.5.160,255.255.255.192

c.

17227.27.27,255.255.255.252

d.

172.20.49.0,255.255.254.0

Cules son nmeros de subred vlidos en la red 180.1.0.0 si se utiliza la mscara


255.255.248.0?
a.

180.1.2.0

b.

180.1.4.0

c.

180.1.8.0

d.

180.1.16.0

e.

180.1.32.0

f.

180.1.40.0

http://www.fullengineeringbook.net 356 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

14.

319

Cul o cules no son nmeros de subred vlidos en la red 180.1.0.0 utilizando la


mscara 255.255.255.0?
a.

180.2.2.0

b.

180.1.4.0

c.

180.1.8.0

d.

180.1.16.0

e.

180.1.32.0

f.

180.1.40.0

Temas fundamentales
Este captulo es fundamentalmente diferente al resto de captulos del libro. Al igual que
b s dems, explica un conjunto de conceptos relacionados (en este caso, los conceptos, los
procesos de razonamiento y los clculos matemticos que se utilizan para afrontar las
cuestiones de direccionamiento y subnettng IP de los exmenes CCNA). Sin embargo, ms
que en cualquier otro captulo del libro, debe practicar los conceptos y los clculos mate
mticos de este captulo antes de acudir al examen, o los exmenes. Se parece mucho a las
clases de matemticas del colegio; si no hace los deberes, es probable que no supere la
prueba.
El captulo empieza con unos cuantos comentarios sobre cmo prepararse para las
cuestiones de subnettng del examen. Despus, repasa lo que ya se ha explicado sobre el
direccionamiento y el enrutamiento IP, dos temas estrechamente vinculados. El resto de las
secciones principales aborda en profundidad un tipo particular de cuestin relacionada
con el subnettng, terminando cada seccin con una lista de pasos que puede seguir para
poner en prctica sus habilidades en subnettng.

Herramientas de preparacin del examen


para el su b n e ttn g
Para ayudarle a preparar el examen, este captulo explica los conceptos de subnettng y
muestra varios ejemplos. Cada seccin contiene adems una lista de los pasos especficos
necesarios para solucionar un tipo concreto de problema. A menudo, se ofrecen dos con
juntos de pasos, uno que utiliza los clculos matemticos binarios, y otro que slo utiliza
los clculos matemticos decimales.
Ms que con cualquier otro captulo del libro, debe practicar y repasar los temas de este
captulo hasta dominar por completo los conceptos. Para conseguirlo, este libro incluye
varias herramientas, algunas de las cuales se encuentran en el DVD del libro:
Apndice D, "Subnettng Practice". Este gran apndice presenta numerosos pro
blemas de prcticas, cuyas soluciones muestran el uso de los procesos que se
explican en este captulo.

http://www.fullengineeringbook.net 357 of 645.

320

Captulo 12. Direccionam lento y subnettng IP

Apndice E, "Subnetting Reference Pages". Este pequeo apndice incluye unas


cuantas referencias tiles, como un resumen de una pgina de cada uno de los pro
cesos de subnetting que se presentan en este captulo.
Vdeo de subnetting (DVD). Varios de los procesos de subnetting ms impor
tantes que se describen en este captulo se explican en los vdeos del DVD del
libro. El objetivo de estos vdeos es asegurarse de que comprende perfectamente
los procesos clave, y ayudarle a llegar al punto de dominar rpidamente los pro
cesos.
Juego binario de Cisco en el Cisco CCNA Prep Center. Si quiere usar los procesos
que hacen uso de los clculos binarios, puede recurrir a este juego para practicar
su precisin y velocidad a la hora de realizar conversiones de binario a decimal, y
de decimal a binario. El CCNA Prep Center se encuentra en la direccin
http: //www.cisco, com/go/ prepcenter.
Juego del subnetting en el Cisco CCNA Prep Center. En el momento de escribir
este captulo, el CCNA Prep Center dispona de una versin beta de este juego. El
juego consiste en elegir una mscara, seleccionar las subredes, calcular el nmero
de subred y la direccin de difusin de las subredes, y asignar direcciones IP en las
su b redes.
Calculadoras de subnetting. Puede crear sus propias prcticas, y utilizar una cal
culadora de subnetting para comprobar sus respuestas. De este modo podr tener
cantidades ilimitadas de prcticas para mejorar y ser ms rpido. Tambin puede
descargar de forma gratuita la calculadora de subredes de Cisco desde el CCNA
Prep Center.
Glosario. Los temas del direcdonamiento y el subnetting IP utilizan una amplia
variedad de terminologa. El glosario que encontrar al final del libro incluye los
trminos de subnetting que se utilizan en este libro.

Sugerencia de plan de estudio


Con el paso de los aos, algunos lectores han solidtado un plan de estudio sobre el sub
netting. Al mismo tiempo, las cuestiones del examen CCNA se han ido haciendo cada vez
ms difdles. Para ayudarle a mejorar su preparadn, la siguiente lista sugiere un plan de
estudio:
Paso 1. Puede imprimir el Apndice E, y si espera utilizar tambin una versin
impresa del Apndice D, imprmalo (pero tenga en cuenta que el Apndice D
tiene casi 100 pginas).
Paso 2. Siga leyendo este captulo hasta el final de la segunda seccin principal,
"Direcdonamiento y enrutamiento IP".
Paso 3. En cada seccin principal subsiguiente, lea la secdn y despus siga las ins
trucciones de la subseccin "Sugerencias de prcticas". Esta pequea parte de
cada secdn principal apunta los elementos que le podran resultar de mayor
ayuda para que se detenga y practique en ese punto. Estas sugerendas

http://www.fullengineeringbook.net 358 of 645.

Captulo 12. Direccionam iento y subnettng

ip

321

incluyen el uso de las herramientas que se mencionaron anteriormente. Las


siguientes secciones principales incluyen una subseccin "Sugerencias de
prcticas":

"Clculos matemticos para realizar el subnettng",

"Anlisis y seleccin de mscaras de subred".

"Anlisis de las subredes existentes".

"Diseo: seleccin de las subredes de una red con clase".

Paso 4. Cuando termine el captulo, si cree que necesita practicar ms, puede generar
sus propios problemas, y comprobar sus respuestas utilizando una calculadora
de subredes (encontrar ms informacin al final de esta lista). Le recomen
damos la calculadora Cisco Subnet Calculator porque su interfaz de usuario
muestra la informacin de una forma adecuada para realizar cuestiones adi
cionales.
Paso 5. En cualquier momento de su estudio, puede visitar el CCNA Prep Center
(http://wwv;.cisco.com/go/prepcenter) para utilizar los juegos Cisco Binary
Carne y Subnettng Carne. Estos juegos le ayudarn a desarrollar habilidades
para acometer los problemas de subnettng. (El CCNA Prep Center requiere que
se registre con un ID de usuario de Cisco.com; si no dispone de uno, el URL
anterior cuenta con un enlace para registrarse.) Una vez en el CCNA Prep
Center, puede encontrar los juegos en la ficha Additional Information.
Por supuesto, puede desviarse de este plan para satisfacer sus preferencias personales,
pero al final de este proceso, debe estar en condiciones de responder directamente las cues
tiones relacionadas con el subnettng, como las del Apndice D. De hecho, debe ser capaz
de responder en 10-12 segundos una pregunta directa como, por ejemplo, "En qu subred
reside la direccin IP 10.143.254.17, con la mscara 255.255.224.0?" Se trata de un tiempo
subjetivo, basado en la experiencia del autor impartiendo clases, pero lo importante es que
debe entenderlo todo, y practicar hasta ser suficientemente rpido.
Sin embargo, perfeccionar sus habilidades con los clculos de subnettng no es sufi
ciente. Los exmenes formulan preguntas que le exigirn demostrar que tiene conoci
mientos suficientes para afrontar los problemas de la vida real, problemas como el
diseo de una red IP dividiendo en subredes una red con clase, o cmo determinar
todas las subredes de una red con clase, y cmo seleccionar las subredes que se han de
usar en un diseo de internetwork. La redaccin de los problemas del examen es pare
cida, en algunos casos, a la de los problemas de matemticas del colegio: muchas per
sonas tienen problemas para traducir las palabras escritas en un problema matemtico
que pueda trabajarse. Asimismo, las preguntas del examen pueden presentar un esce
nario y pedirle que realice los clculos matemtico de subnettng necesarios para encon
trar la respuesta.
Para prepararse de cara a estas cuestiones basadas en las habilidades, el Captulo 15
cubre una amplia variedad de temas que le ayudarn a analizar una red para solucionar
los problemas relacionados con el subnettng. Estas sugerencias adicionales le ayudarn a
interpretar la redaccin de los problemas y le indicarn cmo acometerlos, para que pueda

http://www.fullengineeringbook.net 359 of 645.

322

Captulo 12. Direccionam lento y subnettng IP

encontrar las respuestas. As, adems de este captulo, consulte tambin el Captulo 15, que
incluye sugerencias para resolver los problemas que surgen con el direccionamiento IP.

Ms prctica utilizando ia calculadora de subredes


Si quiere practicar ms an, puede hacerlo casi de forma ilimitada con una calculadora
de subredes. Para el estudio CCNA, es recomendable la calculadora Cisco Subnet Calculator, que puede descargar desde el Cisco CCNA Prep Center. Podr generar sus propios
problemas, parecidos a los de este captulo, trabajar el problema y, despus, comprobar su
trabajo utilizando la calculadora.
Por ejemplo, puede elegir una red IP y una mscara. Despus, puede encontrar todas
las subredes de esa red, utilizando esa mscara. Para comprobar su trabajo, podra escribir
el nmero de red y la mscara en la Cisco Subnet Calculator, y hacer clic en la ficha Subnets/hosts, que despus muestra todos los nmeros de subred, con los que podr con
trastar sus respuestas. Otro ejemplo: podra elegir una direccin IP y una mscara, intentar
encontrar el nmero de subred, la direccin de difusin y el rango de direcciones, y des
pus comprobar su trabajo con la calculadora utilizando la ficha Subnet. Despus de haber
escrito la direccin IP y la mscara, esta ficha muestra el nmero de subred, la direccin de
difusin y el rango de direcciones utilizables. Y un ltimo ejemplo: puede incluso elegir
una direccin IP y una mscara, e intentar encontrar el nmero de red, la subred y los bits
de host (y, una vez ms, comprobar su trabajo con la calculadora). En este caso, la calcula
dora utiliza casi el mismo formato que este captulo para representar la mscara, con N (R
en este captulo), S y H para las partes de red, subred y hosl de la direccin.
Ahora que tiene un plan de estudio, la siguiente seccin repasa brevemente los con
ceptos ms importantes del direccionamiento y el enrutamiento IP que se explicaron ante
riormente en el Captulo 5. A continuacin, cuatro secciones describen los distintos deta
lles del direccionamiento y el subnettng IP.

Direccionamiento y enrutam iento IP


Esta seccin repasa los conceptos de direccionamiento y enrutamiento ya explicados en
captulos anteriores, ms concretamente en el Captulo 5. Tambin ofrece una introduccin
breve del direccionamiento IP versin 6 (IPv6) y del concepto de las redes IP privadas.

Repaso del direccionamiento IP


La gran mayora de las redes IP actuales utilizan una versin del protocolo IP denomi
nada IP versin 4 (IPv4). En lugar de referirse a l como IPv4, la mayora de los textos,
incluido ste, simplemente se refieren a l como IP. Esta seccin repasa los conceptos de
direccionamiento IPv4 que se introdujeron en el Captulo 5.
Existen muchas redes diferentes de clase A, B y C. La Tabla 122 resume los posibles
nmeros de red, el nmero total de cada tipo y el nmero de hosts de cada red de clase A,

By C.

http://www.fullengineeringbook.net 360 of 645.

Captulo 12. Direccionam iento y subnetting IP

323

Nota
En la Tabla 12.2, la fila 'Nmeros de red vlidos' muestra los nmeros de red reales. Hay
varios casos reservados. Por ejemplo, la red 0.0.0.0 (originalmente definida para ser utili
zada como una direccin de difusin) y la red 127.0.0.0 (todava disponible para su uso
como direccin de bopbacl estn reservadas.

Tabla 12.2. Lista de todos los nmeros de red vlidos posibles.


r

C lase A

C lase B

C lase C

Rango del prim er octeto

1 a 126

1 2 8 a 191

192 a 22 3

Nmeros de red vlidos

1 .0 .

0 .0 a 1 2 8 .0 .

1 2 6 .0 .

0 .0

0 .0 a

1 9 2 .0 .0 .0 a

1 9 1 .2 5 5 .0 .

2 2 30.2 5 5 .2 5 5 .0

Nmero de redes en esta clase

2 - 2

2u

Nmero de h o s ts por red

2** - 2

2 - 2

2 *-2

Tamao de la parte de red de la direccin (bytes)

Tamao de la parte de h o s t de la direccin (bytes)

Nota
Este captulo utiliza el trmino red para referirse a una red con clase, es decir, una red de
dase A, B o C. Tambin se utiliza el trmino subred para referirse a partes ms pequeas
de una red con clase. No obstante, muchas personas utilizan estos trminos mucho ms
desenfadadamente, intercambiando las palabras red y subred, que no tiene mucha
importancia en una conversacin general, pero que puede resultar problemtico al
intentar ser exactos.
La Figura 12.1 muestra la estructura de tres direcciones IP, cada una de una red dife
rente, cuando no se utiliza el subnetting. Una direccin est en una red de clase A, una est
en una red de clase B y una tercera est en una red de clase C.

Clase A

Clase B

Clase C

Figura 12.1. Direcciones IP de clase A, B y C y sus formatos.

http://www.fullengineeringbook.net 361 of 645.

324

Captulo 12. Direccionam lento y subnettng IP

Por definicin, una direccin IP que empieza por 8 en el primer octeto est en una red
de clase A, por lo que la parte de red de la direccin es el primer byte, o primer octeto. Una
direccin que empieza con 130 est en una red de clase B. Por definicin, las direcciones
de clase B tienen una parte de red de 2 bytes. Por ltimo, una direccin que empieza con
199 est en una red de clase C, que tiene una parte de red de 3 bytes. Tambin por defini
cin, una direccin de clase A tiene una parte de host de 3 bytes, una de clase B tiene una
parte de host de 2 bytes y una de clase C tiene una parte de host de 1 byte.
Puede recordar los nmeros de la Tabla 12.2 y los conceptos de la Figura 12.1 y, des
pus, determinar rpidamente las partes de red y de host de una direccin IP. Las compu
tadoras, sin embargo, utilizan una mscara para definir el tamao de las partes de red y
de host de una direccin. La lgica que hay tras la mscara da como resultado las mismas
convenciones de las redes de clase A, B y C que ya conoce, pero la computadora puede tra
tarlo mejor como un problema matemtico binario.
La mscara es un nmero binario de 32 bits, que normalmente se escribe en formato
decimal con puntos. El objetivo de la mscara es definir la estructura de una direccin IP.
En resumen, la mscara define el tamao de la parte de host de una direccin IP, quedando
representada esta parte con ceros (0) binarios en la mscara. La primera parte de la ms
cara contiene unos (1) binarios, que representan la parte de red de las direcciones (si no se
utiliza el subnetting), o las partes de red y de host de las direcciones (si se utiliza el subnetting).
Cuando no se utiliza el subnetting, cada clase de direccin IP utiliza la mscara prede
terminada para esa clase. Por ejemplo, la mscara predeterminada de la clase A termina
con 24 bits de ceros binarios, es decir, los tres ltimos octetos de la mscara son ceros, que
representan los 3 bytes de la parte de host de las direcciones de clase A. La Tabla 12.3
resume las mscaras predeterminadas y refleja los tamaos de las dos partes de una direc
cin IP.
Tabla 12.3. Redes de clase A. B y C: partes de red y de host y mscaras predeterminadas.
Clase de Tamao de la parte de red
direccin de la direccin en bits

Tamao de la parte de host


de la direccin en bits

Mscara predeterminada
para cada clase de red

A
B
C

24

2 5 5 .0 .0 .0

16

16

2 5 5 .2 5 5 .0 .0

24

2 5 5 .2 5 5 .2 5 5 .0

Direccionamiento pblico y privado


El ICANN (antiguamente IANA) y las organizaciones asociadas gestionan el proceso
de asignacin de los nmeros de red IP, o incluso los rangos ms pequeos de direcciones
IP, a las empresas que quieren conectarse a Internet. Despus de que a una empresa se le
asigna un rango de direcciones IP, slo esa empresa puede utilizar ese rango. Adems, los
routers de Internet pueden aprender despus rutas para llegar a estas redes, para que todos
en toda Internet puedan enviar paquetes a esa red IP. Como estas direcciones IP pueden

http://www.fullengineeringbook.net 362 of 645.

Capitulo 12. Direccionam iento y subnettng IP

325

ser alcanzadas por paquetes en la Internet pblica, estas redes se denominan a menudo
redes pblicas, y las direcciones de esas redes se llaman direcciones pblicas.
Algunas computadoras nunca se conectarn a Internet. Por tanto, los ingenieros que
instalaran una red compuesta nicamente de dichas computadoras podra utilizar direc
ciones IP duplicadas de las direcciones IP pblicas registradas en Internet. As pues, al
disear la convencin de direccionamiento IP para una red semejante, una empresa podra
elegir y utilizar los nmeros que quisiera, y sera correcto. Por ejemplo, puede comprar
unos cuantos routers, conectarlos juntos en su oficina, y configurar direcciones IP en la red
1.0.0.0 y conseguira que funcionara, aunque alguna empresa utilizara tambin la red 1 de
dase A como su red IP pblica registrada. Las direcdones IP que utilice podran ser dupli
cados de direcciones IP reales de Internet, pero si todo lo que quiere hacer es aprender
practicando en el laboratorio de la oficina, las puede usar.
No obstante, el usar las mismas direcdones IP que otra empresa es innecesario en esta
situacin, porque la RFC 1918 TCP/IP define un conjunto de redes privadas que pueden
utilizarse para las ititernehvorks que no se conectan a Internet. Y lo que es ms importante,
este conjunto de redes privadas nunca sern asignadas por el ICANN a ninguna empresa
para que las utilice como nmeros de red pblica registrados. As, al construir una red pri
vada, como la de un laboratorio, puede utilizar nmeros de un rango que nadie utiliza en
la Internet pblica. La Tabla 12.4 muestra el espado de direcdones privadas definido por
la RFC 1918.
febla 12.4. Espacio de direcciones privadas definido por la RFC 1918.
Redes IP privadas

Clase de redes

Nmero de redes

1 0 .0 .0 .0 h a s t a 1 0 .0 .0 .0

1 7 2 .1 6 .0 .0 h a s t a 1 7 2 .3 1 .0 .0

16

1 9 2 .1 6 8 .0 .0 h a s t a 1 9 2 .1 6 8 .2 5 5 .0

256

Es decir, cualquier empresa puede utilizar estos nmeros de red. Sin embargo, ninguna
empresa tiene permiso para publicar estas redes utilizando un protocolo de enrutamiento
en Internet.
Muchos lectores se estarn preguntando, "Por qu reservar nmeros de red privados
cuando no importa si las direcdones son duplicadas?" Bien, las redes privadas se pueden
utilizar dentro de una empresa y esta empresa todava podr conectarse a la Internet real,
utilizando una funcin denominada Conversin de direcciones de red (NAT, Nelwork
Address Translatiori). Los Captulos 16 y 17 amplan los detalles de NAT y del direcciona
miento privado, y cmo fundonan conjuntamente.

Direccionamiento IP Versin 6
IPv6 define muchas mejoras respecto a IPv4. Sin embargo, el principal objetivo de IPv6
es aumentar significativamente el nmero de direcciones IP disponibles. Para ello, LPv6
utiliza una direcdn IP de 128 bits, en lugar de los 32 bits definidos por IPv4. Para apreaar el tamao de la estructura de la direcdn, una estructura de direcdn de 128 bits pro

http://www.fullengineeringbook.net 363 of 645.

326

Captulo 12. Direccionam lento y subnettng IP

porciona ms de 10u direcciones IP posibles. Teniendo en cuenta que la Tierra tiene actual
mente menos de 10 personas, podramos tener literalmente miles de millones de direc
ciones IP por persona y, an as, no agotaramos las direcciones.
Nota
IP versin 5 se defini por razones experimentales pero nunca se lleg a implantar. Para
evitar la confusin, el siguiente intento que se realiz para actualizar el protocolo IP se
denomin IPv6.
IPv6 est definido desde mediados de los noventa, pero la migracin de IPv4 a IPv6 ha
sido bastante lenta. IPv6 se cre para resolver un problema de superpoblacin en el
espacio de direcciones de IPv4. Algunas otras soluciones a corto plazo en IPv4 (en espe
cial, NAT, que se explica en el Captulo 16) ayudaron a mitigar la superpoblacin en IPv4.
Sin embargo, en 2007, la implantacin de IPv6 ha empezado a dinamizarse. Muchos
grandes proveedores de servicios han migrado a IPv6 para dar soporte al gran nmero de
dispositivos mviles que pueden conectarse a Internet, y el gobierno de Estados Unidos ha
acordado la migracin a Pv6 para sus agencias asociadas.
Las direcciones IPv6 de 128 bits se escriben en notacin hexadecimal, con dos puntos
entre cada cuarteto de smbolos. Incluso en hexadecimal, las direcciones pueden ser
largas. No obstante, IPv6 tambin permite abreviaturas, como se muestra en la Tabla 12.5.
La tabla tambin ofrece una comparacin de cierta informacin entre las direcciones !Pv4
e IPv6.
Tabla 12.5. iP</4 frente a iPv6.
Caracterstica

IPv4

T a m a o d e la d ir e c c i n

IPv6

3 2 b i t s , 4 o c te to s

1 2 8 b its , 1 6 o c te to s

E je m p lo d e d ir e c c i n

1 0 .1 .1 .1

0 0 0 0 :0 0 0 0 :0 0 0 0 :0 0 0 0 :F F F F : F F F F :0 A 0 1 :0 1 0 1

L a m i s m a d ir e c c i n ,

::F F F F :F F F F :0 A 0 1 :0 1 0 1

C a n t id a d d e d ir e c c io n e s

2 a , (a p r o x im a d a m e n t e

2 m, o a p r o x im a d a m e n t e 3 ,4 x 1 0

p o s ib l e s , ig n o r a n d o lo s

4 m il m illo n e s )

(b its o b y te s p o r o c te to s )

a b r e v ia d a

v a lo r e s r e s e r v a d o s

Repaso del subnettng IP


El subnettng IP crea grandes cantidades de grupos ms pequeos de direcciones IP, en
comparacin con usar nicamente las convenciones de clase A, B y C. Puede seguir pen
sando en las reglas de las clases A, B y C, pero ahora una sola red de clase A, B o C puede
subdividirse en muchos grupos ms pequeos. El subnettng procesa la subdivisin de una
rcd de clase A, B o C como si esa subdivisin fuera una red. Para ello, una red de clase A,
B o C se puede subdividir en muchas subredes no superpuestas.

http://www.fullengineeringbook.net 364 of 645.

Captulo 12. Direccionam iento y subnetting IP

327

La Figura 12.2 es un recordatorio de los fundamentos de cmo dividir en subredes una


red con clase, utilizando la misma internetwork de la Figura 5.6 del Captulo 5. Esta figura
muestra la red de clase B 150.150.0.0, que necesita seis subredes.

150.150.1.0

150.150.2.0

Figura 12.2. la misma topologa de red utilizando una red IP con seis subredes.

Nota
El trmino red lo podemos utilizar para referimos a una red IP de clase A, B o C . o para
referimos a una coleccin de switches. routers, cables y dispositivos de usuario final. Para
evitar la confusin, este capitulo utiliza el trmino internetwork para referirse a una
coleccin de dispositivos de networking(internetwork significa 'redes interconectadas'),
y el trmino red para referirse especficamente a una red IP de clase A, B o C.
Este diseo subdivide la red de clase B 150.150.0.0. El diseador de la red IP ha elegido
la mscara 255.255.255.0, cuyo ltimo octeto implica 8 bits de hosl. Como se trata de una
red de clase B, hay 16 bits de red. Por consiguiente, hay 8 bits de subred, que son los bits
17 a 24 (es decir, el tercer octeto).

http://www.fullengineeringbook.net 365 of 645.

328

Captulo 12. Direccionam lento y su b n e ttn g IP

Nota
la siguiente seccin principal del capitulo explica el uso y el propsito de las mscaras de
subred. por lo que no debe preocuparse en este momento si el anlisis de este prrafo
todava no tiene sentido.
Todas las partes de red (los dos primeros octetos de este ejemplo) empiezan con
150.150, es decir, todas ellas son subredes de la red de clase B 150.150.0.0.
Con el subnettng, la tercera parte de una direccin IP (la parte de subred) aparece en
medio de la direccin. Este campo se crea "robando" o "tomando prestados" bits de la
parte de hosl de la direccin. El tamao de la parte de red de la direccin nunca se reduce.
En otras palabras, siguen aplicndose las reglas de las clases A, B y C al definir el tamao
de la parte de red de una direccin. No obstante, la parte de host de la direccin se reduce
a fin de dejar espacio para la parte de subred de la direccin. La Figura 12.3 muestra el for
mato de las direcciones cuando se utiliza el subnettng.
8

2 4 - x ____________ x

Red

Red

Host

C la s e A

16

16 - x

Red

Red

Host

24

Red

8- x

C la s e B

Subred Host

C la s e C

Figura 12.3. Formatos de direccin cuando se utiliza el subnettng.

Repaso del enrutamiento IP


El enrutamiento IP y el direccionamiento IP se disearon teniendo al otro en mente. El
enrutamiento IP presume de la estructura del subnettng IP, en la que los rangos de direcciones
IP consecutivas residen en una sola subred. Las RFCs de direccionamiento IP definen el subnettng para que esas direcciones IP consecutivamente numeradas se puedan representar como
un nmero de subred (direccin de subred) y una mscara de subred. De este modo, los routers pueden enumerar sucintamente las subredes en sus tablas de enrutamiento.
Los roulers necesitan una buena forma de listar el nmero de subred en sus tablas de
enrutamiento. Esta informacin debe implicar de algn modo las direcciones IP de la
subred. Por ejemplo, la subred de la parte inferior de la Figura 12.2, que contiene el host
Kris, puede definirse de este modo:
Todas las direcciones IP que empiezan con 150.150.4; ms concretamente, los nmeros
150.150.4.0 a 150.150.4.255.
Aunque cierta, la sentencia anterior no es muy concisa. Ms bien, la tabla de enruta
miento del router mencionara el nmero de subred y la mscara de subred como se ve a
continuacin:
150.150.4.0,255.255.255.0

http://www.fullengineeringbook.net 366 of 645.

Captulo 12. Direccionam iento y subnettng

ip

329

El nmero de subred y la mscara juntos significan la misma cosa que el texto ms


largo anterior, pero utilizando nicamente nmeros. Este captulo explica cmo examinar
un nmero de subred y una mscara para conocer el rango de direcciones IP consecutivas
que constituyen la subred.
Una razn que necesita para ser capaz de deducir el rango de direcciones de una
subred es entender, analizar y resolver los problemas de enrutamiento. Para ver por qu,
considere de nuevo la ruta del router A para la subred 150.150.4.0, 255.255.255.0 de la
Figura 12.2. Cada ruta de una tabla de enrutamiento de un router menciona el destino (un
nmero de subred y una mscara), adems de instrucciones de cmo el router debe enviar
paquetes a esa subred. Las instrucciones de envo incluyen normalmente la direccin IP
del siguiente router al que debe enviarse el paquete, y la interfaz del router local que ha de
usarse al enviar el paquete. Por ejemplo, la ruta del router A a esta subred se parecera a la
informacin de la Tabla 12.6.
Tabla 12.6. Entrada de la tabla de enrutamiento en el router A.
S u b re d y m scara

R o u t e r d e s ig u ie n te s a lto

I n t e r f a z d e s a li d a

1 5 0 .1 5 0 .4 .0 , 2 5 5 . 2 5 5 2 5 5 .0

1 5 0 .1 5 0 .5 .3

so/o

Ahora, para ver cmo esta informacin est relacionada con el subnetting, piense en un
paquete enviado por Ray a Kris (150.150.4.2). Ray enva el paquete al router A porque Ray
sabe que 150.150.4.2 se encuentra en una subred diferente, y sabe tambin que el router A
es su gateway predeterminado. Una vez que el router A tiene el paquete, este router com
para la direccin IP de destino (150.150.4.2) con la tabla de enrutamiento (de A). El router
A normalmente no encontrar la direccin 150.150.42 en la tabla de enrutamiento (en su
lugar, el router tiene una lista de subredes [nmeros de subred y las correspondientes ms
caras de subred], como la ruta de la Tabla 12.6). Por tanto, el router debe preguntarse lo
siguiente:
De las subredes de mi tabla de enrutamiento, qu rango de direcciones IP de la subred
incluye la direccin IP de destino de este paquete?
Es decir, el router debe hacer corresponder la direccin de destino del paquete con la
subred correcta. En este caso, la subred que aparece en la Tabla 12.6 incluye todas las direc
ciones que empiezan con 150.150.4, por lo que el paquete destinado a Kris (150.150.4.2)
coincide con la ruta. En este caso, el router A enva el paquete al router C (150.150.5.3), uti
lizando el router A su interfaz S0/0 para enviar el paquete.
Nota
Los exmenes podran esperar que aplicara este conocimiento para resolver un problema
de enrutamiento. Por ejemplo, podra encontrarse con una pregunta que le pidiera
determinar por qu PC1 no puede hacer pinga PC2, y el problema es que el segundo de
los tres roc/tersentre PC1 y PC2 no tiene una ruta que coincida con la direccin IP de PC2.

http://www.fullengineeringbook.net 367 of 645.

330

Captulo 12. Direccionamlento y su b n e ttn g IP

Este captulo explica muchas caractersticas del direccionamiento IP y del subnettng,


como un fin en s mismo. De las dos siguientes secciones principales, la primera se centra en
algunas herramientas bsicas para realizar los clculos matemticos, y la segunda, "Anlisis
y seleccin de mscaras de subred", examina el significado de la mscara de subred y cmo
sta representa la estructura de una direccin IP (en los dos casos, desde el punto de vista del
diseo y el anlisis de una internelwork existente). A continuacin de estas secciones, la sec
cin "Anlisis de las subredes existentes", explica los procesos por los que puede analizar
una intemetwork IP existente, y encontrar los nmeros de subred, las direcciones de difusin
y el rango de direcciones IP de cada subred. La ltima seccin, "Diseo: seleccin de las
subredes de una red con clase", explica cmo ocuparse del diseo de un esquema de subnetting para una red de clase A, B o C, incluyendo cmo encontrar todas las subredes posibles.

Clculos matemticos para realizar


el su b n e ttn g
la s computadoras, especialmente los muters, piensan en las direcciones IP en forma de
nmeros binarios de 32 bits. Esto es correcto, porque tcnicamente es lo que son las direc
ciones IP. Adems, las computadoras utilizan una mscara de subred para definir la estruc
tura de estas direcciones IP binarias. Con un poco de lectura y prctica, no es demasiado
difcil adquirir conocimientos de lo que esto significa. No obstante, acostumbrarse a realizar
de cabeza los clculos binarios puede ser un reto, en particular si no lo hace todos los das.
En esta seccin ver tres clculos matemticos clave que utilizaremos para responder
las cuestiones de direccionamiento y subnettng CCNA:
Conversin de direcciones IP y mscaras de binario a decimal, y de decimal a binario.
Ejecucin de una operacin matemtica binaria denominada AND booleana.
Conversin entre dos formatos para las mscaras de subred: notacin decimal con
puntos y notacin con prefijo.

Nota
Este captulo incluye m uchos procesos resum idos de cm o desempear ciertos trabajos
con las direcciones IP y las subredes. No es necesario m em orizar los procesos. La mayora
de las personas encuentran que despus de practicar los procesos suficientem ente para
afrontar con garantas los exmenes, interiorizan y m em orizan los pasos im portantes
com o un efecto secundario de la prctica.

Conversin de direcciones IP y mscaras de decimal


a binario y viceversa
Si ya sabe cmo funciona el sistema binario, las conversiones de binario a decimal y de
decimal a binario, y cmo convertir direcciones IP y mscaras de decimal a binario y vice
versa, pase a la siguiente seccin, "Operacin AND booleana".

http://www.fullengineeringbook.net 368 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

331

Las direcciones IP son nmeros binarios de 32 bits escritos como una serie de nmeros
decimales separados mediante puntos (se denomina formato decimal con puntos). Para
examinar una direccin en su verdadera forma, la binaria, tiene que convertir de decimal
a binario. Para escribir un nmero binario de 32 bits en formato decimal, que es el nece
sario para configurar un router, tiene que convertir el nmero de 32 bits a grupos de 8 bits
en decimal.
Una clave para el proceso de conversin de direcciones IP es recordar tres factores:
Al convertir de un formato a otro, cada nmero decimal representa 8 bits.
Al convertir de decimal a binario, cada nmero decimal se convierte en un nmero
de 8 bits.
Al convertir de binario a decimal, cada conjunto de 8 bits consecutivos se convierte
en un nmero decimal.
Veamos la conversin de la direccin IP 150.150.2.1 a binario. El nmero 150, al con
vertirlo en su equivalente binario de 8 bits, es 10010110. (Puede tomar como referencia el
grfico de conversin del Apndice B para convertir fcilmente los nmeros.) El siguiente
byte, otro 150 decimal, se convierte en 10010110. El tercer byte, el decimal 2, se convierte
en 00000010. Por ltimo, el cuarto byte, el decimal 1, se convierte en 00000001. La serie de
nmeros de 8 bits combinados es la direccin IP de 32 bits: en este caso, 10010110 10010110
00000010 00000001.

Si empieza con la versin binaria de la direccin IP, divdala en cuatro conjuntos de 8


dgitos. Despus, convierta cada conjunto de ocho dgitos binarios en su equivalente
decimal. Por ejemplo, escribir una direccin IP de este modo es correcto, pero no dema
siado til:

10010110100101100000001000000001

Para convertir este nmero en una forma decimal ms adecuada, separe primero los
cuatro conjuntos de ocho dgitos:
10010110 10010110 00000010 00000001

Despus, consulte la tabla de conversin del Apndice B. Ver que el primer nmero
de 8 bits se convierte en 150, lo mismo que el segundo. El tercer conjunto de 8 bits se con
vierte en 2, y el cuarto en 1, lo que arroja el resultado 150.150.2.1.
El uso del Apndice B lo hace todo mucho ms fcil, pero, como es de esperar, no
podr tener la tabla en el examen. Por tanto, tiene, principalmente, dos opciones. En
primer lugar, puede aprender y practicar a realizar la conversin. No es tan difcil como
podra parecer en un principio, sobre todo si est deseando practicar. El Cisco CCNA
Prep Center tiene un Juego binario que le ayudar a practicar las conversiones, y es muy
eficaz. La segunda opcin que tiene es utilizar los procesos matemticos nicamente
decimales de este captulo, que elimina la necesidad de ser bueno realizando conver
siones. Sin embargo, no es necesario que decida ahora mismo ser realmente bueno
haciendo conversiones; siga leyendo, comprenda los dos mtodos y despus elija el que
ms le convenga.
Recuerde que con el subnettng, las partes de subred y de host de la direccin podran
extenderse slo por parte de un byte de la direccin IP. Pero al convertir de binario a

http://www.fullengineeringbook.net 369 of 645.

332

Captulo 12. Direccionamlento y su b n e ttn g IP

decimal y de decimal a binario, siempre se cumple la regla de convertir un nmero binario


de 8 bits en un nmero decimal. No obstante, al pensar en el subnettng, tiene que ignorar
los lmites de byte y pensar en las direcciones IP como en nmeros de 32 bits sin lmites de
byte especficos. Esto se explica ms en profundidad en la seccin "Encontrar el nmero
de ubred: binario".
Aqu tiene algunos sitios web que podran ayudarle si desea ms informacin:
Si desea una descripcin del proceso de conversin, consulte h ttp ://d o ito rt.o rg /
course/inforep/135. htm .

Si desea otra, pruebe con http://w w w .w ikihow .com /C onvert-from -BinarY*to-Decim al y


h ttp .//w w w . wikihow .com /C onvert-from -Decim al-to-BinarY.

Para practicar las conversiones, utilice el juego Cisco Binary Game del CCNA Prep
Center (http://w w w .cisco.com /go/prepcenter).

Operacin AND booleana


George Boole, un matemtico que vivi en el siglo XX, cre una rama de las mate
mticas que lleg a denominarse matemticas booleanas. Las matemticas booleanas
tienen muchas aplicaciones en la teora de la computacin. De hecho, puede localizar los
nmeros de subred dada una direccin IP y una mscara de subred utilizando el AND
booleano.
Un AND booleano es una operacin matemtica que se ejecuta sobre un par de
nmeros binarios de un dgito. El resultado es otro nmero binario de un dgito. Las mate
mticas reales son incluso ms fciles que estas dos primeras sentencias! La siguiente lista
muestra las cuatro posibles entradas de un AND booleano, y el resultado:
OAND O genera un 0.
0 AND 1 genera un 0.
1 AND 0 genera un 0.
1 AND 1 genera un 1.
Es decir, la entrada de la ecuacin consiste en dos nmeros binarios de un dgito, y la
salida de la ecuacin es un nmero binario de un dgito. La nica ocasin en la que el
insultado es un 1 binario es cuando los dos nmeros de entrada son tambin un 1 binario;
en caso contrario, el resultado de una operacin AND booleana es 0.
Puede efectuar una operacin AND booleana sobre nmeros binarios ms grandes,
pero en realidad estar realizando una operacin AND sobre cada par de dgitos. Por
ejemplo, si quiere efectuar un AND sobre dos nmeros de cuatro dgitos, 0110 y 0011,
debe efectuar un AND sobre el primer dgito de cada nmero y escribir debajo la res
puesta. Despus, debe realizar una operacin AND sobre el segundo dgito de cada
nmero, y as sucesivamente, hasta completar los cuatro dgitos. La Tabla 12.7 muestra la
idea general.

http://www.fullengineeringbook.net 370 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

333

Tabla 12.7. Operacin AND bo olea na a nivel de bit entre dos nmeros de cuatro dgitos.
Binario de
cuatro dgitos

Primer
dgito

Segundo
dgito

Tercer
dgito

Cuarto
dgito

Prim er nm ero

0110

Segundo nmero

0011

Resultado del
AND booleano

0010

Esta tabla separa los cuatro dgitos de cada nmero original para que la tarea resulte
ms obvia. El primer dgito del primer nmero es 0, y el primer dgito del segundo nmero
tambin es 0. 0 AND 0 da como resultado 0, que aparece como resultado de la operacin
AND booleana en la misma columna. De igual forma, el segundo dgito de los dos
nmeros originales son 1 y 0, respectivamente, por lo que la operacin AND booleana que
aparece en la columna "Segundo dgito" muestra un 0. A continuacin, el tercer dgito de
los dos nmeros originales es 1 y 1, de modo que el resultado de AND muestra en esta oca
sin un 1. Por ltimo, los dos cuartos dgitos de los dos nmeros originales son 0 y 1, por
k) que el resultado de la operacin AND es 0 para esta columna.
Cuando se efecta una operacin AND booleana sobre dos nmeros binarios largos, se
realiza lo que se conoce como AND booleana a nivel de bit. Este trmino simplemente
significa hacer lo que muestra el ejemplo anterior: realizar una operacin AND entre el
primer dgito del primer nmero original y el primer dgito del segundo nmero original,
y despus hacer lo mismo con los segundos dgitos, y despus con los terceros, y as suce
sivamente, hasta haber efectuado el AND sobre cada par de dgitos binarios.
Los clculos matemticos del subnetting IP utilizan con frecuencia una operacin AND
booleana entre dos nmeros binarios de 32 bits. La operacin real funciona como el
ejemplo de la Tabla 12.7, excepto que hablamos de 32 bits.
Para descubrir el nmero de subred en el que reside una determinada direccin IP, realice
una operacin AND a nivel de bit entre la direccin IP y la mscara de subred. Aunque en
ocasiones miramos una direccin IP y la mscara en decimal y, despus, derivamos el nmero
de subred, los mulers y otras computadoras utilizan una operacin AND booleana a nivel de
bit entre la direccin IP y la mscara de subred para encontrar el nmero de subred, por lo
que debe conocer este proceso. En este captulo tambin leer sobre un proceso que permite
encontrar el nmero de subred sin utilizar la conversin binaria o los ANDs booleanos. La
Tabla 12.8 muestra un ejemplo de la derivacin de un nmero de subred.
Tbla 12.8. Ejemplo de AND booleana a nivel de bit.
Decimal

Binario

Direccin

150.150.2.1

1001 0110 1001 0110 0000 0010 0000 0001

M scara

255.255.255.0

l i l i l i l i l i l i l i l i l i l i l i l i 0000 0000

Resultado de AND

150.150.2.0

1001 0110 1001 0110 0000 0010 0000 0000

http://www.fullengineeringbook.net 371 of 645.

334

Captulo 12. Direccionamlento y su b n e ttn g IP

En primer lugar, fjese slo en la tercera columna de la tabla, que muestra la versin
binaria de la direccin IP 150.150.2.1. La siguiente fila presenta la versin binaria de 32 bits
de la mscara de subred (255.255.255.0). La ltima fila muestra el resultado de una opera
cin AND a nivel de bit de los dos nmeros. Es decir, aplicamos la operacin AND al
primer bit de cada nmero, y despus hacemos lo mismo con el segundo bit de los dos
nmeros, y con el tercero, etctera, hasta haber realizado la operacin AND a cada uno de
los 32 bits del primer nmero con el bit de la misma posicin del segundo nmero.
El nmero de 32 bits resultante es el nmero de subred en el que reside 150.150.2.1.
Todo lo que tiene que hacer es convertir el nmero de 32 bits de nuevo en cuatro decimales
de 8 bits. El nmero de subred en este caso es 150.150.2.0.
Aunque este proceso puede resultar largo e instarle a evitar la conversin de todos
estos nmeros, no se preocupe. Al final de este captulo ver que, incluso utilizando el sis
tema binario, puede recurrir a un pequeo atajo para que slo tenga que convertir un
octeto a binario y viceversa a fin de encontrar la subred. Por ahora, slo tiene que preocu
parse de la tabla de conversin del Apndice B y recordar el proceso de la operacin AND
booleana.

Notacin con prefijo/notacin CIDR


Las mscaras de subred son, en realidad, nmeros de 32 bits, pero por comodidad, nor
malmente se escriben como nmeros decimales con puntos; por ejemplo, 255.255.0.0. Sin
embargo, otra forma de representar una mscara, la notacin con prefijo (en ocasiones
tambin denominada notacin CIDR), ofrece una forma an ms breve de escribir o de
expresar una mscara de subred. Para comprender la notacin con prefijo es importante
saber que todas las mscaras de subred tienen alguna cantidad de ls binarios consecu
tivos, seguidos de Os binarios. Es decir, una mscara de subred no puede tener ls y Os inter
calados. La mscara siempre tiene alguna cantidad de ls binarios, seguidos nicamente
por Os binaros.
Con el fin de escribir la mscara de subred, la notacin con prefijo indica el nmero de
ls binarios de una mscara, precedido por una /. Por ejemplo, para la mscara de subred
255.255.255.0, cuyo equivalente binario es 11111111 11111111 11111111 00000000, la notacin
con prefijo equivalente es /24, porque en la mscara hay 24 ls binarios consecutivos.
Al hablar de las subredes, puede pensar cosas como "Esta subred utiliza un prefijo
barra 24", o "Esta subred tiene un prefijo de 24 bits" en lugar de decir algo como "esta
subred utiliza una mscara de doscientos-cincuenta-y-cinco punto doscientos-cincuenta-ydnco punto doscientos-cincuenta-y-cinco punto cero". Como puede ver, la pronunciacin
en notacin con prefijo alternativa (basta con decir algo como "barra veinticuatro") es
mucho ms sencilla.

Proceso binario para convertir entre la notacin


decimal con puntos y la notacin con prefijo
Para estar preparado tanto para los trabajos reales como para los exmenes, debe ser
capaz de convertir las mscaras entre la notacin decimal con puntos y la notacin con pre

http://www.fullengineeringbook.net 372 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

335

fijo. Los routers muestran mscaras en los dos formatos, en fundn del comando show, y
los comandos de configuracin requieren normalmente la notacin decimal con puntos.
Adems, es posible encontrar documentadn escrita con diferentes formatos de mscara.
Generalmente hablando, los ingenieros de redes slo necesitan conocer la conversin entre
los dos.
Esta secdn describe el proceso, relativamente directo, de conversin entre los dos for
matos, utilizando los clculos binarios, mientras que la secdn siguiente explica la con
versin utilizando nicamente los clculos decimales. Para convertir de la notacin
decimal con puntos a la notacin con prefijo, puede seguir este sencillo proceso:
Paso 1. Convertir la mscara decimal con puntos a binario.
Paso 2. Contar el nmero de ls binarios de la mscara binaria de 32 bits; es el valor de
la mscara en notacin con prefijo.
Por ejemplo, la mscara en notacin decimal con puntos 255.255.240.0 se convierte en
11111111 11111111 11110000 00000000 en binario. La mscara tiene 20 ls binarios, por lo que
esta mscara en notacin con prefijo se convierte en /20.
Para convertir de la notacin con prefijo a un nmero decimal con puntos, bsicamente
siga el proceso inverso:
Paso 1. Escriba x ls binarios, donde x es el valor que aparece en la versin con prefijo
de la mscara.
Paso 2. Escriba Os binarios despus de los ls binarios hasta tener un nmero de 32 bits.
Paso 3. Convierta este nmero binario, en grupos de 8 bits, en dedmal, para crear un
nmero decimal con puntos; este valor es la versin decimal con puntos de la
mscara de subred.
Por ejemplo, con el prefijo /20, primero tendr que escribir esto:

11111111 11111111 l ili

Despus, debe escribir varios Os binarios, para completar el nmero de 32 bits, de este
modo:

11111111 11111111 11110000 00000000

Como tercer paso tendra que convertir este nmero, en grupos de 8 bits, de nuevo en
decimal, obteniendo como resultado la mscara dedmal 255.255.240.0.

Proceso decimal para convertir entre notacin decimal


con puntos y con prefijo
El proceso binario para convertir mscaras entre el formato decimal con puntos y el for
mato con prefijo es relativamente sencillo, en particular una vez que sabe efectuar rpida
mente las conversiones binario/decimal. No obstante, debido a la presin del tiempo
durante el examen, practique este proceso hasta que lo realice rpidamente. Algunas per
sonas son capaces de trabajar ms rpidamente utilizando un atajo decimal, por lo que esta
seccin describe dicho atajo. En cualquier caso, debe practicar el proceso binario o el pro
ceso decimal hasta ahora explicados hasta encontrar la respuesta rpidamente, y con segu
ridad.

http://www.fullengineeringbook.net 373 of 645.

336

Captulo 12. Direccionamlento y su b n e ttn g IP

El proceso decimal asume que tiene acceso a la informacin de la Tabla 12.9. Esta tabla
muestra los nueve posibles nmeros decimales que pueden utilizarse en una mscara de
subred, junto con sus equivalentes binarios. Y para que todo sea ms obvio, la tabla tam
bin muestra el nmero de Os y ls binarios de la versin binaria de estos nmeros deci
males.
Tabla 12.9. Los nueve posibles nmeros decimales de una mscara de subred.
O cteto decimal de la
mscara de subred

Equivalente binario

Nmero de l s binarios

N m ero de Os binarios

00000000

128

10000000

192

11000000

224

11100000

240

11110000

248

11111000

252

11111100

254

11111110

255

11111111

Para los exmenes, querr memorizar la tabla. Si practica suficientemente los pro
blemas de subnettng hasta conseguir ser realmente bueno y rpido, seguramente termi
nar memorizando la tabla como efecto secundario de toda esa prctica. As pues, no se
siente y memorice sin ms; espere a haber practicado el subnettng y, despus, decida si
realmente necesita trabajar o no en la memorizacin de la tabla.
Para convertir una mscara en formato decimal con puntos al formato con prefijo, siga
este proceso:
Paso 1. Empiece con un valor de prefijo de 0.
Paso 2. Por cada octeto decimal con punto, aada el nmero de ls binarios correspon
diente al nmero decimal segn los datos de la Tabla 12.9.
Paso 3. La longitud del prefijo es /x , donde x es la suma obtenida en el paso 2.
Por ejemplo, con una mscara de 255.255.240.0, empezamos en el paso 1 con un valor
de 0. En el paso 2, aada lo siguiente:
Como el valor del primer octeto es 255, aada 8.
Como el valor del segundo octeto es 255, aada 8.
Como el valor del tercer octeto es 240, aada 4.
Como el valor del cuarto octeto es 0, aada 0.
El resultado final, 20, es la longitud del prefijo, que lo escribiremos como /20.

http://www.fullengineeringbook.net 374 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

337

Convertir del formato con prefijo al formato decimal con puntos puede ser en cierta
forma intuitivo, pero el proceso escrito es un poco ms laborioso que el proceso anterior.
El proceso se refiere al valor del prefijo como X y es como sigue:
Paso 1. Divida x por 8 (x/8), y anote el nmero de veces completas que entra el
nmero 8 en x (el dividendo, que se representa como una d), y el nmero que
sobra (el resto, que lo representamos con una r).
Paso 2. Escriba d octetos con el valor 255. (En efecto, esto empieza la mscara con 8, 16,
24 ls binarios.)
Paso 3. Para el siguiente octeto, busque el nmero decimal que empieza con r ls bina
rios, y complete el resto de posiciones con Os binarios. (La Tabla 12.9 le resul
tar muy til para este paso.)
Paso 4. Para el resto de octetos escriba un 0 decimal.
As escritos, puede que estos pasos no resulten tan obvios, pero un ejemplo puede ser
de mucha ayuda. Si la longitud del prefijo es 20, entonces, en el paso 1, 20/8 debe inter
pretarse como "un dividendo de 2, y un resto de 4". En el paso 2, escriba dos octetos con
el valor 255 decimal, de este modo:
255.255
A continuacin, para el paso 3, ver en la Tabla 12.9 que el equivalente binario del
nmero 240 decimal empieza con cuatro ls binarios, por lo que debe escribir 240 como
valor del octeto:
255.255.240
Para el paso 4, debe completar la mscara de subred, 255.255.240.0.
Con independencia de si utiliza el atajo binario o el decimal para realizar estas conver
siones, debe practicar hasta que las realice rpida, confiada y correctamente. Para lograrlo,
el Apndice D que encontrar en el DVD incluye algunos ejemplos de preguntas, con sus
respuestas.

Sugerencias de prcticas
Antes de pasar a la siguiente seccin principal, plantese invertir algo de tiempo en
practicar unos cuantos temas de esta seccin. En primer lugar, elija al menos uno de los
procesos (binario o decimal) para convertir entre los formatos de mscara, y practique
hasta encontrar rpida y fcilmente la respuesta correcta. Para ello, puede utilizar este
captulo y las preguntas de prctica del Apndice D del DVD. Adems, si quiere utilizar el
proceso binario, utilice el juego Binary Game del CCNA Prep Center para perfeccionar sus
habilidades.
Nota
Para los lectores que utilicen o intenten utiliza r el Apndice E. los procesos explicados en
esta seccin se resumen en las pginas RP-1A y RP-1B de este apndice.

http://www.fullengineeringbook.net 375 of 645.

Captulo 12. Direccionamlento y su b n e ttn g IP

338

Ahora que hemos explicado las herramientas bsicas, la siguiente seccin explica cmo
utilizarlas para entender y elegir las mscaras de subred.

Anlisis y seleccin de mscaras de subred


El proceso de subnettng subdivide una red con clase (una red de clase A, B o C) en
grupos de direcciones ms pequeos, denominados subredes. Cuando un ingeniero disea
una intemetwork, a menudo decide usar una sola mscara de subred en una red con clase
particular. La eleccin de la mscara de subred resuelve algunos de los requisitos clave del
diseo; por ejemplo, la necesidad de cierto nmero de subredes, y alguna cantidad de hosts
por subred. La eleccin de la mscara de subred define despus la cantidad de subredes
de esa red con clase que pueden existir, y cuntas direcciones de host existen en cada
subred, as como las subredes especficas.
La primera parte de esta seccin examina cmo analizar el significado de las mscaras
de subred una vez que otro ingeniero de redes ya ha elegido la red con clase y la mscara
que se utilizan en una intemehoork. La segunda parte de esta seccin describe cmo un
ingeniero puede ocuparse de elegir la mscara de subred que debe usar al disear una
inlernetioork nueva. En la vida real, la primera tarea, analizar el significado de la mscara
que alguien eligi, es la tarea ms comn.

Nota
Esta seccin asume una sola mscara en cada red con clase, una convencin en ocasiones
denominada Mscara de subred de longitud esttica (SLSM, Statc Length Subnet Masking). La guia ICND2 explica los detalles de una alternativa, que utiliza mscaras diferentes
en una sola red con dase, denominada Mscara de subred de longitud variable (VLSM,

Variable-Length Subnet Masking).

Anlisis de la mscara de subred en un diseo


de subred existente
La decisin de un ingeniero de utilizar una red con clase particular, con una determi
nada mscara de subred, determina el nmero de posibles subredes y el nmero de hosts
por subred. Basndose en el nmero de red y en la mscara de subred, puede deducir la
cantidad de bits de red, subred y host que se utilizan con este esquema de subnettng. A
partir de estos datos, puede saber fcilmente el nmero de hosts que existen en la subred
y cuntas subredes puede crear en esa red utilizando esa mscara de subred.
Esta seccin empieza con una explicacin general de cmo analizar un diseo de subnet
tng IP, en concreto, cmo determinar el nmero de bits de red, subred y host que se utilizan
en el diseo. Despus, el texto describe dos procesos formales diferentes para encontrar estos
datos, uno utilizando los clculos binarios, y el otro utilizando los clculos decimales. Como
de costumbre, debe leer los dos, pero debe practicar uno de estos procesos hasta que se fami
liarice plenamente con l. Por ltimo, esta seccin termina con la descripcin de cmo encon
trar el nmero de posibles subredes y la cantidad de posibles hosts por subred.

http://www.fullengineeringbook.net 376 of 645.

Captulo 12. Direccionamiento y su b n e ttin g ip

339

Las tres partes: red, subred y host


Ya sabe que las redes de clase A, B y C tienen 8 ,1 6 , 24 bits en sus campos de red, res
pectivamente. Estas reglas no cambian. Tambin ha ledo que, sin el subnetting, las direc
ciones de clase A, B y C tienen 24,16, u 8 bits en sus campos de host, respectivamente. Con
la tcnica del subnetting, la parte de red de la direccin no se reduce o cambia, pero el
campo de host se reduce para hacer sitio al campo de subred. Por tanto, la clave para res
ponder a este tipo de preguntas es deducir el nmero de bits de host que quedan una vez
que el ingeniero ha implementado el subnetting eligiendo una mscara de subred concreta.
A continuacin, ya puede conocer el tamao del campo de subred y deducir el resto de res
puestas a partir de estos dos datos.
A continuacin tiene unas indicaciones para deducir el tamao de las partes de red,
subred y host de una direccin IP:
La parte de red de la direccin siempre est definida por las reglas de la clase.
La parte de host de la direccin siempre est definida por la mscara de subred. El
nmero de Os binarios de la mscara (siempre dispuestos al final de la misma)
define el nmero de bits de host de la parte de Iwst de la direccin.
La parte de subred de la direccin es el sobrante de la direccin de 32 bits.
Nota
La lista anterior asume una m etodologa con dase del direccionam iento IP, que puede
resultar de utilidad para el aprendizaje del subnetting. Sin em bargo, tam bin puede u ti
lizarse un m todo sin clase del direccionam iento, que com bina los campos de red y de
subred en un solo campo. Por coherencia, este captulo utiliza la perspectiva con clase
del direcdonam iento.

La Tabla 12.10 muestra un ejemplo, cuyas tres ltimas filas son un anlisis de las tres
partes de la direccin IP basndose en las tres reglas que acabamos de detallar. (Si ha olvi
dado los rangos de valores del primer octeto para las direcciones de las redes de clase A,
B y C, consulte la Tabla 12.2.)
Tabla 12.10. Primer ejemplo, con las reglas para deducir el tamao de las partes de red, subred y

host.
Paso

Ejemplo

Reglas a recordar

D ireccin

8.1.4.5

Mscara

255.255.0.0

Nmero de bits de red

Siempre definido por la clase A, B , C.

Nmero de bits de host

16

Siempre definido como el nmero de Os binarios


de la mscara.

Nmero de bits de subred

32 - (tamao de la red + tamao de host).

http://www.fullengineeringbook.net 377 of 645.

340

Captulo 12. Direccionam lento y subnettng IP

Este ejemplo tiene 8 bits de red porque la direccin est en una red de clase A, 8.O.O.O.
Hay 16 bits de host porque 255.255.0.0 en binario tiene 16 Os binarios; los ltimos 16 bits de
la mscara. (Puede convertir esta mscara a binario como ejercicio relacionado.) El tamao
de la parte de subred de la direccin es lo que queda, u 8 bits.
Otros dos sencillos ejemplos de mscaras fciles de convertir podran ayudarle a enten
derlo mejor. Tenemos la direccin 130.4.102.1 con la mscara 255.255.255.0. En primer
lugar, 130.4.102.1 est en una red de clase B, por lo que hay 16 bits de red. Una mscara de
subred de 255.255.255.0 slo tiene ocho Os binarios, o lo que es lo mismo, 8 bits de host, que
dejan 8 bits de subred en este caso.
Y otro ejemplo ms: considere la direccin 199.1.1.100 con la mscara 255.255.255.0.
Este ejemplo no utiliza el subnettingl 199.1.1.100 est en una red de clase C, es decir, hay
24 bits de red. La mscara tiene ocho Os binarios, lo que arroja un resultado de 8 bits de
host, y no quedan bits para la parte de subred de la direccin. De hecho, si recuerda que la
mscara predeterminada para la red de clase C es 255.255.255.0, habr deducido que en
este ejemplo no se estaba utilizando el subnettng.

Proceso binario: encontrar el nmero de red,


subred y host
Es probable que pueda calcular fcilmente el nmero de bits de host si la mscara slo
utiliza 255s y Os decimales, porque es fcil recordar que el 255 decimal representa ocho ls
binarios y que el 0 decimal representa ocho Os binarios. As pues, por cada 0 decimal de la
mscara, hay 8 bits de host. Sin embargo, cuando la mscara utiliza otros valores decimales
aparte de 0 y 255, descifrar el nmero de bits de host es ms complejo.
El examen de las mscaras de subred en binario ayuda a superar el reto, porque la ms
cara binaria define directamente el nmero de bits de red y de subred combinados, y el
nmero de bits de host, de este modo:
Los ls binarios de la mscara definen las partes de red y de subred combinadas de
las direcciones.
Los Os binarios de la mscara definen la parte de host de las direcciones.
luis reglas de clase definen el tamao de la parte de red.
La aplicacin de estos tres datos a una mscara binaria permite deducir fcilmente el
tamao de las partes de red, de subred y de host de las direcciones en un esquema de subnetting particular. Por ejemplo, considere las direcciones y las mscaras, incluyendo las
versiones binarias de las ltimas, de la Tabla 12.11.
Tabla 12.11. Dos ejemplos que utilizan mscaras ms desafiantes.
Mscara en decimal

Mscara en binario

130.4.102.1, mscara 255.255.252.0

l i l i l i l i l i l i l i l i l i l i 1100 0000 0000

199.1.1.100, mscara 255.255.255.224

l i l i l i l i l i l i l i l i l i l i l i l i 1110 0000

http://www.fullengineeringbook.net 378 of 645.

Captulo 12. Direccionam iento y subnettng

ip

341

El nmero de bits de host que la mscara implica resultan ms aparentes despus de


convertir la mscara a binario. La primera mscara, 255.255.252.0, tiene diez Os binarios, lo
que implica un campo de host de 10 bits. Como esta mscara se utiliza con una direccin
de clase B (130.4.102.1), lo que implica 16 bits de red, hay 6 bits de subred restantes. En el
segundo ejemplo, la mscara slo tiene cinco Os binarios, para 5 bits de host. Como la ms
cara se utiliza con una direccin de clase C, hay 24 bits de red, lo que slo deja 3 bits de
subred.
La siguiente lista formaliza los pasos que puede dar, en binario, para conocer el tamao
de las partes de red, subred y host de una direccin:

Paso 1. Compare el primer octeto de la direccin con la tabla de direcciones de clase A,


B, C; escriba el nmero de bits de red en funcin de la clase de direccin.
Paso 2. Localice el nmero de bits de hosts:
a.

Convirtiendo la mscara de subred a binario.

b.

Contando el nmero de Os binarios de la mscara.

Paso 3. Calcule el nmero de bits de subred restando a 32 el nmero de bits de red y


de host combinados.

Proceso decimal: deducir el nmero de bits de red,


subred y host
Es muy razonable utilizar el proceso binario para encontrar el nmero de bits de red,
subred y host de cualquier direccin EP. Con un poco de prctica y dominio del proceso de
conversin binario/decimal, el proceso debe resultar rpido y sencillo. No obstante,
algunas personas prefieren procesos que utilicen ms los clculos decimales, y menos los
binarios. Con este objetivo, esta seccin esboza brevemente el siguiente proceso decimal
alternativo:
Paso 1. (Idntico al paso 1 del proceso binario.) Compare el primer octeto de la direc
cin con las direcciones de clase A, B, C; escriba el nmero de bits de red en
funcin de la clase de direccin.

Paso 2. Si la mscara se encuentra en formato decimal con puntos, convirtala al for


mato con prefijo.
Paso 3. Para saber el nmero de bits de host, reste a 32 el valor de la longitud del pre
fijo.
Paso 4. (Idntico al paso 4 del proceso binario.) Calcule el nmero de bits de subred
restando de 32 el nmero combinado de bits de red y de host.
La clave de este proceso es que la mscara en formato con prefijo muestra el nmero
de ls binarios de la mscara, por lo que es fcil deducir la cantidad de Os binarios que hay
en la mscara. Por ejemplo, una mscara de 255.255.224.0, convertida a formato con pre
fijo, es /19. Sabiendo que la mscara tiene 32 bits, y sabiendo que /19 significa "19 ls bina
rios", puede calcular fcilmente el nmero de Os binarios como 32 - 19 = 13 bits de host. El
resto del proceso sigue la misma lgica que utilizamos en el proceso binario, pero estos
pasos no requieren clculos matemticos binarios.

http://www.fullengineeringbook.net 379 of 645.

342

Captulo 12. Direccionam lento y subnettng IP

Determinar el nmero de subredes y el nmero


de hosts por subred
Tanto para los trabajos reales como para los exmenes, debe ser capaz de responder
preguntas como la siguiente:
Dada una direccin (o un nmero de red con clase) y una mscara de subred que se uti
liza en toda la red con clase, cuntas subredes podran existir en esta red con clase? Y
cuntos hosts habra en cada subred?
Dos sencillas frmulas proporcionan las respuestas. Si considera que el nmero de bits
de subred es s, y el nmero de bits de host es h, las siguientes frmulas ofrecen las res
puestas:
Nmero de subredes = 2S
Nmero de hosts por subred = 2*2
Las dos frmulas estn basadas en el hecho de que para calcular el nmero de cosas
que pueden numerarse utilizando un nmero binario, se toma 2 elevado al nmero de bits
usado. Por ejemplo, con 3 bits, puede crear 23 = 8 nmeros binarios nicos: 000, 001, 010,
011,100,101,110 y 111.
Las convenciones del direccionamiento IP reservan dos direcciones IP por subred: el
primer nmero y ms pequeo (que tiene todo a cero binario en el campo de host), y el
ltimo nmero y ms grande (que tiene todas las posiciones con un uno binario en el
campo de host). El nmero ms pequeo se utiliza como nmero de subred, y el ms
grande como direccin de difusin de subred. Como estos nmeros no pueden asignarse
a un host para usarlos como una direccin IP, la frmula para calcular el nmero de hosts
por subred incluye el "menos 2".

Nmero de subredes: restar 2, o no?


Antes de seguir con los clculos matemticos, este captulo debe explicar un poco la
informacin relacionada con los clculos que se realizan para calcular el nmero de
subredes posibles. En algunos casos, dos de las subredes de una red IP con clase estn
reservadas, y no deben usarse. En otros casos, estas dos subredes no estn reservadas, y
pueden utilizarse. Esta seccin describe estas dos subredes, y explica cundo pueden uti
lizarse y cundo no.
La primera de las dos posibles subredes reservadas de una red se denomina subred
cero. E>e todas las subredes de la red con clase, tiene el valor numrico ms pequeo. El
nmero de subred de la subred cero tambin pasa por ser siempre el mismo nmero que
el propio nmero de la red con clase. Por ejemplo, para la red de clase B 150.150.0.0, el
nmero de subred cero sera 150.150.0.0 (que, a primera vista, genera un poco de ambi
gedad). Esta ambigedad es una de las razones de que se reserve la subred cero.
La otra de las dos posibles subredes reservadas es la que se conoce como subred de
difusin. Se trata del nmero de subred ms grande en una red. La razn de que esta
subred no se utilizara en algn momento est relacionada con el hecho de que esta direc
cin de difusin de la subred (que se utiliza para enviar un paquete a todos los hosts de la

http://www.fullengineeringbook.net 380 of 645.

Captulo 12. Direccionam iento y subnettng

ip

343

subred) pasa por ser el mismo nmero que la direccin de difusin de toda la red. Por
ejemplo, un paquete enviado a la direccin 150.150.255.255 podra significar "enviar este
paquete a todos los hosts de la red de clase B 150.150.0.0", pero en otros casos significa que
el paquete slo debe entregarse a todos los hosts de una sola subred. Esta ambigedad en
el significado de una direccin de difusin es la razn de que se eviten dichas subredes.
Para tener xito en los trabajos reales con las redes y en los exmenes, debe ser capaz de
determinar cundo pueden utilizarse una subred cero y una subred de difusin. Si est per
mitido, la frmula para el nmero de subredes es 2*, donde s es el nmero de bits de subred;
si no est permitido su uso, la frmula del nmero de subredes es 2s- 2 , que descuenta estas
dos subredes especiales. Adems, los exmenes podran pedirle que seleccionara las
subredes a usar, y parte de la pregunta podra pedirle que dedujera qu subredes son
subredes cero y cules son subredes de difusin, y determinar si deben utilizarse.
De cara a los exmenes, son tres los hechos principales que dictan cundo puede uti
lizar estas dos subredes, y cundo no puede usarlas. En primer lugar, si el protocolo de
enrutamiento es sin clase, utilice estas dos subredes, pero si el protocolo es con clase, no
las utilice. (El Captulo 14 explica los trminos protocolo de enrutamiento sin clase y pro
tocolo de enrutamiento con clase; los detalles no son importantes por ahora.) Adems, si
la pregunta utiliza VLSM (la prctica de utilizar mscaras diferentes en la misma red con
clase), entonces estn permitidas las dos subredes especiales.
El tercer factor que define si deben utilizarse las dos subredes especiales est basado en
un comando de configuracin global: ip subnet zero. Si est configurado, este comando
indica al router que en una interfaz puede configurarse una direccin IP en una subred
cero. Si est configurado lo contrario (el comando no ip subnet zero), entonces no puede
configurarse una direccin IP en una subred cero. Observe que el comando ip subnet zero
es un ajuste predeterminado en Cisco IOS, o lo que es lo mismo, el IOS permite de forma
predeterminada la subred cero. As pues, si est configurado el comando ip subnet zero, o
no aparece, entonces est permitido el uso de la subred cero y de la otra subred especial,
la de difusin.
Para los exmenes, siempre que la subred cero o la subred de difusin puedan influir
en la respuesta de la pregunta, utilice la informacin de la Tabla 12.12 como ayuda para
decidir si permitir estas dos subredes especiales.
Tabla 12.12. Cundo usar qu frmula para el nmero de subredes.
U tilice la frmula 2 * - 2, y evite
las subredes cero y de d ifusin, s i...

U tilice la frm ula 2S, y u tilice las subredes


cero y de difusin, s i...

Protocolo d e enrutam iento con d a se

Protocolo de enrutam iento sin d a se

R IP versin 1 o IG RP com o protocolo


d e enrutam iento

R IP veisin 2, EIGRP, o O S P F com o protocolo


de enrutam iento

El com ando no ip subnet zero est


configurado

El com ando ip subnet zero est configu rad o o s e om ite


(por defecto)
Se utiliza V LSM
No s e ofrecen o tra s p istas

http://www.fullengineeringbook.net 381 of 645.

Captulo 12. Direccionam lento y subnettng IP

344

De especial importancia, para los exmenes CCNA, es que si una pregunta simple
mente no ofrece ninguna pista de si est o no permitido utilizar estas dos subredes espe
ciales, asuma que puede utilizarlas y utilice la frmula 2S.
Ahora, regresemos al objetivo central de este captulo. Lo que queda de l asumir que
pueden utilizarse estas dos subredes especiales, pero tambin sealar cmo identificar
estas dos subredes especiales para que se prepare para el examen.

Ejemplos de prctica para analizar las mscaras


de subred
Este captulo utilizar cinco direcciones IP y mscaras diferentes como ejemplos para
varias partes del anlisis de subnetting. Para la prctica inmediata, siga adelante y deter
mine el nmero de bits de red, subred y host, as como el nmero de subredes y el nmero
de hosts por subred, para cada uno de los siguientes cinco problemas de ejemplo:
8.1.4.5/16
130.4.102.1/24
199.1.1.100/24
130.4.102.1/22
199.1.1.100/27
La Tabla 12.13 muestra las respuestas a modo de referencia.
Tabla 12.13. Cinco ejemplos de direcciones/mscaras. con el nmero de bits de red. subred v host.
D irecci n

8.1.4.5/16

130.4.102.1/24

199.1.1.100/24

130.4.102.1/22

199.1.1.100/27

M scara

255.255.0.0

255.255.255.0

255.255.255.0

255.255.252.0

255.255.255.224

16

24

16

24

10

N m ero d e b its 8
de red
N m ero d e b its
de

16

host

N m ero d e b its 8
d e subred
N m ero
de
p o r su b red

2 - 2 , 65.534 2 *- 2, 254

2* - 2, 254

2 - 2, 1022

2 '- 2 , 30

N m ero
d e su b red es

2, 256

26, 64

2J, 8

hosts

2, 256

Seleccin de una mscara de subred que satisfaga


los requisitos de diseo
Las explicaciones anteriores de este captulo sobre las mscaras de subred asuman que
un ingeniero ya haba elegido la mscara de subred. Sin embargo, alguien tiene que elegir

http://www.fullengineeringbook.net 382 of 645.

Captulo 12. Direccionam iento y subnettng

ip

345

la mscara que se va a utilizar. Esta seccin describe los conceptos relacionados con la
seleccin de una mscara de subred apropiada, basndose en un conjunto de requisitos de
diseo.
Cuando un ingeniero de redes disea una itilernelwork nueva, debe elegir una mscara
de subred basndose en los requisitos de esa internetwork. La mscara tiene que definir
suficientes bits de host y de subred para que el diseo permita suficientes hosts en cada
subred (basndose en la frmula 2* - 2) y suficientes subredes diferentes (en base a la fr
mula 2S 2S- 2, en funcin de que se puedan o no usar las subredes cero y de difusin).
Los exmenes podran poner a prueba esta misma habilidad, haciendo preguntas como
sta:
Est utilizando la red X de clase B, y necesita 200 subredes, con al menos 200 hosts por
subred. Cules de las siguientes mscaras de subred puede utilizar? (Esto va seguido
por algunas mscaras de subred entre las que tiene que elegir la respuesta.)
Nota
Es posible que las preguntas no sean tan directas, y que tenga que hacer el m ism o razo
nam iento para encontrar las respuestas.

Para encontrar las respuestas correctas a estos tipos de preguntas, primero tiene que
decidir cuntos bits de subred y bits de host necesita para satisfacer los requisitos. Bsica
mente, el nmero de hosts por subred es 21- 2, donde h es el nmero de bits de host, como
queda definido por la mscara de subred. Asimismo, el nmero de subredes en una red,
asumiendo que la misma mscara de subred se utiliza por toda la red, es 2S, pero aqu s es
el nmero de bits de subred. Alternativamente, si la pregunta implica que no deben utili
zarse las dos subredes especiales (subred cero y subred de difusin), debera utilizar la fr
mula 2S- 2. Tan pronto como conozca la cantidad de bits de subred y de host que necesita,
podr deducir la mscara o las mscaras que satisfacen los objetivos de diseo enunciados
en la pregunta.
En algunos casos, los requisitos de diseo slo permiten una sola mscara de subred
posible, mientras que en otros casos, varias mscaras pueden satisfacer los requisitos de
diseo. La siguiente seccin muestra un ejemplo para el que slo podra utilizarse una
mscara posible, seguida por una seccin que recurre a un ejemplo donde varias mscaras
satisfacen los requisitos de diseo.

Encontrar la nica mscara posible


A continuacin, considere la siguiente pregunta, que lleva a una nica mscara posible
que satisface los requisitos:
Su red puede utilizar la red de clase B 130.1.0.0. Qu mscaras de subred satisfacen el
requisito que persigue de permitir al menos 200 subredes, con un mnimo de 200 hosts
por subred?
En primer lugar, debe deducir cuntos bits de subred permiten 200 subredes. Puede
usar la frmula 2S y probar con distintos valores para s hasta que uno de los nmeros sea

http://www.fullengineeringbook.net 383 of 645.

Captulo 12. Direccionam lento y subnettng IP

346

de al menos 200. En este caso, s resulta ser 8, porque T = 128, que no son suficientes
subredes, pero 2* = 256 proporciona suficiente subredes. Es decir, necesita como mnimo 8
bits de subred para permitir 200 subredes.
De forma parecida, para encontra el nmero de bits de host necesario, pruebe con dis
tintos valores para h en la frmula 2 *- 2 hasta que encuentre el valor ms pequeo de h
cuyo resultado sea un valor de 200 o ms. En este caso, h = 8.
Si no quiere seguir probando valores en las frmulas basndose en 2T, puede memorizar en su lugar la Tabla 12.14.
Tabla 12.14. Nmero mximo de subredes/hosx
N m ero d e b its en el cam po
de
subred

N m ero m xim o
de
(2k - 2)

N m ero m xim o
de su b re d e s (2S)

host o

hosts

14

16

30

32

62

64

126

128

254

256

510

512

10

1022

1024

11

2046

2048

12

4094

4096

13

8190

8192

14

16.382

16.384

Como puede ver, si ya tiene memorizadas las potencias de 2, realmente no tiene que
memorizar la tabla (slo tiene que recordar las frmulas).
Continuando este mismo ejemplo con la red de clase B 130.1.0.0, tiene que decidir la
mscara o las mscaras a usar, sabiendo que debe tener al menos 8 bits de subred y 8 bits
de host para satisfacer los requisitos de diseo. En este caso, como la red es una red de clase
B, sabe que tendr 16 bits de red. Utilizando la letra R para representar los bits de red, la
letra S para representar los bits de subred, y la letra H para representar los bits de host, lo
siguiente muestra los tamaos de los distintos campos de la mscara de subred:
RRRRRRRR RRRRRRRR SSSSSSSS HHHHHHHH
En este ejemplo, como ya hay definidos 16 bits de red, 8 bits de subred y 8 bits de host,
ya tiene asignados los 32 bits de la estructura de la direccin. Por consiguiente, slo fun
ciona una posible mscara de subred. Para deducir esa mscara, tiene que escribir la ms
cara de subred de 32 bits, aplicando el siguiente dato y las mscaras de subred:

http://www.fullengineeringbook.net 384 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

347

Los bits de red y de subred de una mscara de subred son, por definicin, ls binarios
en todas las posiciones. De igual forma, los bits de host de una mscara de subred son,
por definicin. Os binarios en todas las posiciones.
As, la nica mscara de subred vlida, en binario, es

11111111 11111111 11111111 00000000


Al convertir a decimal, tenemos 255.255.255.0, o /24 en formato con prefijo.

Encontrar varias mscaras posibles


En algunos casos, ms de una mscara puede satisfacer los requisitos de diseo. Esta
seccin muestra un ejemplo, con algunas ideas acerca de cmo encontrar todas las posi
bles mscaras de subred. Esta seccin tambin utiliza una pregunta de ejemplo, en este
caso sabiendo que varias mscaras de subred satisfacen los criterios:
Su diseo de internetwork requiere 50 subredes, con 200 hosts la subred ms grande. La
internetioork utiliza una red de clase B, y no conseguir ninguna ms grande. Qu ms
caras de subred satisfacen estos requisitos?
Para este diseo, necesita 16 bits de red, porque el diseo utiliza una red de clase B.
Tambin necesita al menos 8 bits de host, porque T - 2 = 126 (no es suficiente), pero 2*- 2
= 254 proporciona suficientes hosts por subred. De igual forma, ahora slo necesita 6 bits
de subred, porque esta cantidad permite 26, 64, subredes, mientras que 5 bits de subred
slo permiten 32 subredes.
Si sigue el mismo proceso de anotar los bits de red, subred y host con las letras R, S y
H, obtendr el siguiente formato:
RRRRRRRR RRRRRRRR SSSSSS_ _ HHHHHHHH
Este formato representa la cantidad mnima de bits de red (16), subred (6) y host (8). Sin
embargo, deja 2 posiciones de bit vacas, los 2 ltimos bits del tercer octeto. En estas posi
ciones de bit, escriba X a modo de bit "comodn" (wildcard); los bits comodn son bits que
pueden ser de subred o de host. En este ejemplo:
RRRRRRRR RRRRRRRR SSSSSSXX HHHHHHHH
Los bits comodn, mostrados como una X en la estructura, pueden ser bits de subred o
de host, aunque siguen satisfaciendo los requisitos de diseo. En este caso, hay 2 bits, as
que podra peasar que existen cuatro posibles respuestas; sin embargo, slo hay tres res
puestas vlidas, debido a un hecho muy importante que tiene que ver con las mscaras de
subred:
Todas las mscaras deben empezar con una cadena de ls binarios consecutivos,
seguida por una cadena de Os binarios consecutivos.
Este hecho tiene ms sentido si aplicamos el concepto a un ejemplo especfico. Conti
nuando con el mismo ejemplo, la siguiente lista incluye las tres respuestas correctas, que
muestran ls y Os consecutivos. La lista tambin incluye una combinacin de bits comodn
incorrecta (una respuesta que presenta ls y Os binarios no consecutivos). Los bits comodn
(los bits que podran ser bits de subred o de host) aparecen en negrita:
11111111 11111111 11111111 00000000 (8 subred, 8 host)

http://www.fullengineeringbook.net 385 of 645.

348

Captulo 12. Direccionamlento y su b n e ttn g IP

11111111 11111111 11111110 00000000 (7 subred, 9 host)


11111111 11111111 11111100 00000000 (6 subred, 10 host)
11111111 11111111 11111101 00000000 (ilegal; ls no consecutivos)
Las primeras tres lneas mantienen el requisito de ser una cadena de ls binarios conse
cutivos seguida por una cadena de Os binarios consecutivos. Por el contrario, la ltima
lnea de la lista muestra 22 ls binarios, seguidos por un 0 y otro 1 binario, lo que ya con
vierte a este valor en una mscara de subred ilegal.
la respuesta final a este problema es mencionar las tres mscaras de subred vlidas en
formato decimal o con prefijo, de este modo:
255.255.255.0 /24 8 bits de subred, 8 bits de host
255.255.254.0 /23 7 bits de subred, 9 bits de host
255.255.252.0 /22 6 bits de subred, 10 bits de host

Elegir la mscara que maximiza el nmero de subredes


o de hosts
Finalmente, en los exmenes, una pregunta podra pedirle que encuentre la mscara de
subred que satisfaga los requisitos mencionados, pero maximizando o minimizando el
nmero de subredes. De forma alternativa, la pregunta podra pedirle que eligiera la ms
cara que maximiza o que minimiza el nmero de hosts por subred. Para elegir entre las dis
tintas mscaras de subred, simplemente recuerde lo siguiente cuando compare las dis
tintas mscaras que satisfacen los requisitos de diseo mencionados:
La mscara con la mayora de bits de subred. La mscara para la que los bits
comodn se establecieron a 1 binario, de modo que la parte de subred de las direc
ciones es ms grande, maximizndose el nmero de subredes y minimizndose el
nmero de hosts por subred.
La mscara con la mayora de bits de host. La mscara para la que los bits comodn
se establecieron a 0 binario, de modo que la parte de host de las direcciones es ms
grande, maximizndose el nmero de hosts por subred y minimizndose el nmero
de subredes.
Completando este mismo ejemplo con tres posibles mscaras, la mscara 255.255.255.0
(/24) (con 8 bits de subred y 8 bits de host) maximiza el nmero de subredes a la vez que
minimiza el nmero de hosts por subred (sigue cumpliendo los requisitos de diseo). Por
el contrario, la mscara 255.255.252.0 (/22) (con 6 bits de subred y 10 bits de host) maxi
miza el nmero de hosts por subred y minimiza el nmero de subredes, una vez ms satis
faciendo los requisitos de diseo.
A modo de referencia, la siguiente lista resume los pasos para elegir una nueva ms
cara de subred, en base a un conjunto de requisitos, asumiendo que pueden utilizarse las
subredes cero y de difusin.
Paso 1. Encontrar el nmero de bits de red (R) basndose en las reglas de las clases A,
B, C.

http://www.fullengineeringbook.net 386 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

349

Paso 2. Encontrar el nmero de bits de subred (S) basndose en la frmula 2*, tal que
2S => nmero requerido de subredes.
Paso 3. Encontrar el nmero de bits de host (H) basndose en la frmula 2" - 2, tal que
2* - 2 => nmero requerido de hosts por subred.

Paso 4. Escribir, empezando por la izquierda, R + S ls binarios.


Paso 5. Escribir, empezando por la derecha, H Os binarios.
Paso 6. Si el nmero de ls y Os binarios juntos totalizan menos de 32:
a.

Rellenar con la letra X el resto de posiciones de bits comodines (entre los


ls y los Os binarios).

b.

Localizar todas las combinaciones de bits para las posiciones de bits


comodn que satisfacen el requisito de tener una cadena de ls binarios
consecutivos en la mscara binaria.

Paso 7. Convertir la mscara o las mscaras al formato decimal o con prefijo, segn sea
lo apropiado.
Paso 8 . Para localizar la mscara que maximiza el nmero de subredes, elija la mscara
que tiene la mayor cantidad de ls binarios. Para encontrar la mscara que
maximiza el nmero de hosts por subred, elija la mscara que tiene la mayor
cantidad de Os binarios.

Sugerencias de prcticas
Antes de pasar a la siguiente seccin principal, tmese unos instantes y practique los
procesos explicados en esta seccin. En particular:
Consulte el Apndice E, concretamente los siguientes procesos, que resumen los
procesos explicados en esta seccin:
"RP-2: Analyzing Unsubnetted IP Addresses".
"RP-3A: Analyzing an Existing Subnet Mask: Binary Versin".
"RP-3B: Analyzing an Existing Subnet Mask: Decimal Versin".
"RP-4: Choosing a Subnet Mask".
Realice los siguientes conjuntos de problemas del Apndice D:
"Problem Set 2, which covers how to analyze an unsubnetted IP address".
"Problem Set 3, which covers how to analyze the meaning of an existing subnet
mask".
"Problem Set 4, which covers how to choose a new subnet mask to use".
Debe practicar estos problemas hasta que pueda mirar una red IP y una mscara dadas
y pueda determinar el nmero de hosts por subred, y el nmero de subredes, en aproxi
madamente 15 segundos. Tambin debe practicar el proceso orientado al diseo de elegir
una nueva mscara de subred, dada una red IP y un conjunto de requisitos en cuanto al
nmero de hosts y de subredes, en aproximadamente 30 segundos. (Estos tiempos son

http://www.fullengineeringbook.net 387 of 645.

350

Captulo 12. Direccionamlento y su b n e ttn g IP

reconocidamente subjetivos y tienen la intencin de fijarle un objetivo que le ayude a


reducir la presin del tiempo que puede sentir el da del examen.)

Anlisis de las subredes existentes


Una de las tareas relacionadas con el subnetting ms comunes (tanto en el trabajo con
redes reales como en los exmenes) es analizar y entender algunos datos clave sobre las
subredes existentes. Es posible que empiece con una direccin IP y una mscara de subred
dadas, y que tenga que responder preguntas sobre la subred en la que reside la direccin
(en ocasiones denominada subred residente). La pregunta puede ser directa, como "Cul
es el nmero de subred en la que reside la direccin?", o ser algo ms sutil, "Cules de las
siguientes direcciones IP estn en la misma subred que la direccin mencionada?". En
cualquier caso, si puede analizar una direccin IP como se ha descrito en este captulo,
podr responder cualquier variacin de este tipo de pregunta.
Esta seccin describe cmo encontrar los tres datos clave de cualquier subred, una vez
que conoce una direccin IP y una mscara de subred para un host de esa subred:
El nmero de subred (direccin de subred).
La direccin de difusin de subred para esta subred.
El rango de direcciones IP utilizables en esta subred.
Esta seccin empieza mostrando cmo usar los procesos basados en los clculos bina
rios para encontrar estos tres datos sobre una subred. A continuacin, el texto describe un
proceso basado en decimal que le ayudar a encontrar las mismas respuestas, pero con un
poco de prctica; este ltimo proceso le ayudar a encontrar estas respuestas mucho ms
rpidamente.

Encontrar el nmero de subred: binario


Un nmero de subred, o direccin de subred, es un nmero decimal con puntos que
representa una subred. Los nmeros de subred los ver a menudo en la documentacin
escrita y en las tablas de enrutamiento de los routcrs. Cada subred podra contener cientos
de direcciones IP numeradas consecutivamente, pero un router normalmente representa
ese rango de direcciones IP como un nmero de subred y una mscara en su tabla de enru
tamiento IP. El que aparezca el nmero de subred y la mscara en la tabla de enrutamiento
permite a un router referirse de forma concisa a la subred (un rango de direcciones IP con
secutivas) sin necesidad de que haya una entrada en la tabla de enrutamiento para cada
direccin de host individual.
Anteriormente en este captulo, aprendi que las computadoras efectan una operacin
AND booleana de una direccin IP y de una mscara para encontrar el nmero de subred
residente. Ixjs humanos podemos utilizar el mismo proceso, formalizado de este modo:
Paso 1. Convertir la direccin IP de decimal a binario.
Paso 2. Convertir la mscara de subred a binario, apuntando este nmero debajo de la
direccin IP del paso 1.

http://www.fullengineeringbook.net 388 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

351

Paso 3. Efectuar un AND booleano a nivel de bit de los dos nmeros. Para ello:
a.

Realice un AND entre el primer bit de la direccin y el primer bit de la


mscara de subred, y anote el resultado debajo de estos dos dgitos.

b.

Realice un AND con el segundo bit de cada nmero, y anote el resultado


debajo de estos dgitos.

c.

Repita el mismo proceso con cada par de bits, y obtendr un nmero


binario de 32 bits.

Paso 4. Convertir el nmero binario resultante, en grupos de 8 bits, a decimal. Este


valor es el nmero de subred.
Las Tablas 12.15 a 12.19 muestran los resultados de estos cuatro pasos, para cinco ejem
plos diferentes. Las tablas incluyen la versin binaria de la direccin y de la mscara y los
resultados de la operacin AND booleana.
Tbla 12.15. Clculo AND booleano para hallar la subred con la direccin 8.1.4.5 y la mscara
255.255.0.0.
Direccin

8.1.4.5

00001000 00000001 00000100 00000101

Mscara

255.255.0.0

11111111 11111111 00000000 00000000

Resultado AND

8.1.0.0

00001000 00000001 00000000 00000000

Tbla 12.16. Clculo AND booleano para hallar la subred con la direccin 130.4.102.1 y la mscara
255.255.255.0.
D ireccin

130.4.102.1

10000010 00000100 01100110 00000001

Mscara

255.255.255.0

11111111 11111111 11111111 00000000

Resultado AND

130.4.102.0

10000010 00000100 01100110 00000000

Tabla 12.17. Clculo AND booleano para hallar la subred con la direccin 199.1.1.100 y la mscara
255.255.255.0.
Direccin

199.1.1.100

11000111 00000001 00000001 01100100

Mscara

255.255.255.0

11111111 11111111 11111111 00000000

Resultado AND

199.1.1.0

11000111 00000001 00000001 00000000

Tabla 12.18. Clculo AND booleano para hallar la subred con la direccin 130.4.102.1 y la mscara
255.255.252.0.
D ireccin

130.4.102.1

10000010 00000100 01100110 00000001

Mscara

255.255.252.0

11111111 l l l l l l l l 11111100 00000000

Resultado AND

130.4.100.0

10000010 00000100 01100100 00000000

http://www.fullengineeringbook.net 389 of 645.

352

Captulo 12. Direccionamlento y su b n e ttn g IP

Tabla 12.19. Clculo AND booleano para hallar la subred con la direccin 199.1.1.100 y la mscara
255.255.255.224.
Direccin

199.1.1.100

11000111 00000001 00000001 01100100

Mscara

255.255.255.224

11111111 11111111 11111111 11100000

Resultado AND

199.1.1.96

11000111 00000001 00000001 01100000

El ltimo paso del proceso formalizado (convertir el nmero binario de nuevo en


decimal) provoca problemas para muchas personas que se enfrentan por primera vez al
subnetting. La confusin surge normalmente cuando el lmite entre la parte de subred y de
host de la direccin est en medio de un byte, lo que ocurre cuando la mscara de subred
tiene un valor adems del 0 o el 255 decimal. Por ejemplo, con la direccin 130.4.102.1 y la
mscara 255.255.252.0 (Tabla 12.18), los primeros 6 bits del tercer octeto constituyen el
campo de subred, y los dos ltimos bits del tercer octeto, ms el cuarto octeto entero, cons
tituyen el campo de host. Debido a esto, algunos convierten la parte de subred de 6 bits de
binario a decimal, y despus convierten la parte de host de 10 bits a decimal. Sin embargo,
al convertir de binario a decimal, para encontrar la direccin IP decimal con puntos,
siempre debe convertir el octeto completo (aun cuando parte del octeto est en la parte de
subred de la direccin y parte est en la parte de host de la direccin).
As pues, en el ejemplo de la Tabla 12.18, el nmero de subred (130.4.100.0) en binario
es 1000 0010 0000 0100 0110 0100 0000 0000. El tercer octeto entero se muestra en negrita,
que convertido a decimal es 100. Al convertir el nmero entero, cada conjunto de 8 bits se
convierte a decimal, lo que da como resultado 130.4.100.0.

Encontrar el nmero de subred: atajo binario


Aunque prefiera los procesos binarios para realizar el subnetting, es posible que le
resulte un tanto laborioso convertir dos nmeros decimales con puntos a binario, realizar
la operacin AND booleana con los 32 bits, y despus convertir el resultado de nuevo a
decimal con puntos. No obstante, a medida que practique este proceso, debera notar
ciertas tendencias importantes, que le ayudarn a optimizar y simplificar el proceso
binario. Esta seccin se encarga especficamente de estas tendencias y muestra cmo
reducir el proceso AND booleano a un solo octeto.
En primer lugar, piense en cada octeto por separado. Cuando a cualquier octeto inde
pendiente de cualquier direccin IP se le aplica un AND con una cadena de ocho ls bina
rios de la mscara, se obtiene como resultado el mismo nmero de la direccin con el que
empez. Por supuesto, cuando la mscara tiene un octeto de valor decimal 255, ese
nmero representa ocho ls binarios. En consecuencia, para cualquier octeto en el que la
mscara presenta un valor decimal de 255, el resultado de la operacin AND booleana
mantiene el octeto correspondiente de la direccin IP sin cambios.
Por ejemplo, el primer octeto del ejemplo de la Tabla 12.19 (199.1.1.100, mscara
255.255.255.224) tiene un valor de direccin LP de 199, con un valor de mscara de 255. Des
pus de convertir el valor de la direccin IP del 199 decimal al 11000111 binario y el valor
de la mscara del 255 decimal al 11111111 binario, y de aplicar la operacin AND sobre los

http://www.fullengineeringbook.net 390 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

353

dos nmeros, seguir teniendo 11000111 (es decir, el 199 decimal). As pues, aunque puede
convertir la direccin IP y la mscara enteras a binario, puede ignorar los octetos que se
correspondan con octetos de la mscara cuyo valor decimal sea 255, sabiendo que el
nmero de la subred coincidir con la direccin IP original para ese octeto.
De forma parecida, si considera de nuevo cada octeto por separado, ver que al aplicar
una operacin AND sobre cualquier octeto de una direccin IP con ocho Os binarios,
obtendr como resultado ocho Os binarios. Naturalmente, un octeto de mscara cuyo valor
decimal es 0 representa ocho Os binarios. En consecuencia, para cualquier octeto en el que
la mscara presente un valor de 0 decimal, el resultado del AND booleano es 0 decimal.
Por ejemplo, en la Tabla 12.15 (8.1.4.5, mscara 255.255.0.0), el valor decimal del ltimo
octeto de la direccin IP es 5, 00000101 en binario. El cuarto octeto de la mscara tiene un
valor de 0 decimal, 00000000 binario. La operacin AND booleana para este octeto ofrece
como resultado un valor con todo a 0 binario, 0 decimal.
Estos dos hechos pueden ayudarle a empezar a desarrollar sus propios atajos. En
resumen, si quiere encontrar la subred residente utilizando un AND sobre la direccin IP
y la mscara, puede seguir este mtodo abreviado:
Paso 1. Anote la mscara decimal en la primera fila de una tabla y la direccin IP
decimal IP en la segunda fila.
Paso 2. Para cualesquiera octetos de la mscara cuyo valor sea 255 decimal, copie el
valor del octeto de la direccin IP en el mismo octeto del nmero de subred
decimal.
Paso 3. De forma parecida, para cualesquiera octetos de la mscara cuyo valor sea 0
decimal, escriba un 0 decimal en el mismo octeto del nmero de subred.
Paso 4. Si todava le queda por rellenar un octeto para completar el nmero de subred,
haga lo siguiente para ese octeto:
a.

Convierta este octeto restante de la direccin IP a binario.

b.

Convierta este octeto restante de la mscara a binario.

c.

Efecte una operacin AND con los dos nmeros de 8 bits enteros.

d.

Convierta el nmero resultante de 8 bits a decimal, y coloque el valor


obtenido en el octeto que le falta del nmero de subred.

Siguiendo esta lgica, cuando la mscara slo tenga 255s y Os en sus octetos, podr
deducir el nmero de subred sin recurrir a clculos binarios. En otros casos, podr calcular
fcilmente tres de los cuatro octetos, y despus efectuar una operacin AND entre los
valores del octeto restante de la direccin y de la mscara, para completar el nmero de
subred.

Encontrar la direccin de difusin de subred: binario


La direccin de difusin de subred, en ocasiones denominada direccin de difusin
dirigida, puede usarse para enviar un paquete a todos los dispositivos de una subred. Por
ejemplo, la subred 8.1.4.0/24 tiene una direccin de difusin de subred de 8.1.4.255. Un
paquete enviado a la direccin de destino 8.1.4.255 ser enviado por toda la ititernehvork,

http://www.fullengineeringbook.net 391 of 645.

354

Captulo 12. Direccionamlento y su b n e ttn g IP

hasta alcanzar el router conectado a esa subred. El router final, al enviar el paquete por la
subred, encapsula ese paquete en una trama de difusin de enlace de datos. Por ejemplo,
si esta subred existiera en una LAN Ethernet, el paquete se enviara dentro de una trama
Ethernet con una direccin Ethernet de destino de FFFF.FFFF.FFFF.
Aunque interesante como un fin en s mismo, un uso ms interesante actualmente de
la direccin de difusin de subred es que ayuda a calcular con ms facilidad la direccin
IP vlida ms grande de la subred, que es una parte importante a la hora de contestar las
preguntas de subnettng. La siguiente seccin, "Encontrar el rango de direcciones IP
vlidas de una subred", explica los detalles. Por definicin, una direccin de difusin de
subred tiene el mismo valor que el nmero de subred en las partes de red y de subred
de la direccin, pero todo relleno con ls binarios en la parte de host de la direccin de
difusin. (El nmero de subred, por definicin, pasa por tener completamente rellena
con Os binarios la parte de host.) Es decir, el nmero de subred es el extremo inferior del
rango de direcciones, y la direccin de difusin de subred es el extremo superior del
rango.
Hay una operacin de clculo binario para calcular la direccin de difusin de subred
basndose en el nmero de subred, pero hay un proceso mucho ms sencillo, especial
mente si ya tiene el nmero de subred en binario:
Para calcular la direccin de difusin de subred, si ya conoce la versin binaria del
nmero de subred, cambie el valor de todos los bits de host del nmero de subred por
un 1 binario.
Ya sabe identificar los bits de host, basndose en los bits de la mscara de valor 0
binario. En las Tablas 12.20 a 12.24 puede examinar el sencillo clculo necesario para hallar
la direccin de difusin de subred. Las partes de fwst de las direcciones, las mscaras, los
nmeros de subred y las direcciones de difusin aparecen en negrita.
Tabla 12.20. Clculo de la direccin de difusin: direccin 8.1.4.5, mscara 255.255.0.0.
Direccin

8.1.4.5

00001000 00000001 00000100 00000101

M scara

255.255.0.0

11111111 11111111 00000000 00000000

Resultado AND

8.1.0.0

00001000 00000001 00000000 00000000

D ifusin

8.1.255.255

00001000 00000001 11111111 11111111

Tabla 12.21. Clculo de la direccin de difusin: direccin 130.4.102.1, mscara 255.255.255.0.


Direccin

130.4.102.1

10000010 00000100 01100110 00000001

Mscara

255.255.255.0

11111111 11111111 1111111100000000

Resultado AND

130.4.102.0

10000010 00000100 01100110 00000000

D ifusin

130.4.102.255

10000010 00000100 0110011011111111

http://www.fullengineeringbook.net 392 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

355

Tabla 12.22. Clculo de la direccin de difusin: direccin 199.1.1.100, mscara 255.255.255.0.


D ire c c i n

1 9 9 .1 .1 .1 0 0

1 1 0 00111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0

M sca ra

2 5 5 .2 5 5 .2 5 5 .0

11111111 11111111 11111111 0 0 0 0 0 0 0 0

R e s u lta d o A N D

1 9 9 .1 .1 .0

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

D ifu s i n

1 9 9 .1 .1 .2 5 5

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1

Tabla 12.23. Clculo de la direccin de difusin: direccin 130.4.102.1, mscara 255.255.252.0.


D ire c c i n

1 3 0 .4 .1 0 2 .1

10000010 00000100 01100110 00000001

M sca ra

2 5 5 .2 5 5 .2 5 2 .0

11111111 11111111 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0

R e s u lta d o A N D

1 3 0 .4 .1 0 0 .0

10000010 00000100 01100100 00000000

D ifu s i n

1 3 0 .4 .1 0 3 .2 5 5

10000010 00000100 0110011111111111

Tabla 12.24. Clculo de la direccin de difusin: direccin 199.1.1.100, mscara 255.255.255.224.


D ire c c i n

1 9 9 .1 .1 .1 0 0

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0

M scara

2 5 5 .2 5 5 .2 5 5 .2 2 4

11111111 11111111 11111111 1 1 1 0 0 0 0 0

R e s u lta d o A N D

1 9 9 .1 .1 .%

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0

D ifu s i n

1 9 9 .1 .1 .1 2 7

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 01111111

Examinando las direcciones de difusin de las subredes en binario, puede ver que son
idnticas a los nmeros de subred, excepto que el valor de todos los bits de host es 1 binario
en lugar de 0 binario. (Consulte los dgitos en negrita de los ejemplos.)
Nota
Si quiere conocer los clculos booleanos, para deducir la direccin de difusin, em piece
con el nm ero de subred y la mscara en binario. Invierta la mscara (cambie todos los
1s por Os. y todos los Os por 1s), y despus realice una operacin 0R booleana a nivel de
b it entre los dos nm eros de 32 bits. (Un OR da com o resultado 0 cuando los dos bits son
0, y 1 en cualquier o tro caso.) El resultado es la direccin de difusin de subred.

A modo de referencia, el siguiente proceso resume los conceptos descritos en esta sec
cin para deducir la direccin de difusin de subred:
Paso 1 . Escriba el nmero de subred (o direccin IP), y la mscara de subred, en for
mato binario. Asegrese de que los dgitos binarios se alinean perfectamente
unos encima de otros.
Paso 2. Separe la parte de host de estos nmeros de la parte de red/subred dibujando
una lnea vertical. Coloque esta lnea entre el 1 binario ms a la derecha en la
mscara y el 0 binario ms a la izquierda. Extienda esta lnea de arriba abajo
entre dos y cinco centmetros.

http://www.fullengineeringbook.net 393 of 645.

356

Captulo 12. Direccionamlento y su b n e ttn g IP

Paso 3. Para encontar la direccin de difusin de subred, en binario:


a.

Copie los bits del nmero de subred (o direccin IP) que se encuentran a
la izquierda de la lnea vertical.

b.

Escriba ls binarios para los bits situados a la derecha de la lnea vertical.

Paso 4. Convierta a decimal la direccin de difusin de subred binaria de 32 bits, en


grupos de 8 bits, ignorando la lnea vertical.

Encontrar el rango de direcciones IP vlidas de una


subred
Tambin debe aprendera deducir las direcciones IP que hay en una subred particular
y cules no. Ya sabe cmo realizar la parte dura para encontrar esta respuesta. En cada
subred se reservan dos nmeros que los hosts no pueden usar como direcciones IP: el
propio nmero de subred y la direccin de difusin de subred. El nmero de subred es
el nmero numricamente ms pequeo de la subred, y la direccin de difusin es el
nmero numricamente ms grande. Por tanto, el rango de direcciones IP vlidas
empieza con la direccin IP que es una unidad mayor que el nmero de subred, y ter
mina con la direccin IP que es una unidad menor que la direccin de difusin. Es as de
fcil.
Aqu tiene una definicin formal del "algoritmo" para encontrar la primera y la ltima
direcciones IP de una subred cuando conoce el nmero de subred y las direcciones de difu
sin:
Paso 1. Para deducir la primera direccin IP, copie el nmero de subred, pero aada 1
al cuarto octeto.
Paso 2. Para deducir la ltima direccin IP, copie la direccin de difusin de subred,
pero reste 1 al cuarto octeto.
Los clculos matemticos necesarios para este proceso son muy obvios; sin embargo,
tenga cuidado para aadir 1 (paso 1) y restar 1 (paso 2) slo al cuarto octeto (no importa
qu clase de red y qu mscara de subred se utilicen). Las Tablas 12.25 a 12.29 resumen las
respuestas para los cinco ejemplos que utilizamos en este captulo.
Tabla 12.25. Cuadro de subred: 8.1.4.5/255.255.0.0.
O c te t o

D ire c ci n

M scara

255

255

N m e ro d e su b red

P r i m e r a d ir e c c i n

D ifu si n

255

255

ltim a d ire c ci n

255

254

http://www.fullengineeringbook.net 394 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

ISbla 12.26. Cuadro de subred: 130.4.102.1/255.255.255.0.


O c te t o

D ire c ci n

130

40

102

M scara

255

255

255

N m e ro d e su b red

130

102

P rim e ra d ire c ci n

130

102

D ifu si n

130

102

255

l t i m a d ir e c c i n

130

102

254

Tabla 12.27. Cuadro de subred: 199.1.1.10Q/255.255.255.0.


O c te t o

D ire c ci n

199

100

M scara

255

255

255

N m e ro d e su b red

199

P rim e ra d ire c ci n

199

D ifu si n

199

255

l t i m a d ir e c c i n

199

254

Tabla 12.28. Cuadro de subred: 130.4.102.1/255.255.252.0.


O c te t o

D ir e c c i n

130

102

M scara

255

255

252

N m e ro d e su b re d

130

100

P rim e ra d ire c ci n

130

100

D ifu si n

130

103

255

l t i m a d ir e c c i n

130

103

254

Tabla 12.29. Cuadro de subred: 199.1.1.100/255.255.255.224.


O c te t o

D ir e c c i n

199

100

M scara

255

255

255

224

N m e ro d e su b re d

199

96

P rim e ra d ire c ci n

199

97

D ifu si n

199

127

l t i m a d ir e c c i n

199

126

http://www.fullengineeringbook.net 395 of 645.

357

358

Captulo 12. Direccionamlento y su b n e ttn g IP

Encontrar la subred, la direccin de difusin y el rango


de direcciones: proceso decimal
Al usar los clculos binarios necesarios para encontrar el nmero de subred y la direc
cin de difusin se ve obligado a pensar sobre el subnettng, que realmente le ayuda a
entenderlo mejor. No obstante, muchas personas se sienten muy presionadas por el tiempo
durante el examen cuando tienen que hacer un montn de clculos binarios. Esta seccin
describe algunos procesos decimales para encontrar el nmero de subred y la direccin de
difusin de subred. A partir de aqu, puede encontrar fcilmente el rango de direcciones
asignables de la subred, como se describi en la seccin anterior.

Proceso decimal con mscaras fciles


De todas las mscaras de subred posibles, slo tres (255.0.0.0, 255.255.0.0 y
255.255.255.0) utilizan slo 255s y Os. Yo las denomino "mscaras fciles" porque puede
encontrar fcilmente el nmero de subred y la direccin de difusin, sin artimaas mate
mticas. De hecho, los lectores que vean intuitivamente el nmero de subred y la direccin
de difusin con las mscaras fciles, pueden pasara la siguiente seccin, "Proceso decimal
con mscaras complejas".
De estas tres mscaras fciles, 255.0.0.0 no provoca nada de subnettng. Por consi
guiente, esta seccin describe slo cmo usar las dos mscaras fciles que pueden usarse
para el subnettng: 255.255.0.0 y 255.255.255.0.
El proceso es sencillo. Para deducir el nmero de subred cuando se le faciliten una
direccin IP y una mscara (255255.0.0 255.255.255.0), haga lo siguiente:
P aso

1. Para cada o c t e t o d e
de la d i r e c c i n IP.

P aso

2. Para el resto de octetos, escriba un 0.

la m s c a r a d e s u b r e d

de valor 255, copie el valor del octeto

S, as de fcil. Encontrar la direccin de difusin de subred es tambin muy sencillo:


Repita el paso 1 que se sigue para encontrar el nmero de subred, pero en el paso 2,
escriba 255s en lugar de Os.
Tan pronto como conozca el nmero de subred y la direccin de difusin, puede
deducir fcilmente la primera y la ltima direcciones IP de la subred utilizando la misma
sencilla lgica que explicamos anteriormente:
Para calcular la primera direccin IP vlida de la subred, copie el nmero de
subred, pero aada 1 al cuarto octeto.
Para calcular la ltima direccin IP vlida de la subred, copie la direccin de difu
sin, pero reste 1 del cuarto octeto.

Proceso decimal con mscaras complejas


Cuando la mscara de subred no es 255.0.0.0, 255.255.0.0, 255.255.255.0, considero
que la mscara es compleja. Por qu? Es compleja porque la mayora no puede deducir

http://www.fullengineeringbook.net 396 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

359

fcilmente el nmero de subred y la direccin de difusin sin recurrir a clculos bina


rios.
Siempre puede utilizar los procesos binarios que ya hemos explicado en este captulo,
sea fcil o compleja la mscara (y encontrar las respuestas correctas). No obstante, la
mayora de las personas pueden deducir la respuesta correcta mucho ms rpidamente
invirtiendo algo de tiempo en practicar el proceso decimal que se describe en esta seccin.
El proceso decimal utiliza una tabla para organizar el problema (en la Tabla 12.30
puede ver un ejemplo). El texto se refiere a esta tabla como c u a d r o d e s u b r e d .
Tbla 12.30. Cuadro de subred genrico.
Octeto

Mscara
D ireccin
Nmero de subred
Primera direccin
ltim a direccin
D ireccin de difusin

Los siguientes pasos muestran el proceso formal para deducir el nmero de subred,
utilizando un proceso decimal, y asumiendo que se utiliza una mscara compleja.
P aso 1.

Escriba la mscara de subred en la primera fila vaca del cuadro de subred y la


direccin IPen la segunda fila vaca.

P aso

2. Localice el octeto para el que el v a l o r d e m s c a r a d e s u b r e d no es 255 ni 0. Este


octeto se denomina o c t e t o i n t e r e s a n t e . Dibuje un rectngulo grueso alrededor
de la columna del octeto interesante de la tabla, de arriba abajo.

P aso

3. Anote el valor del nmero de subred para los octetos no interesantes, de este
modo:

P aso 4.

a.

Para cada octeto situado a la izquierda del rectngulo dibujado en el paso


2: copie el valor de la direccin IP en ese mismo octeto.

b.

Para cada octeto situado a la derecha del rectngulo: escriba un 0 decimal.

En este momento, la fila del nmero de subred del cuadro ya tiene tres octetos,
y slo queda el octeto interesante. Para deducir el valor del nmero de subred
para este octeto interesante:
a.

Calcule el nmero mgico restando a 256 el

v a lo r d el o c te to in te re s a n te

d e la m s c a r a d e s u b r e d .

b.

Calcule los mltiplos del nmero mgico, empezando por 0, hasta 256.

c.

Encuentre el valor del octeto interesante del nmero de subred de este


modo: localice el mltiplo del nmero mgico m s c e r c a n o a , p e r o n o
m a y o r q u e , el valor del octeto interesante de la direccin IP.

http://www.fullengineeringbook.net 397 of 645.

360

Captulo 12. Direccionam lento y subnettng IP

Como puede ver, el propio proceso parece un poco detallado, pero que ese detalle no le
disuada de probarlo. La mayora de los tres primeros pasos (aparte de dibujar un rectngulo
alrededor del octeto interesante) utiliza la misma lgica que se utiliz con las mscaras
fciles. El cuarto paso es detallado, pero puede aprenderlo, dominarlo y olvidarlo una vez
que vea los patrones decimales que hay tras el subnettng. Adems, no tiene que memorizar
el proceso como un fin en s mismo. Si practica este proceso lo suficiente para conseguir rpi
damente la respuesta correcta, es probable que llegue a interiorizar el proceso hasta el punto
de hacerlo propio, y podr ignorar los pasos especficos mencionados anteriormente.
La mejor forma de entender este proceso es verlo en accin. El DVD que se incluye con
el libro incluye tres ejemplos en vdeo de cmo utilizar el proceso aqu descrito. ste es un
momento excelente para hacer una pausa y visualizar al menos el vdeo 1 dedicado al subnetting, que describe un tratamiento completo del proceso. Tambin puede visionar los
vdeos 2 y 3, que proporcionan ejemplos adicionales.
Tambin puede aprender el proceso leyendo los ejemplos del libro. Por ejemplo, piense
en 130.4.102.1, con la mscara 255.255.252.0. Como el tercer octeto de la mscara no es ni 0
ni 255, sobre l tiene lugar la parte interesante de este proceso decimal. Para el paso 1, cree
un cuadro de subred y rellene la mscara y la direccin de las dos primeras filas. Para el
paso 2, dibuje un rectngulo alrededor de la columna del tercer octeto. Para el paso 3,
rellene los dos primeros octetos del nmero de subred copiando los dos primeros octetos
de la direccin IP y escribiendo un cero en el cuarto octeto. La Tabla 12.31 muestra los
resultados de estos pasos.
Tbla 12.31. Cuadro de subred: 130.4.102.1/255.255.252.0, hasta el paso 3A.

Octeto
Mscara
Direccin
Nmero de subred
Primera direccin
ltima direccin
Direccin de difusin

1
255
130
130

2
255
4
4

3
252
102

4
0
1
0

El ltimo paso (cuarto) es el nico paso que puede parecer un poco ms extrao, pero
al menos permite utilizar clculos decimales, y no binarios, para encontrar el nmero de
subred. Primero vamos a ver qu es eso que denomino "nmero mgico": 256 menos el
octeto interesante de la mscara. En este caso, el nmero mgico es 256 - 252, 4. Des
pus, debe buscar el mltiplo del nmero mgico ms cercano al octeto interesante de la
direccin, pero que sea menor o igual a l. En este ejemplo, 100 es un mltiplo del nmero
mgico (4 x 25), y este mltiplo es menor que, o igual a, 102. El siguiente mltiplo del
nmero mgico, 104, es mayor que 102, por lo que no es un nmero correcto. Por tanto,
para completar este ejemplo, escriba 100 para el tercer octeto del nmero de subred en la
Tabla 12.30.
Tan pronto como conozca el nmero de subred, podr calcular fcilmente la primera
direccin IP vlida de la subred:

http://www.fullengineeringbook.net 398 of 645.

Captulo 12. Direccionam iento y subnettng

ip

361

Para deducir la primera direccin IP vlida de la subred, copie el nmero de subred,


pero aada 1 al cuarto octeto.
Esto es todo. La Tabla 12.32 contina con el mismo ejemplo, pero con el nmero de
subred y la primera direccin IP vlida ya rellenas.
Tabla 12.32. Cuadro de subred: 130.4.102.1/255.255.252.0 con la subred y la primera direccin IP.
Octeto

Mscara

255
4

252
102

Nmero de subred

255
130
130

100

1
1
0

Primera direccin

130

100

D ireccin

Comentarios

Nmero mgico = 256 - 252 = 4; 100


es el mltiplo de 4 ms cercano a,
pero no mayor que, 102.
Aada 1 al ltimo octeto de la
subred.

ltima direccin
D ireccin de difusin

Encontrar la direccin de difusin: decimal


Si utiliza el proceso decimal para calcular el nmero de subred, es fcil encontrar la
direccin de difusin de subred utilizando nicamente clculos decimales. En cuanto
conoce la direccin de difusin, ya sabe cmo deducir la ltima direccin IP utilizable de
la subred. Slo tiene que restar 1 del cuarto octeto de la direccin de difusin. Para encon
trar la direccin de difusin de subred despus de encontrar el nmero de subred, asu
miendo una mscara compleja, utilice el siguiente proceso:
Paso 1. Rellene lo octetos de la direccin de difusin de subred situados a la izquierda
del rectngulo copiando los mismos octetos del nmero de subred.
Paso 2. Rellene los octetos de la direccin de difusin de subred situados a la derecha
del rectngulo con 255s decimales.
Paso 3. Calcule el valor del octeto interesante aadiendo el valor del nmero de
subred en el octeto interesante al nmero mgico y reste 1.
La nica parte algo ms compleja del proceso est relacionada, una vez ms, con el
octeto interesante. Para rellenar el octeto interesante de la direccin de difusin, utilice de
nuevo el nmero mgico: es 256 menos el octeto interesante de la mscara. En este
ejemplo, el nmero mgico es 4 (256 - 252). Despus, aada el nmero mgico al valor del
octeto interesante del nmero de subred y reste 1. El resultado es el valor de la direccin
de difusin en el octeto interesante. En este caso, el valor es:
100 (tercer octeto del nmero de subred) + 4 (nmero mgico) - 1 = 103.
La Tabla 12.33 muestra el cuadro completado, con anotaciones.

http://www.fullengineeringbook.net 399 of 645.

362

Captulo 12. Direccionam lento y subnettng IP

Tabla 1 2 .3 3 . Cuadro de subred: 130 .4 .1 0 2 .1 / 2 5 5 .2 5 5 .2 5 2 .0 com pletado.

Octeto

Mscara
Nmero de subred

255
130
130

255
4
4

252
102
100

0
1
0

Primera direccin

130

100

ltima direccin

130

103

254

D ireccin de difusin

130

103

255

D ireccin

C o m e n ta rio s

Nmero mgico = 256 - 252 = 4. 4 x


25= 100, el mltiplo ms cercano
<= 102.
Aada 1 al ltimo octeto de la
subred.
Reste 1 del cuarto octeto de la
direccin de difusin.
Octeto interesante de la subred,
ms el nmero mgico, menos 1
(100 + 4 - 1).

Nota
Los v d e o s d e subnettng 4. 5 y 6 c o n tin a n los e je m p lo s m o stra d o s e n los v id eo s 1. 2 y
3. re sp e ctiv a m e n te , c e n tr n d o s e e n e n c o n tr a r la d irecci n d e d ifu si n y el ra n g o d e
d ireccio n e s vlidas. Si e s t e p ro c e s o n o le resu lta claro, t m e s e ahora un tie m p o para v e r
los videos.

Resumen de los procesos decimales para encontrar


la subred, la difusin y el rango
Ya hemos finalizado el proceso de anlisis completo de las direcciones IP con mscaras
complejas. La siguiente lista resume las tareas de cada paso:
P aso 1.

Escriba la mscara de subred en la primera fila vaca del cuadro de subred y la


direccin IPen la segunda fila vara.

Paso 2. Localice el octeto para el que el valor de la mscara de subrcd no es 255 0.


Este octeto se denomina octeto interesante. En la tabla, dibuje un rectngulo
grueso alrededor de la columna del octeto interesante, de arriba abajo.
Paso 3. Apunte el valor del nmero de subred para los octetos no interesantes, de este
modo:

P aso 4 .

a.

Para cada octeto situado a la izquierda del rectngulo dibujado en el paso


2: copie el valor de la direccin IP en ese mismo octeto.

b.

Para cada octeto situado a la derecha del rectngulo: escriba un 0 decimal.

Para calcular el valor del nmero de subred para este octeto interesante:
a.

Calcule el nmero mgico restando a 256 el valor del octeto interesante


de la mscara de subred.

http://www.fullengineeringbook.net 400 of 645.

Captulo 12. Direccionam iento y subnettng

ip

363

b.

Calcule los mltiplos del nmero mgico, empezando por 0, hasta 256.

c.

Escriba el valor del octeto interesante, que calcular de la siguiente forma:


localice el mltiplo del nmero mgico ms cercano, pero no mayor que,
el valor del octeto interesante de la direccin IP.

Paso 5. Encuentre la direccin de difusin de subred, de este modo:


a.

Para cada octeto de la mscara de subred situado a la izquierda del rec


tngulo: copie el valor del octeto de la direccin IP.

b.

Para cada octeto de la mscara de subred situado a la derecha del rectn


gulo: escriba 255.

c.

Calcule el valor para el octeto interesante aadiendo el valor del nmero


de subred en el octeto interesante al nmero mgico y reste 1.

Paso 6. Para localizar la primera direccin IP, copie el nmero de subred decimal, pero
aada 1 al cuarto octeto.
Paso 7. Para localizar la ltima direccin IP, copie la direccin de difusin de subred
decimal, pero reste 1 al cuarto octeto.
Nota
Los le c to re s q u e e s t n utilizando las p ginas d e re fe re n c ia del A p nd ice E v ern q u e en
lugar del p ro ceso d e s ie te p a so s anterior. RP-5C y RP-6C sep a ra n el p ro c e s o e n d os
p artes: una para calcular el n m e ro d e su b re d (p aso s 1 a 4 d e la lista an terior), y o t r o para
calcular el re s to d e la inform aci n (p aso s 5 a 7 d e la lista anterior).

Sugerencias de prcticas
Ser habilidoso tanto en los procesos binarios como en los procesos decimales para cal
cular el nmero de subred, la direccin de difusin y el rango de direcciones vlidas nece
sita algo de prctica. El proceso binario es relativamente directo, pero requiere conver
siones entre binario y decimal. El proceso decimal tiene unos clculos mucho ms
sencillos, pero requiere bastante repeticin para interiorizar los detalles de los muchos
pasos.
Si est utilizando el proceso decimal, practique hasta que ya no piense en el proceso
como se ha explicado en este libro. Debe practicarlo hasta que el concepto sea obvio. Es la
misma idea de cmo aprender y dominar la multiplicacin. Por ejemplo, como adulto,
seguramente llevara ms tiempo explicar cmo multiplicar 22 veces 51 que realizar el cl
culo. Con la prctica, debera familiarizarse igualmente con el proceso decimal para
deducir el nmero de subred.
El Apndice D contiene problemas de prctica que piden calcular el nmero de subred,
la direccin de difusin y el rango de direcciones para una direccin IP y una mscara
dadas. Independientemente de que utilice el proceso binario o el decimal, debe esforzarse
por ser capaz de contestar cada problema en aproximadamente 10 a 15 segundos despus
de haber finalizado la lectura del mismo.

http://www.fullengineeringbook.net 401 of 645.

364

Captulo 12. Direccionam lento y subnettng IP

La siguiente lista esboza las herramientas especficas que podran ser tiles para prac
ticar los procesos explicados en esta seccin:
Consulte el Apndice E, concretamente los siguientes procesos:
RP-5A y atajo RP-5A, que se centra en el proceso binario para calcular el nmero
de subred.
RP-5B y RP-5C, que se centran en el proceso decimal para calcular el nmero de
subred.
RP-6A, que se centra en el proceso binario para calcular la direccin de difusin
y el rango de direcciones de una subred.
RP-6B y RP-6C, que se centran en el proceso decimal para calcular la direccin de
difusin y el rango de direcciones de una subred.
Realice el conjunto de problemas 5 del Apndice D, que incluye 25 problemas que
piden calcular el nmero de subred, la direccin de difusin y el rango de direc
ciones utilizables en cada subred.
Si desea practicar ms, genere sus propios problemas y compruebe sus respuestas
utilizando una calculadora de subredes.
La ltima seccin principal del captulo examina los procesos por los que un ingeniero
de redes podra elegir una mscara de subred para una red IP con clase particular y deter
minar las subredes que podran usarse basndose en ese diseo.

Diseo: seleccin de las subredes de una red


con clase
El ltimo tipo general de pregunta sobre direccionamiento y subnetting IP que aborda
remos en este captulo tiene que ver con determinar todas las subredes de una red con
clase particular. Es posible utilizar un proceso largo que requiere contar en binario y con
vertir muchos nmeros de binario a decimal. Sin embargo, como la mayora de las per
sonas se aprenden el atajo decimal o utilizan una calculadora de subredes en sus trabajos,
hemos decidido mostrarle el mtodo abreviado para este tipo concreto de pregunta.
En primer lugar, la pregunta necesita una definicin mejor, o al menos una ms com
pleta. La pregunta podra enunciarse mejor de este modo:
Si la misma mscara de subred se utiliza para todas las subredes de una red de clase A,
B o C, cules son las subredes vlidas?
Este tipo general de pregunta asume que la ititernetwork utiliza la mscara de subred de
longitud esttica (SLSM), aunque tambin puede utilizarse la mscara de subred de lon
gitud variable (VLSM). Este captulo muestra cmo abordar las preguntas utilizando
SLSM. El Captulo 5 de la gua CCNA ICND2 examina este problema a la luz de VLSM.
El proceso decimal para encontrar todas las subredes puede ser un poco pesado. Para
que el aprendizaje sea algo ms sencillo, el texto muestra primero el proceso con una res
triccin adicional: el proceso, tal como primero se explica aqu, slo funciona cuando hay
menos de 8 bits de subred. Esta suposicin permite que el proceso formal y los ejemplos

http://www.fullengineeringbook.net 402 of 645.

Captulo 12. Direccionam iento y subnettng

365

ip

ulteriores sean un poco ms breves. Despus, una vez que hayamos visto el proceso, des
cribiremos los casos ms generales.

Encontrar todas las subredes con menos de 8 bits


de subred
El siguiente proceso decimal muestra todas las subredes vlidas, asumiendo que se uti
lizan SLSM y menos de 8 bits de subred. En primer lugar, el proceso utiliza otra tabla o
cuadro, denominado Lista-de-todas-las-subredes en este libro. Al igual que el cuadro de
subred utilizado anteriormente en este captulo, el cuadro no es ms que una herramienta
para ayudarle a organizar la informacin resultante de un proceso particular.
La Tabla 12.34 presenta una versin genrica del cuadro Lista-de-todas-las-subredes.
Tabla 12.34. Cuadro Lista-de-todas-las-subredes genrico.

Octeto

Mscara
Nmero mgico
Nmero de red/subred cero
Siguiente subred
Siguiente subred
ltima subred
Subred de difusin
Fuera de rango (lo utiliza el proceso)
El proceso empieza asumiendo que ya conoce el nmero de red con clase y la mscara
de subred (formato decimal con puntos). Si la pregunta le facilita una direccin IP y una
mscara en lugar del nmero de red y la mscara, escriba el nmero de red del que la
direccin IP es miembro. Si la mscara est en formato con prefijo, contine y convirtala
en decimal con puntos.
La clave para este proceso decimal es la siguiente:
Los distintos valores del octeto interesante de los nmeros de subred son mltiplos del
numero mgico.
Por ejemplo, como ley en la seccin anterior, con la red de clase B 130.4.0.0, y la ms
cara 255.255.252.0, el nmero mgico es 256 - 252 = 4. Por tanto, las subredes de 130.4.0.0/
255.255.252.0, en el tercer octeto, son mltiplos de 4: concretamente, 130.4.0.0 (subrcd
cero), 130.4.4.0, 130.4.8.0, 130.4.12.0, 130.4.16.0, y as sucesivamente, hasta 130.4.252.0
(subred de difusin).
Si intuitivamente esto tiene sentido para usted, estupendo, se encuentra en el buen
camino. Si no, el resto de esta seccin detalla los pasos del proceso, con los que puede prac
ticar hasta que domine el proceso. A modo de referencia, el proceso para calcular todas las

http://www.fullengineeringbook.net 403 of 645.

ez

366

Captulo 12. Direccionam lento y subnettng IP

subredes de una red con clase, asumiendo el uso de SLSM con 8 o menos bits de subred,
es el siguiente:
Paso 1 . Escriba la mscara de subred, en decimal, en la primera fila vaca de la tabla.
Paso 2. Identifique el octeto interesante, que es un octeto de la mscara con un valor
distinto a 255 0. Dibuje un rectngulo alrededor de la columna del octeto
interesante.
Paso 3. Calcule el nmero mgico restando a 256 el octeto interesante de la mscara de
subred. (Anote este nmero en el cuadro lista-de-todas-las-subredes, dentro
del rectngulo, para tenerlo como referencia.)
Paso 4. Escriba el nmero de red con clase, que es el mismo nmero que la subred
cero, en la siguiente fila vaca del cuadro lista-de-todas-las-subredes.
Paso 5. Para encontrar cada nmero de subred sucesivo:
a.

Para los tres octetos no interesantes, copie los valores del nmero de
subred anterior.

b.

Para el octeto interesante, aada el nmero mgico al octeto interesante


del nmero de subred anterior.

Paso 6. Una vez que la suma calculada en el paso 5b alcanza 256, detenga el proceso.
El nmero que tenga el valor 256 est fuera de rango, y el nmero de subred
anterior es la subred de difusin.
Una vez ms, el proceso escrito es largo, pero con prctica, la mayora puede encontrar
las respuestas mucho ms rpidamente que utilizando clculos binarios.
Nota
El vid eo 7 d e subnettng d e sc rib e un e je m p lo d e c m o utilizar e s t e p ro c e s o para e n u
m e ra r to d a s las su b red es. ste e s un b u e n m o m e n to para h a c e r una pausa y v e r e s t e
video.

Antes de ver unos cuantos ejemplos, debe saber que en cada caso, el nmero de red con
clase es exactamente el mismo que el nmero de subred cero. La subred cero es numri
camente la primera subred y es uno de los dos nmeros de subred posiblemente reser
vados, como explicamos anteriormente en este captulo. La subred cero de una red
siempre tiene el mismo valor numrico exacto que la propia red: es la principal razn de
que originalmente se evitara la subred cero.
Vamos con algunos ejemplos. La Tabla 12.35 muestra los resultados del proceso para
calcular todas las subredes, hasta el paso 4. En particular, en los pasos 1 y 2 se anota la ms
cara de subred, con un recuadro alrededor del tercer octeto, porque el valor de este octeto
de la mscara es 252. En el paso 3, el nmero mgico (256 menos el valor del octeto inte
resante de la mscara, que es 252, lo que arroja el resultado de 4) se escribe en la siguiente
fila. En el paso 4 se anota el nmero de la red con clase, que tambin es el mismo nmero
que la subred cero.

http://www.fullengineeringbook.net 404 of 645.

Captulo 12. Direccionam iento y subnettng

367

ip

Tabla 12.35. Cuadro Lfeta-de-todas-las-subredes: 130.4.0.0/22 (despus de calcular la subred cero).

Octeto

Mscara
Nmero mgico
Red con clase/subred cero

255

255

130

252
4
0

A continuacin, el proceso contina con el paso 5, localizndose un nuevo nmero de


subred cada vez que se repite el paso 5. Mediante el paso 5A se copian los octetos 1, 2 y 4
de la fila de la subred cero. Con el paso 5B, el nmero mgico (4) se aade al valor del
octeto interesante de la subred cero (0), completndose el nmero de subred, 130.4.4.0.
Repitiendo este proceso, termina a continuacin con 130.4.8.0, despus con 130.4.12.0, etc
tera. La Tabla 12.36 muestra todos los valores, incluyendo unos pocos valores a partir de
b s cuales podr determinar cundo detener el proceso.
Tbla 12.36. Cuadro Lfcta-de-todas-bs-subredes: 130.4.0.0/22 (despus de descubrir dnde detener
el proceso).

Octeto

Mscara
Nmero mgico
Red con clase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subred
Siguiente subred
Siguiente subred
Siguiente subred
(Para abreviar se omiten muchas subredes)
Subred de no difusin numerada ms alta
Subred de difusin
Errnea (se utiliza para el proceso)

255

255

130
130
130
130
130
130
130
130
130
130
130

4
4
4
4
4
4
4
4
4
4
4

252
4
0
4
8
12
16
20
24
X
248
252
256

0
0
0
0
0
0
0
0
0
0
0

El proceso de seis pasos le dirige a crear una nueva subred repitiendo el paso 5 conti
nuamente, pero debe saber cundo parar. Bsicamente, debe seguir hasta que el octeto
interesante sea 256. El nmero escrito en esta fila es errneo, y el nmero anterior es la
subred de difusin.
Nota
En fu n ci n d e la p reg u n ta del e x a m e n , podr o n o utilizar la su b re d c e r o y la su b re d d e
difusin. Si n o recu erd a los d etalles, c o n s u lte la s e c c i n 'N m e ro d e su b red es: r e s ta r 2
o n o ? ', a n te rio rm e n te e n e s t e capitulo.

http://www.fullengineeringbook.net 405 of 645.

368

Captulo 12. Direccionam lento y subnettng IP

Encontrar todas las subredes con exactamente


8 bits de subred
Cuando existen exactamente 8 bits de subred, el proceso de encontrar todas las subredes
puede ser algo intuitivo. De hecho, considere por un momento la red de clase B 130.4.0.0,
mscara 255.255.255.0. Si piensa en las subredes que deben existir en esta red y despus
comprueba sus respuestas con la Tabla 12.37, puede darse cuenta de que sabe obtener intui
tivamente la respuesta. Si es as, estupendo; pase a la siguiente seccin de este captulo. No
obstante, en caso contrario, unas breves explicaciones desbloquearn el proceso.
Con exactamente 8 bits de subred, la mscara ser una mscara 255.255.0.0 que se uti
liza con un red de clase A o una mscara 255.255.255.0 que se utiliza con una red de clase
B. En cada caso, la parte de subred de la direccin es un octeto entero. Dentro de este
octeto, los nmeros de subred empiezan con un nmero idntico al nmero de red con
clase (la subred cero), y se incrementan en 1 en este octeto de la subred. Por ejemplo, para
130.4.0.0, mscara 255.255.255.0, el tercer octeto entero es el campo de subred. La subred
cero es 130.4.0.0, la siguiente subred es 130.4.1.0 (aadiendo 1 en el tercer octeto), la
siguiente subred es 130.4.2.0, y as sucesivamente.
Puede pensar en el problema en los mismos trminos que el proceso seguido cuando
existen menos de 8 bits de subred. No obstante, se necesita un cambio cuando existen exac
tamente 8 bits de subred, porque el octeto interesante no se identifica fcilmente. Por tanto,
con exactamente 8 bits de subred, para encontrar el octeto interesante:
El octeto interesante es el octeto en el que residen los 8 bits de subred.
Por ejemplo, piense de nuevo en la red 130.4.0.0/255.255.255.0. Como dijimos ante
riormente, el tercer octeto entero es la parte de subred de las direcciones, lo que convierte
a este octeto en el octeto interesante. A partir de este punto, siga el mismo procedimiento
bsico que seguimos cuando existen menos de 8 bits de subred. Por ejemplo, el nmero
mgico es 1, porque 256 menos 255 (el valor del tercer octeto de la mscara) es 1. La subred
cero es igual al nmero de red de clase B (130.4.0.0), de modo que cada subred sucesiva es
1 unidad ms grande en el tercer octeto, porque el nmero mgico es 1. La Tabla 12.37
muestra el trabajo en progreso para este ejemplo, con todos los pasos completados.
Tabla 12.37. Cuadro lista-d e-todas-las-subredes: 130.4.0.0/24.

Octeto
Mscara
Nmero mgico
Red con clase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subred
(Para abreviar se omiten muchas subredes)
Subred de no difusin numerada ms alta
Subred de difusin
Errnea (se utiliza para el proceso)

1
255

2
255

130
130
130
130
130
130
130
130

4
4
4
4
4
4
4
4

http://www.fullengineeringbook.net 406 of 645.

3
255
1
0
1
2
3
X

254
255
256

4
0
0
0
0
0
0
0
0
0

Captulo 12. Direccionam iento y subnettng

ip

369

Sugerencias de prcticas
El proceso para encontrar todas las subredes de una red, asumiendo el uso de SLSM y
que existen ms de 8 bits de subred, requiere algo de imaginacin por su parte. As, antes
de acometer este problema, resulta de utilidad dominar el proceso para encontrar todas las
subredes cuando el proceso es ms conciso. Con este propsito, tmese ahora un tiempo
para hacer el conjunto 6 de problemas del Apndice D, que incluye problemas relacio
nados con encontrar todas las subredes de una red, utilizando una mscara que implica
menos de 8 bits de subred. Tambin puede referirse a la pgina de referencia RP-7A del
Apndice E, que resume el proceso de este captulo.
Adems, si todava no lo ha hecho, visione el vdeo 7 de subnettng, que explica este
mismo proceso.

Encontrar todas las subredes con ms de 8 bits


de subred
Al leer esta seccin, especialmente al hacerlo por primera vez, considere este hecho:
cuando existen ms de 8 bits de subred, habr muchas subredes. Adems, la parte de
subred de las direcciones existe en al menos dos octetos diferentes, posiblemente tres
octetos. Por tanto, el proceso tendr que trabajar en varios octetos.
La explicacin se entiende mejor empezando con un ejemplo. (Tambin puede conti
nuar adelante y ver el vdeo 8 de subnettng, que tambin explica el proceso que aqu mos
tramos.) El primer ejemplo consiste en usar de nuevo la red de clase B 130.4.0.0, ahora con
10 bits de subred, de modo que se utiliza la mscara 255.255.255.192. La siguiente lista
muestra las 13 primeras subredes:
130.4.0.0 (subred cero)
130.4.0.64
130.4.0.128
130.4.0.192
130.4.1.0
130.4.1.64
130.4.1.128
130.4.1.192
130.4.2.0
130.4.2.64
130.4.2.128
130.4.2.192
130.4.3.0
En los nmeros de subred puede ver algunos patrones obvios. Por ejemplo, cada
nmero de subred sucesivo es mayor que el nmero de subred anterior. Los valores del

http://www.fullengineeringbook.net 407 of 645.

370

Captulo 12. Direccionam lento y subnettng IP

ltimo octeto se repiten (0,64, 128 y 192 en este caso), mientras que el tercer octeto parece
ir aumentando en una unidad a cada conjunto de cuatro subredes.
Ahora, considere la siguiente versin del proceso completo para encontrar todas las
subredes. El proceso sigue los mismos primeros cinco pasos del proceso seguido cuando
hay menos de 8 bits de subred. No obstante, en lugar del paso 6 anterior, haga lo siguiente:
Paso 6. Cuando la suma de cualquier paso produce el resultado 256:
a.

Para el octeto cuya suma tendra que ser 256, escriba un 0.

b.

Para el octeto de la izquierda, aada 1 al valor de la subred anterior en ese


octeto.

c.

Para los dems octetos, copie los valores de los mismos octetos en el
nmero de subred anterior.

d.

Empiece de nuevo con el paso 5 de RP-7A.

Paso 7. Cada vez que el proceso arroje una suma de 256, repita el paso 6 de este pro
ceso RP-7B.
Paso 8. Repita hasta que la suma del paso 6b cambie realmente el valor de la parte de
red del nmero de subred.
Por e jem p lo , co n sid e re este p ro ceso re v isa d o , pero ahora a p lica d o a
130.4.0.0/255.255.255.192. En este caso, el cuarto octeto es el octeto interesante. La Tabla
12.38 muestra el trabajo en progreso, hasta el punto en que se consigue un 256, momento
en el cual se pasa al nuevo paso 6, ya revisado.
la b ia 12.38. Entrada Incorrecta e n el cu adro Lfeta-de-todas-las-subredes: primera adicin a 2 5 6 .

Octeto
Mscara
Nmero mgico (256- 192 = 64)
Red con dase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subrcd
Un 256 en el cuarto octeto...

255

255

255

192

130

130

64

130

128

130

192

130

256

64

Segn el paso 6 del proceso explicado justo antes de la tabla, no debe escribir los con
tenidos de la ltima fila de la Tabla 12.38. En su lugar, debe:
Escribir un 0 en el cuarto octeto.
Aadir 1 al valor del octeto de la izquierda (tercer octeto en este caso), para conseguir
un total de 1.
La Tabla 12.39 muestra la entrada revisada y las tres siguientes subredes (que se cal
culan continuando el paso 5, que aade el nmero mgico en el octeto interesante). La
tabla muestra las subredes hasta el punto en que el siguiente paso genera de nuevo una
suma de 256.

http://www.fullengineeringbook.net 408 of 645.

Captulo 12. Direccionam iento y subnettng

371

ip

Tabla 12.39. Entrada correcta e n el cuadro Lista-de-todas-las-subredes: primera adicin a 2 5 6 .

Octeto
Mscara
Nmero mgico

1
255

2
255

3
255

4
192
64

Red con clase/subred cero


Primera subred no cero

130
130
130
130
130

0
0
0
0

0
64

Siguiente subred
Siguiente subred
Siguiente subred correcta (se calcula
escribiendo 0 en el cuarto octeto,
y aadiendo 1 al tercer octeto)
Siguiente subred

4
4
4
4
4

128
192
0

130

64

Siguiente subred
Siguiente subred

130
130

4
4

1
1

128
192

Si contina el proceso utilizando la ltima fila de la tabla, y aade el nmero mgico


(64) al octeto interesante (cuarto) una vez ms, la suma volvera a ser 256. Con el paso 6
revisado, esto significa que tendra que escribir de nuevo 0 para el octeto interesante y
aadir 1 al octeto de la izquierda (en este caso, el resultado sera 130.4.2.0).
Si contina con este proceso, acabar con todos los nmeros de subred. No obstante,
como es normal, ayuda saber cundo detenerse. En este caso, llegara a obtener la subred
130.4.255.192. Despus, al aadir el nmero mgico (64) al octeto interesante (cuarto),
obtendra 256 (por lo que debera escribir 0 en el octeto interesante y aumentar en 1 el valor
del octeto de la izquierda). El tercer octeto tendra entonces un valor de 256. Si consulta la
redaccin literal del proceso, cada vez que intente aadir y el resultado sea 256, debe
escribir en su lugar un 0 y aadir 1 al octeto de la izquierda. En este aso, el siguiente resul
tado sera:
130.5.0.0
Como puede ver, este valor se encuentra en una red de clase B totalmente diferente,
porque uno de los dos octetos de la red de clase B ha cambiado. Por tanto, cuando los
octetos de la red cambian a consecuencia del proceso, debe parar. La subred anterior (en
este caso, 130.4.255.192) es la subred de difusin.

Ms sugerencias de prcticas
Ahora que ya conoce el proceso que se sigue cuando la longitud del campo de subred
tiene ms de 8 bits, puede realizar unas cuantas prcticas ms. Para practicar este proceso
unas cuantas veces, realice el conjunto de problemas 7 del Apndice D, que incluye pro
blemas relativos a encontrar todas las subredes de una red, utilizando una mscara que
implica por lo menos 8 bits de subred. Tambin puede consultar la pgina de referencia
RP-7B del Apndice E, que resume el proceso de este captulo.

http://www.fullengineeringbook.net 409 of 645.

372

Captulo 12. Direccionam lento y subnettng IP

Adems, si todava no lo ha hecho, visiones el vdeo 8 de subnetting, que explica este


mismo proceso.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Este captulo incluye muchas listas que resumen el proceso utilizado para encontrar
una respuesta concreta. Estos procesos no deben ser memorizados. Ms bien, practique el
mtodo que elija para encontrar cada conjunto de datos acerca del direccionamiento IP, sea
el proceso binario o el proceso decimal explicados en este captulo, o en cualquier otra
parte. Los procesos se muestran aqu como temas clave para facilitar el estudio y que
sirvan de referencia. En la tabla se resaltan los temas cuya memorizacin o estudio podra
resultar de utilidad.
Tabla 12.40. Temas ms importantes del Capitulo 12.
Elem ento de
tema clave

D escripcin

Nmero
de pgina

Tabla.12.2

Tabla de referencia para el nmero de redes, tamao de la parte


de red y tamao de la parte de host, para las redes IP de clase
A, B y C.
Redes de clase A, B y C con sus mscaras predeterminadas.
Tabla de referencia de las redes IP privadas (RFC 1918).
Consejos para realizar las conversiones de binario a decimal
y de decimal a binario de direcciones IP.
Proceso binario para convertir una mscara en notacin decimal
con puntos a notacin con prefijo.
Proceso binario para convertir una mscara en notacin con
prefijo a notacin decimal con puntos.
Nueve valores decimales permitidos en las mscaras de subred,
con los valores binarios equivalentes.
Proceso decimal para convertir una mscara en notacin decimal
con puntos a notacin con prefijo.
Proceso decimal para convertir una mscara en notacin con
prefijo a notacin decimal con puntos.
Factores sobre cmo analizar y encontrar el tamao de las partes
de red, subred y host de una direccin IP.
Factores sobre cmo la mscara de subred identifica parte de
la estructura de una direccin IP.
Proceso binario para encontrar la estructura (partes de red,
subred y host) de una direccin IP.

323

Tabla 12.3
Tabla 12.4
Lista
Lista de
proceso
Lista de
proceso
Tabla 12.9
Lista de
proceso
Lista de
proceso
Lista
Lista
Lista de
proceso

324
325
331
335
335
336
336
337
339
340
341
(contina,

http://www.fullengineeringbook.net 410 of 645.

Captulo 12. Direccionam iento y subnettng

Tabla 12.40. LTemas m s im portantes del Capitulo 12 (

373

ip

continuacin).

Elem ento de
tema clave

D escripcin

Nmero
de pgina

Lista de
proceso

Proceso decimal para encontrar la estructura (partes de red,


subred y host) de una direccin IP.

341

Lista

Factores clave sobre cmo calcular el nmero de subredes y el


nmero de hosts por subred.

342

Tabla 12.12

Cmo determinar las frmulas que hay que usar para calcular
el nmero de subredes disponibles.

343

Prrafo

Factor importante sobre los valores binarios en las mscaras


de subred.

347

Lista

Sugerencia para comprender cmo encontrar la mscara que


348
proporciona la mayor cantidad de subredes o de hosts por subred.

Lista de
proceso

Resumen de cmo elegir una mscara de subred en base a un


conjunto de requisitos.

348-349

Lista de
proceso

Proceso binario, sin atajos binarios, para encontrar la subred


residente de una direccin utilizando un AND booleano.

350-351

Lista de
proceso

Proceso binario para encontrar una direccin de difusin


de subred.

353

Lista de
proceso

Proceso decimal para encontrar el rango de direcciones de una


subred, despus de haber encontrado el nmero de subred
y la direccin de difusin de subred.

355-356

Lista de
proceso

Bsqueda del rango de direcciones IP vlidas de una subred.

356

Lista de
proceso

Proceso decimal para encontrar el nmero de subred, la direccin


de difusin y el rango de direcciones de una subred.

362-363

Prrafo

Una nota sobre que los nmeros de subred de una red con clase
son mltiplos del nmero mgico.

365

Lista de
proceso

Proceso decimal para encontrar todas las subredes de una red


con clase, con una mscara y menos de 8 bits de subred.

366

Lista de
proceso

Proceso decimal para encontrar todas las subredes de una red


con clase, con una mscara y ms de 8 bits de subred.

370

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. F.l Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

http://www.fullengineeringbook.net 411 of 645.

374

Captulo 12. Direccionam lento y subnettng IP

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
AND booleano, AND booleano a nivel de bit, direccin IP privada, direccin IP
pblica, mscara de subred, mscara predeterminada, notacin con prefijo/notacin
CIDR, nmero de subred/direccin de subred, red con clase, subred cero, subred de
difusin, subred

Lea la Parte A del Escenario 1 del Apndice F


El Apndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana
lizar diferentes diseos, problemas y salidas de comandos, a la vez que muestran cmo se
interrelacionan conceptos de varios captulos diferentes. En este momento le resultar til
repasar la Parte A del Escenario 1 del Apndice F, porque le ofrece la oportunidad de prac
ticar la planificacin de direcciones IP.

Cuestiones y procesos de su b n e ttn g


Este captulo contiene una gran cantidad de explicaciones sobre cmo encontrar una
pieza particular de informacin en relacin a una subred, junto con procesos formalizados.
Dichos procesos ofrecen un mtodo claro para practicar el proceso y obtener la respuesta
correcta.
Los procesos especficos en s no son el foco de este captulo. En su lugar, y con la prc
tica, debera comprender las distintas tareas y utilizar los procesos para encontrar la res
puesta correcta, hasta que todo empiece a resultarle natural. En este punto, probablemente
no pensar en los pasos especficos mencionados en este captulo: el proceso se integrar
en su forma de pensar sobre el direccionamiento y el subnettng IP. En cuanto termine este
captulo y las prcticas asociadas propuestas, debera ser capaz de responder los siguientes
tipos de preguntas. Lea por encima las siguientes preguntas, y si el proceso que permite
hallar la respuesta no est claro, retroceda hasta la seccin correspondiente de este cap
tulo, que aparece mencionada al final de cada cuestin, para repasar y practicar una vez
ms.
1. Para la direccin IP a.b.c.d, en qu red IP con clase reside? ("Repaso del direccio
namiento IP").
2. Para la mscara e.f.g.h, cul es el mismo valor en notacin con prefijo? ("Notacin
con prefijo/notacin CIDR").
3. Para el prefijo /x, cul es el mismo valor en notacin decimal con puntos? ("Nota
cin con prefijo/notacin CIDR").
4. Para la direccin IP a.b.c.d, mscara e.f.g.h, cuntos bits de red existen? Bits de
subred? Bits de host? ("Anlisis de la mscara de subred en un diseo de subred
existente").

http://www.fullengineeringbook.net 412 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

375

5. Para una red con clase particular, con la mscara e.f.g.h, cuntas subredes estn
soportadas? Cuntos hosts por subred? ("Anlisis de la mscara de subred en un
diseo de subred existente").
6. Para una red con clase dada, con una necesidad de X subredes, e Y hosls por subred,
asumiendo que se utiliza la misma mscara por toda la red, qu mscaras satis
facen estos requisitos? ("Seleccin de una mscara de subred que satisfaga los
requisitos de diseo").
7. Para una red con clase dada, con una necesidad de X subredes, e Y hosts por subred,
de las mscaras que satisfacen estos requisitos, qu mscara maximiza el nmero
de hosts por subred? Qu mscara maximiza el nmero de subredes? ("Seleccin
de una mscara de subred que satisfaga los requisitos de diseo").
8. Dada la direccin IP a.b.c.d, mscara e.f.g.h, cul es la subred residente? Y la
direccin de difusin? Y el rango de direcciones en la subred? ("Anlisis de las
subredes existentes").
9. Cul de las siguientes subredes son subredes de una red con clase dada, utilizando
la mscara e.f.g.h para todas las subredes? ("Diseo: seleccin de las subredes de
una red con clase").

http://www.fullengineeringbook.net 413 of 645.

Este captulo trata


los siguientes temas:
Este captulo abarca los siguientes temas:
Instalacin de routers Cisco: Esta seccin
ofrece algunas perspectivas del propsito
de los routers de clase empresarial y de con
sumo, y cmo los routers conectan a los
usuarios con una red.
CLI de router Cisco IOS: Esta seccin exa
mina las similitudes entre la C U del router
Cisco IOS y la CLI del switch Cisco IOS (de
la que se ofrece una introduccin en el Cap
tulo 8) y tambin explica algunas de las fun
cionalidades que son nicas de los routers.
Actualizacin del software Cisco IOS y el
proceso de arranque del software Cisco
IO S: Esta seccin examina el arranque de
un router, incluyendo cmo ste elige la
imagen del software Cisco IOS que debe
cargar.

http://www.fullengineeringbook.net 414 of 645.

C aptulo

Funcionamiento de los
routers Cisco
Los routers difieren de los sioitches en sus propsitos principales. Los sioitches envan
tramas Ethernet comparando la direccin MAC de destino de la trama con la tabla de direc
ciones MAC del sioitch, mientras que los routers envan paquetes comparando la direccin IP
de destino con la tabla de enrutamiento IP del router. Normalmente, los sioitches Ethernet
actuales tienen slo uno o varios tipos de interfaces Ethernet, mientras que los routers tienen
interfaces Ethernet, interfaces WAN serie y otras interfaces con las que conectar va cable o
D5L (Lnea de abonado digital, Digital Subscriber Une) a Internet. Los routers comprenden
cmo enviar datos a los dispositivos conectados a estos tipos de interfaces diferentes, mien
tras que los switches Ethernet se centran nicamente en enviar tramas Ethernet a dispositivos
Ethernet. Por tanto, aunque tanto los switches como los routers envan datos, los detalles de
lo que puede enviarse, y a qu dispositivos, difieren significativamente.
Aunque sus propsitos principales difieren, los routers y los switches Cisco utilizan la
misma CLI. Este captulo explica las caractersticas de la CLI de los routers que son diferentes
a las de los sioitches, en concreto las caractersticas que difieren de las que se explicaron en el
Captulo 8. Este captulo tambin explica ms detalles relacionados con la instalacin fsica
de los routers Cisco, junto con algunos detalles de cmo los routers eligen y cargan el IOS.

Cuestionario "Ponga a prueba


sus conocimientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las nueve preguntas de au toevaluacin, podra pasar a la seccin "Ejercicios para
la preparacin del examen". La Tabla 13.1 especifica los principales encabezados de este
captulo y las preguntas del cuestionario que conciernen al material proporcionado en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas reas espe
cficas. Las respuestas al cuestionario aparecen en el Apndice A.
fabla 13.1. Rebeln entre bs preguntas del cuestionario y los temas fundamentales del capitulo.
Seccin Temas fundamentales

Preguntas

Instalacin de routers G sco

1 ,2

CLI IOS del router G sco

3 -7

Actualizacin del software Cisco IOS


y el proceso de arranque del software Cisco IOS

8 ,9

http://www.fullengineeringbook.net 415 of 645.

Captulo 13. Funcionamiento de los routers Cisco

378

1.

Cules de estos pasos de instalacin son normalmente necesarios en un router


Cisco, pero no normalmente necesarios en un switch Cisco?

c.

Conectar cables Ethernet.


Conectar cables serie.
Conectar a un puerto de consola.

d.
e.

Conectar el cable de alimentacin.


Poner el interruptor on/off en "on".

a.

b.

2.

Cules de estos roles suele desempear un router SOHO respecto a la asignacin


de una direccin IP?
a.

Servidor DHCP en la interfaz conectada al ISP.

b.

Servidor DHCP en la interfaz conectada a los PCs en el hogar/oficina.

c.

Cliente DHCP en la interfaz conectada al ISP.


Cliente DHCP en la interfaz conectada a los PCs en el hogar/oficina.

d.

3.

Cul de las siguientes funcionalidades piensa que est normalmente asociada


con la C U de un router, pero no con la C U de un switch?
b.

El comando dock rate.


El com ando ip address direccin mscara.

c.

El com ando ip address dhcp.

d.

El com ando interface van 1.

a.

4.

Acaba de comprar dos routers Cisco para usarlos en un laboratorio, y ha conec


tado cada router a un switch LAN diferente con sus interfaces FaO/O. Tambin ha
conectado las interfaces serie de los dos routers mediante un cable back-to-back.
Cules de estos pasos no son necesarios para poder enviar IP en las interfaces de
los dos routers?
b.

Configurar una direccin IP en las interfaces FastEthemet y serie de cada router.


Configurar el comando bandwidth en la interfaz serie de un router.

c.

Configurar el comando dock rate en la interfaz serie de un router.

a.

Establecer la interfaz description en las interfaces FastEthemet y serie de cada


router.
La salida del comando show ip interface b rie f en R1 muestra los cdigos de estado
de interfaz "down" y "down" para la interfaz serie 0/0. Cul de estas afirma
ciones es cierta?
d.

5.

a.

El comando shutdown est actualmente configurado para esa interfaz.

b.

La interfaz serie de R1 se ha configurado para utilizar Frame Relay, pero el


router del otro extremo del enlace serie se ha configurado para que utilice PPP.
La interfaz serie de R1 no tiene un cable serie instalado.

c.
d.
6.

lx>s dos routers se han cableado a un enlace serie operativo (incluyendo


CSU/DSU), pero slo un router se ha configurado con una direccin IP.

Cules de estos comandos no muestran la direccin IP y la mscara de al menos


una interfaz?

http://www.fullengineeringbook.net 416 of 645.

Captulo 13. Funcionamiento de los routers Cisco

7.

8.

9.

a.

show running-config

b.

show protocols tipo nm ero

c.

show ip interface brief

d.

show interfaces

e.

show versin

379

Cules de estas opciones es diferente en la CLI de un switch Cisco en compara


cin con la CLI de un routcr Cisco?
a.

Los comandos uti fizados para configurar la comprobacin de contrasea seneilia para la consola.

b.

El nmero de direcciones IP configuradas.

c.

Los tipos de preguntas formuladas en el modo de setup.

d.

La configuracin del nombre de host del dispositivo.

e.

La configuracin de una descripcin de interfaz.

Cules de estas opciones podran provocar que un router al arrancar cambiara el


IOS que est cargado?
a.

El comando EXEC reload.

b.

El comando EXEC boot.

c.

El comando EXEC reboot.

d.

El comando de configuracin boot system.

e.

El comando de configuracin reboot system.

f.

El registro de configuracin.

Cul de los siguientes valores hexadecimales en el ltimo nibble (medio byte)


del registro de configuracin provocara que un router no mirara en la memoria
Flash en busca de un IOS?
a.

b.

c.

d.

e.

Temas fundamentales
instalacin de ro u ters Cisco
Colectivamente, los routers proporcionan la funcionalidad principal de la capa de red:
la capacidad de enviar paquetes de extremo a extremo a travs de una red. Como se men
cion en el Captulo 5, los routers envan paquetes conectando a varios enlaces de red

http://www.fullengineeringbook.net 417 of 645.

380

Captulo 13. Funcionamiento de los routers Cisco

fsicos, como Ethernet, enlaces serie y Frame Relay, y despus utilizan la lgica de enrutamiento de capa 3 para elegir el lugar al que enviar cada paquete. Como recordar, el Cap
tulo 3 explicaba los detalles de cmo realizar estas conexiones fsicas a redes Ethernet,
mientras que el Captulo 4 se encargaba de los fundamentos del cableado con enlaces
WAN.
Esta seccin examina algunos de los detalles de la instalacin de un router y del
cableado, primero desde una perspectiva empresarial y despus desde la perspectiva de
conectar una tpica oficina pequea/oficina en casa (SOHO, small office/home office) a un ISP
mediante Internet de alta velocidad.

instalacin de routers empresariales


Una red empresarial tpica tiene unos cuantos sitios centralizados, as como otros
muchos sitios remotos ms pequeos. Para soportar los dispositivos de cada sitio (las com
putadoras, los telfonos IP, las impresoras y otros dispositivos), la red incluye al menos un
switch LAN en cada sitio. Adems, cada sitio tiene un router, que conecta con el switch LAN
y con algn enlace WAN. El enlace WAN proporciona conectividad desde cada sitio
remoto, de regreso al sitio central, y con otros sitios a travs de la conexin con el sitio
central.
La Figura 13.1 muestra una forma de dibujar parte de una red empresarial: puede ver
una sucursal tpica a la izquierda, con un router, algunos PCs de usuario final y el dibujo
genrico indescriptible de una Ethernet. El sitio central, a la derecha, tiene bsicamente los
mismos componentes, con un enlace serie punto a punto conectando los dos routers. El
sitio central incluye una granja de servidores con dos servidores, siendo uno de los pro
psitos principales de esta intemetwork el proporcionar a las oficinas remotas acceso a los
datos almacenados en estos servidores.
La Figura 13.1 omite decididamente varios detalles para mostrar los conceptos bsicos.
La Figura 13.2 muestra la misma red, pero ahora con ms detalle en cuanto al cableado uti
lizado en cada sitio.

Sucursal

Sitio central

Usuarios finales

Servidores

Figura 13.1. Diagrama genrico de una red empresarial.

http://www.fullengineeringbook.net 418 of 645.

Captulo 13. Funcionamiento de los routers cisco

S ucursal

381

S itio central

con CSU/DSU integrada

UTP (cruzado)

Figura 1 3 .2 . Diagrama ms detallado del cableado para la misma red empresarial.

La Figura 13.2 muestra los tipos de cables LAN (UTP), con un par de cables WAN dife
rentes. Las conexiones LAN utilizan pinouts de cableado recto UTP, excepto el cable UTP
entre los dos switches, que es un cable cruzado.
El enlace serie de la figura muestra las dos opciones principales para el lugar donde
reside el hardware CSU/DSU (Unidad de servicio de canal/unidad de servicio digital,
Channel Service Unit/Digital Service Utiit): fuera del router (como se muestra en la sucursal,
en este caso) o integrado en la interfaz serie del router (como se muestra en el sitio central).
La mayora de las instalaciones nuevas actuales incluyen la CSU/DSU en la interfaz serie
del router. El cable WAN instalado por la telco normalmente tiene un conector RJ-48, que
es del mismo tamao y forma que un conector RJ-45. El cable de la telco con el conector
RJ-48 se inserta en la CSU/DSU, lo que en este caso significa que conecta directamente con
el router del sitio central, pero con la CSU/DSU externa en el router de la sucursal. En la
sucursal, la CSU/DSU extema se cableara entonces, mediante un cable serie, con el puerto
serie del router de la sucursal. (Consulte la Figura 4.4 del Captulo 4 si desea recordar los
cables serie WAN.)

Routers Cisco con servicios integrados


Es normal que los fabricantes de productos, Cisco incluido, proporcionen varios tipos
diferentes de hardware router, incluyendo algunos routers que slo realizan el enrutamiento, y otros routers que prestan otras funciones adems de la de enrutamiento. La
sucursal tpica de una empresa necesita un router para la conectividad WAN/LAN, y un
switch LAN para proporcionar una red local de alto rendimiento y conectividad en el router
y la WAN. Muchas sucursales tambin necesitan servicios de voz sobre IP (VoIP, Voice over
IP), as como distintos servicios de seguridad. (En el Captulo 6 se hablaba de un popular

http://www.fullengineeringbook.net 419 of 645.

382

Captulo 13. Funcionamiento de los routers Cisco

servicio de seguridad, VPN, o red privada virtual.) En lugar de que se necesiten varios dis
positivos separados en un sitio, como se muestra en la Figura 13.2, Cisco ofrece disposi
tivos que actan tanto como muter como switch, adems de ofrecer otras funciones.
Profundizando en este concepto, Cisco ofrece varias series de modelos de wuters que
soportan muchas otras funciones. De hecho, Cisco tiene varias series de productos de
router denominados Routers con servicios integrados (ISR, Integrated Services Routers), cuyo
nombre enfatiza el hecho de que en un solo dispositivo estn integradas muchas fun
dones. Si no ha visto antes routers Cisco, puede acceder a h ttp ://w w w .d sco .co m /g o /isr y
hacer clic en cualquiera de los enlaces 3D Product D em onstration para ver vistas interactivas
de distintos routers Cisco ISR. No obstante, para aprender y entender las distintas fun
dones, los exmenes CCNA se centran en utilizar un switch separado y un router separado,
lo que ofrece una forma mucho ms clara de aprender los fundamentos.
La Figura 13.3 muestra un par de imgenes tomadas de la demo interactiva del Cisco
1841 ISR, con algunas de las caractersticas ms importantes resaltadas. La parte superior
de la figura muestra una vista completa de la parte posterior del router. Tambin muestra
una vista ampliada de la parte posterior, donde pueden verse mejor las dos interfaces FastEthemet, los puertos de consola y auxiliar, y una taq'eta serie con una CSU/DSU interna.
(En la misma pgina web ISR mendonada en el prrafo anterior puede ver la demo inter
activa de la que se han tomado estas fotografas.)
Conexin para alimentacin
in ia r n r n in r

Tarjeta de interfaz

lf \ H

Dos Interfaces
FastEthernet

Aux

Consola

Interfaz serie con CSU/DSU integrada

Figura 13.3. Fotografas de un ro u te r Cisco ISR modelo 1841.

instalacin fsica
Armado con la informacin de planificadn de la Figura 13.2 y las perspectivas de la
Figura 13.3, puede instalar fsicamente un router, para lo que debe seguir estos pasos:

http://www.fullengineeringbook.net 420 of 645.

Captulo 13. Funcionamiento de los routers Cisco

383

Paso 1. Conecte los cables LAN a los puertos LAN.


Paso 2. Si utiliza una CSU/DSU extema, conecte la interfaz serie del router a la
CSU/DSU, y la CSU/DSU a la lnea procedente de la telco.
Paso 3. Si utiliza una CSU/DSU intema, conecte la interfaz serie del router a la lnea
procedente de la telco.
Paso 4. Conecte el puerto de consola del router a un PC (mediante un cable totalmente
cruzado), segn las necesidades, para configurar el router.
Paso 5. Conecte un cable de alimentacin que vaya desde un enchufe hasta el puerto
de alimentacin del router.
Paso 6. Encienda el router.
Estos pasos siguen, en lneas generales, los mismos pasos que se dan para la instalacin
de switches LAN: instalar los cables para las interfaces, conectar la consola (segn las nece
sidades) y conectar la alimentacin. Sin embargo, la mayora de los switches Cisco Catalyst
no tienen un interruptor de encendido on/off: en cuanto se conecta el switch a la alimen
tacin, el switch se enciende. En cambio, los routers Cisco s tienen interruptores on/off.

instalacin de routers de acceso a internet


Los routers desempean un papel clave en las redes SOHO, conectando los dispositivos
de usuario final conectados a la LAN a un servicio de acceso a Internet de alta velocidad.
Una vez conectados a Internet, los usuarios SOHO pueden enviar paquetes a y desde la
red empresarial de su empresa o escuela.
Como en el mercado de las redes empresariales, los fabricantes de productos tienden a
vender dispositivos de red integrados que realizan muchas funciones. Sin embargo,
siguiendo la estrategia CCNA de comprender cada funcin por separado, esta seccin exa
mina en primer lugar las distintas funciones de red que se necesitan en una red SOHO
tpica, utilizando un dispositivo separado para cada fundn. Con esta informacin pre
sentamos un ejemplo ms realista, con las funciones combinadas en un solo dispositivo.

Una instalacin SOHO con un switch, un router y un


mdem por cable separados
La Figura 13.4 muestra un ejemplo de los dispositivos y cables que se utilizan en una
red SOHO para conectar a Internet mediante un cable TV (CATV) como servicio de
Internet de alta velocidad. Por ahora, recuerde que la figura muestra una alternativa a los
dispositivos y los cables, ya que son posibles muchas variaciones.
Esta figura tiene muchas similitudes con la Figura 13.2, que muestra una sucursal
tpica. Los PCs de usuario final siguen conectados a un switch, y ste sigue conectado a la
interfaz Ethernet de un router. El router todava proporciona los servidos de enrutamiento,
enviando paquetes LP. Los detalles de voz difieren ligeramente entre las Figuras 13.2 y 13.4,
principalmente porque esta ltima muestra el tpico servido telefnico de Internet doms
tico, que utiliza un telfono analgico normal y un adaptador de voz para convertir de voz
analgica a IP.

http://www.fullengineeringbook.net 421 of 645.

Captulo 13. Funcionamiento de los routers Cisco

384

SOHO
^almbrico
Interfaces Ethernet

4
A

<

R1JP

*
Cable CATV
I Mdsm por cable

Cables

Cables 1Adaptador 1u 1r
UTP
|ds voz

Cable
UTP

<-----Cable

telefnico

Figura 13.4. Dispositivos en una red SOHO con Internet CATV de alta velocidad.

Las principales diferencias entre la conexin SOHO de la Figura 13.4 y la sucursal de


la Figura 13.2 estn relacionadas con la conexin a Internet. Una conexin a Internet que
utiliza CATV o DSL necesita un dispositivo que convierta entre los estndares de las capas
1 y 2 que se utilizan en el cable CATV o en una lnea DSL, y la Ethernet utilizada por el
router. Estos dispositivos, normalmente conocidos como mdems por cable y mdems
DSL, respectivamente, convierten las seales elctricas entre un cable Ethernet y CATV o
DSL
En realidad, aunque los detalles difieren mucho, el propsito del mdem por cable y
del mdem DSL es parecido al de una CSU/DSU en un enlace serie. Una CSU/DSU con
vierte entre los estndares de capa 1 que se utilizan en el circuito WAN de una telco y los
estndares de capa 1 de un cable serie (y los routers pueden usar cables serie). De forma
parecida, un mdem por cable convierte entre las seales CATV y un estndar de capa 1
(y de capa 2) utilizable por un router (por ejemplo, Ethernet). Del mismo modo, los
mdems convierten entre las seales DSL que viajan por la lnea telefnica domstica y
Ethernet.
Para instalar fsicamente una red SOHO con los dispositivos que aparecen en la Figura
13.4, bsicamente necesita los cables UTP correctos para las conexiones Ethernet, y el cable
CATV (para los servicios de Internet por cable) o la lnea telefnica (para los servicios
DSL). Observe que el router de la Figura 13.4 slo necesita tener dos interfaces Ethernet:
una para conectar con el sivitch LAN, y otra para conectar con el mdem por cable. Si nos
centramos en la instalacin del router, tendra que seguir estos pasos para instalar este
router SOHO:
Paso 1. Conecte un cable recto UTP desde el router hasta el switch.

http://www.fullengineeringbook.net 422 of 645.

Captulo 13. Funcionam iento de los routers cisco

385

Paso 2. Conecte un cable recto UTP desde el router hasta el mdem por cable.
Paso 3. Conecte el puerto de consola del router a un PC (utilizando un cable totalmente
cruzado), segn las necesidades, para configurar el router.
Paso 4. Conecte un cable de alimentacin desde un enchufe de pared hasta el puerto
de alimentacin del router.
Paso 5. Encienda el router.

Una instalacin SOHO con un switch, router y mdem


DSL todo integrado
Actualmente, la mayora de las nuevas instalaciones SOHO utilizan un dispositivo
integrado en lugar de dispositivos separados, como los de la Figura 13.4. De hecho, puede
comprar dispositivos SOHO que incluyen todas estas funciones:
Router.
Switch.
Mdem por cable o DSL.
Adaptador de voz.
AP inalmbrico.
Cifrado hardware.
Los exmenes CCNA fijan ciertamente su atencin en dispositivos separados para
ayudar al proceso de aprendizaje. Sin embargo, es probable que una conexin a Internet
SOHO de alta velocidad recin instalada se parezca ms bien a la Figura 135, con un dis
positivo integrado.

Dispositivo integrado
Cables UTP

Figura 13.5. Red SOHO, mediante internet por cable y un dispositivo integrado.

http://www.fullengineeringbook.net 423 of 645.

386

Captulo 13. Funcionam iento de los routers Cisco

Respecto a los dispositivos SOHO utilizados


en este libro
Cisco comercializa productos a clientes empresariales y a consumidores. Para los pro
ductos de consumidor utiliza la marca Linksys. Estos productos se encuentran fcilmente
online y en tiendas de suministros para oficina. Cisco comercializa sus productos directa
mente a sus clientes o a travs de Cisco Channel Partners (distribuidores). No obstante, los
exmenes CCNA no utilizan los productos Linksys o su interfaz de usuario basada en la
W?b, centrndose en cambio en la CLI IOS utilizada por los productos de enrutamiento
empresariales de Cisco.

CLI IOS del ro u te r Cisco


Los routers Cisco utilizan la misma CLI IOS de switch que se describi en el Captulo 8.
Sin embargo, como los routers y los sioitches llevan a cabo funciones diferentes, los
comandos reales difieren en algunos casos. Esta seccin empieza mostrando algunas de las
funcionalidades clave que funcionan exactamente igual tanto en los sioitches como en los
routers, y despus muestra y describe en detalle algunas de las funcionalidades clave que
son distintas en los sioitches y los routers.

Comparaciones entre la CU de switch y la CU de router


I-a siguiente lista detalla los elementos principales del Captulo 8 para los que la CLI
de router se comporta igual. Si no recuerda bien estos detalles, merece la pena que invierta
unos minutos en repasar brevemente el Captulo 8.
Los comandos de configuracin utilizados para las siguientes funcionalidades son los
mismos para los routers que para los sioitches:
Modo de usuario y enable (privilegiado).
Entrada y salida del modo de configuracin, con los comandos configure term inal,
end y exit, y la secuencia de teclado Ctrl+Z.
Configuracin de contraseas de consola, Telnet y enable secret.
Configuracin de claves de cifrado SSH y credenciales de inicio de sesin con
nombre de usuario/contrasea.
Configuracin del nombre de host y descripcin de la interfaz.
Configuracin de las interfaces Ethernet que pueden negociar la velocidad, mediante
los comandos speed y dplex.
Configuracin de una interfaz para que sea deshabilitada administrativamente
(shutdow n) y habilitada administrativamente (no shutdow n).
Navegacin a travs de diferentes contextos de modo de configuracin utilizando
comandos como line consol 0 e interface.
Funcionalidades de ayuda CLI, edicin de comandos y rellamada de comandos.

http://www.fullengineeringbook.net 424 of 645.

Captulo 13. Funcionam iento de los routers Cisco

387

Significado y uso de la configuracin inicial (en NVRAM), configuracin en ejecu


cin (en RAM), y servidores extemos (como TFTP), junto con el uso del comando
copy para copiar los archivos de configuracin y las imgenes del IOS.
Proceso de alcanzar el modo de setup recargando el router con una configuracin
inicial vaca o utilizando el comando setup.
A primera vista, esta lista parece abarcar la mayora de los temas que se explicaron en
el Captulo 8 (as como la mayora de los detalles). Sin embargo, algunos de los temas tra
tados en el Captulo 8 funcionan de forma distinta con la CLI de router en comparacin con
la CLI de switch:
La configuracin de las direcciones IP difiere de alguna forma.
Tambin difieren las preguntas que se formulan en el modo de setup.
Los routers tienen un puerto auxiliar (Aux), pensado para ser conectado a una lnea
de mdem extemo o una lnea telefnica, para que los usuarios remotos puedan
marcar al router, y acceder a la CLI, realizando una llamada telefnica.
Ms all de estos tres temas del Captulo 8, la CLI de router difiere de una CLI de switch
por el simple hecho de que los sxvitcies y los routers hacen cosas diferentes. Por ejemplo, el
Ejemplo 10.5 del Captulo 10 muestra la salida del comando show mac address-table
dynam ic, que muestra la tabla ms importante que un switch utiliza para enviar tramas. El
IOS de router no soporta este comando; en su lugar, los routers soportan el comando show
ip route, que muestra las rutas IP conocidas por el router, que por supuesto es la tabla ms
importante que un router utiliza para enviar paquetes. Como podra imaginar, los switches
Cisco de capa 2 contemplados en los exmenes CCNA no soportan el comando show ip
route porque no realizan nada de enrutamiento IP.
El resto de esta seccin explica algunas de las diferencias entre la CLI IOS de un router
y la CLI IOS de un switch. El Captulo 14 presenta algunas otras diferencias, en particular
relacionadas con la configuracin de las direcciones IP de la interfaz de router y los proto
colos de enrutamiento IP. Por ahora, este captulo analiza los siguientes temas:
Interfaces de router.
Configuracin de la direccin IP de un router.
Modo de setup de un router.

interfaces de router
Los exmenes CCNA se refieren a dos tipos de interfaces fsicas generales de los rou
ters: las interfaces Ethernet y las interfaces serie. El trmino interfaz Ethernet 9e refiere a
cualquier tipo de interfaz Ethernet No obstante, en los routers Cisco, el nombre referendado por la CLI se refiere a la velocidad ms rpida posible en la interfaz. Por ejemplo,
algunos routers Cisco tienen una interfaz Ethernet capaz de nicamente 10 Mbps, as que
para configurar este tipo de interfaz, debe utilizar el comando de configuracin nterface
ethem et nmero. Sin embargo, otros routers tienen interfaces que llegan a 100 Mbps, o que
pueden autonegociar el uso de 10 Mbps o de 100 Mbps, por lo que los routers se refieren a
estas interfaces por la velocidad ms rpida, con el comando interface fastethem e t nmero.

http://www.fullengineeringbook.net 425 of 645.

Captulo 13. Funcionam iento de los routers Cisco

388

De forma parecida, con el comando interface gigabitethemet nmero se hace referencia a


las interfaces capaces de soportar velocidades Ethernet Gigabit.
Las interfaces serie son el segundo tipo principal de interfaz fsica en los routers. Como
puede recordar del Captulo 4, las lneas alquiladas de punto a punto y los enlaces de
acceso Frame Relay utilizan los mismos estndares de capa 1 subyacentes. Para soportar
estos mismo estndares, los routers Cisco utilizan interfaces serie. El ingeniero de redes
elige despus el protocolo de capa de enlace de datos que quiere usar, como, por ejemplo,
Protocolo punto a punto (PPP, Point-lo-Point Protocol) o Control de enlace de datos de capa
superior (HDLC, High-Level Data Link Control) para las lneas alquiladas, o Frame Relay
para las conexiones Frame Relay, y configura el router para que utilice el protocolo de capa
de enlace de datos correcto. (Las interfaces serie utilizan de forma predeterminada HDLC
como protocolo de capa de enlace de datos.)
Los routers utilizan nmeros para distinguir entre las diferentes interfaces del mismo
tipo. En los routers, los nmeros de interfaz pueden ser un nmero sencillo, o dos nmeros
separados por una barra inclinada, o tres nmeros separados por barras inclinadas. Por
ejemplo, los tres siguientes comandos de configuracin son correctos en al menos un
modelo de router Cisco:
in te rfa c e eth ern et 0
i n te r f a c e fa s tE th e rn e t 0 /1
in te rfa c e a e r ia l 1 /0 /1

Varios comandos permiten ver informacin sobre las interfaces. Para ver una lista
breve de las interfaces, utilice el comando show ip interface brief. Para ver unos detalles
abreviados de una interfaz en particular, utilice el comando show protocols tipo nmero. (El
comando show protocols no est disponible en todas las versiones del software Cisco IOS.)
Tambin puede ver muchos detalles de cada interfaz, incluyendo estadsticas referidas a
los paquetes que fluyen hacia y desde la interfaz, mediante el comando show interfaces.
Opcionalmente, puede incluir el tipo de interfaz y el nmero en muchos comandos; por
ejemplo, show interfaces tipo nmero, para ver detalles nicamente de esa interfaz. El
Ejemplo 13.1 muestra un ejemplo de salida de estos tres comandos.
Ejem plo 13.1. Listado de las interfaces de un router
A lb u q u e rq u e M s h o w

ip in te r f a c e

b rief

In te rfa c e

IP -A d d re s s

0K?

F a s tE th e rn e t0 /0

u n a s s ig n e d

YES u n s e t

up

F a s tE th e rn e t0 /1

u n a s s ig n e d

YES u n s e t

a d m in is tra tiv e ly

down

down

S e ria lO /0 /0

u n a s s ig n e d

YES u n s e t

a d c n in is tr a tiv e ly

down

down

S e ria l0 /0 /1

u n a s s ig n e d

YES u n s e t

up

S e r a lo / 1 /0

u n a s s ig n e d

YES u n s e t

up

S e ria l0 /1 /1

u n a s s ig n e d

YES u n s e t

a d m in is tra tiv e ly

A lb u q u e rq u e # s h o w
F a s tE th e rn e tO /0
S e ria lO /1 /0
H a rdw are

Is
is

S ta tu s

P ro to c o l
up

up
up
down

down

p ro to co ls fa 0 /0
is

A lb u q u e rq u e # s h o w

M e th o d

up,

lin e

p ro to c o l

is

up

in te rfa c e s S 0 /1 /0

up,
GT96K

lin e

p ro to c o l

is

up

S e ria l

(contina)

http://www.fullengineeringbook.net 426 of 645.

Captulo 13. Funcionam iento de los routers Cisco

389

Ejem plo 13.1. Listado de las Interfaces de un router iwntmuacin)


WTU 1 5 0 0

Bf 1 5 4 4 K b i t ,

b y to s ,

r e lia b ility

2 5 5 /2 5 5 ,

E n c a p s u la tio n
K e e p a liv e

HDLC,

in p u t

Last

c le a rin g

In p u t

of

0 /7 5 /0 /0

queue:

0 /1 0 0 0 /6 4 /0

A v a ila b le

in p u t

5 m in u te

o u tp u t

36

ra te

p a c k e ts

0 in p u t

ra te

o u tp u t

hang

(s iz e /m a x

0 /0

1158

o u tp u t

d ro p s :

k ilo b its /s e c
0

p a c k e ts /s e c
0

p a c k e ts /s e c

no

b u ffe r

g ia n ts ,

th ro ttle s

0 o ve rru n ,

ig n o re d ,

b y te s ,
0
0

4557

to ta l)

a llo c a te d )

ru n ts ,
fra m e ,

b y te s ,

a b o rt

un d erru ns

e rro rs , 0 c o llis io n s , 8 in te rfa c e


b u ffe r fa ilu r e s , 0 o u tp u t b u ffe rs

13 c a r r i e r

T o ta l

a c tiv e /m a x

(a llo c a te d /m a x

b its /s e c ,

6979

never

never

to ta l/th r e s h o ld /d ro p s )

(a c tiv e /m a x

b its /s e c ,

0 CRC,

o u tp u t,

c o u n te rs

fa ir

b ro a d c a s ts ,

e rro rs ,

0 o u tp u t
0 o u tp u t

in p u t,

70

p a c k e ts

DCD=up

0 /1 /2 5 6

B a n d w id th

5 m in u te

0 0 :0 0 :0 1 ,

(s iz e /m a x /d ro p s /flu s h e s ) ;

C o n v e rs a tio n s

R e c e iv e d

1 /2 5 5

set

in te rfa c e '

w e ig h te d

C o n v e rs a tio n s

70

o u tp u t

"show

s tra te g y :

R e se rva d

not

US0C,

r x lo a d

sec)

0 0 :0 0 :0 3 ,

queue:

O u tp u t

lo o p b a c k

20000

1 /2 5 5 ,

e n a b le d

Last

Q u e u e in g

(10

set

CRC c h e c k i n g

D LY

tx lo a d

re s e ts
swapped

out

tra n s itio n s

DSR=up

DTR=up

RTS=up

CTS=up

Nota
Los com andos que se refieren a las interfaces de router se pueden abreviar significativa
m ente truncando las palabras. Por ejem plo, es posible utilizar sh in t fO/O en sustitucin
de show in te rfa c e s fa s te th e rn e t 0/ 0.

Cdigos de estado de interfaz


Cada uno de los comandos del Ejemplo 13.1 muestra dos cdigos de estado de interfaz.
Para que un router utilice una interfaz, los dos cdigos de estado de interfaz deben ser "up".
El primer cdigo de estado se refiere, en esencia, a si la capa 1 est funcionando, mientras
que el segundo se refiere principalmente (pero no siempre) a si el protocolo de capa de enlace
de datos est funcionando. La Tabla 13.2 resume estos dos cdigos de estado.
Tbla 13.2. Cdigos de estado de interfaz y sus significados.
N o m b re

L o c a liz a c i n

S ig n ifica d o g e n e ra l

Estado de lnea

Primer cdigo
de estado

Se refiere al estado de la capa 1: por ejemplo, est el cable


instalado, es el cable correcto/errneo, el dispositivo del
otro extremo est encendido?

Estado de
protocolo

Segundo cdigo
de estado

Se refiere generalmente al estado de capa 2. Siempre es down


si el estado de lnea tambin es down. Si el estado de lnea
es up, un estado de protocolo de down est normalmente
provocado por una disparidad en la configuracin de capa
de enlace de datos.

http://www.fullengineeringbook.net 427 of 645.

Captulo 13. Funcionam iento de los routers Cisco

390

Al resolver problemas en una red, existen cuatro combinaciones de ajustes para los
cdigos de estado. La Tabla 133 muestra las cuatro combinaciones, junto con una explica
cin de por qu una interfaz podra estar en ese estado. Al consultar la lista, observe que
si el estado de la lnea (el primer cdigo de estado) no es "up", el segundo siempre ser
"down", porque las funciones de la capa de enlace de datos no pueden funcionar si la capa
fsica tiene un problema.
Tabla 13.3. Combinaciones tpicas de cdigos de estado de interfaz.
E sta d o d e ln e a y p ro to c o lo

R a z o n e s t p ic a s

Administrativamente down, down

La interfaz tiene configurado un comando Shutdown.

down, down

La interfaz tiene configurado un comando no shutdown,


pero la capa fsica tiene un problema. Por ejemplo, no se
ha conectado un cable a la interfaz, o con Ethernet, la
interfaz del switch al otro extremo del cable est cerrada, o
el switch est apagado.

up, down

Casi siempre se refiere a problemas de la capa de enlace


de datos, con frecuencia a problemas de configuracin.
Por ejemplo, los enlaces serie tienen esta combinacin
cuando un router se configur para que utilizara PPP, y los
otros predeterminados para usar HDLC.

up, up

Todo est bien, la interfaz est funcionando.

Direcciones IP de interfaz de router


Como ya se ha mencionado muchas veces a lo largo de este libro, los routers necesitan
una direccin IP en cada interfaz. Si no se configura una direccin IP, aunque el estado de
la interfaz sea "up/up", el router no intentar enviar y recibir paquetes IP por la interfaz.
Para un funcionamiento apropiado, para cada interfaz que un router deba usar para enviar
paquetes IP, el router necesita una direccin IP.
La configuracin de una direccin IP en una interfaz es relativamente simple. Para con
figurar la direccin y la mscara, utilice el subcomando de interfaz ip address direccin ms
cara. El Ejemplo 13.2 muestra un ejemplo de configuracin de direcciones IPen dos inter
faces de router, y las diferencias resultantes en los comandos show p interface b rie f y show
interfaces respecto al Ejemplo 13.1. (No se haban configurado direcciones IP cuando se
obtuvo la salida del Ejemplo 13.1.)
Ejem plo 13.2. Configuracin de direcciones IP en los routers Cisco.
Al buquerque#configure t e r a i n a l
E n te r

c o n fig u ra tio n

Albuquerque
Albuquerque
Albuquerque

com m ands,

one

per

lin e .

Fa0/0
( c o n f i g - i f )# ip address 1 9 . 1 .1 . 1
( c o n f i g - i f )# in ts rfa c s 8 0 /9 /1

End

w ith

C N T L /Z .

( c o n f i g ) # i n t r f ac

2 5 5 .2 5 5 .2 5 5 .9

(contina)

http://www.fullengineeringbook.net 428 of 645.

Captulo 13. Funcionamiento de los routers Cisco

391

Ejemplo 13.2. Configuracin de direcciones IP en los routers Cisco ( continuacin ).


Albuquerque ( c o n f i g i f ) # i p a d d r e s s 1 9 . 1 . 2 . 1 2 5 5 . 2 5 5 . 2 5 5 . *
Albuquerque ( c o n f i g - i f ) # AZ
Albuquerque#how i p i n t e r f a c e b r i e f
Interface
IP -A d d re s s
0K? Method S t a t u s
FastEthernetO/0
YES manual up
1 0 .1 .1 .1
FastEthernet0/1
unassigned
YES NVRAM a d m i n i s t r a t i v e l y dovm
unassigned
YES NVRAM a d m i n i s t r a t i v e l y down
S e rialO /0 /0
YES manual up
SerialO/0/1
1 0 .1 .2 .1
S e r a l o / 1 /O
unassigned
YES NVRAM up
unassigned
YES NVRAM a d m i n i s t r a t i v e l y down
S e r a l o / 1/1
Al buquerque#8how i n t e r f a c e s faO/O
FastEthernetO/O i s up, l i n e p r o to c o l i s up
Hardware i s Gt96k F E, address i s 0 0 1 3 .19 7b .5004 ( b i a 0 0 1 3 .197b.5004)
I n t e r n e t address i s 1 0 .1 .1 .1 / 2 4
1 Se han o m itid o l n e a s para a b r e v i a r

P r o to c o l
up
down
down
up
up
down

Ancho de banda y velocidad de reloj


en las interfaces serie
Las interfaces Ethernet utilizan o una sola velocidad o una de varias velocidades que
pueden autonegociarse. Sin embargo, como se mencion en el Captulo 4, los enlaces WAN
pueden funcionar a varias velocidades. Para tratar con un amplio rango de velocidades,
los routers se esclavizan a la velocidad dictada por la CSU/DSU a travs de un proceso
denominado clocking (temporizacin). En consecuencia, los routers pueden utilizar
enlaces serie sin que sea necesaria una configuracin o una autonegociacin para detectar
la velocidad del enlace serie. La CSU/DSU conoce la velocidad y enva pulsos de reloj por
el cable al router, y ste reacciona a la seal de temporizacin. En efecto, la CSU/DSU le
dice al router cundo enviar el siguiente bit por el cable, y cundo recibir el siguiente bit,
de modo que el router reacciona ciegamente a los tiempos marcados por la CSU/DSU.
Los detalles fsicos de cmo funciona la temporizacin evitan que los routers detecten y
midan la velocidad utilizada en un enlace con CSU/DSUs. Por tanto, los routers utilizan dos
comandos de configuracin de interfaz diferentes que especifican la velocidad del enlace
WAN conectado a una interfaz serie: son los subcomandos de interfaz dock rate y bandwidth.
El comando dock rate fija la velocidad real que se utiliza para transmitir bits por un
enlace serie, pero slo cuando el enlace serie fsico est realmente creado en el laboratorio
utilizando un cableado. Las redes de laboratorio que se utilizaron para crear los ejemplos
de este libro, y probablemente las redes de laboratorio que los ingenieros utilizan para
probar los conceptos, o incluso las que se utilizan en las clases CCNA, utilizan cables serie
b ack -to -b ack (consulte la seccin "Construccin de un enlace WAN en un laboratorio" del
Captulo 4). Las conexiones WAN back-to-back no utilizan una CSU/DSU, por lo que un
router debe proporcionar la temporizacin, que define la velocidad a la que se transmiten
los bits. El otro router funciona como de costumbre cuando se utilizan las CSU/DSUs,
esclavizndose a las seales de temporizacin recibidas desde el otro router. El Ejemplo
13.3 muestra un ejemplo de configuracin para un router denominado Albuquerque, con
un par de comandos importantes relacionados con los enlaces WAN.

http://www.fullengineeringbook.net 429 of 645.

392

Captulo 13. Funcionamiento de los routers Cisco

Nota
El Ejemplo 13.3 o m ite parte de la salida del com ando show running-confg, en con
creto las partes que no tienen im portancia para lo que aqu se est explicando.

Ejemplo 13.3. Configuracin del routerAlbuquerque con el comando clock rate.


Albuquerque#show r u n n in g - c o n f g
! Se han o m itid o l i n e a s para a b r e v i a r
i n t e r f a c e S e rial0/O /1
clock r a t e 128000
1

interface S erial0/1/0
clock r a t e 128000
bandwidth 128

!
i n t e r f a c e F a s tE th e rn e t0 /0
! Se han o m itid o l n e a s para a b r e v i a r
Albuquerque#8how c o n t r o l l e r s a e r i a l 0 / 0 / 1
Interface Serial
Hardware i s PowerOUICC MPC860
OCE V . 3 5 , c lo c k r a t e 128000
idb at 0x8169BB20, d r i v e r data s t r u c t u r e at 0X816A35E4
! Se han o m itid o l n e a s para a b r e v i a r

El subcomando de interfaz dock rate velocidad establece la velocidad en bits por


segundo en el router que tiene conectado el cable DCE. Si no sabe cul es el router que tiene
conectado el cable DCE, puede encontrarlo con el comando show controllers, que muestra
si el cable conectado es DCE (como se aprecia en el Ejemplo 13.3) o DTE. El IOS acepta el
comando dock rate en una interfaz slo si sta ya tiene instalado un cable DCE, o si no
tiene un cable instalado. Si se le ha conectado un cable DTE, el IOS rechaza silenciosamente
el comando, es decir, el IOS no emite ningn mensaje de error pero ignora el comando.
El segundo subcomando de interfaz que est relacionado con la velocidad del enlace
serie es bandwidth velocidad, como se muestra en la interfaz serie 0/1/0 en el Ejemplo 13.3.
El comando bandw idth le indica al IOS la velocidad del enlace, en kilobits por segundo, inde
pendientemente de si el router est proporcionando la temporizacin. Sin embargo, la confi
guracin bandwidth no cambia la velocidad a la que se envan o reciben bits por el enlace. En
su lugar, el router la utiliza con propsitos de documentacin, en clculos relacionados con
las tasas de utilizacin del enlace, y para muchos otros propsitos. En particular, los proto
colos de enrutamiento EIGRPy OSPF utilizan las configuraciones bandwidth de interfaz para
establecer sus mtricas predeterminadas; las mtricas influyen en la eleccin de la mejor ruta
IP por parte de un router para alcanzar cada subred. (La gua CCNA ICND2 abarca estos dos
protocolos de enrutamiento, incluyendo cmo el comando bandwidth influye en las mtricas
del protocolo de enrutamiento.)
Cada interfaz de router tiene una configuracin predeterminada del comando band
w idth que se utiliza cuando no hay ningn comando bandw idth configurado en la interfaz.
Para los enlaces serie, el ancho de banda predeterminado es 1544, es decir, 1544 kbps, o

http://www.fullengineeringbook.net 430 of 645.

Captulo 13. Funcionamiento de los routers Cisco

393

1,544 Mbps (en otras palabras, la velocidad de una lnea TI). Las interfaces Ethernet de un
router toman como predeterminada la configuracin de ancho de banda que refleja la velo
cidad actual de la interfaz. Por ejemplo, si la interfaz FastEthemet de un router est fun
cionando a 100 Mbps, el ancho de banda es 100.000 (kbps); si la interfaz est funcionando
actualmente a 10 Mbps, el router cambia automticamente el ancho de banda a 10.000 kbps.
La configuracin del comando bandwidth en una interfaz invalida estos valores predeter
minados.
Nota
El com ando dock rate utiliza com o unidad bps, m ientras que el com ando bandwidth
utiliza kbps com o unidad. Es decir, si un com ando show muestra el ancho de banda
com o 10.000, significa 10.000 kbps, o 10 Mbps.

Puerto auxiliar del router (Aux)


Los routers tienen un puerto auxiliar (Aux) que permite acceder a la CLI mediante un
emulador de terminal. Normalmente, el puerto Aux est conectado mediante un cable (conector RJ-45,4 pares, con pinouts rectos) a un mdem analgico externo. El mdem conecta
con una lnea telefnica. Despus, el ingeniero utiliza un PC, un emulador de terminal y
un mdem para llamar al router remoto. Una vez conectado, el ingeniero puede usar el
emulador de terminal para acceder a la CLI del router, empezando, como de costumbre, en
el modo de usuario.
Los puertos Aux se pueden configurar empezando con el comando line aux 0 para
entrar en el modo de configuracin de lnea auxiliar. Desde aqu pueden utilizarse todos
los comandos para la lnea de consola que ya se explicaron, en su mayor parte, en el Cap
tulo 8. Por ejemplo, puede utilizar los comandos login y password valorcontrasea para esta
blecer una verificacin de contrasea simple cuando un usuario marca.
Los switches Cisco no tienen un puerto Aux.

Configuracin inicial (modo de setup)


Los procesos relacionados con el modo de setup en los routers siguen las mismas reglas
que para los sioitches. Si desea ms detalles, puede consultar la seccin Configuracin ini
cial (modo de setup)" del Captulo 8, pero los siguientes puntos resumen algunos de los
temas clave que son aplicables tanto a sioitches como a routers:
El modo de setup est pensado para permitir una configuracin bsica haciendo
una serie de preguntas al usuario de la CLI.
Puede entrar en el modo de setup arrancando un router despus de borrar el archivo
de configuracin inicial o utilizando el comando EXEC del modo etiable setup.
Al final del proceso, tiene tres opciones (0,1, 2): ignorar las respuestas y volver a
la CLI (0); ignorar las respuestas pero empezar de nuevo en el modo de setup (1); o
utilizar la configuracin resultante (2).

http://www.fullengineeringbook.net 431 of 645.

394

Captulo 13. Funcionamiento de los routers Cisco

Si se aburre del proceso, la combinacin de teclado Ctrl+C expulsar al usuario del


modo de setup y le devolver al modo CLI anterior.
Si decide utilizar la configuracin resultante, el router escribe la configuracin en el
archivo startup-config, as como en el archivo running-config.
La principal diferencia entre el modo de setup en los swilches y los routers est relacio
nada con la informacin solicitada durante dicho modo. Por ejemplo, los routers necesitan
conocer la direccin IP y la mscara para cada interfaz donde quiera configurar IP, mien
tras que los switches slo tienen una diccin IP. Para completar todo esto, el Ejemplo 13.4
muestra el uso del modo de setup. Si no dispone de un router con el que practicar este
modo, estudie el ejemplo y observe la clase de informacin solicitada en las distintas pre
guntas.
Nota
Las preguntas form uladas, y las respuestas predeterminadas, difieren en algunos routers,
en parte debido a la versin del IOS, el conjunto de funcionalidades y el m odelo de

router.

Ejemplo 13.4. Modo de configuracin setup de un router.


- - - System C o n f i g u r a t lo n D ia lo g
Ytould you l k e to e n te r the i n i t i a l c o n f i g u r a t i o n d i a l o g ? [ y e s / n o ] : y e s
At any p o in t you may e n te r a question mark ' ? f o r h e l p .
Use c t r l - c to abort c o n f i g u r a t i o n d ia lo g at any prompt.
D efault s e t t ln g s are i n square b ra c ke ts ' J ] ' . B a s i c management setup c o n fig u r e s
only enough c o n n e c t i v i t y
f o r management of the system, extended setup w i l l ask you
to c o n fig u r e each i n t e r f a c e on the system
Wbuld you l i k e to e n te r b a s ic management setup? [ y e s / n o j : no
F i r s t , would you l i k e to see the c u r r e n t i n t e r f a c e summary? [ y e s ] :
Any i n t e r f a c e l i s t e d w it h OK? v a lu *N0 does not have a v a l i d c o n f i g u r a t i o n
Interface
EthernetB
Serial
S e ria n

IP-Address
unassigned
unassigned
unassigned

OK?
NO
NO
NO

Method
unset
unset
unset

Status
up
down
down

Protocol
down
down
down

G o n fig u rin g g lo b a l parameters:


Enter host ame [ R o u t e r ] : R1
The enable se cre t l s a password used to p r o t e c t access to
p r i v i l e g e d EXEC and c o n f i g u r a t i o n modes. T h i s password, a f t e r
e n te re d , becomes encrypted i n the c o n f i g u r a t i o n .
Enter enable s e c r e t : c i s c o
The enable password i s used wtien you do not s p e c i f y an
enable se cre t password, w it h some o l d e r software v e r s io n s , and
some boot images.

(contina)

http://www.fullengineeringbook.net 432 of 645.

Captulo 13. Funcionamiento de los routers Cisco

395

Ejemplo 13.4. Modo de configuracin setup de un ro u te r.(co n tln u a cl n )


Enter enable password: fre d
The v i r t u a l te r m in a l password i s used t o p r o t e c t
access to the r o u te r over a network i n t e r f a c e .
Enter v i r t u a l t e r m i n a l password: barney
C on figu re SNMP Network Management? [ y e s j : no
C on figu re b r i d g in g ? [ n o ] :
C on figu re DECnet? [ n o ] :
C on figu re A p p le Ta lk ? [ n o ] :
C on figu re IPX? [ n o ] :
C on figu re IP? [ y e s ] :
C on figu re RIP r o u t i n g ? [ y e s ] :
C on figu re CLNS? [ n o ] :
C on figu re b r i d g in g ? [ n o ] :
C o n fig u r in g i n t e r f a c e param eters:
Do you want t o c o n fig u r e Ethernet0
in te rfac e ? [y e s ]:
C on figu re IP on t h i s in t e r f a c e ? [ y e s ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2 .1 6 .1 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5 .2 5 5 .2 5 5 .6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24
Do you want to c o n fig u r e S e r i a l 0
in te rfac e ? [ y e s ]:
C on figu re IP on t h i s in t e r f a c e ? [ y e s ] :
C on figu re IP unnumbered on t h i s in t e r f a c e ? [ n o ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2.1 6 .1 2 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5.2 5 5 .2 5 5.6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24
Do you want to c o n fig u r e S e r i a U
in te rfac e ? [y e s ]:
C on figu re IP on t h i s i n t e r f a c e ? [ y e s ] :
C on figu re IP unnumbered on t h i s in t e r f a c e ? [ n o ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2.1 6 .1 3 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5 .2 5 5 .2 5 5 .6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24
The f o l l o w i n g c o n f i g u r a t i o n command s c r i p t was c re a te d :
hostname R1
enable s e c re t 5 $1$VOLh$pkIe0Xjx2sgjgZ/Y6Gt1s.
enable password f r e d
lin e vty 0 4
password barney
no snm p-se rve r

1
ip ro u tin g
i
i n t e r f a c e Ethernet
ip address 1 7 2 .1 6 .1 .1 2 5 5 .2 5 5 .2 5 5 .0

1
in te rfac e S erial
ip address 1 7 2.1 6 .1 2 .1 2 5 5 .2 5 5 .2 5 5 .0
1

interface S e r i a l l
i p address 1 7 2.1 6 .1 3 .1 2 5 5 .2 5 5 .2 5 5 .0

(co n tin a )

http://www.fullengineeringbook.net 433 of 645.

Captulo 13. Funcionamiento de los routers Cisco

396

Ejem plo 13.4. Modo de configuracin setup de un router.icontlnuacln )

!
router r i p
network 1 7 2 . 1 6 . 0 . 0

l
end
[ 0 ] Go t o th e IOS command prompt w it h o u t s a vin g t h i s c o n f i g .
{ 1 ] Return back t o the setup w it h o u t s a vin g t h i s c o n f i g .
( 2 ] Save t h i s c o n f i g u r a t i o n to nvram and e x i t .
Enter your s e l e c t l o n

[2 J:

B u i ld i n g c o n f i g u r a t i o n
[OK]Use th e enabled mode ' c o n f i g u r e '

command t o modify t h i s c o n f i g u r a t i o n .

Press RETURN to get s t a r t e d !

Nota
Aunque en el ejem plo no se muestra, los routers que utilizan un conjunto de funciona
lidades IOS que incluye fundones de seguridad adicionales tam bin preguntarn al
usuario si desea configurar Oseo Auto Secure. Esta caracterstica configura autom tica
m ente muchos de los ajustes de seguridad, por ejem plo, desactivando CDP.

Actualizacin del softw are Cisco ios y el proceso


de arranque del softw are Cisco IOS
Los ingenieros deben saber cmo actualizar el IOS para pasar a una versin ms
moderna del mismo. Normalmente, un router tiene una imagen del IOS en la memoria
Flash, y esa es la imagen del IOS que se utiliza. (El trmino imagen del IOS se refiere
a un archivo que contiene el IOS.) El proceso de actualizacin podra incluir pasos
como copiar una imagen del IOS ms moderna en la memoria Flash, configurar el
router para indicarle la imagen del IOS que debe usar, y borrar la imagen antigua
cuando ya est seguro de que la versin nueva funciona bien. Como alternativa,
podra copiar una imagen nueva en un servidor TFTP, con algo de configuracin adi
cional en el router para indicarle que obtenga el IOS nuevo del servidor TFTP la pr
xima vez que se recargue.
Esta seccin muestra cmo actualizar el IOS copiando un archivo IOS nuevo en la
memoria Flash e indicando al router que utilice ese nuevo IOS. Como el router decide el IOS
que debe usar cuando arranca, tambin es un buen momento para repasar el proceso de
arranque del router (inicializacin). Los switches siguen el mismo proceso bsico que el des
crito aqu, con algunas diferencias menores.

http://www.fullengineeringbook.net 434 of 645.

Captulo 13. Funcionamiento de los routers cisco

397

Actualizacin de una imagen del software Cisco IOS


en la memoria Flash
Normalmente, los routers y los switches almacenan las copias del IOS en la memoria Flash.
Esta memoria es reescribible y de almacenamiento permanente, lo que la hace ideal para
almacenar archivos que deben conservarse aun cuando el muter est apagado. Cisco apuesta
en sus productos por esta memoria en detrimento de las unidades de disco porque no tiene
partes mviles, por lo que la posibilidad de fallo es mucho ms pequea en comparacin con
estas ltimas. Adems, la imagen del IOS se puede colocar en un servidor TFTP externo, pero
es una prctica normalmente reservada para hacer pruebas; en produccin, prcticamente
todos los routers Cisco cargan una imagen del IOS que se encuentra almacenada en la nica
clase de memoria grande y permanente que hay en un muter Cisco, la memoria Flash.
La Figura 13.6 ilustra el proceso para actualizar una imagen del IOS en la memoria Flash:
Paso 1. Consiga de Cisco la imagen del IOS, normalmente descargndola de
Cisco.com mediante HTTP o FTP.
Paso 2. Coloque la imagen del IOS en el directorio predeterminado de un servidor
TFTP que sea accesible desde el rouler.
Paso 3. Ejecute el comando copy desde el router, copiando el archivo en la memoria
Flash.
Tambin puede utilizar un servidor FTP o rcp (remte copy), aunque durante mucho
tiempo ha estado presente la funcionalidad TFTP y ha sido un ms que probable tema para
los exmenes.

( C u a lq u ie r m t o d o a p r o p ia d o )

S e r v id o r

T FT P
C o p y t f lp
(la s h

Figura 13.6. Proceso com pleto de actualizacin del software Cisco IOS.

http://www.fullengineeringbook.net 435 of 645.

398

Captulo 13. Funcionamiento de los routers Cisco

El Ejemplo 13.5 ofrece un ejemplo del paso final, que copia la imagen del IOS en la
memoria Flash. El comando copy tftp flash aqu mostrado trabaja de forma muy parecida
al comando copy tftp startup-config que puede usarse para restaurar una copia de segu
ridad del archivo de configuracin en la NVRAM.
Ejem plo 13.5. El comando copy tftp flash copia la imagen del IOS en la memoria Flash.
Ri#copy t f t p f la s h

System f la s h d ir e c t o r y :
F ile
Length
Name/status
1
7530760
c 4 5 0 0 -d -m z .1 2 0 -2 .b in
[7530824 b y tes used, 857784 a v a i la b l e , 8388608 t o t a l ]
Address or ame o f remte host [ 2 5 5 .2 5 5 .2 5 5 .2 5 5 ] ? 1 3 4 . 1 4 1 . 3 . 3 3
Source f i l e ame? c 4 5 0 9 - d - n z . 1 2 t - 5 . b i n
D e stin a tio n f i l e ame (c 4 5 0 0 -d -m z .1 2 0 -5 .b in ]?
A ccessing f i l e c 4 5 0 0 -d -m z .l2 0 -5 .b in ' on 1 3 4 . 1 4 1 . 3 . 3 3 . . .
Loading c 4 5 0 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t ): ! [OK]
E rase f la s h d ev ice b e fo re w ritin g ? [co n firm ]
F lash co n ta in s f i l e s . Are you su re you want to e r a s e ? [co n firm ]
Copy 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in * from s e r v e r
as 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in ' in to F la sh WITH e r a s e ? [yes/no]y
Erasing d e v i c e .. . e e e e ee eee ee ee eee ee ee eee ee ee eee ee . .. e r a s e d
Loading c4 5 O 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t ):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

llllim illim ill lllim ill lllllim il


[OK 7530760/8388608 b y te s ]
V e rify in g ch e ck su m ...
OK (0xA93E)
F lash copy took 0 :0 4 :2 6 Jhh:m m :ss]

(leaving out lo ts of exclamation points)

Durante este proceso de copia de la imagen del IOS en la memoria Flash, el router debe
descubrir algunos datos importantes:
1. Cul es la direccin IP o el nombre de host del servidor TFTP?
2. Cul es el nombre del archivo?
3. Hay espacio libre para este archivo en la memoria Flash?
4. El servidor realmente tiene un archivo con este nombre?
5. Quiere que el router borre los archivos antiguos?
El router le pedir respuestas, si es necesario. Para cada pregunta, tiene que escribir
una respuesta o pulsar Intro si desea aceptar la respuesta predeterminada (que apa
rece entre corchetes al final de la pregunta). Despus, el router borra la memoria Flash
si as lo indic, copia el archivo y, a continuacin, verifica que la suma de comproba
cin del archivo no muestra que se hayan producido errores durante la transmisin.
Despus puede utilizar el comando show flash para verificar el contenido de la
memoria Flash, como se muestra en el Ejemplo 13.6. (La salida de show flash puede
variar de una familia de routers a otra. El Ejemplo 13.6 corresponde a la salida de un
router de la serie 2500.)

http://www.fullengineeringbook.net 436 of 645.

Captulo 13. Funcionamiento de los routers Cisco

399

Ejem plo 13.6. Comprobacin del contenido de la memoria Flash con el comando show flash.
fred#show f la s h

System f la s h d ir e c t o r y :
F ile
Length
Name/status
1
13305352 c 2 5 0 0 - d s - l.1 2 2 - 1 .b in
(13305416 b y te s used, 3471800 a v a i la b l e , 16777216 t o t a l ]
16384K b y tes o f p ro c e sso r board System f la s h (Read ONLY)

La lnea resaltada del Ejemplo 13.6 muestra la cantidad de memoria Flash, la cantidad
utilizada y la cantidad de espacio libre. Al copiar una imagen nueva del IOS en la Flash, el
comando copy le preguntar si quiere borrar la memoria Flash, siendo [yesl la respuesta
predeterminada. Si responde no, y el IOS entiende que no hay suficiente memoria Flash
disponible, la copia fallar. Adems, aunque responda yes y borre la memoria Flash, la
nueva imagen del IOS debe tener un tamao que encaje en dicha memoria; si no es as, el
comando copy fallar.
Una vez que se ha copiado el IOS nuevo en la memoria Flash, es preciso recargar el
router para utilizar la nueva imagen del IOS. La siguiente seccin, dedicada a la secuencia
de arranque del IOS, explica los detalles de cmo configurar un router para que cargue la
imagen del IOS correcta.

Secuencia de arranque del software Cisco IOS


Los routers Cisco llevan a cabo los mismos tipos de tareas que una computadora con
vencional cuando la encendemos o la reiniciamos (recarga). La mayora de las computa
doras tienen un sistema operativo (SO) instalado, que es el que arranca de forma prede
terminada. No obstante, un router puede tener varias imgenes del IOS disponibles tanto
en la memoria Flash como en servidores TFTP externos, por lo que el router debe saber de
algn modo cul de esas imgenes tiene que cargar. Esta seccin examina el proceso de
arranque entero, destacando las opciones que influyen en la eleccin por parte del router
de la imagen del IOS que tiene que cargar.

Nota
Los detaBes de la secuencia de arranque que se explican en esta seccin, en concreto los
que tienen que ver con el registro de configuracin y el SO R0MM0N, difieren de los de
los sv/itches LAN Cisco, pero son aplicables a la mayora de los m odelos de routers Cisco.
Este libro no cubre las opciones equivalentes en los switches Cisco.

Cuando se enciende un router por primer vez, sigue estos cuatro pasos:
1. El router realiza unas pruebas al inicio (POST, poioer-on self-test) para descubrir los
componentes hardware y verificar que todos los componentes funcionan correcta
mente.
2. El router copia un programa bootstrap de la ROM a la RAM, y lo ejecuta.

http://www.fullengineeringbook.net 437 of 645.

400

Captulo 13. Funcionamiento de los routers Cisco

3. El programa bootstrap decide la imagen del IOS (u otro SO) que debe cargarse en la
RAM, y carga ese SO. Despus de cargar la imagen del IOS, el programa bootstrap
cede el control del hardware del router al SO recin cargado.
4. Si el programa bootstrap carga el IOS, ste encuentra el archivo de configuracin
(normalmente el archivo de configuracin inicial almacenado en la NVRAM) y lo
carga en la RAM como configuracin en ejecucin.
Al encender o recargar un router, ste intenta los cuatro pasos. Los dos primeros pasos
no tienen ninguna opcin que deba elegirse; estos pasos o funcionan, o falla la inicia lizadn del router y lo ms normal es que tenga que llamar al Centro de asistencia tcnica de
Cisco (TAC) en busca de soporte. Sin embargo, los pasos 3 y 4 cuentan con varias opciones
configurabies que indican lo que el router debe hacer a continuacin. La Figura 13.7 repre
senta los pasos 2 a 4 del proceso de arranque anterior.
RAM

Paso 2
ROM

Flash

Paso 3

TFTP
ROM

Bootstrap

Cisco
IOS

NVRAM
TFTP

Consola

Paso 4

Archivo de
configuracin
en ejecucin

Figura 13.7. Carga del Cisco IOS.

Como puede ver, el router puede conseguir la imagen del IOS de tres ubicaciones y
la configuracin inicial de otras tres. Sinceramente, los routers casi siempre cargan la
configuracin desde la NVRAM (el archivo startup-config), cuando existe. No hay una
ventaja real de almacenar la configuracin inicial en otra parte excepto la NVRAM. Por
tanto, este captulo no mirar ms all de las opciones del paso 4. Sin embargo, hay
buenas razones para almacenar varias imgenes del IOS en la memoria Flash, y para
guardar imgenes en servidores externos, por lo que el resto de esta seccin examina
ms en profundidad el paso 3. En particular, las prximas pginas explican algunos
datos de sistemas operativos de router adems del IOS, y una funcionalidad del router
denominada registro de configuracin, antes de mostrar cmo el router elige la imagen
del IOS que debe cargar.

Nota_________________________________________________
Normalmente, la imagen del IOS es un archivo com prim ido, por to que ocupa poco espacio
en la memoria Flash. El ro u te r descom prim e la imagen del IOS al cargarla en la RAM.

http://www.fullengineeringbook.net 438 of 645.

Captulo 13. Funcionamiento de los routers Cisco

401

Los tres sistemas operativos de router


Un router normalmente carga y utiliza una imagen del Cisco IOS que le permite realizar
su funcin normal de enrutar paquetes. Sin embargo, los routers Cisco pueden utilizar un
SO diferente para llevar a cabo algunas tareas de resolucin de problemas, recuperacin
de contraseas de router y copia de nuevos archivos del IOS en la memoria Flash cuando
sta se ha borrado accidentalmente o ha quedado daada. Los routers Oseo ms recientes
(por ejemplo, los routers de las series 1800 y 2800), slo utilizan otro SO, mientras que los
routers Cisco ms antiguos (por ejemplo, los routers de la serie 2500) realmente tienen dos
sistemas operativos para ejecutar diferentes subconjuntos de estas mismas funciones. La
Tabla 13.4 muestra los otros dos sistemas operativos, y unos cuantos detalles de ellos.
lbla 13.4. Comparacin entre los sistemas operativos ROMMON y RxBoot.
Entorno operativo N om bre comn

Se almacena en... Se utiliza en ...

R O M M o n it o r

ROM M ON

ROM

Routers n u e v o s

Boot ROM

R x B o o t , b o o t h e lp e r

ROM

S lo e n lo s

y a n t ig u o s

routers m s

a n tig u o s

Como el SO RxBoot slo est disponible en los routers ms antiguos y ya no se necesita


en los routers ms modernos, este captulo se referir principalmente al SO que sigue
estando disponible para estas funciones especiales, el SO ROMMON.

El registro de configuracin
El registro de configuracin es un nmero especial de 16 bits que puede establecerse en
cualquier router Cisco. Los bits del registro de configuracin controlan diferentes ajustes
para algunas de las caractersticas de bajo nivel del router. Por ejemplo, la consola se eje
cuta a una velocidad de 9600 bps de forma predeterminada, pero esta velocidad de la con
sola est basada en los ajustes predeterminados de un par de bits del registro de configu
racin.
El valor del registro de configuracin se establece con el comando de configuracin
global config-register. Los ingenieros establecen el registro de configuracin a valores dife
rentes por muchas razones, pero las ms comunes son para decirle al router la imagen del
IOS que debe cargar, como se explica en las siguientes pginas, y como asistencia en el pro
ceso de recuperacin de la contrasea. Por ejemplo, el comando config-register 0x2100 esta
blece el valor al hexadecimal 2100, que provoca que el router cargue el SO ROMMON en
lugar del IOS: una prctica comn al recuperar contraseas perdidas. Este valor se guarda
automticamente al pulsar Intro al final del comando config-register: no es necesario que
guarde el archivo running-config en el archivo startup-config despus de modificar el
registro de configuracin. Sin embargo, el nuevo valor del registro de configuracin no se
utiliza hasta la prxima vez que se recarga el router.

http://www.fullengineeringbook.net 439 of 645.

Captulo 13. Funcionamiento de los routers Cisco

402

C on sejo
El com ando show ve rsi n , que se presenta hacia el final del capitulo, en el Ejemplo 13.7,
m uestra el valor actual del registro de configuracin y, si es diferente, el valor que se u ti
lizar si se recarga el router

Nota
En la mayora de los routers Cisco, el valor predeterm inado del registro de configuracin
es el hexadecimal 2102.

Cmo elige un router eI SO a cargar


Un router elige el SO a cargar basndose en los 4 bits de orden ms bajo del registro de
configuracin y en los detalles configurados en cualquier comando de configuracin
global boot System que se encuentre en el archivo startup-config. Los 4 bits de orden infe
rior (el cuarto dgito hexadecimal) del registro de configuracin se denominan campo de
arranque; el valor de estos bits es el primer valor que un router examina al elegir el SO que
debe cargar. El valor del campo de arranque cuando se enciende o se recarga el router le
indica a ste cmo proceder con la eleccin del SO a cargar.
Nota
Cisco representa los valores hexadedmales precediendo el d g ito o los dgitos hex con 0x;
por ejem plo, OxA representa un solo d g ito hexadecimal, A.

En el proceso para elegir el SO que debe cargarse, en los routers ms modernos que no
tienen un SO RxBoot, ocurre lo siguiente ("arranque" se refiere al campo de arranque del
registro de configuracin):
Paso 1. Si el campo de arranque = 0, utiliza el SO ROMMON.
Paso 2. Si el campo de arranque = 1, carga el primer archivo IOS que se encuentra en
la memoria Flash.
Paso 3. Si el campo de arranque = 2-F:
a.

Prueba con cada comando boot System del archivo startup-config, por
orden, hasta que uno funcione.

b.

Si uno de los comandos boot System funciona, carga el primer archivo IOS
que encuentra en la memoria Flash.

Nota
Los nm eros de los pasos carecen de im portancia; la lista slo aparece numerada a m odo
de referencia.

http://www.fullengineeringbook.net 440 of 645.

Captulo 13. Funcionamiento de los routers Cisco

403

Los dos primeros pasos son bastante directos, pero el paso 3 le indica despus al router
que recurra al segundo mtodo principal para decidir el IOS a cargar: se trata del comando
de configuracin global boot SYStem. Este comando puede configurarse varias veces en un
router, con detalles acerca de los archivos que hay en la memoria Flash, y los nombres de
archivo y las direcciones IP de los servidores, indicndole al router dnde debe buscar una
imagen del IOS para cargar. El router intenta cargar las imgenes del IOS, en el orden de
los comandos boot system configurados. Una vez que el router tiene xito con la carga de
una de las imgenes del IOS referenciadas, el proceso est completo, y el router puede
ignorar los comandos boot system restantes. Si el router falla al cargar un IOS con los
comandos boot system , el router intenta despus lo que el paso 1 sugiere, que es cargar el
primer archivo IOS que se encuentra en la memoria Flash.
Tanto el paso 2 como el paso 3b se refieren al concepto de "primer" archivo IOS, un con
cepto que requiere una pequea explicacin. Los routers numeran los archivos almacenados
en la memoria Flash, de modo que cada nuevo archivo normalmente obtiene un nmero
cada vez ms alto. Cuando un router intenta el paso 2 o el paso 3b de la lista anterior, el
router mirar en la memoria Flash, empezando con el nmero de archivo 1, y despus con
el nmero de archivo 2, y as sucesivamente, hasta encontrar el archivo numerado ms bajo
que parezca ser una imagen del IOS. El router cargar ese archivo.
Es interesante que la mayora de los routers terminan utilizando el paso 3b para encon
trar su imagen del IOS. Los routers Cisco salen de fbrica sin ningn comando b o o t system
configurado; de hecho, no tienen ninguna configuracin en el archivo startup-config.
Cisco carga la memoria Flash con un solo IOS cuando fabrica y prueba el router, y esta
blece el valor del registro de configuracin a 0x2102, lo que significa que el campo de
arranque es 0x2. Con todos estos ajustes, el proceso intenta el paso 3 (porque el arranque
= 2), no encuentra ningn comando b o o t system (porque la configuracin inicial est
vaca), y entonces lo prueba con el primer archivo almacenado en la memoria Flash,
segn el paso 3b.
El diagrama de la Figura 13.8 resume los conceptos clave de cmo un router elige el SO
a cargar.
Los comandos b o o t System deben referirse al archivo exacto que el router debe cargar.
La Tabla 13.5 muestra varios ejemplos de los comandos.
Tabla 13.5. Ejemplos del comando boot system.
Comando boot system

Resultado

boot system flash

Se carga el prim er archivo almacenado en la


memoria Flash.

boot system flash nombrearchivo

Se carga desde la memoria Flash el IOS


especificado
por nombrearchivo.

boot system tftp nombrearchivo 10.1 .1.1

Se carga desde el servidor TFTP el IOS


especificado por nombrearchivo.

http://www.fullengineeringbook.net 441 of 645.

404

Captulo 13. Funcionamiento de los routers Cisco

Software de servidor
FTP Instalado aqu

TFTP

Figura 13.8. Opciones para elegir el SO en tiem po de arranque: router Cisco moderno.

En algunos casos, un router falla en su intento de cargar el SO basndose en el proceso


de tres pasos que vimos anteriormente en esta seccin. Por ejemplo, alguien podra borrar
accidentalmente todo el contenido de la Flash, incluyendo la imagen del IOS. Por tanto, los
routers necesitan ms opciones para recuperarse de estas inesperadas, pero posibles, situa
ciones. Si al final del paso 3 no se ha encontrado un SO, el router enviar difusiones en
busca de un servidor TFTP, adivinar un nombre de archivo para la imagen del IOS y car
gar una imagen del IOS (asumiendo que se encuentre un servidor TFTP). En la prctica,
es muy improbable que esto funcione. El paso final consiste sencillamente en cargar el
ROMMON, que est diseado en parte para proporcionar las herramientas que permiten
recuperarse de estos tipos de problemas inesperados. Por ejemplo, una imagen del IOS
puede copiarse desde un servidor TFTP en la memoria Flash mientras se est utilizando
ROMMON.
En los modelos de router Cisco ms antiguos que tienen un SO RxBoot (boot helper) en
la ROM, el proceso de elegir el SO que debe cargarse funcionaba, en lneas generales, de
forma parecida, pero con dos diferencias. Cuando el campo de arranque es 0x1, el router
carga el SO RxBoot almacenado en la ROM. Adems, en los esfuerzos finales por encon
trar un SO como se describi en el prrafo anterior, si falla el intento de encontrar una
imagen desde un servidor TFTP, y el router tiene una imagen RxBoot, el router intenta pri
mero cargar el RxBoot antes de intentar cargar el SO ROM Monitor.

http://www.fullengineeringbook.net 442 of 645.

Captulo 13. Funcionamiento de los routers Cisco

405

El comando show versin y visuallzacin del valor


del registro de configuracin
El comando show versin proporciona una amplia variedad de informacin sobre el
router, incluyendo tanto el valor actual del registro de configuracin como el valor para la
siguiente recarga del router. La siguiente lista resume parte del resto de informacin inte
resante que ofrece este comando:
1. La versin del IOS.
2. El tiempo de actividad (tiempo que ha pasado desde la ltima recarga).
3. La razn de la ltima recarga del IOS (comando reload, apagado/encendido, fallo
del software).
4. Hora de la ltima carga del IOS (si se ha establecido el reloj del router).
5. Origen desde el que el router carg el IOS actual.
6. Cantidad de memoria RAM.
7. Nmero y tipos de interfaces.
8. Cantidad de memoria NVRAM.
9. Cantidad de memoria Flash.
10. Configuracin actual y futura del registro de configuracin (si es diferente).
El Ejemplo 13.7 muestra la salida del comando show versin, con los fragmentos de
informacin ms importantes resaltados. La lista anterior respeta el orden en que aparece
la informacin resaltada en el ejemplo.
Ejem plo 13.7. Salida del comando show versin.
Albuquerquetfshow v e r s i n
C isco IOS Softw a re , 1841 Software (C1841-ADVENTERPRISEK9-M), Versin 1 2 . 4 { 9 ) T ,
RELEASE
SOFTWARE ( f c 1 )
Te c h n ic a l Su p p ort: h ttp :/ / w w w .c isc o .c o m /te ch s up p o rt
C o p y rig h t ( c ) 1986-2006 by C is c o Systems, I n c .
Compiled F r i 16-Jun<06 21:26 by p rod _re l_te a m
ROM: System B o o ts t r a p , Ve rs i n 1 2 . 3 ( 8 r ) T 8 ,

RELEASE SOFTWARE ( f c 1 )

Albuquerque uptime l s 5 h o u rs , 20 minutes


System re tu rn e d t o ROM by reload at 13 :12 :2 6 UTC Wed Jan 17 2007
System r e s t a r t e d at 1 3 :1 3 :3 8 UTC Wed Jan 17 2007
System image f i l e i s " f la s h : c 1 8 4 1 - a d v e n t e r p r i s e k 9 -m z .1 2 4 -9 .T . b i n "

< Th is p roduct co n ta in s c r y p t o g r a p h i c f e a t u r e s and i s su b je c t to U n ite d


States and l o c a l c o u n t r y laws gove rn in g i m p o r t , e x p o r t , t r a n s f e r and
use. D e l i v e r y of C is c o c r y p t o g r a p h i c products does not im p ly
t h i r d - p a r t y a u t h o r i t y t o i m p o r t , e x p o r t , d i s t r i b u t e o r use e n c r y p t io n .
Im p orters, e x p o r t e r s , d i s t r l b u t o r s and users are re s p o n s lb le f o r
compliance w it h U . S . and l o c a l c o u n t r y la w s. By u sin g t h l s product you

(contina)

http://www.fullengineeringbook.net 443 of 645.

406

Captulo 13. Funcionamiento de los routers Cisco

Ejem plo 13.7. Salida del comando show versin <continuacin).


agree t o comply w i t h a p p l ic a b le laws and r e g u l a t i o n s . I f you are unable
to comply w it h U . S . and l o c a l la w s, r e t u r n t h i s product i m m e d ia te ly .
A sutnmary of U . S . laws gove rn in g C is c o c r y p t o g r a p h ic p ro d u cs may be found a t :
h ttp :/ / w w w .c is c o .c o m / w w l/ e x p o r t / c r y p to / t o o l/ s tq r g .h tm l
I f you re q u ir e f u r t h e r a s sis ta n c e please con ta ct us by sending email t o
e xp o rt@ c isc o . com.
C isco 1841 ( r e v i s i n 4 . 1 ) w it h 354304K/38912K bytes o f memory.
Processor board ID FTX0906Y03T
2 F a s tE th e rn e t i n t e r f a c e s
4 Se rial(syn c/a syn c) in te rfa c e s
1 V i r t u a l P r v a t e NetWork (VPN) Module
DRAM c o n f i g u r a t i o n i s 64 b i t s wide w i t h p a r i t y d i s a b le d .
191K bytes of NVRAM.
125440K bytes o f ATA CoenpactFlash (Read/W rite)
C o n f ig u r a tio n r e g i s t e r i s 0x2102 ( w i l l be 0x2101 at next r e lo a d )

La mayor parte de la informacin resaltada en el ejemplo puede encontrarla fcilmente


si la compara con la lista que aparece justo antes del Ejemplo 13.7 anterior. No obstante,
observe que la cantidad de RAM, que aparece como 354304K/38912K, muestra la RAM en
dos partes. La suma de estas dos partes es la cantidad total de RAM disponible, aproxi
madamente 72 MB en este caso.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 13.6 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.
Tabla 13.6. Los temas ms importantes del Capitulo 13.
Tema clave

D escripcin

Nmero
de pgina

Lista

Pasos para instalar un router.

383

Lista

Sim ilitudes entre la CLI de router y la C LI de swilch.

386-387

Lista

Temas relacionados con los sivitches explicados en el C aptulo 8


que difieren de algn modo respecto a los routers.

387

Tabla 13.2

Cdigos de estado de la interfaz de un router y sus significados.

389

(contina,

http://www.fullengineeringbook.net 444 of 645.

Captulo 13. Funcionamiento de los routers Cisco

407

Tabla 13.6. Los temas ms importantes del Capitulo 13 (continuacin).

Tema clave

Descripcin

Nmero
de pgina

Tabla 13.3

Combinaciones de dos cdigos de estado de interfaz y motivos


probables de cada combinacin.
Resumen de datos importantes sobre el dilogo de configuracin
inicial (modo de setup).
Los cuatro pasos que un router sigue al arrancar.
Comparacin de los sistemas operativos ROMMON y RxBoot.
Pasos seguidos por un router para elegir la imagen del IOS que
debe cargar.
Diagrama de cmo un router elige la imagen del IOS a cargar.
Lista de los muchos datos importantes que pueden verse en la
salida del comando show versin.

390

Lista
Lista
Tabla 13.4
Lista
Figura 13.8
Lista

393-394
399-400
401
402
404
405

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
ancho de banda, campo de arranque, imagen del IOS, pruebas al inicio (POST), registro
de configuracin, ROMMON, RxBoot, velocidad de reloj

Lea el Escenario 2 del Apndice F


El Apndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana
lizar diferentes diseos, problemas y salidas de comandos, a la vez que muestran cmo se
interrelacionan conceptos de varios captulos diferentes. En este momento le resultar til
repasar el Escenario 2 del Apndice F, que muestra cmo usar el Protocolo de descubri
miento de Cisco (CDP, Cisco Discovery Protocol).

Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 13.7) y
de los comandos EXEC (Tabla 13.8) explicados en este captulo. En lneas generales, debe

http://www.fullengineeringbook.net 445 of 645.

408

Captulo 13. Funcionamiento de los routers Cisco

memo rizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de preparacin del examen de esta seccin. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 13.7. Referencia de comandos de configuracin del Capitulo 13.

Comando

Descripcin

bandw idth kbps

Comando de interfaz que establece la percepcin que


tiene el router del ancho de banda de la interfaz,
en kbps.
Comando de interfaz que establece la velocidad a la que el
router suministra una seal de temporizacin, aplicable
slo cuando el router tiene un cable DCE instalado. La
unidad es bits/segundo.
Comando global que establece el valor hexadecimal del
registro de configuracin.
Comando global que identifica mediante un URL una
imagen del IOS localizada exteriormente.
Comando global que identifica la ubicacin de una imagen
del IOS en memoria Flash.
Comando global que indica al router que cargue el SO
RxBoot que se encuentra en la ROM, si existe.
Comando global que identifica un servidor
extemo,protocolo.y nombre de archivo para cargar un IOS
desde un servidorextemo.

dock rate velocidad

oonflg-reglster valor
boot system (uri-archivo
hombrearchivo)
boot system flash ifs-flastil
[nombrearchivol
boot system rom
boot system (rcp | tftp |
ftp )nombrearchio Idirecdn-ipl

Tabla 13.8. Referencia de comandos EXEC del Capitulo 13.

Comando

Descripcin

show interfaces Itipo nmerol

Muestra un gran conjunto de mensajes informativos sobre


cada interfaz, o sobre la interfaz especificada.
Muestra una sola lnea de informacin sobre cada interfaz,
incluyendo la direccin IP, el estado de lnea y de
protocolo, y el mtodo con el que se configur la direccin
(manual o DHCP).
Muestra una sola lnea de informacin sobre la interfaz
especificada, con la direccin IP, la mscara y el estado de
Knea/protocolo.
Muestra muchas lneas de informacin por interfaz, o para
una interfaz, con el controlador hardware de la interfaz.
En las interfaces serie, este comando identifica el cable
como DCE o DTE.
(contina)

show Ip Interface brlef

show protocols tipo nmero

show controllers Itipo nmero1

http://www.fullengineeringbook.net 446 of 645.

Captulo 13. Funcionamiento de los routers Cisco

409

Tabla 13.8. Referencia de comandos EXEC del Captulo 13 (continuacin).

Comando

Descripcin

show versin

Muestra la veisin del IOS, as como un gran conjunto


de informacin til (vase el Ejemplo 13.7).
Inida el dilogo de configuradn (configuracin inidal)
en el que el router pregunta al usuario por los ajustes de
configuradn bsicos.
Copia un archivo desde el primer URL espedficado hasta
el URL de destino.
Muestra los nombres y el tamao de los archivos
almacenados en la memoria Flash, as como la cantidad
de memoria Flash consumida y disponible.
Comando del modo moble que reinidaliza (arranca)
el router.

setup

copy ur-origen url-destino


show flash

reload

http://www.fullengineeringbook.net 447 of 645.

Este captulo trata


los siguientes temas:
Rutas conectadas y estticas: Esta seccin
cubre los fundamentos de cmo los routers
aprenden rutas a las subredes conectadas y
cmo configurar rutas estticas.
Visin general del protocolo de enrutamiento: Esta seccin explica la terminologa
y la teora relacionadas con los protocolos
de enrutamiento en general y con el Proto
colo de informacin de enrutamiento (RIP,
Routing Information Protocol) en particular.
Configuracin y verificacin de RIP-2:
Esta seccin explica cmo configurar RIP
versin 2 (RIP-2) y cmo confirmar que RIP2 est funcionando correctamente.

http://www.fullengineeringbook.net 448 of 645.

C aptulo

14

Conceptos de protocolo
de enrutamiento
y configuracin
El Servicio postal de Estados Unidos transporta una enorme cantidad de cartas y
paquetes cada da. Para ello, las mquinas de clasificacin postal funcionan a gran velo
cidad, ordenando montones de cartas. Despus, las cartas se colocan en el contenedor
correcto y en el camin o avin apropiado para llegar a su destino final. Sin embargo, si
nadie programa las mquinas de clasificacin de cartas para que sepan a dnde deben
enviarse segn el cdigo postal, no podrn hacer su trabajo. De forma parecida, los rou
ters Cisco pueden enrutar muchos paquetes, pero si el router no conoce ninguna ruta (las
rutas que le indican al router dnde enviar los paquetes), no podr hacer su trabajo.
Este captulo introduce los conceptos bsicos de cmo los routers rellenan sus tablas de
enrutamiento con las rutas. Los routers aprenden las rutas conectndose directamente a las
subredes locales, configurndose estticamente con la informacin sobre las rutas, y utili
zando protocolos de enrutamiento dinmico.
Como podr suponer hasta el momento, para apreciar completamente los matices de
cmo funcionan los protocolos de enrutamiento, debe tener un conocimiento minucioso
del enrutamiento (el proceso de enviar paquetes) y del subnetting. Por tanto, este captulo
incluye unos cuantos comentarios adicionales sobre el enrutamiento y el subnetting, para
enlazar las ideas de los Captulos 5,12 y 13, por lo que debe conocer bien los protocolos de
enrutamiento dinmico.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las diez preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 14.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.

http://www.fullengineeringbook.net 449 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

412

Tabla 14.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Seccin Temas fundamentales

Preguntas

Rutas conectadas y estticas

1,2

Visin general del protocolo de enrutamiento

3-6

Configuracin y verificacin de RIP-2

7-10

1.

2.

3.

4.

5.

Qu debe cumplirse para que una ruta esttica sea instalada en la tabla de enrutamiento IP de un router?
a.

La interfaz saliente asociada con la ruta debe estar en un estado "up y up".

b.

F.I router debe recibir una actalizacin de enrutamiento de un router vecino.

c.

Debe aadirse el comando ip route a la configuracin.

d.

El comando ip address de la interfaz saliente debe utilizar la palabra clave


special.

Cul de estos comandos configura correctamente una ruta esttica?


a.

ip route 10.1.3.0 255.255.255.0 10.1.130.253

b.

ip route 10.1.3.0 serial 0

c.

ip route 10.1.3.0 /24 10.1.130.253

d.

ip route 10.1.3.0/24 serial 0

Cules de estos protocolos de enrutamiento se considera que utilizan la lgica


por vector de distancia?
a.

RIP

b.

IGRP

c.

EIC.RP

d.

OSPF

Cules de estos protocolos de enrutamiento se considera que utilizan la lgica de


estado del enlace?
a.

RIP

b.

RIP-2

c.

ICRP

d.

EICRP

e.

OSPF

f.

B-IS integrado

Cules de estos protocolos de enrutamiento soportan VLSM?


a.

RIP

b.

RIP-2

c.

IGRP

d.

EIGRP

http://www.fullengineeringbook.net 450 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

6.

7.

8.

9.

e.

OSPF

i.

IS-IS integrado

413

Cules de estos protocolos de enrutamiento se considera que son capaces de


converger rpidamente?
a.

RIP

b.

RIP-2

c.

IGRP

d.

EIGRP

e.

OSPF

f. IS-IS integrado
El Routerl tiene interfaces con las direcciones 9.1.1.1 y 10.1.1.1. El Router2, conec
tado al Routerl por un enlace serie, tiene interfaces con las direcciones 10.1.1.2 y
11.1.1.2. Cules de los siguientes comandos formaran parte de una configura
cin completa de RIP versin 2 en Router2, con los que Router2 publica por todas
las interfaces y sobre todas las rutas?
a.

router rip

b.

router rip 3

c.

network 9.0.0.0

d.

versin 2

e.

network 10.0.0.0

f.

network 10.1.1.1

g.

network 10.1.1.2

h.

network 11.0.0.0

i.

network 11.1.1.2

Cul de estos comandos network, a continuacin de un comando router rip, pro


vocara que RIP enviara actualizaciones por dos interfaces cuyas direcciones IP
son 10.1.2.1 y 10.1.1.1, y la mscara es 255.255.255.0?
a.

network 10.0.0.0

b.

network 10.1.1.0 10.1.2.0

c.

network 10.1.1.1.10.1.2.1

d.

network 10.1.0.0 255.255.0.0

e.

network 10

f.

No puede hacer esto con un solo comando network.

Qu comando o comandos muestran informacin que identifica los routers


vecinos que estn enviando informacin de enrutamiento a un router concreto?
a.

show ip

b.

show ip protocol

c.

show ip routing-protocols

http://www.fullengineeringbook.net 451 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

414

10.

d.

show ip route

e.

show ip route neighbor

f.

show ip route received

Segn este fragmento de un comando show ip route en un router:


R

1 0 . 1 . 2 . 0 [120/1J V ia

1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 ,

Se rial0/0 /l

Cules de estas afirmaciones son ciertas respecto a esta salida?


a.

La distancia administrativa es 1.

b.

La distancia administrativa es 120.

c.

La mtrica es 1.

d.

No se muestra la mtrica.

e.

El router aadi esta ruta a la tabla de enrutamiento hace 13 segundos.

f.

El wuter debe esperar 13 segundos antes de publicar de nuevo esta ruta.

Temas fundamentales
Rutas conectadas y estticas
Los routers deben contar con rutas en sus tablas de enrutamiento IP para que el proceso
de envo de paquetes (enrutamiento) funcione. Dos de los medios ms bsicos de los que
se sirve un router para aadir rutas a su tabla de enrutamiento son el aprendizaje sobre las
subredes conectadas a sus interfaces, y la configuracin de una ruta mediante el uso de un
comando de configuracin global (lo denominado ruta esttica). Esta seccin explica los
dos medios, mientras que el resto del captulo se centra en el tercer mtodo de aprendizaje
de rutas: los protocolos de enrutamiento dinmico.

Rutas conectadas
Un router aade rutas a su tabla de enrutamiento para las subredes conectadas a cada una
de las interfaces del router. Para que esto ocurra, el router debe tener una direccin IP y una
mscara configuradas en la interfaz (estticamente con el comando ip address o dinmica
mente usando el Protocolo de configuracin dinmica del host [DHCP, Dynamic Host Configuration Protocol]) y que los dos cdigos de estado de interfaz sean "up". El concepto es sen
cillo: si un router tiene una interfaz en una subred, el router tiene una forma de enviar
paquetes hacia esa subred, por lo que el router necesita una ruta en su tabla de enrutamiento.
La Figura 14.1 lustra la internelwork de ejemplo que se utilizar en el Ejemplo 14.1 para
mostrar algunas rutas conectadas y algunos comandos show relacionados. La Figura 14.1
muestra una internehvork oon seis subredes, y cada uno de los tres routers con tres inter
faces en uso. Cada una de las LANs de esta figura podra constar de un switch, un hub, o
de muchos switches y/o hubs juntos (pero para los objetivos de este captulo, el tamao de
la LAN no importa). Una vez configuradas las interfaces como muestra la figura, y una vez

http://www.fullengineeringbook.net 452 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

415

que todas las interfaces estn activas y funcionando, cada uno de los routers debe tener tres
rutas conectadas en sus tablas de enrutamiento.
El Ejemplo 14.1 muestra las rutas conectadas en Albuquerque una vez configuradas sus
interfaces con las direcciones de la Figura 14.1. El ejemplo incluye varios comentarios, y
despus del mismo se ofrecen algunas explicaciones ms.

B u gs

Daffy

Figura 14.1. La ntemetwork de ejemplo que se utiliza a lo largo del Capitulo 14.

Ejem plo 14.1. Rutas conectadas de Albuquerque.


I E l s ig u ie n te comando muestra la c o n fig u r a c i n de la d i r e c c i n IP en Albuquerque.
! La s a l i d a se ha editado para m ostra r slo la s t r e s i n t e r f a c e s u t i l i z a d a s en
! l a F ig u r a 1 4 . 1 .

1
Albuquerque#8how r u n n in g - c o n f ia
i n t e r f a c e F a s tE th e rn e t0 /0
ip address 1 0 .1 .1 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
1

i n t e r f a c e S e r i a l 0/0/1
ip address 1 0 .1.1 2 8 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0

(continua)

http://www.fullengineeringbook.net 453 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

416

Ejem plo 14.1. Rutas conectadas de Albuquerque icontnuarfi.

i
i n t e r f a c e S e r i a l 0/1/0
i p address 1 0 .1.1 3 0 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
i Se han o m itid o l i n e a s para a b r e v i a r .
J E l s ig u ie n te comando muestra la s i n t e r f a c e s , y confirma que e l estado de la s tre s
I i n t e r f a c e s de Albuquerque mostradas en l a F ig u r a 14.1 es "up y u p " .
1

Albuquerque#ahow ip in te rfa c e b rie f


Interface
IP-Address
FastEth e rn et0 /0
10.1.1 .2 51
FastEthernet0/1
unassigned
unassigned
Serial0/O/0
10.1.128.251
Serial0/0 /1
S e r i a l / 1/0
10.1.130.251
unassigned
Serial0/1/1

OK?
YES
YES
YES
YES
YES
YES

Method
manual
manual
NVRAM
NVRAM
NVRAM
NVRAM

Status
Protocol
up
up
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
up
up
up
up
a d m in is t r a t iv e ly down down

I
1 Este comando muestra las rutas conocidas por Albuquerque - todas las rutas conectadas

!
Albuquerque# show i p ro u te
Codes: C connected, S- s t a t i c , I - IGRP, R - RIP, M - m o b ile , 8 - BGP
D EIGRP, EX - EIGRP e x t e r n a l , 0 OSPF, IA OSPF n t e r area
N1 - OSPF NSSA e x t e r n a l typ e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 - OSPF e x t e r n a l type 1, E2 - OSPF e x t e r n a l type 2 , E - EGP
i I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S n t e r area
* candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P - p e r io d i c downloaded s t a t i c r o u te
Gateway of l a s t r e s o r t i s not set

C
C
C

1 0 . 0 . 0.0/24 i s s u b n e tte d , 3 subnets


1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F astEth e rn etO /0
1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1

I
! Este comando cambia e l formato de mscara usado por e l comando show i p r o u t s

!
A lb u q u e rq u e fltsra in a l i p n etm ask-fo rm at decim al
Albuquerque#8how i p r o u t e

Codes:

C D N1
E1
i * P -

connected, S s t a t i c , I - IGRP, R RIP, M - m o b ile, B - BGP


EIGRP, EX - EIGRP e x t e r n a l , 0 - OSPF, IA - OSPF n t e r area
- OSPF NSSA e x t e r n a l typ e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
- OSPF e x t e r n a l type 1, E2 - OSPF e x t e r n a l type 2, E - EGP
I S I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S n t e r area
candidato d e f a u l t , U p e r - u s e r s t a t i c r o u t e , o ODR
p e r i o d i c downloaded s t a t i c r o u te

Gateway of l a s t r e s o r t i s

C
C
C

not set

1 0 . 0 . 0 .0 2 5 5 .2 5 5 .2 5 5 .0 i s subn e tte d , 3 subnets


1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F a s tE th e rn e t0 /0
1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1

http://www.fullengineeringbook.net 454 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

417

Para empezar, el comando show ip interface brief del Ejemplo 14.1 confirma que las tres
interfaces de Albuquerque satisfacen los requisitos de tener sus subredes conectadas aa
didas a la tabla de enrutamiento. El estado de las tres interfaces es "up y up" y tienen una
direccin IP configurada.
La salida del comando show ip route confirma que Albuquerque aadi efectivamente
en su tabla de enrutamiento una ruta a las tres subredes. La salida empieza con un cdigo
de una sola letra; "C " significa "conectado". Las rutas individuales empiezan con un
cdigo de una letra, a la izquierda del todo; en este caso, las tres rutas tienen la letra C. La
salida muestra la mscara utilizando de forma predeterminada la notacin con prefijo.
Adems, en los casos en que se utiliza una mscara por toda una red con clase (es decir, se
utiliza la mscara de subred de longitud esttica (SLSMJ), la salida del comando show ip
route muestra la mscara en una lnea de encabezamiento sobre las subredes de esa red
con clase. Por ejemplo, las lneas con 10.1.1.0, 10.1.128.0 y 10.1.130.0 no muestran la ms
cara, pero la lnea que est justo encima de estas tres lneas muestra la red con clase 10.0.0.0
y la mscara, como se resalta en el ejemplo.
Finalmente, puede cambiar el formato de la visualizacin de la mscara de subred en
los comandos show, mientras dure su sesin de conexin con el router, mediante el
comando EXEC term inal ip netm ask-form at decim al, como puede ver al final del Ejemplo
14.1.

Nota
Para estar bien preparado de cara a los exmenes, debe m irar todos los elem entos de la
salida de los com andos show ip in te rfa c e b rie f y show ip ro u te en todos los ejem plos
de este capitulo. El Ejemplo 14.6 ofrece ms com ntanos sobre la salida del com ando
show ip ro u te .

Rutas estticas
Aunque son importantes las rutas conectadas en cada rouler, normalmente los routers
necesitan otras rutas para enviar paquetes a todas las subredes de una inlernehoork. Por
ejemplo, Albuquerque puede hacer ping satisfactoriamente a las direcciones IP del otro
extremo de cada enlace serie, o a las direcciones IP de su subred LAN conectada local
(10.1.1.0/24). Sin embargo, un ping de una direccin IP en una subred, adems de las tres
subredes conectadas, fallar, como se muestra en el Ejemplo 14.2. Este ejemplo asume que
Albuquerque slo conoce de momento las tres rutas conectadas mostradas en el Ejemplo
14.1.
Ejem plo 14.2. Pings de Albuquerque; slo funcionan con las subredes conectadas.
! Este prim er ping es un ping de la i n t e r f a z S0/0/1 de Yosemite
Albuquerquedping 1 0 . 1 . 1 2 8 . 2 5 2
Type escape sequence t o a b o r t .
Sending 5, 100-byte ICUP Echos t o 1 0 .1 .1 2 8 .2 5 2 , tim e out i s 2 seconds:

(contina)

http://www.fullengineeringbook.net 455 of 645.

418

Captulo 14. co ncepto s de p ro to co lo de enrutam len to y configuracin

Ejem plo 14.2. Pings de Albuquerque; slo funcionan con las subredes conectadas ( continuacin).

!! ! ! !
Success r a te i s 180 percent ( 5 / 5 ) , r o u n d - t r i p min/avg/max = 4/4/8 ms
1 Este o t r o p in g es un pin g de l a i n t e r f a z Fa0/0 de Yosemite
Albuquerquetfplng 1 0 .1 .2 .2 5 2
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICUP Echos t o 1 0 . 1 . 2 . 2 5 2 , timeout i s 2 seconds:
Success r a te i s 0 percent

(0/5)

El comando ping enva un paquete de peticin de eco ICMP a la direccin de destino


indicada. El software TCP/IP en el destino responde entonces al paquete de peticin de
eco ping con un paquete parecido, denominado respuesta de eco ICMP. El comando ping
enva el primer paquete y espera la respuesta. Si se recibe una respuesta, el comando
muestra
Si en el tiempo de espera predeterminado de 2 segundos no se recibe una res
puesta, el comando ping muestra
El comando ping del software Cisco IOS enva por
defecto cinco de estos paquetes.
En el Ejemplo 14.2, el comando ping 10.1.128.252 funciona (muestra todo con !), porque
la ruta de Albuquerque a 10.1.128.0/24 coincide con la direccin de destino de 10.1.128.252.
Sin embargo, el ping a 10.1.2.252 no funciona, porque Albuquerque no tiene una ruta para la
subred en la que 10.1.2.252 reside, la subred 10.1.2.0/24. En consecuencia, Albuquerque no
puede enviar los cinco paquetes ping, por lo que la salida muestra cinco puntos.
La solucin sencilla y tpica a este problema es configurar un protocolo de enrutamiento en los tres routers. Sin embargo, puede configurar en su lugar rutas estticas. El
Ejemplo 14.3 muestra dos comandos de configuracin global ip route en Albuquerque, que
aaden rutas estticas para las dos subredes LAN conectadas a Yosemite y Seville. La adi
cin del primero de los dos comandos ip route hace que funcione el ping fallido del
Ejemplo 14.2.
Ejem plo 14.3. Rutas estticas aadidas a Albuquerque.
Albuquerque#configur# t e r m i n a l
A lb u q u e r q u e ( c o n f ig ) # i p rou te
1 0 . 1 . 2 . 0 2 5 5 .2 5 5 .2 5 5 .0
A lb u q u e r q u e ( c o n f g ) # i p rou te
1 0 . 1 . 3 . 0 2 5 5 .2 5 5 .2 5 5 .0
Albuquerque#ahow i p rou te e t a t i c
1 0 . 0 . 0 . 0 / 2 4 i s subnetted, 5 subnets
S
1 0 . 1 . 3 . 0 [1/0] v a 1 0 . 1 . 1 3 0 . 2 5 3
S
1 0 . 1 . 2 . 0 (1 /0 ] v i a 1 0 . 1 . 1 2 8 . 2 5 2

1 0 .1 .1 2 8 .2 5 2
1 0 .1 .1 3 0 .2 5 3

El comando de configuracin global ip route proporciona el nmero de subred, la ms


cara y la direccin IP de siguiente salto. Un comando ip route define una ruta a 10.1.2.0
(mscara 255.255.255.0), que se locali2a fuera de Yosemite, por lo que la direccin IP de
siguiente salto como est configurada en Albuquerque es 10.1.128.252, que es la direccin
IP SerialO/0/1 de Yosemite. De forma parecida, la ruta de Albuquerque a 10.1.3.0/24, la
subred fuera de Seville, apunta a la direccin IP SerialO/0/1 de Seville, 10.1.130.253. La

http://www.fullengineeringbook.net 456 of 645.

Captulo 14. co ncepto s de p ro to co lo de enrutam ien to y configuracin

419

direccin IP de siguiente salto debe ser una direccin IP en una subred directamente conec
tada. Ahora, Albuquerque sabe cmo enviar rutas a las dos subredes.
Mientras que con el comando show ip route puede ver todas las rutas, con el comando
show ip route static slo puede ver las rutas IP configuradas estticamente. La "S " en la pri
mera columna significa que esas dos rutas se configuraron estticamente. Adems, para
que se aadan realmente a la tabla de enrutamiento IP, debe estar configurado el comando
ip route, y el estado de la interfaz saliente implicada por la direccin IP de router de
siguiente salto debe ser "up y up". Por ejemplo, la direccin de siguiente salto en el primer
comando ip route es 10.1.128.252, que est en la subred conectada a la interfaz SO/O/1 de
Albuquerque. Si la interfaz S0/0/1 de Albuquerque no se encuentra actualmente en el
estado "up y up", esta ruta esttica no aparecera en la tabla de enrutamiento IP.
El comando ip route permite una sintaxis ligeramente distinta en los enlaces serie de
punto a punto. Para dichos enlaces, puede configurar la interfaz saliente en lugar de la
direccin IP de siguiente salto. Por ejemplo, podra configurar ip route 10.1.2.0
255.255.255.0 serial0/0/1 para la primera ruta del Ejemplo 14.3.
Por desgracia, la adicin de estas dos rutas estticas a Albuquerque no soluciona todos
tos problemas de enrutamiento de la red; tambin tendra que configurar rutas estticas en
tos otros dos routers. Actualmente, las rutas estticas ayudan a Albuquerque a entregar
paquetes a estas dos subredes LAN remotas, pero los otros dos routers no tienen suficiente
informacin de enrutamiento para enviar paquetes de regreso hacia la subred LAN de
Albuquerque (10.1.1.0/24). Por ejemplo, el PC Bugs todava no puede hacer ping al PC
Sam en esta red. El problema es que aunque Albuquerque tiene una ruta a la subred
10.1.2.0, donde Sam reside, Yosemite no tiene una ruta a 10.1.1.0, donde reside Bugs. El
paquete de peticin de ping va correctamente de Bugs a Sam, pero el router Yosemite no
puede enrutar el paquete de respuesta de ping de Sam de regreso a travs de Albuquerque
hacia Bugs, de modo que falla el ping.

Comando ping extendido


En la vida real, es posible que no pueda encontrar un usuario, como Bugs, al que pedir
probar la red mediante pinging , y puede que resulte poco prctico viajar fsicamente a
algn otro sitio simplemente para escribir unos cuantos comandos ping en algunos PCs de
usuario final. Una alternativa mejor sera hacer telnet a un router conectado a la subred de
ese usuario, y utilizar el comando ping del IOS para intentar pruebas parecidas. No obs
tante, para que el comando ping en el router se parezca mucho a un ping emitido por el
usuario final se necesita el comando ping extendido.
El comando ping extendido del IOS, disponible desde el modo EXEC privilegiado, per
mite al usuario de la CLI cambiar muchas opciones de lo que el comando ping hace, inclu
yendo la direccin IP de origen utilizada por las peticiones de eco ICMP enviadas por el
comando. Para ver la importancia de esta opcin, el Ejemplo 14.4 muestra a Albuquerque
con el comando estndar ping 10.1.2.252 funcionando, pero con un comando ping exten
dido que funciona de forma parecida a un ping desde Bugs a Sam: un ping que falla en este
caso, porque el router Yosemite no puede enviar la respuesta de eco ICMP de vuelta a
Albuquerque.

http://www.fullengineeringbook.net 457 of 645.

420

Captulo 14. co ncepto s de p ro to co lo de enrutam len to y configuracin

Ejem plo 14.4. AJbuquerque: ping operativo despus de aadir rutas predeterminadas, ms ping
extendido fallido.
Albuquerquetfshow
1 0 .0 .0 .0 / 2 4
S
1 0 .1 .3 .0
S
1 0 .1 .2 .0
Albuquerqueflplng

l p rou te s t a t i c
i s subnetted, 5 subnets
(1 / 0 ) Via 1 0 .1 .1 3 0 .2 5 3
J1/0J v a 1 0 .1 .1 2 8 .2 5 2
1 0 .1 .2 .2 5 2

Type escape sequence t o a b o r t .


Sending 5, 100-byte ICMP Echos t o

1 0 . 1 . 2 . 2 5 2 , tim e out i s 2 seconds:

im
Success r a te i s 100 percent ( 5 / 5 ) ,

r o u n d - t r i p min/avg/max = 4/4/8 ms

Albuquerque#ping
P ro to c o l ( i p ] :
Target IP address: 1 0 .1 .2 .2 5 2
Repeat count ( 5 J :
Datagram s i z e ( 1 0 0 ] :
Timeout in seconds 1 2 ] :
Extended commands [ n ] : y
Source address or i n t e r f a c e : 1 0 .1 .1 .2 5 1
Type of S e r v ic e ( 0 ] :
Set DF b i t i n IP header? ( n o ] :
V a li d a t e r e p l y data? ( n o ] :
Data p a t t e r n (0XABCOJ:
Loose, S t r i c t , Record, Timestamp, V e r b o s e jn o n e ]:
9weep range of s iz e s ( n ] :
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICMP Echos t o 1 0 . 1 . 2 . 2 5 2 , tim e out i s 2 seconds:
Success r a te i s 0 percent

(0/5)

El comando ping 10.1.2.252 estndar funciona por una razn obvia y por otra no tan
obvia. En primer lugar, Albuquerque puede enviar un paquete a la subred 10.1.2.0 debido
a la ruta esttica. El paquete de retomo, enviado por Yosemite, se enva a la direccin
10.1.128.251: direccin IP SerialO/0/1 de Albuquerque. Por qu? En un router Cisco se
cumplen estos dos puntos respecto al comando ping:
El comando ping de Cisco utiliza, por omisin, la direccin IP de la interfaz de
salida como direccin de origen del paquete, a menos que se especifique de otra
manera en un ping extendido. El primer ping del Ejemplo 14.4 utiliza 10.1.128.251
como origen, porque la ruta de Albuquerque utilizada para enviar el paquete a
10.1.2.252 se refiere a la interfaz SerialO/0/1 como interfaz saliente: y la direccin IP
de la interfaz SO/0/1 de Albuquerque es 10.1.128.251.
Los paquetes de respuesta ping invierten las direcciones IP utilizadas en la peticin
de ping original. As, en este ejemplo, Albuquerque utiliz 10.1.128.251 como direc
cin IP de origen del paquete original, por lo que Yosemite utiliza 10.1.128.251 como
destino del paquete de respuesta ping; y Yosemite tiene una ruta conectada para
alcanzar la subred 10.1.128.0/24, que incluye la direccin 10.1.128.251.

http://www.fullengineeringbook.net 458 of 645.

Captulo 14. co ncepto s de p ro to co lo de enrutam ien to y configuracin

421

Al resolver los problemas de esta internetwork, puede utilizar el comando ping exten
dido para actuar como si emitiera un comando ping desde una computadora de esa
subred, sin tener que llamar a un usuario y pedirle que introduzca un comando ping para
usted en el PC. La versin extendida del comando ping se puede utilizar para refinar la
causa subyacente del problema cambiando varios detalles de lo que el comando ping enva
en su peticin. En las redes reales, cuando funciona un ping desde un router, pero no as un
ping desde un host, el ping extendido podra ayudarle a recrear el problema sin necesidad
de trabajar por telfono con el usuario final.
Por ejemplo, en el Ejemplo 14.4, el comando ping extendido en Albuquerque utiliza la
direccin IP de origen 10.1.1.251 (direccin IP de la interfaz Fa0/0 de Albuquerque), con
destino a 10.1.2.252 (direccin IP de Fa0/0 de Yosemite). Segn la salida del comando,
Albuquerque no recibi ninguna respuesta ping. Normalmente, el ping de Albuquerque
estara originado en la direccin IP de la interfaz saliente. Con el uso de la opcin de direc
cin de origen del ping extendido, la direccin IP de origen del paquete de eco se establece
a la direccin IP Fa0/0 de Albuquerque, 10.1.1.251. Como el eco ICMP generado por el ping
extendido se origina desde la direccin en la subred 10.1.1.0, el paquete se parece ms a un
paquete procedente de un usuario final de esa subred. Yosemite genera una respuesta, con
el destino 10.1.1.251: pero Yosemite no tiene una ruta a la subred 10.1.1.0/24. Por tanto,
Yosemite no puede enviar el paquete de respuesta ping de regreso a Albuquerque, de
modo que el ping falla.
La solucin en este caso es bastante sencilla: aadir una ruta esttica en Yosemite para
la subred 10.1.1.0/24, o habilitar un protocolo de enrutamiento en los tres routers.

Rutas predeterminadas
Como parte del proceso de enrutamiento (envo), un router compara la direccin IP de
destino de cada paquete con la tabla de enrutamiento del router. Si ste no encuentra nin
guna ruta coincidente, descarta el paquete y no hace nada por recuperarse de la prdida.
Una ruta predeterminada es una ruta que se considera coincidente con todas las direc
ciones IP de destino. Con una ruta predeterminada, cuando la direccin IP de destino de
un paquete no coincide con ninguna otra ruta, el router utiliza la ruta predeterminada para
enviar el paquete.
Por defecto, las rutas funcionan mejor cuando slo existe un camino a una parte de la
red. Por ejemplo, en la Figura 14.2, R1 es un router de sucursal con un solo enlace serie que
b conecta con el resto de la red empresarial. Puede haber cientos de subredes localizadas
fuera de la sucursal de R l. El ingeniero tiene tres opciones principales para ayudar a R1 a
conocer rutas que le permitan alcanzar el resto de las subredes:
Configurar cientos de rutas estticas en R l, pero todas estas rutas utilizaran S0/1
como interfaz saliente de R l, con la direccin IP de siguiente salto 172.16.3.2 (R2).
Habilitar un protocolo de enrutamiento en los routers para que aprendan las rutas.
Aadir una ruta predeterminada a Rl con la interfaz saliente S0/1.
Codificando una ruta esttica especial denominada ruta predeterminada, Rl puede
tener una sola ruta que enve todos los paquetes por su interfaz S0/1 hacia R2. El comando

http://www.fullengineeringbook.net 459 of 645.

422

Captulo 14. co ncepto s de p ro to co lo de enrutam len to y configuracin

Subred 3
Tabla de enrutam lento R1
Subred

Interfaz saliente

Subred 1

SO/1

Subred 2

SO/1

Subred 3

SO/1

SO/1

SO/1

SO/1

Figura 14.2. Red de muestra en la que una ruta predeterminada resulta de utilidad.
ip route muestra una subred especial y un valor de mscara, cada uno como 0.0.0.0, que
significa "coincidencia en todos los paquetes". El Ejemplo 14.5 muestra la ruta esttica pre
determinada en R l, apuntando a R2 (172.16.3.2) como router de siguiente salto.
Ejem plo 14.5. Configuracin de la ruta predeterminada esttica de R1 y tabla de enrutamiento.
R1 ( c o n f g ) # i p ro u te 0 . 0 . 0 . 0
0 .0 .0 .0
1 7 2 .1 6 .3 .2
Rl#ehow i p route
Codes:
C - connected, S s t a t i c , I - IGRP, R - RIP, M - m o b ile, B BGP
D EIGRP, EX EIGRP e x t e r n a l , 0 OSPF, IA OSPF n t e r area
N1 - OSPF NSSA e x t e r n a l ty p e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 OSPF e x t e r n a l type 1, E2 OSPF e x t e r n a l typ e 2 , E EGP
i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S n t e r area
* - candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P p e r i o d i c downloaded s t a t i c rou te
Gateway of l a s t r e s o r t i s 1 7 2 .1 6 .3 .2 t o network 0 . 0 . 0 . 0
1 7 2 .1 6 .0 .0 / 24 i s subn e tte d , 3 subnets
C
1 7 2 .1 6 .1 .0 i s d i r e c t l y connected, F astEth e rn et0 /O
C
1 7 2 .1 6 .3 .0 i s d i r e c t l y connected, S e r ia l0 / 1
S*
0 . 0 . 0 . 0 / 0 [ 1 / 0 ] V ia 1 7 2 . 1 6 . 3 . 2

El comando show ip route muestra un par de datos interesantes sobre esta ruta predeter
minada especial. La salida muestra un cdigo "S", al igual que otras rutas estticas, pero
tambin un *. Este asterisco significa que la ruta podra utilizarse como ruta predeterminada,
es decir, se usar para los paquetes que no coinciden con ninguna otra ruta de la tabla de
enrutamiento. Sin una ruta predeterminada, un router descarta los paquetes que no tienen
una coincidencia en la tabla de enrutamiento. Con una ruta predeterminada, el router enva
los paquetes que no coinciden con ninguna otra ruta, como en el caso de este ejemplo.

http://www.fullengineeringbook.net 460 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

423

N o ta
0 Captulo 4 del libro ICND2 explica las rutas predeterm inadas en profundidad.

Podra utilizar las rutas estticas, incluyendo las rutas predeterminadas estticas, en
todos los roulers de una internetwork. Sin embargo, la mayora de las empresas utilizan
un protocolo de enrutamiento dinmico para aprender todas las rutas. La siguiente sec
cin explica algunos conceptos adicionales y algo de terminologa relacionados con los
protocolos de enrutamiento, mientras que el resto del captulo se dedicar a la configu
racin de RIP-2.

Visin general del protocolo de enrutam iento


Los protocolos de enrutamiento tienen un objetivo principal: rellenar la tabla de enru
tamiento IP con las mejores rutas que puedan encontrar actualmente. El objetivo es sen
cillo, pero el proceso y las opciones pueden resultar complejos.
Los protocolos de enrutamiento ayudan a los routers a aprender rutas, al tener cada
router que publicar las rutas que conoce. Cada router empieza conociendo nicamente las
rutas conectadas. Despus, cada router enva mensajes, definidos por el protocolo de enru
tamiento, que muestran las rutas. Cuando un router logra or un mensaje de actualizacin
de enrutamiento de otro router, el router que escucha la actualizacin aprende sobre las
subredes y aade las rutas a su tabla de enrutamiento. Si todos los routers participan, todos
pueden aprender sobre todas las subredes de una internetwork.
Al aprender rutas, los protocolos de enrutamiento tambin deben evitar los bucles. Un
bucle se produce cuando un paquete sigue regresando al mismo router debido a errores en
las rutas de las tablas de enrutamiento de los roulers colectivos. Estos bucles se pueden pro
ducir con los protocolos de enrutamiento, a menos que el protocolo de enrutamiento haga
un esfuerzo por evitar los bucles.
Esta seccin empieza explicando el funcionamiento de RIP-2 con un poco ms de
detalle que en el Captulo 5. A continuacin de esta explicacin, se presenta una compara
cin de varios protocolos de enrutamiento IP.

Conceptos bsicos de RIP-2


Los routers que utilizan RIP-2 publican una pequea cantidad de informacin simple
sobre cada subred a sus vecinos. Estos, a su vez, publican la informacin a sus vecinos, y
as sucesivamente, hasta que todos los routers han aprendido la informacin. De hecho,
funciona como los rumores que se difunden en un vecindario, colegio o empresa. Es como
si usted se encontrara en el patio y se parase a hablar con el vecino de la puerta de al lado,
y le contara el ltimo chisme. Despus, ese vecino ve a otro vecino suyo y le cuenta el
mismo chisme, y as hasta que todo el vecindario est al tanto de ese ltimo chisme. Los
protocolos por vector de distancia funcionan de la misma forma, pero afortunadamente, a

http://www.fullengineeringbook.net 461 of 645.

424

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

diferencia de los rumores en un vecindario del mundo real, el rumor no cambia a pesar de
que lo ha escuchado todo el mundo.
Por ejemplo, considere lo que ocurre en la Figura 14.3. La figura muestra a RIP-2 publi
cando un nmero de subred, una mscara (en notacin con prefijo) y una mtrica a sus
vecinos.

fc b la de *> ru ta n to n to IP R3
( T l l a u to w d

S ubrtK i
1 7 2 .1 6 .3 0

nt M i

son

S fl. U R O
M tric a
172.16.2.252 1

In tM t

8 1 a aH o

M trica

T a n g o u n a r u ta a

172.lt.Mtt4 d h b 1

Figura 14.3. Ejemplo de cmo RlP-2 publica las rutas.

Para que la Figura 14.3 no aparezca demasiado desordenada, slo muestra cmo los
routers publican y aprenden rutas para la subred 172.16.3.0/24, aunque los routers tambin
publican sobre otras rutas. Segn los pasos de la figura:
1. El router R2 aprende una ruta conectada para la subred 172.16.3.0/24.
2. R2 enva una actualizacin de enrutamiento a sus vecinos, mostrando una subred
(172.16.3.0), una mscara (/24) y una distancia, o mtrica (1 en este caso).
3. R3 escucha la actualizacin de enrutamiento, y aade una ruta a su tabla de enru
tamiento para la subred 172.163.0/24, refirindose a R2 como el router de siguiente
salto.
4. Aproximadamente al mismo tiempo, R1 tambin escucha la actualizacin de enru
tamiento enviada por R2 directamente a Rl. R1 aade despus una ruta a su tabla
de enrutamiento para la subred 172.16.3.0/24, refirindose a R2 como el router de
siguiente salto.
5. Rl y R3 se envan entonces una actualizacin de enrutamiento entre s, para la
subred 172.163.0/24, mtrica 2.

http://www.fullengineeringbook.net 462 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

425

Al final de este proceso, tanto R1 como R3 han odo hablar de dos posibles rutas para
alcanzar la subred 172.16.3.0/24: una con mtrica 1, y otra con mtrica 2. Cada rouler uti
liza sus respectivas rutas con la mtrica ms baja (mtrica 1) para alcanzar 172.16.3.0.
Los protocolos por vector de distancia como RIP-2 repiten este proceso continuamente
y de forma peridica. Por ejemplo, los routers RIP envan de forma predeterminada actua
lizaciones de enrutamiento peridicas aproximadamente cada 30 segundos. Siempre y
cuando los routers continen escuchando las mismas rutas, con las mismas mtricas, no es
necesario que cambien las tablas de enrutamiento de esos routers. Sin embargo, cuando
algo cambia, la siguiente actualizacin de enrutamiento cambiar o simplemente no se
producir a causa de algn fallo, por lo que los routers reaccionarn y convergern para
usar las mejores rutas operativas en ese momento.
Ahora que ya conoce los conceptos bsicos de un protocolo de enrutamiento, la
siguiente seccin explica una amplia variedad de caractersticas de varios protocolos de
enrutamiento a modo de comparacin.

Comparacin y contraste de los protocolos


de enrutamiento IP
La larga historia de IP y su continua popularidad ha conducido con el tiempo a varios
protocolos de enrutamiento competidores. Por tanto, resulta til comparar los distintos
protocolos de enrutamiento IP para ver sus puntos fuertes y sus debilidades. Esta seccin
describe varios puntos tcnicos que pueden servir para comparar los protocolos de enru
tamiento. Despus, este captulo examina RIP-2 ms en profundidad; el libro CCNA
ICND2 explica con ms detalle OSPF y EIGRP.
Uno de los primeros puntos de comparacin es si el protocolo est definido en las RFCs,
algo que lo convierte en estndar pblico, o si es propiedad de Cisco. Otra consideracin
muy importante es si el protocolo de enrutamiento soporta la mscara de subred de lon
gitud variable (VLSM, variable-length subnet masking). Aunque los detalles de VLSM no se
cubren en este libro, pero s en la gua CCNA ICND2, el soporte de VLSM es una muy
importante consideracin actualmente. Esta seccin introduce varios trminos y conceptos
diferentes que se utilizan para comparar los distintos protocolos de enrutamiento IP; la
Tabla 14.4, que encontrar al final de esta seccin, resume los puntos de comparacin para
muchos de los protocolos de enrutamiento IP.

Protocolos de enrutamiento interior y exterior


Los protocolos de enrutamiento IP encajan en una de dos categoras principales:
Protocolo de g a tew ay interior (IGP, Interior G atew ay P rotocol). Es un protocolo
de enrutamiento que se dise y pens para su uso dentro de un solo sistema aut
nomo.
Protocolo de g atew ay exterior (EGP, Exterior G atew ay P rotocol). Es un protocolo
de enrutamiento que se dise y pens para su uso entre diferentes sistemas aut
nomos.

http://www.fullengineeringbook.net 463 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

426

Nota
Los trm inos IGP y EGP incluyen la palabra gateway porque los routsrs utilizados se deno
minaban gateways.

Estas definiciones utilizan otro trmino: sistema autnomo. Un sistema autnomo es


una internetwork bajo el control administrativo de una sola organizacin. Por ejemplo, una
internetwork creada y pagada por una sola empresa es, probablemente, un sistema aut
nomo individual, y una intemehoork creada por una universidad es seguramente un sis
tema autnomo individual. Otros ejemplos pueden ser los grandes departamentos de un
estado o gobierno nacional, donde diferentes agencias gubernamentales pueden crear sus
propias intemetworks separadas.
Algunos protocolos de enrutamiento funcionan mejor dentro de un solo sistema aut
nomo, por diseo, por lo que estos protocolos de enrutamiento se conocen como IGPs. Por
el contrario actualmente slo se utiliza un protocolo de enrutamiento. Protocolo de
g atew ay fronterizo (BGP B order G atew ay Protocol), para intercambiar rutas entre los
routers en diferentes sistemas autnomos, por lo que recibe el nombre de EGP.
A cada sistema autnomo se le asigna un nmero, denominado, como no poda ser de
otra manera, Nmero de sistema autnomo (ASN, Autonom ous System Number). Al
igual que las direcciones IP pblicas, la Corporacin de Internet para la asignacin de
nmeros de red (ICANN, Internet Corporation for Assigned NetWork Numbers) controla los
derechos a nivel mundial de la asignacin de los ASNs, delegando esa autoridad a otras
organizaciones repartidas por todo el planeta, normalmente a las mismas organizaciones
que asignan las direcciones IP pblicas. Al asignar un ASN a cada organizacin autnoma,
BGP puede garantizar que los paquetes no describirn bucles por la Internet global y que
no atravesarn el mismo sistema autnomo dos veces.
La Figura 14.4 muestra una pequea vista de la Internet mundial. Dos empresas y tres
ISPs utilizan IGPs (OSPF y EIGRP) dentro de sus propias redes, utilizndose RGP entre los
ASNs.
ASN 100

Figura 14.4. Comparacin de ubicaciones para utilizar IGPs y EGPs.

http://www.fullengineeringbook.net 464 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

427

Tipos/algoritmos de protocolo de enrutamiento


Cada IGP puede clasificarse como que utiliza una clase particular, o tipo, de lgica sub
yacente. La Tabla 14.2 muestra las tres opciones, donde se aprecia la clase de algoritmo que
utiliza cada IGP.
Tabla 14.2. Ctases/algoritmos de protocolo de enrutam iento y protocolos que las utilizan.

Clase/algoritmo

IG Ps

Vector de distancia

RIP-1, R1P-2, IGRP

Estado de enlace

OSPF, IS-IS integrado

Hbrido equilibrado (tambin denominado vector de distancia avanzado) EIGRP

El libro CCNA ICND2 cubre la teora relacionada con cada una de estas clases de pro
tocolos de enrutamiento. Sin embargo, como el nico IC.P del que habla este libro a cual
quier nivel de detalle es RIP-2, la mayora de los materiales conceptuales de este captulo
realmente muestran el funcionamiento de los protocolos por vector de distancia.

Mtricas
Los protocolos de enrutamiento deben contar con algn modo de decidir cul es la
mejor ruta cuando un rouler aprende sobre ms de una ruta para alcanzar una subred. Con
este fin, cada protocolo de enrutamiento define una mtrica que otorga un valor numrico
a la "idoneidad" de cada ruta. Cuando ms baja es la mtrica, mejor es la ruta. Por ejemplo,
en la Figura 14.3, R1 aprendi una ruta de mtrica 1 para la subred 172.16.3.0/24 a partir
de R2, y una ruta de mtrica 2 para esa misma subred desde R3, por lo que R1 elige la ruta
de mtrica ms baja (1) a travs de R2.
Algunas mtricas funcionan mejor que otras. Para ver por qu, observe la Figura 14.5.
La figura muestra dos anlisis de la misma interncftvork bsica, centrndose en la eleccin
del router B de una ruta para alcanzar la subred 10.1.1.0, que se encuentra en la LAN a la
izquierda del router A. En este caso, el enlace entre A y B es un enlace de slo 64 kbps,
mientras que los otros dos enlaces son T ls, que funcionan a 1,544 Mbps cada uno. La parte
superior de la figura muestra la eleccin del router B de la ruta al utilizar RIP (versin 1 o
versin 2), mientras que la parte inferior de la figura muestra la eleccin del router B
cuando la internetwork utiliza EIGRP.
RIP utiliza una mtrica denominada nmero de saltos (o cuenta de saltos), que mide el
nmero de routers (saltos) entre un router y una subred. Con RIP, el router B aprendera dos
rutas para alcanzar la subred 10.1.1.0: una ruta de un salto a travs del router A, y una ruta
de dos saltos primero a travs del router C y despus al router A. Por tanto, el router B, uti
lizando RIP, aadira una ruta para la subred 10.1.1.0 apuntando al router A como direccin
IP de siguiente salto (representada con una lnea discontinua en la Figura 14.5).
EIGRP, por el contrario, utiliza una mtrica que (de forma predeterminada) considera tanto
el ancho de banda de la interfaz como la configuracin de retraso de la interfaz como entrada
de la frmula matemtica que sirve para calcular la mtrica. Si los routers A, B y C se configu-

http://www.fullengineeringbook.net 465 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

428

R 1P, s i n t e n e r e n c u e n t a e l a n c h o d e b a n d a

M a tin u M )
Subrad
M

h u t a .d d >
80

E IG R P

M a a n iM
S u b rad

M w iu d n d d i

i i e

81

Figura 14.5. Comparacin del efecto de las mtricas RIP y EIGRP.

raron con los subcomandos de interfaz bandwidth correctos, como aparecen en la Figura 14.5,
EIC.RP aadira una ruta para la subred 10.1.1.0 a su tabla de enrutamiento, pero con el touter
C como router de siguiente salto, que una vez ms se representa con una lnea discontinua.
Nota
Si desea repasar el com ando b a n d w id th . consulte la seccin 'A ncho de banda y velo
cidad de reloj en las interfaces serie* del Capitulo 13.

Resumen automtico y resumen manual


Por regla general, los routers efectan el enrutamiento (envo) ms rpidamente con
tablas de enrutamiento ms pequeas, y con mayor lentitud si las tablas de enrutamiento
son ms grandes. El resumen de ruta ayuda a reducir la tabla de enrutamiento a la vez que
se mantienen todas las rutas necesarias en la red.
Se pueden realizar dos tipos generales de resumen de ruta, con soporte variable de
estos dos tipos segn el protocolo de enrutamiento. Los dos tipos, que se introducen en
esta seccin, se denominan autorresumen (resumen automtico) y resumen manual. El
tesumen manual le otorga mucho control y flexibilidad al ingeniero de redes, ya que
puede elegir las rutas resumidas a publicar, en lugar de ser capaz de resumir nicamente
con una red con clase. En consecuencia, el soporte del resumen manual es ms til en
comparacin con el autorresumen.
El Captulo 5 del libro CCNA ICND2 explica el autorresumen y el resumen manual en
detalle.

http://www.fullengineeringbook.net 466 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

429

Protocolos de enrutamiento sin clase y con clase


Algunos protocolos de enrutamiento deben considerar el nmero de red de clase A, B
o C en el que una subred reside al llevar a cabo algunas de sus tareas. Otros protocolos de
enrutamiento pueden ignorar por completo las reglas de clase A, B y C. Los protocolos de
enrutamiento que deben tener en consideracin las reglas de clase se denominan proto
colos de enrutamiento con clase; los que no tienen necesidad de considerar las reglas de
dase se denominan protocolos de enrutamiento sin clase.
Los protocolos de enrutamiento sin clase y con clase se identifican con los mismos tres
criterios (consulte la Tabla 14.3).
TSbla 14.3. Comparacin de los protocolos de enrutam iento sin clase y con dase.
Caracterstica

Sin clase

Con clase

Soporte de VLSM

No

Enva la mscara de subred en las actualizaciones de enrutamiento

No

Soporta el resumen de ruta manual

No

Convergencia
El trmino convergencia se refiere al proceso global que ocurre con los protocolos de
enrutamiento cuando algo cambia en la topologa de una red. Cuando un enlace se activa
o falla, o cuando un router falla o se activa por primera vez, cambian las posibles rutas en
la inlernetwork. Los procesos que los protocolos de enrutamiento utilizan para reconocer
los cambios, para deducir las mejores rutas del momento para llegar a cada subred y para
cambiar las tablas de enrutamiento de todos los routers, se conocen como convergencia.
Algunos protocolos de enrutamiento convergen ms rpidamente queotros. Como puede
imaginarse, la capacidad de converger rpidamente es importante, porque en algunos casos,
hasta que se completa la convergencia, es posible que los usuarios no puedan enviar sus
paquetes a determinadas subredes. (La Tabla 14.4 de la siguiente seccin resume la velocidad
de convergencia relativa de varios protocolos de enrutamiento IP, junto con otra informacin.)

Miscelnea de puntos de comparacin


Tambin son interesantes otros dos puntos de comparacin entre los distintos IGPs. En
primer lugar, los estndares del protocolo de enrutamiento original definieron que las
actualizaciones de enrutamiento deben enviarse a la direccin de difusin IP de todos-los/josfs-Iocales 255.255.255.255. Despus de que se definieran estos protocolos de en
rutamiento originales, emergi la multidifusin IP, que permiti a los protocolos de enru
tamiento ms modernos enviar actualizaciones de enrutamiento slo a otros routers
interesados, utilizando varias direcciones IPde multidifusin IP.
Los IGPs antiguos no incluan ninguna funcionalidad de autenticacin. Con el tiempo,
se hizo cada vez ms obvio que los atacantes podran crear un ataque de denegacin de
servicio (DoS) y provocar problemas con los protocolos de enrutamiento. Por ejemplo, un

http://www.fullengineeringbook.net 467 of 645.

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

430

atacante podra conectar un router a una red y publicar muchas rutas de mtrica baja a
muchas subredes, provocando que los paquetes se enrutaran al lugar incorrecto (y que
posiblemente fueran copiados por el atacante). Los ICPs definidos con posterioridad
incluyen, normalmente, soporte para algn tipo de autenticacin, en un intento por
mitigar la exposicin a estos tipos de ataques DoS.

Resumen de los protocolos de enrutamiento interior


Como ayuda al estudio y la comparacin, la Tabla 14.4 resume las caractersticas ms
importantes de los protocolos de enrutamiento interior. El protocolo de enrutamiento ms
importante para el examen ICND1 es RIP, concretamente RIP-2. Los exmenes ICND2 y
CCNA incluyen una cobertura ms detallada de la teora de RIP-2, as como la teora, la
configuracin y la resolucin de problemas de OSPF y EIGRP.
Tbla 14.4. Comparacin de los protocolos de enrutam iento IP interior.
Caracterstica

RIP-1

RIP-2

EIGRP

O SPF

IS-IS

Sin clase

No

Soporta VLSM

No

S
S

Enva mscara en la actualizacin

No

Vector de distancia

No'

No

No

Estado del enlace

No

No

No'

Soporta el autorresumen

No

No

No

Soporta el resumen manual

No

Propietario

No

No

No

No

Actualizaciones de enrutamiento enviadas


a una direccin IP de multidifusin

No

N/A

Soporta la autenticacin

No

Convergencia

Lenta

Lenta

Muy
rpida

Rpida

Rpida

1.

EIGRP se describe a menudo como un protocolo de enrutamiento hbrido equilibrado, en


lugar de como de estado del enlace o por vector de distancia. Algunos documentos se
refieren a EIGRP como un protocolo por vector de distancia avanzado.

Nota______________________________________________________________________
A m odo de referencia, IGRP tiene las mismas caractersticas que RIP-1 en la Tabla 14.4,
con la excepcin de que IGRP es propietario y RIP-1 no lo es.

Configuracin y verificacin de RIP-2


La configuracin de RIP-2 es realmente sencilla en comparacin con los conceptos rela
cionados con los protocolos de enrutamiento. El proceso de configuracin utiliza tres

http://www.fullengineeringbook.net 468 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

431

comandos que son necesarios, y uno de ellos, el comando network, requiere algo ms de
reflexin. Tambin debe conocer los comandos show ms populares que le ayudarn a ana
lizar y resolver los problemas de los protocolos de enrutamiento.

Configuracin de RlP-2
El proceso de configuracin de RIP-2 slo tiene tres pasos necesarios, con la posibilidad
de que el tercer paso tenga que repetirse:
Paso 1. Utilice el comando de configuracin router rip para entrar en el modo de con
figuracin RIP.
Paso 2. Utilice el subcomando RIP versin 2 para indicarle al router que utilice exclusi
vamente RIP versin 2.
Paso 3. Utilice uno o ms subcomandos RIP networic nm ero-red para habilitar RIP en
las interfaces correctas.
Paso 4. (Opcional) Segn sea necesario, deshabilite RIP en una interfaz utilizando el
subcomando RIP passive-interface tipo nmero.
De los tres primeros pasos necesarios, slo el tercero (el comando RIP network) requiere
algo ms de reflexin. Cada comando network de RIP habilita RIP en un conjunto de inter
faces. Este comando slo utiliza un nmero de red con clase como nico parmetro. Para
cualquiera de las direcciones IP de interfaz del router en esta red con clase entera, el router
hace estas tres cosas:
El router multidifunde las actualizaciones de enrutamiento a una direccin IP de
multidifusin IP reservada, 224.0.0.9.
El router escucha las actualizaciones entrantes en esa misma interfaz.
El router publica sobre la subred conectada a la interfaz.

Ejemplo de configuracin RIP


Con estos datos en mente, vamos a ver cmo configurar RIP en un solo router. Examine
la Figura 14.6 durante un momento e intente aplicar a este router tos tres primeros pasos
de la configuracin, y anticipe la configuracin necesaria en el router para habilitar RIP en
todas las interfaces.

S0/0 199.1.1.1

Z
SO/1 199.1.2.1
10.4.3.2 Fa0/1

Figura 14.6. Configuracin RIP-2: ejemplo de router con cuatro interfaces.

http://www.fullengineeringbook.net 469 of 645.

432

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

Los dos primeros comandos de configuracin son sencillos: router rip y versin 2 no
necesitan parmetros. Despus, debe elegir los comandos network que ha de configurar en
el paso 3. Para la coincidencia con la interfaz S0/0, tiene que deducir que la direccin
199.1.1.1 est en la red de clase C 199.1.1.0, de modo que necesita un subcomando RIP network 199.1.1.0. De forma parecida, para la coincidencia con la interfaz S0/1, necesita un
comando network 199.1.2.0, porque la direccin IP 199.1.2.1 est en la red de clase C
199.1.2.0. Por ltimo, las dos interfaces LAN tienen una direccin IP en la red de clase A
10.0.
0.0, por lo que un solo comando network 10.0.0.0 sirve para la coincidencia de las dos
interfaces. El Ejemplo 14.6 muestra el proceso de configuracin completo, con los cinco
comandos de configuracin.
Ejem plo 14.6. Eemplo de configuracin de router con RIP habilitado.
R l# co n flg u rt term in al

R1 ( c o n f i g ) # r o u t e r r i p
Ri ( c o n f i g - r o u t e r ) # v e r s i n
Rl ( c o n f i g - r o u t e r ) n e t w o r k
Rl ( c o n f i g - r o u t e r ) n e t w o r k
R1 (c o n f i g - r o i r t e r ) # n e t w o r k

2
1 9 0.1 .1 .0
1 9 9.1 .2 .0
1 0 .0 .0 .0

Con esta configuracin, R1 empieza utilizando RIP (enviando actualizaciones RIP,


escuchando las actualizaciones RIP entrantes y publicando sobre la subred conectada) en
cada una de sus cuatro interfaces. Sin embargo, imagine que por alguna razn quiso habi
litar RIP en la interfaz Fa0/0 de R l, pero no quiso hacerlo en la interfaz Fa0/1. Las dos
interfaces estn en la red 10.0.0.0, por lo que la coincidencia de ambas se puede lograr con
el comando network 10.0.0.0.
La configuracin RIP no proporciona una forma de habilitar RIP en slo algunas de las
interfaces en una sola red de clase A, B o C. Por tanto, si slo necesita habilitar RIP en la
interfaz Fa0/0 de R l, y no en la interfaz Fa0/1, tendra que utilizar el comando network
10.0.0.0 para habilitar RIP en las dos interfaces, y despus deshabilitar el envo de actuali
zaciones RIP en Fa0/1 con el subcomando RIP passive-interface tipo nmero. Por ejemplo,
para habilitar RIP en todas las interfaces del router Rl en la Figura 14.6, excepto para
Fa0/1, podra utilizar la misma configuracin que muestra el Ejemplo 14.6, pero aa
diendo tambin el subcomando passive-interfaoe fa0/1 durante el modo de configuracin
RIP. Este comando indica a Rl que deje de enviar actualizaciones RIP por su interfaz
Fa0/1, deshabilitndose una de las funciones principales de RIP.
N o ta _______________________________________________________________________

El comando p a ssive -in te rfa ce slo detiene el envi de actualizaciones RIP en la interfaz.
Se pueden utilizar otras funcionalidades, que quedan fuera del objetivo de este libro,
para deshabilitar el procesamiento de las actualizaciones recibidas y la publicacin de la
subred conectada.
Una nota final sobre el comando network: realmente, el IOS aceptar en el comando un
parmetro adems del nmero de red con clase, y no emitir un mensaje de error. No obs
tante, el IOS, sabiendo que el parmetro debe ser un nmero de red con clase, cambia el

http://www.fullengineeringbook.net 470 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

433

comando. Por ejemplo, si escribe network 10.1.2.3 en el modo de configuracin RIP, el IOS
aceptara el comando, sin mensajes de error. Sin embargo, cuando mirara en la configuracin,
vera un comando network 10.0.0.0, y el comando network 10.1.2.3 que haba escrito no estara
ah. El comando network 10.0.0.0 hara corresponder todas las interfaces en la red 10.0.0.0.

Verificacin de RIP-2
El IOS incluye tres comandos show principales que resultan de utilidad para confirmar lo
bien que est trabajando RIP-2. La Tabla 14.5 muestra los comandos y su propsito principal.
Tbla 14.5. Comandos operativos de RIP.
Comando

Propsito

show ip interface bhef

Muestra una lnea por interfaz de router, incluyendo la


direccin IP y el estado de la interfaz; una interfaz debe
tener una direccin IP, y estar en estado "up y up", antes
de que RIP empiece a funcionar en la interfaz.

show ip route irip)

Muestra la tabla de enrutamiento, incluyendo las rutas


aprendidas con RIP, y opcionalmente nada ms que las
aprendidas con RIP.

show Ip protocols

Muestra informacin sobre la configuracin RIP, ms las


direcciones IP de los routers RIP vecinas de los que el
router local ha aprendido las rutas.

Para entender mejor estos comandos, esta seccin utiliza la internetwork de la Figura
14.1. En primer lugar, considere la configuracin RIP-2 necesaria en cada uno de los tres
routers. Todas las interfaces en todos los routers estn en la red con clase 10.0.0.0. Por tanto,
cada router slo necesita un comando netw ork, netw ork 10.0.0.0, para la coincidencia de sus

tres interfaces. La configuracin debe ser igual en los tres routers, como la siguiente:
rou te r r ip
v e r s i n 2
network 1 0 . 0 . 0 . 0

Ahora, para centramos en los comandos show, el Ejemplo 14.7 muestra un par de varia
ciones del comando show ip route, con algunas explicaciones en el mismo cdigo, y otras
a continuacin del mismo. El Ejemplo 14.8 se centra en el comando show ip protocols. El
Ejemplo 14.1, anteriormente en este captulo, mostraba la salida del comando show ip in te r
faces brie f en el router Albuquerque, de modo que no lo repetimos aqu.
Ejem plo 14.7. El comando show Ip route.
Albuquerque#show l p route
Codes: C - connected, S - s t a t i c , R - RIP , M - m obile, B - BGP
D - EIGRP, EX - EIGRP e x t e r n a l , 0 - OSPF, IA - OSPF I n t e r area
N1 OSPF NSSA e x t e r n a l typ e 1, N2 OSPF NSSA e x t e r n a l typ e 2

(contina)

http://www.fullengineeringbook.net 471 of 645.

434

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

Ejem plo 14.7. El comando show Ip ro u te (continuacin).


E1 OSPF e x t e r n a l type 1, E2 OSPF e x t e r n a l type 2
i I S - I S , su - I S I S summary, L1 - I S I S l e v e l - 1 , L2 - I S - I S l e v e l - 2
ia * I S - I S n t e r a re a , * - candidato d e f a u l t , U p e r -u s e r s t a t i c rou te
o - ODR, P - p e r i o d i c downloaded s t a t i c rou te
Gateway of l a s t r e s o r t i s not set

R
R
C
C
R
C

1 0 . 0 . 0.0/24 i s s u b n e tte d , 6 subnets


1 0 . 1 . 3 . 0 [120/1] v i a 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :1 6 , S e r i a l 0 / 1 / 0
1 0 . 1 . 2 . 0 [120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :0 9 , Serial/0/1
1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F a s tE th e rn e t0 /0
1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :1 6 , S e r ia l0 / 1 / 0
[120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :0 9 , S e ria l0 / 0 / 1
1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1

1
1 Este comando muestra la s ru ta s RIP, por l o que no se muestra leyenda del cdigo

1
Albuquerque#8how l p r o u t e r i p
1 0 . 0 . 0.0/24 i s s u b n e tte d , 6 subnets
R
1 0 . 1 . 3 . 0 [120/1] V ia 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , S e r i a l 0 / 1 / 0
R
1 0 . 1 . 2 . 0 [120/1] V ia 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1
R
1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , Se ria lO / 1 / 0
[120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1

1
1 E l s ig u i e n t e comando muestra l a r u ta c o in c id e n t e por este r o u t e r
! para los paquetes que van a l a d i r e c c i n IP e s p e c i f i c a d a , 1 0 . 1 . 2 . 1 .

!
Al buquerque#show i p r o u t e 1 0 . 1 . 2 . 1
Ftouting e n t r y f o r 1 0 .1 .2 .0 / 2 4
Known v i a ' r i p ' , d is t a n c e 120, m e tr ic 1
R e d is trib u tin g v ia r ip
Last update from 1 0 .1 .1 2 8 .2 5 2 on S e r i a l 0 / 0 / l , 0 0 :0 0 :1 8 ago
Routing D e s c r i p t o r B lo c k s :
* 1 0 .1 .1 2 8 .2 5 2 , from 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 8 ago, v i a S e r i a l 0 / 0 / l
Route m e tric i s 1, t r a f f i c share count i s 1

1
1 De nuevo, e l mismo comando, pero para una d i r e c c i n que no t i e n e
1 una r u t a c o in c id e n te en la t a b la de enruta m le n to.
Albuquerque#ehow i p r o u t e 1 0 . 1 . 7 . 1
% Subnet not i n t a b l e
Albuquerque#

interpretacin de la salida del comando show ip route


El Ejemplo 14.7 muestra el comando show ip route, que lista todas las rutas IP, el comando
show ip route rip, que slo muestra las rutas aprendidas por RIP, y el comando show ip route
direccin, que muestra detalles sobre la ruta coincidente para los paquetes enviados a la
direccin IP especificada. Centrndonos en el comando show ip route, observe que la leyenda
muestra "R ", que significa que una ruta ha sido aprendida por RIP, y que tres de las rutas

http://www.fullengineeringbook.net 472 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

435

presentan una R al lado. A continuacin, examine los detalles de la ruta para la subred
10.1.3.0/24, resaltada en el ejemplo. Los detalles importantes son los siguientes:
Se muestra el nmero de subred, con la mscara en la lnea de encabezado que est
por encima.
La direccin IP del rvuter de siguiente salto, 10.1.130.253, que es la direccin IP
SO/O/l de Seville.
La interfaz SO/l/O de Albuquerque es la interfaz saliente.
El tiempo transcurrido desde que Albuquerque escuch por ltimo vez sobre esta
ruta en una actualizacin RIP peridica; en este caso, hace 16 segundos.
La mtrica RIP para esta ruta (en este caso, 1), aparece como segundo nmero entre
corchetes. Por ejemplo, entre Albuquerque y la subred 10.1.3.0/24, existe otro router
(Seville).
La distancia administrativa de la ruta (en este caso, 120; el primer nmero entre cor
chetes).
Tmese ahora un tiempo para revisar las otras dos rutas RIP, y observe los valores de
estos elementos en estas rutas. Como puede ver, la salida del comando show ip route rip
muestra las rutas exactamente en el mismo formato, siendo la diferencia que slo aparecen
las rutas aprendidas por RIP, y la leyenda no se muestra encima de la salida del comando.
El comando show ip route direccin presenta una salida ms detallada sobre la ruta que
coincide con la direccin IP de destino especificada en el comando; la salida del comando
proporciona informacin ms detallada sobre la ruta.

Distancia administrativa
Cuando una internetzvork tiene enlaces redundantes y utiliza un solo protocolo de enru
tamiento, cada router aprende varias rutas para alcanzar una subred concreta. Como men
cionamos anteriormente en este captulo, el protocolo de enrutamiento utiliza entonces
una mtrica para elegir la mejor ruta, y el router aade esa ruta a su tabla de enrutamiento.
En algunos caso, las internetworks utilizan varios protocolos de enrutamiento IP. En esos
casos, un router podra aprender varias rutas a una subred particular utilizando protocolos
de enrutamiento diferentes. En tales casos, la mtrica no ayuda al router a elegir cul es la
mejor ruta, porque cada protocolo de enrutamiento utiliza una mtrica propia de ese pro
tocolo de enrutamiento. Por ejemplo, RIP utiliza el nmero de saltos como mtrica, pero
EIGRP utiliza una frmula matemtica con el ancho de banda y el retraso como entradas.
Es posible que se necesitase comparar una ruta con una mtrica RIP de 1 con una ruta
EIGRP, a la misma subred, pero con la mtrica 4,132,768. (S, las mtricas de EIGRP tienden
a ser nmeros grandes.) Como los nmeros tienen significados diferentes, no hay un valor
real al comparar las mtricas.
El router todava necesita elegir la mejor ruta, de modo que el IOS resuelve este pro
blema asignando un valor numrico a cada protocolo de enrutamiento. El IOS elige
entonces la ruta cuyo protocolo de enrutamiento tiene el nmero ms bajo. Este nmero se
denomina distancia administrativa (AD, adminislralive dislance). Por ejemplo, EIGRP uti
liza de forma predeterminada una AD de 90, mientras que el valor predeterminado que

http://www.fullengineeringbook.net 473 of 645.

436

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

utiliza RIP es 120, como puede verse en las rutas del Ejemplo 14.7. Por tanto, se elegira
una ruta EIGRP a una subred en lugar de una ruta RIP rival. La Tabla 14.6 muestra los
valores de AD para los orgenes ms comunes de la informacin de enrutamiento.
Tabla 14.6. Valores predeterminados del IOS para la distancia administrativa.
O rigen de la ruta

D istancia administrativa

Rutas conectadas

Rutas estticas

EIGRP

90

IGRP

100

OSPF

110

IS-IS

115

RIP (VI y V2)

120

Desconocido o inconcebible

255

Ahora que este captulo ha explicado la distancia administrativa, es posible explicar el


concepto que hay tras un tipo particular de ruta esttica: la ruta esttica de reserva. Las rutas
estticas tienen una AD predeterminada que es mejor que todos los protocolos de enruta
miento, para que si un router tiene definida una ruta esttica para una subred, y el protocolo
de enrutamiento aprende una ruta a la misma subred, la ruta esttica sea aadida a la tabla
de enrutamiento. Sin embargo, en algunos casos, la ruta esttica est pensada para que se
utilice slo si el protocolo de enmtamiento falla en su intento por aprender una ruta. En estos
casos, es posible configurar una ruta esttica individual con una AD superior que el proto
colo de enrutamiento, de modo que este ltimo se hace ms verosmil.
Por ejemplo, el comando ip route 10.1.1.0 255.255.255.0 10.2.2.2 150 establece la AD de
esta ruta esttica a 150, que es un valor superior a todas las ADs predeterminadas de la
Tabla 14.6. Si RIP-2 aprendiera una ruta a 10.1.1.0/24 en este mismo router, el router inser
tara la ruta aprendida por RIP en la tabla de enrutamiento, asumiendo una AD predeter
minada de 120, que en este caso es mayor que la AD de la ruta esttica.

El comando show ip protocols


El ltimo comando para examinar las operaciones RIP es show ip protocols. Este
comando identifica algunos de los detalles del funcionamiento de RIP. El Ejemplo 14.8
muestra la salida de este comando, una vez ms en Albuquerque. Debido a la variedad de
informacin de la salida del comando, el ejemplo incluye comentarios.
Ejem plo 14.8. El comando show ip protocols.
Albuquerqueftshow i p p r o to c o ls
Routlng P r o to c o l i s "r ip *
Outgoing update f i l t e r l i s t
Incoming update f i l t e r l i s t

f o r a l l i n t e r f a c e s i s not set
f o r a l l i n t e r f a c e s i s not set

(co n tin a )

http://www.fullengineeringbook.net 474 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

437

Ejemplo 14.8. El comando show Ip protocols (continuacin).


!
! La s ig u i e n t e l n e a i d e n t i f i c a e l i n t e r v a l o de tiempo para a c t u a l iz a c i o n e s de
l enrutamiento p e r i d i c a s , y cundo este r o u te r enviar su s ig u ie n te a c t u a l i z a c i n .
Sending updates every 30 seconds, next due i n 22 seconds
I n v a l i d a f t e r 180 seconds, hold down 180, flu sh e d a f t e r 240
R e d is trib u tin g : r ip

1
! Las siguientes lneas son e l resultado del comando v e r s i n 2 que se est configurando
D e fa u lt v e r s i n c o n t r o l : send v e r s i n 2, r e c e iv e v e r s i n 2
Interface
Send Recv T r i g g e r e d RIP K e y -ch a in
F a s tEth e rn et0 /0
2
2
2
2
S e ria l0 / 0 / 1
2
S e r ia l0 / 1 / 0
2
Automatic network summarization i s i n e f f e c t
Mximum p a th : 4

1
1 Estas dos lineas r e f le ja n e l hecho de que este rou te r tie n e slo un comando network,
1 n e tw o rk 1 9 . 0 . 0 . 0 . S i se c o n fig u r a r a n o t r o s comandos n s t w o r k , estas redes
1 tambin a p a r e c e r a n .
Routing f o r Networks:
10 . 0 . 0 .0

!
! La s ig u ie n te seccin muestra la s d ire c c io n e s IP de lo s ro u te rs vecinos de los que
1 Albuquerque ha r e c ib id o a c tu a liz a c io n e s de enrutamiento, y e l tiempo tr a n s c u r r id o
! desde que este r o u t e r escuch por lt i m a vez de l o s v e c in o s .
1 Observe que 1 0 .1 .1 3 0 .2 5 3 es S e v i l l e , y 1 0 .1 .1 2 8 .2 5 2 es Yosemite.
Routing In fo rm a tio n Sources:
Gateway
D ista n ce
Last update
1 0 .1 .1 3 0 .2 5 3
120
0 0 :0 0 :2 5
1 0 .1 .1 2 8 .2 5 2
120
0 0 :0 0 :2 0
D is ta n c e : ( d e f a u l t i s 120)

De cara a la resolucin de problemas en la vida real y al examen, resulta particular


mente importante centrarse en la informacin de la versin y los orgenes de la informa
cin de enrutamiento. Si olvida configurar el comando versin 2 en un router, ste slo
enviar de forma predeterminada actualizaciones RIP-1, y la columna etiquetada como
"Send" mostrara un 1 en lugar de un 2. Los dems routers, que slo escuchan actualiza
ciones de la versin 2, no podran aprender rutas de este router.
Adems, una forma rpida de saber si un router local est escuchando actualizaciones
RIP de los routers correctos consiste en mirar en la lista de los orgenes de la informacin
de enrutamiento que aparece al final del comando show ip protocols. Por ejemplo, dada la
intemehvork de la Figura 14.1, es de esperar que Albuquerque reciba actualizaciones de los
otros dos routers (Yosemite y Seville). El final del Ejemplo 14.8 muestra exactamente esto,
con Albuquerque teniendo noticias de los dos routers en los ltimos 30 segundos. Si slo
apareciera un router en la salida de este comando, podra saber de cul estaba escuchando
Albuquerque, y despus investigar el problema con el router desaparecido.

http://www.fullengineeringbook.net 475 of 645.

438

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

Anlisis de los mensajes RIP con debug


La mejor forma de saber si RIP est haciendo su trabajo es con el comando debug ip rip.
Este comando habilita una opcin de depuracin que indica al router que genere mensajes
de registro cada vez que enve y reciba una actualizacin RIP. Estos mensajes incluyen
informacin sobre las subredes listadas en estas publicaciones, y el significado de los men
sajes es relativamente directo.
El Ejemplo 14.9 muestra la salida generada por el comando debug ip rip en el router
Albuquerque, segn la Figura 14.1. Para ver estos mensajes, el usuario tiene que estar
conectado a la consola del router, o utilizar el comando EXEC terminal monitor del modo
privilegiado si est usando Telnet o SSH para conectar con el router. Las notas incluidas en
el ejemplo describen algunos de los significados de los mensajes, en cinco grupos dife
rentes. Los tres primeros grupos de mensajes describen las actualizaciones de Albu
querque enviadas en cada una de sus tres interfaces con RIP habilitado; el cuarto grupo
incluye mensajes generados cuando Albuquerque recibe una actualizacin de Seville; y el
ltimo grupo describe la actualizacin recibida de Yosemite.
Ejem plo 14.9. Ejemplo de salida de depuracin de RIP.
Albuquerque#dbug i p r i p
RIP protocol debugging i s on
Albuquerque#
l Actualizacin enviada por Albuquerque por Fa0/0:
l Los dos siguientes mensaj es indican que e l router lo c a l est enviando una
! a c t u a l iz a c i n de versin 2 por Fa0/0, a l a d ir e c c i n IP de m u lt i d if u s i n 2 2 4 . 0 . 0 . 9 . !
!A c o n t i n u a c i n , 5 lin e a s muestran l a s 5 subredes que aparecen en l a p u b l i c a c i n ,
Jun 9 14:35:08.855: RIP: sending v2 update to 2 24.0.0.9 v ia FastEthernet0/O
(10.1.1.2 51)
Jun 9 14:35:08.855: RIP: b u lld update entries
Jun 9 14:35:08.855:
10. 1.2.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
Jun 9 14:35:08.855:
10. 1.3.0/24 v ia 0 . 0 .0 .0 , metric 2 , tag 0
Jun 9 14:35:08.855:
10. 1.128.0/24 v ia 0 .0 .0 .0 , metric 1, tag 0
Jun 9 14:35:08.855:
10. 1.129.0/24 v ia 0 .0 .0 .0 , metric 2, tag 0
Jun 9 14:35:08.855:
10. 1.130.0/24 v ia 0 . 0 .0 .0 , m etric 1, tag 0
1 Los s ig u ie n te s 5 mensajes de depuracin in d ic a n que e l r o u t e r l o c a l est enviando
! una a c t u a l iz a c i n en su i n t e r f a z S0/1/0, mostrando 3 subredes/mscaras
Jun 9 14:35:10.351: RIP: sending v2 update to 2 24.0.0.9 v ia Serial0/1/0 (10.1.130.251)
Jun 9 14:35:10.351: RIP: b u ild update entries
Jun 9 14:35:10.351:
10.1.1.0/24 v ia 0 . 0 . 0 .0 , metric 1, tag 0
Jun 9 14:35:10.351:
10.1.2.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
Jun 9 14:35:10.351:
10.1.128.0/24 v ia 0 . 0 .0 .0 , m etric 1, tag 0
! Los
! una
Jun
Jun
Jun
Jun

siguientes 5 mensajes de depuracin indican que este router loc a l est enviando
actualizacin en su in te r f a z S0/0/1, mostrando 3 subredes/mscaras
9 14:35:12.443: RIP: sending v2 update to 2 24.0.0.9 v ia Serial0/0/1 (10.1.128.251)
9 14:35:12.443: RIP: b u ild update entries
9 14:35:12.443:
10.1.1.0/24 v ia 0 . 0 . 0 .0 , metric 1, tag 0
9 14:35:12.443:
10.1.3.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0

(contina)

http://www.fullengineeringbook.net 476 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

439

Ejem plo 14.9. Ejemplo de salida de depuracin de RIP (continuacin).


Jun

9 14:35:12.443:

10.1.130.0/24 v ia 0 .0 . 0 .0 , m etric 1, tag 0

1 Los siguientes 4 mensajes de depuracin son sobre una actualizacin RIP versin 2 (v2)
J recibida por Albuquerque desde S e v ille (S0/1/0), mostrando tre s subredes.
1 La mscara aparece como /24.
Jun 9 14:35:13.819: RIP: received v2 update from 10.1.130.253 on Serial0/1/0
Jun
9 14:35:13.819:
10.1.2.0/24 v ia 0 . 0 . 0.0 in 2 hops
Jun
9 14:35:13.819:
10.1.3.0/24 v ia 0 .0 .0 .0 in 1 hops
Jun 9 14:35:13.819:
10.1.129.0/24 via 0 .0 .0 .0 i n 1 hops
1 Los siguientes 4 mensajes son re la tiv o s a una actualizacin RIP versin 2 (v2)
! recibida por Albuquerque de Yosemite (S0/0/1), mostrando tre s subredes. La mscara
J aparece como /24.
Jun 9 14:35:16.911: RIP: received v2 update from 10.1.128.252 on SerialO/0/1
Jun
9 14:35:16.915:
10.1.2.0/24 v i a 0 . 0 .0 .0 i n 1 hops
Jun
9 14:35:16.915:
10.1.3.0/24 v ia 0 .0 .0 .0 in 2 hops
Jun 9 14:35:16.915:
10.1.129.0/24 Via 0 .0 .0 .0 i n 1 hops
Albuquerque#undebug a l l
A l l possible debugging has been turned o f f
Albuquerque#show procesa
CPU u t i l i z a t i o n f o r f i v e seconds: 0%/0%; one minute: 0%; fiv e minutes: 0%
PIO QTy
PC Runtime (ms)
Invoked
uSecs
Stacks TTY Process
1 Cwe 601B2AE8
0
1
0 5608/6000
0 Chunk Manager

En primer lugar, una mirada detenida a los cinco conjuntos de mensajes, ayuda a
reforzar las actualizaciones esperadas que Albuquerque debe enviar y recibir. Los men
sajes indican que Albuquerque est enviando actualizaciones en FaO/O, SO/O/1 y SO/1/0,
en las que RIP debe estar habilitado. Adems, otros mensajes dicen que el router recibi las
actualizaciones por la interfaz SO/l/O, que es el enlace conectado a Seville, y S0/0/1, que
es el enlace conectado a Yosemite.
La mayora de los detalles de los mensajes pueden adivinarse. Algunos mensajes men
cionan "v2", por RIP versin 2, y el hecho de que los mensajes se estn enviando a la direc
cin IP de multidifusin 224.0.0.9. (RIP-1 enva actualizaciones a la direccin de difusin
255.255.255.255.) La mayora de los mensajes del ejemplo describen la informacin de
enrutamiento listada en cada actualizacin, en concreto la subred y la longitud del prefijo
(mscara), y la mtrica.
Un anlisis ms detallado del nmero de subredes en cada actualizacin de enruta
miento muestra que los routers no publican todas las rutas en las actualizaciones. En la
Figura 14.1 existen seis subredes. Sin embargo, las actualizaciones del ejemplo tienen tres
o cinco subredes. La razn tiene que ver con la teora relacionada con RIP, en concreto una
caracterstica denominada horizonte dividido. Esta funcin que trata de evitar los bucles,
y que se describe en el Captulo 8 del libro ICND2, limita las subredes que se publican en
cada actualizacin para evitar en lo posible algunos bucles de envo.
N o ta _______________________________________________________________________
a Captulo 8 de libro ICND2 explica ms en profundidad el horizonte dividido.

http://www.fullengineeringbook.net 477 of 645.

440

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

Por ltimo, unos cuantos comentarios sobre el comando debug que pueden ser tiles.
En primer lugar, antes de usar el comando debug, es til consultar la utilizacin de la CPU
del router con el comando show process, como se muestra al final del Ejemplo 14.9. Este
comando muestra dicha utilizacin como un promedio de tres periodos de tiempo cortos.
En los routers con una alta utilizacin de la CPU, generalmente por encima del 30 al 40 por
ciento, sea muy cauto al habilitar opciones de depuracin, pues esto puede llevar a que la
CPU pueda influir en el envo del paquete. Adems, es posible que haya reparado en las
marcas de tiempo de los mensajes de depuracin; para que el router las genere, tiene que
configurar el comando de configuracin global Service timestamps.

E je rcicio s para la p re p a ra c i n d e l e xa m e n
Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetadas con un icono en el margen
exterior de la pgina. La Tabla 14.7 es una referencia de dichos temas, junto con el nmero
de las pginas en las que puede encontrarlos.
Tabla 14.7. Temas ms im portantes del Capitulo 14.
Tema clave

Descripcin

Nmero
de pgina

Ejemplo 14.3

Muestra cmo configurar rutas estticas.

418

Definiciones

IGP y EGP.

425

Tabla 14.2

Lista de algoritmos IGP y los IGPs que los utilizan.

427

Tabla 14.3

Puntos de comparacin entre protocolos de enrutamiento


sin clase y con clase.

429

Tabla 14.4

Resumen de los puntos de comparacin para los IGPs.

430

Lista

Lista de comprobacin de la configuracin de R1P-2.

431

Lista

Las tres cosas que suceden en una interfaz emparejada por


un comando RIP network.

431

Tabla 14.6

Lista de los protocolos de enrutamiento y otros orgenes


de enrutamiento y sus ajustes
predeterminados de distancia administrativa.

Ejemplo 14.8

Muestra el comando show ip protocol y cmo se puede


usar para resolver problemas con RIP.

436
436-437

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn-

http://www.fullengineeringbook.net 478 of 645.

Captulo 14. conceptos de protocolo de enrutamiento y configuracin

441

dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
actualizacin de enrutamiento, convergencia, distancia administrativa, estado del
enlace, hbrido equilibrado, mscara de subred de longitud variable (VLSM), mtrica,
protocolo de enrutamiento con clase, protocolo de enrutamiento sin clase, Protocolo de
gateway exterior (EGP), Protocolo de gateway interior (IGP), ruta esttica de backiip, ruta
predeterminada, sistema autnomo, vector de distancia

Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 14.8) y
de los comandos EXEC (Tabla 14.9) explicados en este captulo. En lneas generales, debe
memo rizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de esta seccin de preparacin del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 14.8. Referencia de comandos de configuracin del Captulo 14.
Comando

Descripcin

rou ter ri

Comando global que introduce al usuario en el modo de


configuracin R1P.

network nmero-red

Subcomando RIP que muestra un nmero de red con clase,


habilitando RIP en todas las interfaces de ese router en esta
red con clase.

versin (1 12)

Subcomando RIP que establece la versin de RIP.

passive-interface (defaultl

Subcomando RIP que indica a RIP que ya no publique


actualizaciones RIP en la interfaz especificada.

(tipo-interfaz nmero-interfaz)
Ip address ip-address mask

Subcomando de interfaz que establece la direccin IP y la


mscara de la interfaz del router.

Ip route prefijo mscara (direcdn-ip / Comando global que define una ruta esttica.

tipo-interfaz nmero-interfaz)
Service tlm estam ps

Comando global que le indica al router que coloque una


marca de tiempo en los m ensajes de registro, incluyendo los
mensajes de depuracin.
(co n tin a )

http://www.fullengineeringbook.net 479 of 645.

442

Captulo 14. conceptos de protocolo de enrutamlento y configuracin

Tabla 14.9. Referencia de comandos EXEC del Capitulo 14.


Comando

D escripcin

show ip interface bref

Muestra una lnea por interfaz de router, incluyendo la


direccin IP y el estado de la interfaz; una interfaz debe
tener una direccin IP, y estar en estado "up y up", antes de
que RIP em piece a funcionar en la interfaz.

show ip route Irip | static |


connected)

Muestra la tabla de enrutamiento, incluyendo las rutas


aprendidas con RIP, y opcionalmente nada m s que las
aprendidas con RIP.

show ip route direcdn-ip

Muestra detalles sobre la ruta que el router debe hacer


corresponder para un paquete enviado a la direccin IP
especificada.

show ip protocols

Muestra informacin sobre la configuracin RIP, ms las


direcciones IP de los routers RIP vecinos de los que el router
local ha aprendido las rutas.

show process

Muestra informacin sobre los distintos procesos que se


ejecutan en el IOS, y lo que es ms importante, estadsticas
de utilizacin de la CPU a nivel global.

term inal ip netmaskform at decimal

Durante la sesin del usuario, hace que el IOS muestre la


informacin de mscara en formato decimal con puntos,
en lugar de con prefijo.

debug ip hp

Le indica al router que genere mensajes detallados para


cada actualizacin RIP enviada y recibida.

http://www.fullengineeringbook.net 480 of 645.

http://www.fullengineeringbook.net 481 of 645.

Este captulo trata


los siguientes temas:
Consejos y herramientas para la resolu
cin de problemas IP: Esta seccin sugiere
algunos consejos sobre cmo afrontar los
problemas de enrutamiento de host, el enrutamiento relacionado con los routers, y los
problemas de direccionamiento IP, inclu
yendo la explicacin de cmo utilizar varias
herramientas adicionales que no se explican
en ninguna otra parte del libro.
Un escenario para la resolucin de pro
blemas de enrutamiento: Esta seccin pre
senta un escenario dividido en tres partes, y
propone una serie de tareas para cada parte
que pueden llevarse a cabo antes de ver las
respuestas.

http://www.fullengineeringbook.net 482 of 645.

C aptulo

Resolucin de problemas
sobre enrutamiento IP
Este captulo tiene dos objetivos principales. En primer lugar, abarca algunos temas
que no se tratan en ninguna otra parte de este libro, como algunos de los comandos de
resolucin de problemas en hosts y routers. En segundo lugar, repasa los conceptos clave
del direcdonamiento y el enrutamiento, pero centrndose en cmo abordar nuevos pro
blemas para analizar y comprender la resoludn de cualquier problema. Adems, este
captulo incluye un escenario de resolucin de problemas que muestra cmo utilizar
algunas de las herramientas y conceptos que se ven con anterioridad en el captulo, y le
ofrece la posibilidad de probar y descubrir los problemas antes de que el texto explique las
respuestas.
Los lectores que estn siguiendo el plan de lectura, utilizando este libro y el libro
CCNA ICND2, despus de este captulo deben proceder con la lectura de los captulos de
las Partes II y III del libro ICND2.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las nueve preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para
la preparacin del examen". La Tabla 15.1 especifica los principales encabezados de este
captulo y las preguntas del cuestionario que conciernen al material proporcionado en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas reas espe
cficas. Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 15.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Seccin Temas fundamentales

Preguntas

Consejos y herramientas para la resolucin de problemas IP


Un escenario para la resoludn de problemas de enrutamiento

1-6
7-9

1.

El diagrama de una intemelxoork muestra un router, R l, con el comando ip subnetzero configurado. El ingeniero ha escrito varios comandos de configuracin en un

http://www.fullengineeringbook.net 483 of 645.

Captulo 15. Resolucin de problemas sobre enrutamiento IP

446

procesador de texto para despus pegarlos en la configuracin del router. Cules


de las siguientes direcciones IP no podran asignarse a la interfaz FaO/O del
router?
a.

2.

3.

b.

172.16.0.200 255.255.255.128
172.16.0.200 255.255.255.0

c.

225.1.1.1 255.255.255.0

d. 10.43.53.63 255.255.255.192
Cul de estos comandos resulta til en algunos SOs de Microsoft para descubrir
la direccin IP y la mscara actuales de un tiost?
a.

tra ce rt

b.

ipconfig /all

c.

arp -a

d.

ipconfig /displaydns

Examine la siguiente salida de un comando. Si el usuario escribi el comando


resum e, qu ocurrira?
Ri#8how sessions
Conn Host
1 Fred
* 2 Barney

Address
1 0 . 1 . 1 .1
1 0 . 1 . 2 .1

Byte
0
0

I d l e Conn ame
0
Fred
0
Barney

a.

El comando se rechazara, y el indicador de comandos CLI de R1 se visuali


zara de nuevo.

b.

El usuario de la CLI se conectara a una conexin Telnet suspendida al router


con la direccin IP 10.1.1.1.

c.

El usuario de la CLI se conectara a una conexin Telnet suspendida al router


con la direccin IP 10.1.2.1.

d.

El resultado no puede predecirse con exactitud con la informacin facilitada.

Consulte la siguiente figura para las cuestiones 4-9:

Gateway predeterm inado

Gateway predeterminado

1 0 .1 .1 .1

1 7 2 .1 6 .2 .4

PC1

PC2

10.1.13.1/3C
10.1.1.10/24

4.

10.1.1.1/24

S0/0

Si se aade PC3 a la LAN de la izquierda, con la direccin IP 10.1.1.130/25 y el


gatewoy predeterminado 10.1.1.1, cules de estas afirmaciones seran ciertas?

http://www.fullengineeringbook.net 484 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

5.

6.

7.

8.

447

a.

Si PCI emitiera un comando ping 10.1.1.130, PCI utilizara ARP para


aprender la direccin MAC de PC3.

b.

Si PC3 emitiera un comando ping 10.1.1.10, PC3 intentara que ARP apren
diera la direccin MAC de PCI.

c.

Si PCI emitiera un comando ping 10.1.13.1, PCI intentara que ARP apren
diera la direccin MAC de 10.1.13.1.

d.

Si R1 emitiera un comando ping 10.1.1.130, R1 intentara que ARP aprendiera


la direccin MAC de 10.1.1.130.

Un ingeniero de redes nuevo est intentando resolver un problema para el


usuario de PCI. Cul de las siguientes tareas y resultados sera ms probable que
apuntara a un problema Ethernet de capa 1 2 en la LAN de la izquierda de la
figura?
a.

Un comando ping 10.1.1.1 en PCI que no tuvo xito.

b.

Un comando ping 10.1.13.3 desde PCI satisfactorio, pero no as un ping


172.16.2.4.

c.

Un comando ping 10.1.1.1 desde PCI satisfactorio, pero no as un ping


10.1.13.1.

d.

Un comando ping 10.1.1.10 desde PCI satisfactorio.

El usuario de PC2 emite el comando tracert 10.1.1.10. Cules de las siguientes


direcciones IP podran mostrarse en la salida del comando?
a.

10.1.1.10

b.

10.1.1.1

c.

10.1.13.1

d.

10.1.13.3

e.

172.16.2.4

Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado


todava ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas
estticamente. Despus, PCI hace pings a PC2 satisfactoriamente. Cules de las
siguientes entradas de la tabla ARP esperara ver?
a.

Una entrada en la cachARP de PCI para la direccin IP 172.16.2.7.

b.

Una entrada en la cachARP de PCI para la direccin IP 10.1.1.1.

c.

Una entrada en la cachARP de R1 para la direccin 10.1.1.10.

d.

Una entrada en la cachARP de R1 para la direccin 172.16.2.7.

Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado


todava ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas
estticamente. Despus, PCI hace pings a PC2 satisfactoriamente. Cules de las
siguientes solicitudes ARP esperara que ocurrieran?
a.

PCI enviara una difusin ARP buscando la direccin MAC de R1 de la


interfaz con la direccin IP 10.1.1.1.

http://www.fullengineeringbook.net 485 of 645.

Captulo 15. Resolucin de problemas sobre enrutamlento ip

448

9.

b.

PC2 enviara una difusin ARP buscando la direccin MAC de R2 de la


interfaz con la direccin IP 172.16.2.4.

c.

R1 enviara una difusin ARP buscando la direccin MAC de PC I.

d.

R2 enviara una difusin ARP buscando la direccin MAC de PC2.

e.

PCI enviara una difusin ARP buscando la direccin MAC de PC2.

En la figura, PCI est haciendo pinging a PC2 satisfactoriamente. Cules de estas


afirmaciones son ciertas respecto a los paquetes?
a.

La trama yendo de izquierda a derecha, cruzando la LAN de la izquierda,


tiene una direccin MAC de destino igual a la direccin MAC de Rl.

b.

La trama yendo de izquierda a derecha, cruzando la LAN de la derecha, tiene


una direccin MAC de destino igual a la direccin MAC de R2.

c.

La trama yendo de izquierda a derecha, cruzando el enlace serie, tiene una


direccin IP de destino igual a la direccin IP de PC2.

d.

La trama yendo de derecha a izquierda, cruzando la LAN de la izquierda,


tiene una direccin MAC de origen igual a la direccin MAC de PC2.

e.

La trama yendo de derecha a izquierda, cruzando la LAN de la derecha, tiene


una direccin MAC de origen igual a la direccin MAC de PC2.

f.

La trama yendo de derecha a izquierda, cruzando el enlace serie, tiene una


direccin MAC de origen igual a la direccin MAC de R2.

Temas fundamentales
Consejos y herramientas para la resolucin
de problemas IP
El objetivo principal de este captulo es prepararle mejor para los problemas del
examen ms desafiantes, que comportan problemas de capa 3 potenciales. Estos pro
blemas a menudo requieren los mismo procesos de reflexin y herramientas que utilizara
para resolver problemas de nettvorking en un trabajo real. La primera mitad del captulo
repasa los principales tipos de problemas que se pueden dar, principalmente los que estn
relacionados con el direccionamiento, el enrutamiento host y la lgica de enrutamiento de
un router. La segunda mitad del captulo muestra un escenario que explica una intemetloork que tiene varios problemas: primero le ofrece la oportunidad de analizar los pro
blemas y, despus, explica cmo resolver esos problemas.

Direccionamiento IP
Esta seccin incluye algunos recordatorios relacionados con algunas de las funcionali
dades bsicas del direccionamiento IP. Y lo que es ms importante, el texto incluye algunos

http://www.fullengineeringbook.net 486 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

449

consejos para aplicar este conocimiento bsico a una cuestin del examen dada; esto le ser
vir de ayuda para afrontar un tipo de problema particular.

Evitar las direcciones IP reservadas


Una de las primeras cosas que debe comprobar en una pregunta del examen que
incluye un escenario grande es si las direcciones IP son reservadas y no debe utilizarlas
como direcciones IP de unidifusin. Estas direcciones reservadas se pueden clasificar en
uno de tres grupos:
Direcciones que siempre son reservadas.
Dos direcciones que estn reservadas en cada subred.
Direcciones de dos subredes especiales de cada red con clase, las denominadas
subred cero y subred de difusin.
La primera categora de direcciones reservadas incluye dos redes de clase A que
siempre estn reservadas, ms todas las direcciones IP de clase D (multidifusin) y clase E
(experimentales). Puede reconocer fcilmente estas direcciones IP basndose en el valor de
su primer octeto, de este modo:
0 (porque la red 0.0.0.0 siempre est reservada).
127 (porque la red 127.0.0.0 siempre est reservada).
224-239 (todas las direcciones IP de multidifusin de clase D).
240-255 (todas las direcciones IP experimentales de clase E).
La segunda categora de direcciones IP reservadas incluye las dos direcciones reser
vadas de cada subred. Al efectuar el subnetting, cada subred reserva dos nmeros (los
nmeros ms pequeo y ms grande de la subred), de otra manera conocidos como:
Nmero de subred.
Direccin de difusin de la subred.
Por tanto, la habilidad de determinar rpidamente y con seguridad el nmero de
subred y la direccin de difusin de subred tiene otra aplicacin ms, al intentar confirmar
que pueden utilizarse legalmente las direcciones mostradas en una pregunta.
La tercera categora de direcciones IP reservadas se pueden o no aplicar a una internetw ork particular o cuestin. Para una red con clase dada, en funcin de varios factores,

puede que no est permitido usar las dos siguientes subredes:


La subred cero.
La subred de difusin.
Si una pregunta del examen incluye una direccin de la subred cero o de la subred de
difusin, debe considerar entonces si la pregunta no permite usar alguna de las dos
subredes, o ambas. La Tabla 15.2 resume las pistas que debe buscar en el examen para
determinar si una pregunta permite el uso de las dos subredes o no.

http://www.fullengineeringbook.net 487 of 645.

450

Captulo 15. Resolucin de problem as sobre enrutam ien to IP

TSbla 15.2. Determinar si una pregunta permite utilizar las subredes cero y de difusin.
P is t a e n la p r e g u n t a

S u b re d e s re se rv a d a s?

No dice nada sobre ellas (es lo predeterminado en el examen)

No

Muestra el comando de configuracin ip subnet-zero

No

Utiliza un protocolo de enrutamiento sin clase (RIP-2, EIGRP, OSPF)

No

Muestra el comando de configuracin no ip subnet-zero

Utiliza un protocolo de enrutamiento con clase (RIP-1)

Una subred, una mscara, para cada LAN


Los ho$ts de una sola LAN o VLAN (un solo dominio de difusin) deben estar todos en la
misma subred. En consecuencia, cada host, cada interfaz de ronter conectada a la LAN y cada
direccin de administracin de switch en esa LAN deben usar tambin la misma mscara.
Para el examen, debe comprobar todos los detalles documentados en la pregunta para
determinar la mscara que utilizan los distintos dispositivos en la misma LAN. Con fre
cuencia, una pregunta que est pensada para poner a prueba sus conocimientos no mostrar
toda la informacin en una figura bien organizada. Ms bien, es posible que tenga que mirar
en la configuracin y los diagramas, y utilizar comandos show para obtener la informacin,
y despus aplicar los clculos de subtielling que se explicaron en el Captulo 12.
La Figura 15.1 muestra un ejemplo de LAN que podra formar parte de una pregunta de
prueba. Por comodidad, la figura muestra varios detalles sobre las direcciones IP y las ms
caras, pero para una pregunta dada, es posible que tenga que obtener algunos de los datos
de una figura, de un simulador o de una presentacin que muestra la salida de un comando.

interface Fa0/0
ip addross 172.16.1.253 255.255.255.128

172.16.1.1/24
GW = 172.16.1.253

Figura 15.1. Una LAN con tres opciones diferentes sobre la subred.

A partir de la informacin de la Figura 15.1, puede saber rpidamente que los dos PCs
utilizan mscaras diferentes (que se muestran en notacin con prefijo). En este caso, debe
saber mirar en la configuracin de la mscara de subred mediante el subcomando de

http://www.fullengineeringbook.net 488 of 645.

c a p tu lo 15. Resolucin de problem as sobre enrutam ien to

ip

451

interfaz ip address, y despus convertir la mscara a notacin con prefijo para compararla
con las otras mscaras de este ejemplo. La Tabla 15.3 muestra las tres opiniones que dis
crepan sobre la subred.
Tabla 15.3. Opintones diferentes sobre la subred de la Figura 15.1.
R l FaO/O

PCI

PC2

Mscara

255.255.255.128

255.255.255.0

255.255.255.128

Nmero de subred

172.16.1.128

172.16.1.0

172.16.1.0

D ireccin de difusin

172.16.1.255

172.16.1.255

1 7 2 .1 6 .1 .1 2 7

En este caso, hay varios sntomas del problema. Por ejemplo, PCI piensa que
172.16.1.253 (Rl) est en la misma subred, y piensa que puede enviar paquetes a R1 por la
LAN. Sin embargo, Rl no piensa que PCI (172.16.1.1) est en la misma subred, por lo que
la ruta conectada de Rl en la interfaz de LAN (172.16.1.128/25) no proporcionar una ruta
que Rl pueda usar para enviar paquetes de regreso a PCI. Para el examen, reconocer el
hecho de que los hosts de la misma LAN no tienen la misma opinin sobre la subred
debera ser suficiente para contestar la pregunta, o para saber qu corregir en una pre
gunta de simulacin. La Tabla 15.4, que encontrar un poco ms adelante en este captulo,
resume los comandos de router que puede usar para encontrar la informacin necesaria
para analizar semejantes problemas.

Resumen de los consejos sobre direccionamlento IP


En lneas generales, tenga en cuenta los siguientes consejos y datos cuando se enfrente
a preguntas del examen que incluyen detalles sobre las direcciones IP:
1. Compruebe la mscara que se utiliza en cada dispositivo en la misma LAN; si es
diferente, entonces los dispositivos no pueden tener la misma vista del rango de
direcciones de la subred.
2. En los enlaces WAN punto a punto, compruebe las direcciones IP y las mscaras en
ambos extremos del enlace, y confirme que las dos direcciones IP estn en la misma
subred.
3. Cuando est comprobando si los hosts estn en la misma subred, no examine ni
camente el nmero de subred. Compruebe tambin la mscara de subred, as como
el rango de direcciones IP implicado.
4

Preprese en el uso de los comandos que se resumen en la Tabla 15.4 para encontrar
rpidamente las direcciones IP, las mscaras y los nmeros de subred.

La siguiente seccin, adems de repasar la lgica de enrutamiento de un host, introduce


algunos comandos de los sistemas operativos de Microsoft que muestran la direccin IP y
la mscara de un host.

http://www.fullengineeringbook.net 489 of 645.

452

Captulo 15. Resolucin de problem as sobre enrutam len to

ip

Comandos de networking de host


En el Captulo 5 se explicaba la sencilla lgica de dos pasos que un host utiliza al enviar
paquetes, adems de cmo un host utiliza normalmente DHCP, DNS, ARP e ICMP. Estos
detalles se pueden resumir de este modo:
Enrutamiento. Si el destino del paquete se encuentra en la misma subred, enva el
paquete directamente; si no lo est, enva el paquete al gateway predeterminado.
Asignacin de direccin. Antes de enviar cualquier paquete, el host puede usar servicios
de cliente DHCP para aprender su direccin IP, mscara, gateivay predeterminado y
direcciones IP DNS. Tambin podra configurarse estticamente el host con estos mismos
detalles.
Resolucin de nombre. Cuando el usuario hace referencia directa o indirectamente al
nombre de un host, este ltimo utiliza normalmente solicitudes de resolucin de
nombre DNS para pedir a DNS que identifique la direccin IP de ese host, a menos que
el host ya tenga esa informacin en su cach de nombres.
Resolucin IP-a-MAC. El host utiliza peticiones de ARP para encontrar la direccin
MAC del otro host, o la direccin IP del gateway predeterminado, a menos que la infor
macin ya est en la cach ARP del host.
De estos cuatro elementos, slo el proceso de enrutamiento (envo) tiene lugar para
cada paquete. La funcin de asignacin de direccin normalmente ocurre una vez, poco
despus del arranque. La resolucin de nombre y las ARPs se producen cuando es nece
sario, normalmente como reaccin a algo que hace el usuario.
Para analizar lo bien que un host ha acometido estas tareas, resolver los problemas y
hacer lo equivalente en las preguntas del examen, es recomendable que conozca unos
cuantos comandos de netioorng en un host. La Tabla 15.4 presenta varios de los comandos
de Microsoft Windows XP, pero en otros sistemas operativos existen comandos parecidos.
El Ejemplo 15.1 muestra la salida de algunos de estos comandos.
lbla 15.4. Referencia de comandos de red de Microsoft Windows XP.
C om ando

F u n c i n

Ipconflg /a II

Muestra informacin detallada de la configuracin IP para todas las


interfaces, incluyendo la direccin IP, la mscara, el gateunty
predeterminado y las direcciones IP DNS.

Ipconfig /release

Libera las direcciones IP alquiladas a DHCP.

Ipconflg /renew

Adquiere una direccin IP y la informacin relacionada utilizando


DHCP.

nslookup n om bre

Enva una peticin DNS para el nombre especificado.

arp -a

Muestra la cach ARP del host.

ipconflg /dsplaydns

Muestra la cach de nombres del host.

ipconfig /flushdns

Elimina todas las entradas de la cach de nombres DNS.

arp -d

Elimina (vada) la cach ARP del host.

netstat -m

Muestra la tabla de enrutamiento de un host.

http://www.fullengineeringbook.net 490 of 645.

c a p tu lo 15. Resolucin de problem as sobre enrutam ien to

ip

453

El Ejemplo 15.1 es una muestra del comando ping w ww.dsco.com en un host que ejecuta
Windows XP, justo despus de que la cach ARP y la cach de nombres de host se hubieran
eliminado (limpiado). El ejemplo muestra primero el direccionamiento DHCP aprendido
y los detalles DNS, y despus muestra la limpieza o borrado de las dos cachs. En este
punto, el ejemplo muestra el comando ping www.cisco.com , que obliga al host a usar DNS
para aprender la direccin IP del servidor web Cisco, y despus ARP para aprender la
direccin MAC del gateway predeterminado, antes de enviar una peticin de eco ICMP al
servidor web Cisco.

Nota
El com ando ping falla en este ejem plo, probablem ente debido a las ACls de los routers
o frewalls de in te rn e t Sin em bargo, el com ando ping todava dirige los procesos DNS y
ARP com o se m uestra en el ejem plo. Adems, el te x to procede de una ventana del DOS
en W indows XP.

Ejem plo 15.1. Ejemplo de uso de los comandos de networking de host


C :\ > ip co n fig

/a ll

! Se han o m itid o a lg u n a s lin e a s p ara a b r e v ia r


E th e rn e t a d a p te r L o c a l A rea C o n n e c tio n :
C o n n e c t io n -s p e c if ic DNS S u f f ix
D e s c r ip t io n ..................................................

: c in c i. r r . c o m
: Broadcom NetXtreme 57xx Q ig a b it Cont

r o lle r
P h y s ic a l A d d re s s ........................................ : 0 0 -1 1 - 1 1 -9 6 -B 5 -1 3
Ohcp E n a b le d ..................................................... : Yes
A u to c o n fig u ra tio n En ab le d .
: Yes
IP A d d re s s ...........................................................: 1 9 2 . 1 6 8 . 1 . 1 0 2
Subnet Mask ................................................... : 2 5 5 .2 5 5 .2 5 5 .0
D e fa u lt Gateway ......................................... : 1 9 2 . 1 6 8 . 1 . 1
W CP S e r v e r ......................................................: 1 9 2 . 1 6 8 . 1 . 1
DNS S e rv e rs ................................................... : 6 5 . 2 4 . 7 . 3
6 5 .2 4 .7 .6
Lease O b ta in e d ............................................. : T h u rsd a y , March 29, 2007 6 :3 2 :5 9 AM
Lease E x p i r e s ............................................. : F r id a y , March 30 , 2007 6 :3 2 :5 9 am
1 Despus se v a c ia n ARP y cach de nombres.
C : \ > a r p -d
C : \ > ip c o n f ig

/fluahdna

Windows IP C o n f ig u r a t io n
S u c c e s s f u lly f lu s h e d th e DNS R e s o lv e r Cache.
!
1
1
!

E l comando p i n g muestra la d ir e c c i n IP ( 1 9 8 . 1 3 3 .2 1 9 . 2 5 ) , es d e c ir , l a p e t ic i n
DNS fu n c io n .
S in embargo, e l p in g no se co m p le ta, q u iz s d ebid o a l a s ACLs que f i l t r a n e l
t r f ic o ICMP.

C :\ > p l n g w w w .o i a c o .c o a

(contino)

http://www.fullengineeringbook.net 491 of 645.

454

Captulo 15. Resolucin de problem as sobre enrutam len to

ip

E jem plo 15.1. Ejemplo de uso de tos comandos de networking de host (continuacin).
P in g in g
Request
Request
Request
Request

w w .c is c o .c o m [ 1 9 8 .1 3 3 .2 1 9 .2 5 ] w ith 32 b y te s o f d a t a :
tim ad o u t.
tim ad o u t .
tim ad o u t.
tim ad o u t .

P in g s t a t i s t i c s f o r 1 9 2 . 1 3 3 . 2 1 9 . 2 5 :
P a c k e ts : Sent = 4 , R eceived = 0 , Lo st = 4 (10 0 % l o s s ) ,
1 A c o n t in u a c i n , l a cach ARP m uestra una e n tra d a para e l gateway p re d e te rm in a d o .
C :\ > arp

-a

In t e r f a c e : 1 9 2 . 1 6 8 . 1 . 1 0 2 - - 0x2
In t e r n e t A d d ress
P t iy s ic a l A d d re ss
Type
1 9 2 .1 6 8 .1 .1
0 0 -1 3 -1 0 -d 4 -d e -0 8
dynam ic
1 A h o ra, l a cach de nombres lo c a l m uestra e l nombre usado en e l comando pin g
1 y l a d ir e c c i n IP a p re n d id a d e l s e r v id o r DNS.
C :\ > ip co n fig

/d is p la y d n s

Windows IP C o n f ig u r a t io n
wvrw.cisco.com
Record ame . . . . . : www .cisco.com
Record Type . . . . . : 1
Time To L iv e
. . . . : 26190
Data Length . . . . . : 4
S e c tio n .........................
A (H ost) Record . . . : 1 9 8 .1 3 3 .2 1 9 .2 5
o m itid o ln e a s para a b r e v ia r

Nota
En el m om ento de im prim ir el libro, el sim ulador usado en los exmenes Cisco no induia
com andos de networking de host: no obstante, el examen todava puede pedirle que
interprete la salida de los com andos de h ost Y el sim ulador podra in clu ir estos
com andos en el fu tu ro .

Adems de estos comandos, la Figura 15.2 es un ejemplo de las ventanas que se uti
lizan para configurar estticamente la direccin IP de un host, la mscara, el gateway pre
determinado y las direcciones IP del servidor DNS. Estos detalles tambin se pueden con
figurar con comandos, pero la mayora prefiere usar la interfaz grfica.

Resolucin de problemas de enrutamlento de host


La resolucin de los problemas de enrutamiento de host debe empezar con la misma
lgica de enrutamiento de dos pasos usada por un host. La primera cuestin es si el host
puede hacer ping a otros hosts dentro de la misma subred. Si un ping de un host de la misma
subred falla, normalmente la causa principal cae en una de estas dos categoras:

http://www.fullengineeringbook.net 492 of 645.

c a p tu lo 15. Resolucin de problem as sobre enrutam ien to

ip

455

Figura 15.2. Configuracin esttica de direcciones IP en Windows XP.

Los dos hosts tienen configuraciones incorrectas de direccin rP y mscara, normal


mente debido a que al menos uno de los dos hosts piensa que est en una subred
diferente.
Los dos hosts tienen configuraciones correctas de direccin IP y mscara, pero la
Ethernet subyacente tiene un problema.
Para el examen, empiece mirando las direcciones de host y las mscaras, y determine el
nmero de subred y el rango de direcciones de cada una. Si las subredes son la misma,
entonces se trata de seguir procedimientos de resolucin de problemas de las capas 1 y 2
explicados en el Captulo 10 de este libro y en el Captulo 3 del libro CCNA ICND2 .
Si el host puede hacer pitig a otros hosts de la misma subred, el siguiente paso es con
firmar si el host puede hacer ping a direcciones IP de otras subredes, en consecuencia com
probando la segunda rama de la lgica de enrutamiento de un host. En este paso pueden
resultar tiles dos pings diferentes:
Hacer ping a la direccin IP del gateioay predeterminado para confirmar que el host
puede enviar paquetes por la LAN a y desde el gateioay predeterminado.
Hacer ping a una direccin IP diferente en el gateioay predeterminado/router, pero
no a la direccin IP en la misma LAN.
Por ejemplo, en la Figura 15.1, PCI podra emitir primero el comando ping 172.16.1.255
para confirmar si PCI puede enviar paquetes a y desde su presunto gateioay predetermi
nado. Si el ping tuviera xito, PCI podra utilizar un comando ping 172.16.2.253, que obliga
a PCI a utilizar su configuracin de gateioay predeterminado, porque PCI piensa que
172.16.2.253 est en una subred diferente.
Por tanto, cuando un host puede hacer ping a otros hosts de la misma subred, pero no a
hosts de otras subredes, la causa raz normalmente termina siendo alguna de las siguientes:
Hay alguna discrepancia entre la configuracin de gateioay predeterminado y el
router que acta como gateioay predeterminado. Los problemas pueden ser unas
mscaras que no coinciden entre el host y el router, que influye en el rango de direc
ciones percibido en la subred, o simplemente que el host est haciendo referencia a
la direccin IP de router errnea.

http://www.fullengineeringbook.net 493 of 645.

456

Captulo 15. Resolucin de problem as sobre enrutam len to

ip

Si todos los ajustes de gateway predeterminado son correctos, pero falla el ping a la
direccin IP del gateway predeterminado, es probable que haya un problema de
capa 1 2 en la LA N.
Si todos los ajustes de gateivay predeterminado son correctos y funciona el ping a la
direccin IP del gateivay predeterminado, pero falla el ping de una de las otras direc
ciones IP de interfaz de router (como el comando ping 172.16.2.253 basado en la
Figura 15.1), entonces puede haber fallado la otra interfaz del router.
Aunque todos los detalles de esta seccin pueden resultar tiles para resolver pro
blemas en los hosts, tenga en cuenta que muchos de los problemas son el resultado de com
binaciones incorrectas de direccin IP y mscara. Para el examen, preprese para encon
trar la direccin IP y las mscaras, y para aplicar los clculos del Captulo 12 a fin de
determinar rpidamente dnde existen estos tipos de problemas.

Encontrar la ruta coincidente en un router


El Captulo 5 resuma el proceso por el que un router enviaba un paquete. Una parte
crucial de este proceso es cmo un router compara la direccin IP de destino de cada
paquete con el contenido existente en la tabla de enrutamiento IP de ese router. La ruta que
coincide con el destino del paquete indica al router la interfaz por la que enviar el paquete
y, en algunos casos, la direccin IP del router de siguiente salto.
En algunos casos, la tabla de enrutamiento de un router particular podra tener ms de
una ruta coincidente con una direccin IP de destino individual. Algunas razones leg
timas y normales para el solapamiento de rutas en una tabla de enrutamiento son el autorresumen, el resumen de ruta y la configuracin de rutas estticas.
Los exmenes pueden poner a prueba sus conocimientos del enrutamiento IP hacin
dole preguntas sobre qu ruta sera la coincidente para un paquete enviado a unas direc
ciones IP particulares. Para responder preguntas parecidas, debe tener en cuenta datos tan
importantes como los siguientes:
Cuando una direccin IP de destino particular coincide con ms de una ruta de la
tabla de enrutamiento de un router, ste utiliza la ruta ms especfica; es decir, la
ruta con la longitud de prefijo ms larga.
Aunque el router realiza clculos binarios para comparar la direccin IP de destino
con las entradas de la tabla de enrutamiento, puede comparar la direccin IP de
destino con cada subred de la tabla de enrutamiento. Si un rango de direcciones de
la subred implicada incluye la direccin de destino del paquete, la ruta coincide con
el destino del paquete.
Si la pregunta incluye un simulador, puede encontrar fcilmente la ruta coincidente
mediante el comando show ip route direccin, que muestra la ruta coincidente para
la direccin IP especificada en el comando.
El Ejemplo 15.2 es una muestra de la tabla de enrutamiento de un router, con muchas
rutas superpuestas. Lea el ejemplo, y antes de leer las explicaciones que siguen al ejemplo,
prediga la ruta que el router hara coincidir para los paquetes destinados a las siguientes
direcciones IP: 172.16.1.1, 172.16.1.2, 172.16.2.2, y 172.16.4.3.

http://www.fullengineeringbook.net 494 of 645.

c a p tu lo 15. Resolucin de problem as sobre enrutam ien to

ip

457

Ejem plo 15.2. Comando show p route con rutas superpuestas.


R1#show ip
Codes: C D N1
E1
i ia
o -

ro u t*
* r lp
co n n e cte d , S - s t a t i c , R R IP , M - m o b ile , B - BGP
EIG R P, EX - EIGRP e x t e r n a l, 0 - OSPF, IA OSPF n t e r a re a
- OSPF NSSA e x t e r n a l typ e 1 , N2 - OSPF NSSA e x t e r n a l typ e 2
- OSPF e x t e r n a l typ e 1 , E2 - OSPF e x t e r n a l ty p e 2
I S - I S , su - I S - I S summary, L1 - I S - I S l e v e l - 1 , L2 I S - I S l e v e l - 2
* I S - I S n t e r a r e a , * - c a n d id a to d e f a u lt , U - p e r -u s e r s t a t i c ro u te
ODR, P - p e r io d ic downloaded s t a t i c ro u te

Gateway of l a s t r e s o r t i s

not s e t

1 7 2 . 1 6 . 0 . 0 / 1 6 i s v a r ia b ly su b n e tte d , 5 su b n e ts, 4 masks


R
1 7 2 . 1 6 . 1 . 1 / 3 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1
R
1 7 2 . 1 6 . 1 . 0 / 2 4 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R
1 7 2 . 1 6 . 0 . 0 / 2 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1
R
1 7 2 . 1 6 . 0 . 0 / 1 6 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R
0 . 0 .0 .0 / 0 1 1 2 0 /3 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R1#8how i p ro u t 1 7 2 . 1 6 . 4 . 3
R outing e n try f o r 1 7 2 . 1 6 . 0 . 0 / 1 6
Known v ia r i p f d is t a n c e 1 2 0 , m e tr ic 2
R e d is t r ib u t in g v ia r ip
L a st update from 1 7 2 . 1 6 . 2 5 . 1 2 9 on S e r i a l 0 / 1 / 0 , 0 0 :0 0 :1 9 ago
R outing D e s c r ip t o r B lo c k s :
* 1 7 2 . 1 6 . 2 5 . 1 2 9 , from 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :1 9 ago, v ia S e r i a l 0 / 1 / 0
Route m e tric i s 2 , t r a f f i c sh a re count i s 1

En el examen, para encontrar la ruta coincidente, todo lo que necesita saber es la direc
cin IP de destino del paquete y la tabla de enrutamiento IP del router. Examinando cada
subred y mscara de la tabla de enrutamieno, puede determinar el rango de direcciones IP
de cada subred. Despus, puede comparar el destino del paquete con los rangos de direc
ciones, y encontrar todas las rutas coincidentes. En los casos en que una direccin IP de
destino particular est dentro del rango de direcciones IP para varias rutas, entonces elija
la ruta con la longitud de prefijo ms larga. En este caso:
La direccin de destino 172.16.1.1 coincide con las cinco rutas, pero la ruta de host
para la direccin IP 172.16.1.1 especfica, con la longitud de prefijo /32, tiene la lon
gitud de prefijo ms larga.
La direccin de destino 172.16.1.2 coincide con cuatro de las rutas (todas excepto la
ruta de host para 172.16.1.1), pero la ruta a 172.16.1.0/24 tiene el prefijo ms largo.
La direccin de destino 172.16.2.2 coincide con las ltimas tres rutas que aparecen
en la tabla de enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/22 tiene
la longitud de prefijo ms larga.
La direccin de destino 172.16.4.3 coincide con las dos ltimas rutas de la tabla de
enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/16 tiene la longitud de
prefijo ms larga.
Por ltimo, observe la salida del comando show ip route 172.16.4.3 al final del Ejemplo
15.2. Este comando muestra la ruta que el router elegira para alcanzar la direccin IP

http://www.fullengineeringbook.net 495 of 645.

458

Captulo 15. Resolucin de problem as sobre enrutam len to

ip

172.16.4.3: un comando muy til tanto en la vida real como para las preguntas de simula
cin de los exmenes. En este caso, un paquete enviado a la direccin IP 172.16.4.3 se
emparejara con la ruta para toda la red de clase B 172.16.0.0/16, como queda patente cerca
del final del ejemplo.

Comandos para la resolucin de problemas


El comando ms popular para resolver problemas en un router o sioitch es el comando
ping. El Captulo 14 ya ofreci una introduccin de este comando, tanto en su forma
estndar como en su forma extendida. Bsicamente, el comando ping enva un paquete a
otro host, y el host receptor enva un paquete de regreso al host original, probando si los
paquetes se pueden enrutar entre los dos hosts.
Esta seccin introduce tres comandos adicionales del Cisco IOS que pueden resultar
tiles para resolver problemas de enrutamiento: show ip arp, traceroute y telnet

El comando show ip arp


El comando show ip arp muestra el contenido de la cach ARP de un router. El Ejemplo
15.3 es una muestra de salida de este comando, tomada del router R1 de la Figura 15.1, des
pus de cambiar el router y los hosts para que utilizaran todos ellos una mscara /24.
Ejemplo 15.3. Ejemplo de salida del comando show Ip arp.
Ri#show i p a r p

P ro to c o l
In te rn e t
In te rn e t
In t e r n e t

A d d ress
1 7 2 .1 6 .1 .1
1 7 2 .1 6 .1 .2 5 1
1 7 2 .1 6 .2 .2 5 3

fiqe (min)
8
-

Hardware Addr
0 0 1 3 .1 9 7 b .2 f 58
0 0 1 3 .1 9 7 b .5004
0 0 1 3 .1 9 7 b .5005

Type
ARPA
ARPA
ARPA

In te rfa c e
F a s tE th e rn e tO /0
F a s t E t h e rn e t 0 /0
F a s t E t h e r n e t 0 /1

Las partes ms importantes de cada entrada son la direccin IP, la direccin MAC y la
interfaz. Cuando un router necesita enviar un paquete por una interfaz en particular, el
router slo utiliza las entradas asociadas con esa interfaz. Por ejemplo, para que R1 enve
un paquete al host PCI de la Figura 15.1 (direccin 172.16.1.1), R1 necesita enviar el
paquete por su interfaz Fa0/0, de modo que R1 slo utilizar las entradas de la cach ARP
asociadas con Fa0/0.
Adems, la cabecera Age incluye unos cuantos datos interesantes. Si presenta un
nmero, el valor Age representa el nmero de minutos desde que el router recibiera por
ltima vez un paquete desde el host. Por ejemplo, hace 8 minutos que R1 recibi un
paquete del host PCI, direccin IP de origen 172.16.1.1, direccin MAC de origen
0013.197b.2f58. La edad (Age) no es el tiempo que ha transcurrido desde la peticin/res
puesta ARP; el temporizador se restablece a 0 cada vez que se recibe un paquete coinci
dente. Si la edad se muestra como un guin, la entrada ARP realmente representa una
direccin IP asignada al router; por ejemplo, la interfaz Fa0/0 de R1 se muestra en la Figura
15.1 como 172.16.1.251, que es la segunda entrada en el Ejemplo 15.3.

http://www.fullengineeringbook.net 496 of 645.

459

Captulo 15. Resolucin de problem as sobre enrutam ien to IP

Gateway predeterminado

10 1 1.1
.

PC1

r
FaO/0 J

10.1.1.10

17Z 16.1.4

Fa0/0

z ---------1 * =*

1 0 .1 .1 .1 1

7 2 1 6 '1 3

PC4

172.162.4

Figura 15.3. mtemetwork utilizada en el ejemplo de traceroute.

El comando traceroute
El comando traceroute del Cisco IOS, al igual que el comando ping del Cisco IOS,
prueba la ruta entre un router y otro host o rouler. Sin embargo, el comando traceroute tam
bin identifica la direccin IP de los routers en la ruta. Por ejemplo, considere la Figura 15.3
y el Ejemplo 15.4. La figura muestra una internetioork con tres routers, utilizndose el
comando traceroute 172.16.2.7 en el router Rl. Las flechas muestran las tres direcciones IP
identificadas por la salida del comando, que se muestran en el Ejemplo 15.4.
Ejem plo 15.4. Ejemplo de la salida del comando tra ce ro u te .
R i # t r a c r o u t 1 7 2 .1 6 .2 .7

Type escape sequence to a b o r t .


T r a c in g th e ro u te to 1 7 2 . 1 6 . 2 . 7
1 10 .1 .1 3 .3
2 1 7 2 .1 6 .1 .4
3 1 7 2 .1 6 .2 .7

8 msec 4 msec 4 msec


24 msec 25 msec 26 msec
26 msec 26 msec 28 msec

El ejemplo muestra un comando traceroute operativo. No obstante, si existe un problema


de enrutamiento, el comando no se completar. Por ejemplo, imagine que Rl tena una ruta
que coincida con 172.16.2.7, de modo que Rl podra enviar paquetes a R2. Sin embargo, R2
no tiene una ruta que coincida con el destino 172.16.2.7. En este caso, el comando traoeroute
mostrara la primera lnea que se refiere a un router (resaltada en el Ejemplo 15.4). Sin
embargo, no aparecera ningn otro router,y el usuario tendra que detener el comando, nor
malmente pulsando Ctrl+Mays+6 unas cuantas veces. Con todo, 10.1.13.3 es una direccin
IP en el router que tiene un problema de enrutamiento (R2), por lo que el siguiente paso sera
hacer telnet a R2 y averiguar por qu no tiene una ruta coincidente con el destino 172.16.2.7.
Es importante resaltar que el comando traceroute muestra las direcciones IP que se con
sideran que son el dispositivo de siguiente salto. Por ejemplo, en el Ejemplo 15.4, la primera
direccin IP (R 2,10.1.13.3) es la direccin IP de siguiente salto en la ruta que Rl utiliza para
enrutar el paquete. De forma parecida, la siguiente direccin IP (R3,172.16.1.4) es el router de
siguiente salto en la ruta usada por R2. (El Captulo 7 del libro CCNA ICND2 explica cmo
el comando traceroute localiza estas direcciones IP.)

http://www.fullengineeringbook.net 497 of 645.

Captulo 15. Resolucin de problemas sobre enrutamlento ip

460

N ota
Muchos sistemas operativos tienen un com ando parecido, com o el com ando tra c e rt de
los SOs de M icrosoft, que logra el mismo objetivo.

Telnet y la suspensin
Muchos ingenieros resuelven los problemas de la red sentndose en sus escritorios.
Para obtener acceso a un router o switch, el ingeniero slo tiene que usar Telnet o SSH en
su PC de escritorio para conectar con cada router o switch, a menudo abriendo varias ven
tanas Telnet o SSH para conectar con varios dispositivos. Como alternativa, el ingeniero
podra conectar con un router o switch utilizando un cliente Telnet o SSH en su computa
dora de sobremesa, y despus utilizar los comandos EXEC telnet o ssh del Cisco IOS para
conectar con otros routers y switches. Estos comandos actan como un cliente Telnet o SSH,
respectivamente, para que pueda conectar fcilmente con otros dispositivos cuando est
resolviendo problemas. Al terminar, el usuario podra utilizar el comando exit para desco
nectar la sesin Telnet o SSH.
Sinceramente, muchas personas que raramente se ponen a resolver los problemas uti
lizan varias ventanas en su escritorio e ignoran los comandos telnet y ssh del Cisco IOS.
Sin embargo, aquellos que se enfrentan a la resolucin de problemas con ms frecuencia
tienden a usar estos comandos porque, con la prctica, permiten moverse entre los routers
y los switches con mayor rapidez.
Una de las ventajas ms importantes de utilizar los comandos telnet y ssh del Cisco IOS
es la caracterstica de suspensin, que permite a una conexin Telnet o SSH mantenerse
activa mientras se crea otra conexin Telnet o SSH, de modo que pueden generarse muchas
conexiones concurrentes, y entonces cambiar fcilmente entre ellas. La Figura 15.4 muestra
una internehvork de ejemplo que servir para mostrarle la caracterstica de suspensin y su
potencia.
El administrador del router est utilizando el PC denominado Bench para hacer telnet
en el router Cincy. Al conectar con la CLI de Cincy, el usuario hace telnets al router Milwaukee. Una vez en Milwaukee, el usuario suspende la sesin Telnet pulsando
Ctrl+Mays+6, y a continuacin pulsa x. Despus, el usuario hace telnets a New York y,
una vez ms, suspende la conexin. Al final del ejemplo, el usuario se encuentra actual
mente en estado de telnet en los tres routers, con la posibilidad de cambiar entre las cone
xiones con unas cuantas pulsaciones de teclas. El Ejemplo 15.5 es un ejemplo de la salida,
con anotaciones al lado.
Ejem plo 15.5. Suspensiones Telnet.
C in c y tfte ln e t ailwaukee

( E l usu a rio e je c u ta comando para hacer


t e ln e t a Milwaukee)
T r y i n g Milwaukee ( 1 0 . 1 . 4 . 2 5 2 ) . . . Open

(contina)

http://www.fullengineeringbook.net 498 of 645.

Captulo 15. Resolucin de problemas sobre enrutamiento IP

461

Ejem plo 15.5. Suspensiones Telnet ( continuacini.


User Access V e r i f i c a t i o n
Password:

( T r a s l a c on tra se a, e l u s u a r io puede e s c r i b i r
comandos en Milwaukee)

Milwaukee
Milwaukee
Milwaukee
(Nota: E l u su a rio puls Ctrl+Maye+6 y luego x )
C in c y tfte ln e t NewYork
(De nuevo en C i n c y , porque se suspendi
Te ln e t)
T r y i n g NewYork ( 1 0 . 1 . 6 . 2 5 3 ) . . . Open
( E l u su a rio est entrando ahora en New Y o rk , segn e l comando t e l n e t NewYork)

User Access V e r i f i c a t i o n
Password:
NewYork
NewYork
NewYork
NewYork

( E l u s u a r io puede e s c r i b i r ahora comandos en New Y o rk )

(Nota: E l u s u a r io p u ls C trl+ M a y e + 6 y luego x )

(continua)

http://www.fullengineeringbook.net 499 of 645.

462

Captulo 15. Resolucin de problemas sobre enrutamlento ip

Ejem plo 15.5. Suspensiones Telnet ( continuacin*.


Conn Host
1 Milwaukee
* 2 NewYork

(Este comando muestra la s sesiones T e l n e t suspendidas)


Address
Byte
I d l e Conn ame
1 0 .1 .4 .2 5 2
0
0 Milwaukee
1 0 .1 .6 .2 5 3
0
O NewYork

Cincy#whers
Conn Host
1 Milwaukee
2 NewYork

Address
1 0 .1 .4 .2 5 2
1 0 .1 .6 .2 5 3

Cincy#show s e s s i o n s

(w h ere hace l o mismo que show s e s s i o n s )

Byte
0
0

I d l e Conn ame
0 Milwaukee
0 NewYork

Cincytfresuas 1
(Reanudar conexin 1 (vase show s e ss io n s ) con Milwaukee)
[Resuming connection 1 to milwaukee ___ ]
Milwaukee>
( E l u su a rio puede e s c r i b i r comandos en Milwaukee)
Milwaukee
Milwaukee
I (N ota : E l u s u a r io p u ls C tr l+ M a y s + 6 y luego x , porque e l u su a rio q u ie re
1 v o lv e r a C i n c y )
Cincy#
(C a r a y ! Con p u ls a r I n t r o e l u s u a r io reanuda l a ltim a T e l n e t )
[Resuming connection 1 t o milwaukee . . . ]
Milwaukee
Milwaukee
Milwaukee
(Nota: E l u su a rio puls C t r l + M a y s + 6 y luego x )
(Ya no se n e ce sita Milwaukee. T e l n e t te rm in a d a !)
C lo s in g connection to milwaukee [ c o n f i r m ] ( E l u su a rio p ulsa I n t r o para c o n f i r m a r )
Cincy#
[Resuming conn e ction 2 to NewYork . . . J
(Pulsando I n t r o se reanuda l a T e l n e t a c t i v a suspendida ms re cie n te m e n te )

C in cy#discon nect 1

NewYork
NewYork
NewYork
(Nota:
C in cy#discon nect 2

E l u su a rio puls C tr l+ M a y s + 6 y luego x )


(Lo mismo con New Y o rk , para

te rm in a r l a T e l n e t )
C lo s in g connection to NewYork [ c o n f i r m ]
Cincy#

(Basta p u ls a r I n t r o para c o n f i r m a r )

Las anotaciones del ejemplo explican la mayora de los detalles. El Ejemplo 15.5
empieza con el indicador de comandos Cincy que se vera en la ventana Telnet desde el
host Bench. Despus de hacer telnet a Milwaukee, se suspendi la conexin Telnet porque
el usuario puls Ctrl+Mays+6 y despus puls x. A continuacin, despus de establecer
una conexin Telnet con New York, suspendi esta ltima utilizando la misma secuencia
de pulsaciones.
Las dos conexiones se pueden suspender o reanudar fcilmente. El comando resume
puede utilizarse para reanudar cualquier conexin suspendida. Para conectar de nuevo
con una sesin particular, el comando resume puede mostrar un ID de conexin, que apa
rece con el comando show sessions. (El comando w here proporciona la misma salida.) Si el

http://www.fullengineeringbook.net 500 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

463

comando resume se utiliza sin un ID de conexin, el comando reconecta al usuario con la


conexin suspendida ms recientemente. Adems en lugar de utilizar el comando resume,
puede utilizar directamente el nmero de sesin a modo de comando. Por ejemplo, basta
con escribir el comando 2 para conseguir lo mismo que ejecutando el comando resume 2.
Lo interesante y potencialmente peligroso es que si una sesin Telnet es suspendida y
pulsa Intro, el software Cisco IOS reanuda la conexin con la sesin Telnet recientemente
suspendida. Esto es correcto, hasta que se da cuenta de que tiende a pulsar la tecla Intro
ocasionalmente para eliminar parte del desorden de la pantalla. Con una conexin Telnet
suspendida, la pulsacin de Intro unas cuantas veces para ordenar un poco la pantalla
podra reconectarle con otro router. Esto es particularmente peligroso cuando est cam
biando la configuracin o utilizando comandos EXEC potencialmente peligrosos, de modo
que debe tener cuidado respecto al router que actualmente est utilizando cuando tenga
conexiones Telnet suspendidas.
Si quiere saber cul es la sesin que se ha suspendido ms recientemente, busque la
sesin que aparece en el comando show sessions con un asterisco (*) a la izquierda de la
entrada. El asterisco marca la sesin recientemente suspendida.
Adems de los comandos del Ejemplo 15.5 que muestran cmo suspender y reanudar
conexiones Telnet y SSH, otros dos comandos pueden mostrar a los usuarios conectados a
un router informacin til sobre las sesiones. El comando show users ofrece una lista con
todos los usuarios que se han conectado al router en el que se ha ejecutado el comando.
Este comando muestra todas las sesiones, incluyendo los usuarios en la consola y los que
se han conectado con Telnet y SSH. El comando show ssh muestra la misma clase de infor
macin, pero slo para los usuarios que se conectaron usando SSH. Estos comandos
difieren del comando show sessions, que muestra las sesiones Telnet/SSH suspendidas
desde el router local a otros dispositivos.
Con esto concluye la primera mitad del captulo. El resto se centra en cmo aplicar
muchos de los consejos de resolucin de problemas explicados hasta el momento anali
zando una intemetwork que tiene unos cuantos problemas.

un escenario para la resolucin de problemas


de enrutam iento
Esta seccin describe un escenario de tres partes. Cada parte (A, B y C) utiliza figuras,
ejemplos y texto para explicar parte de lo que est ocurriendo en una internehoork y pedirle
que complete algunas tareas y responda algunas preguntas. En cada parte, el texto
muestra respuestas de ejemplo para las tareas y preguntas.
El objetivo de este escenario es mostrar el uso de algunos de los consejos de resolucin
de problemas que se han explicado anteriormente en este captulo. El escenario no est
diseado para encajar en un tipo de pregunta especfico de los que pudieran encontrarse
en los exmenes CCNA. Ms bien, es una herramienta que le ayudar a saber cmo aplicar
sus conocimientos a escenarios nuevos, que es exactamente lo que el examen le exigir.
El Apndice F tiene dos escenarios adicionales sobre temas de este libro. El Apndice F
del libro CCNA ICND2 tiene cinco escenarios adicionales, diseados para que ponga en
prctica sus habilidades de resolucin de problemas y anlisis de escenarios nuevos.

http://www.fullengineeringbook.net 501 of 645.

464

Captulo 15. Resolucin de problemas sobre enrutamiento IP

Parte A del escenario: tareas y preguntas


El escenario empieza con una internetxoork que se acaba de instalar, pero la documen
tacin est incompleta. Su trabajo consiste en examinar la documentacin existente (en
forma de diagrama de una inlernetwork), junto con la salida de varios comandos show. A
partir de esta informacin, debe:
Determinar la direccin IP y la mscara de subred/longitud del prefijo de cada
interfaz de router.
Calcular el nmero de subred para cada subred del diagrama.
Completar el diagrama de la internetwork, listando las direcciones IP del router y las
longitudes de prefijo, as como los nmeros de subred.
Identificar cualquier problema existente con las direcciones IP o subredes que apa
recen en la figura existente.
Sugerir soluciones a los problemas que encuentre.
Los Ejemplos 15.6 a 15.8 muestran la salida de comando desde los routers Rl, R2 y R3
de la Figura 15.5. El Ejemplo 15.9 muestra los comandos que se han escrito en un editor de
texto, y que despus se pegaron en el modo de configuracin de R4.

192.168.4.21 /28
pred. = 192.1

10.10. 10.12/21

Oh

Fa0/1

Fa0/0
S0/0/1

SLC

S0/1/1

S0/0/1 k > ~ ^ . Fa0/0_______


^ -------------------< R2 W 192.168.4.29
S0/1/0
192.168.4.22 /28
= 192.168.4.29

O h . pred.

172.315.100/25
S0/1/0
Fa0/0

23

S0/0/1
Fa0/1_

.168.4.30

192.168.4.23 /28
= 192.168.4.30

O h . pred.

172.31.5.200 125

Figura 15.5. Escenario 5: diagrama incompleto de la red.

http://www.fullengineeringbook.net 502 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

465

Ejem plo 15.6. Salida del escenario: router R1.


Ri#show i p

in terface

In terface
F a s tEth e rn et0 /0
FastEthernet0/1
S e r ia l0 / 0 / 0
SerialO/0/1
S e r ia l0 / 1 / 0
S e rial0/ 1 / 1

b rief

IP-Address
10.10.24.1
10.10 .1 5 .1
unassigned
192.168.1.1
unassigned
192.168.1.13

OK?
YES
YES
YES
YES
YES
YES

Method
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM

S t a tu s
up
up
a d m in is tra tive ly
up
a d m in is tra tive ly
up

P ro to c o l
up
up
down down
up
down down
up

Ri#show p r o t o c o l a

G lo b a l v a l e s :
I n t e r n e t P r o t o c o l r o u t l n g l a enabled
F a s tEth e rn et0 /0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i a 1 0 .1 0 .2 4 .1 / 2 1
FastEthernet0/1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 0 .1 0 .1 5 .1 / 2 1
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2 .1 6 8 .1 .1 /3 0
S e ria l0 / 1 / 0 i a a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/1 /1 i a up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 192.1 6 8 .1 .1 3/3 0

Ejem plo 15.7. Salida del escenario: router R2.


R2#8how p r o t o c o l a

Glo bal v a l e s :
I n t e r n e t P r o t o c o l r o u t i n g i s enabled
FastEthernet0/O i s up, l i n e p r o to c o l i s up
I n t e r n e t address i s 192.1 6 8 .4 .2 9/2 8
FastEthernet0/1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2.1 6 8 .1 .2 /3 0
S e ria l0 / 1 / 0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 19 2.1 6 8 .1 .6 /3 0
Serial0/1 /1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down

Ejem plo 15.8. Salida del escenario: router Rl.


R3#show l p

in terface

In terface
F a s tEth e rn et0 /0
FastEthernet0/1
S e a l o , ' 0/0
SerialO/0/1
S e ria l0 / 1 / 0
Serial0/1 /1
R3#ahow l p

b rief

IP -A d d re s s
1 7 2.3 1 .5 .1
unassigned
unassigned
unassigned
1 9 2 .1 6 8 .1 .5
1 9 2.1 6 8 .1 .1 8

OK?
YES
YES
YES
YES
YES
YES

Method
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM

Status
P r o to c o l
up
up
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
up
up
up
up

r o u te con nected

1 7 2 .3 1 .0 .0 / 25 i s subn e tte d ,

1 subnets

http://www.fullengineeringbook.net 503 of 645.

466

Captulo 15. Resolucin de problemas sobre enrutamlento ip

Ejem plo 15.8. Salida del escenario: router R5 (continuacin).


C
C
C

1 7 2 .3 1 .5 .0 i s d r e c t l y connected, F a s tE th e rn e t0 /0
19 2.1 6 8 .1 .0 /2 4 i s v a r i a b l y subn e tte d , 5 subnets, 2 masks
1 92.168.1.4/30 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
192.1 68.1 .16/30 i s d i r e c t l y connected, S e ria l0 / 1 / 1

Ejem plo 15.9. Salida del escenario: router M.


! Los s ig u i e n t e s comandos estn en un e d i t o r de t e x t o ,
! en e l modo de c o n f ig u r a c i n de R4.
in terface fa f/1
lp address 1 9 2 . 1 6 8 .2 . 2 3

y se pegarn

2 6 6 .2 6 5 .2 5 6 .2 4 9

I
in terface s e ria l 0 /9 /9
ip address 1 9 2 .1 6 8 .1 .1 4 2 5 5 .2 5 5 .2 5 5 .2 5 2

1
i n t e r f a c e s e r i a l 0 / 1/0
lp address 1 9 2 .1 6 8 .1 .1 9

2 5 5 .2 5 5 .2 5 5 .2 5 2

I
1 Estas t r e s li n e a s c o n fig u ra n correctamente RIP v e r s i n 2
ro u ter rip
versi n 2
n e tw o rk 1 9 2 . 1 6 8 . 1 . 0
n e tw o rk 1 0 2 . 1 6 8 . 4 . 0

Parte A del escenario: respuestas


Los Ejemplos 15.6, 15.7 y 15.8 muestran las direcciones IP de cada interfaz en los routers R l, R2 y R3, respectivamente. Sin embargo, algunos de los comandos que se utilizan
en los ejemplos no proporcionan informacin de la mscara. En concreto, el comando show
p interface brief (un gran comando para echar un vistazo rpido a las interfaces, sus direc
ciones IP y el estado) no muestra la mscara. El comando show protocols muestra la misma
informacin, as como la mscara de subred.
El Ejemplo 15.8 (R3) muestra la informacin de la mscara directamente, pero puede
suponer un poco de trabajo encontrarla. Puede ver las interfaces y sus direcciones IP con
figuradas en la salida del comando show ip interfaces brief, y despus comparar esta infor
macin con la salida del comando show ip route connected. Este comando muestra infor
macin de la mscara, y el nmero de subred conectado a una interfaz. Un router
determina el nmero de subred y la mscara para cada ruta conectada basndose en el
subcomando de interfaz ip address configurado en cada interfaz. A partir de estos datos,
puede determinar la mscara que se utiliza en cada una de las interfaces de R3.
Por ltimo, el Ejemplo 15.9 muestra los comandos de configuracin que se pegarn en
el router R4. Estos comandos muestran explcitamente las direcciones IP y las mscaras de
subred en los distintos comandos de configuracin ip address.
La Figura 15.6 muestra las respuestas a las tres primeras tareas de la Parte A, con las
direcciones IP y las mscaras de cada interfaz, as como los nmeros de subred.

http://www.fullengineeringbook.net 504 of 645.

Captulo 15. Resolucin de problemas sobre enrutamiento IP

1 0 .1 0 .2 3 1 1 /21

467

11

S u b r e d 1 9 2 .1 6 8 .4 .1 6 /24
S u b r e d 1 0 .1 0 .2 4 .0 / 2 1
1 9 2 .1 6 8 .4 .2 1 /28

10.10.10.12/21

G w . p red . = 1 9 2 .1 6 8 .4 .2 9
S u b r e d 1 9 2 .1 6 8 .1 .0 /30
10.10.34.1 n 1

F*0J0

182.188.1.1 /30

90/0/1_________

2 .1 6 8 .1 .3 /30

ABA

.1 0 .1 5 .1 /2 1

9 1/0
182 168.1.6 0 0

Su bred 10.10.8.0/21
1 9 2 .1 6 8 .4 .2 2 / 2 8
G w . p red . 1 9 2 .1 6 8 .4 .2 9
1 7 2 .3 1 .5 .1 0 0 /25

n ri

Subred 192.168.1.4/3

Su brcd 192.168.1.12/30

162.168 1 5 /30

90/i/q^/

1 7 3 5 1 5 .1 /2 5

80/1/1

1 168 4 3 0 /2 8

1 9 2 .1 6 8 1 .1 /JO

1 9 2 .1 6 8 .4 .2 3 / 2 8
G w . p red . = 1 9 2 .1 6 8 .4 .3 0

S u b r e d 1 9 2 .1 6 8 .1 .1 6 / 3 0
1 7 2 .3 1 .5 .2 0 0 / 2 5

S u b r e d 1 7 2 .3 1 .5 .0 /25

Figura 15.6. Parte A del escenario: nmeros de subred.

Con toda la informacin presentada en un diagrama de inlemelwork, puede utilizar las


sugerencias y los consejos de este captulo para analizar las direcciones IP y las subredes.
En este caso, debe de haber encontrado dos problemas de direccionamiento diferentes. El
primero es el desacuerdo entre PC31 y PC32 en cuanto a los nmeros de subred y el rango
de direcciones de la LAN inferior izquierda de la Figura 15.6. En este caso, PC32, con la
direccin IP 172.31.5.200 y una longitud de prefijo de /25, piensa que est en la subred
172.31.5.128/ 25, con un rango de direcciones entre 17231.5.129 y 17231.5.254. PC31 y R3,
conectados a la misma LAN, piensan que estn conectados a la subred 172.31.5.0/25, con
el rango de direcciones 172.31.5.1-172.31.5.126.
Este problema particular provoca que R3 no pueda enviar paquetes a PC32, porque la
nata conectada de R3 para esa interfaz se referir a la subred 172.31.25.0/25. En conse
cuencia, los paquetes enviados a la direccin IP de PC32 no coincidiran con esa ruta
conectada. Adems, la configuracin de PC32 para su direccin IP de gateway predetermi
nado (172.31.5.1) no es vlida, porque la direccin IP de galeivay predeterminado debe
estar en la misma subred que el host.
El segundo problema de direccionamiento de este escenario es que en el enlace serie
entre los routers R3 y R4, la direccin IP y la mscara de R4 (192.168.1.19/30) es realmente
una direccin de difusin en la subred 192.168.1.16/30. La subred 192.168.1.16/30 tiene un
rango de direcciones de 192.168.1.17- 192.168.1.18, con una direccin de difusin de
subred de 192.168.1.19. Observe que el escenario sugera que los comandos del Ejemplo
15.9 se pegaran en el modo de configuracin de R4; en realidad, R4 rechazara el comando
ip address 192.168.1.19 255.255.255.252 porque es una direccin de difusin de subred.

http://www.fullengineeringbook.net 505 of 645.

468

Captulo 15. Resolucin de problemas sobre enrutamlento ip

Existen varias soluciones posibles para los dos problemas, pero la solucin sencilla en
cada caso es asignar una direccin LP vlida pero no utilizada de las subredes correctas. En
el caso de PC32, cualquier direccin IP entre 172.31.25.1 y 172.31.25.126, que no est siendo
utilizada por PC31 o R3, funcionar bien. Para R4, la direccin IP 192.168.1.17 sera la nica
direccin IP disponible, porque a R3 ya se le ha asignado 192.168.1.18.

Parte B del escenario: anlisis del flujo paquete/trama


La Parte B de este escenario contina con la red de la Figura 15.6, incluyendo los errores
de direccionamiento IP de la Parte A. No obstante, no existe ningn otro problema. En este
caso, todas las conexiones fsicas y enlaces funcionan, y se ha configurado correctamente
RIP-2, y es operativo.
Con estas suposiciones en mente, responda las siguientes preguntas. Para contestar
algunas de ellas, debe referirse a direcciones MAC que no se especifican en ningn otro
sitio. En tales casos, se muestra una pseudo direccin MAC; por ejemplo, Rl-FaO/l-MAC
para la direccin MAC de la interfaz FaO/1 de Rl.
1. Cuando PC12 efecta pings satisfactorios a PC21, asumiendo que el paquete va por
el enlace serie R1-R2, ;qu entradas de la tabla ARP son necesarias en PC12? ;R1?
R2? PC21?
2. Asuma cuando PC 12 hace pings a PC23 que la peticin de eco ICMP va por la ruta
R1-R4. Qu entradas de la tabla ARP son necesarias en PC12? Rl? R4?
3. Asuma cuando PC 12 hace pings a PC23 que la peticin de eco ICMP va por la ruta
R1-R2. Qu entradas de la tabla ARP son necesarias en soporte de la respuesta de
eco ICMP desde PC23, en PC23? R2? R4? Rl?
4. PC31 enva un paquete a PC22. Cuando el paquete pasa por la Ethernet situada a la
derecha en la figura, cul es la direccin MAC de origen? Y la direccin MAC de
destino? Y la direccin IP de origen? Y la direccin IP de destino?
5. PC31 enva un paquete a PC22. Cuando el paquete pasa por el enlace serie entre R3
y R2, cul es la direccin MAC de origen? Y la direccin MAC de destino? Y la
direccin IP de origen? Y la direccin IP de destino?
6. PC21 enva un paquete a PC12, y el paquete pasa por la ruta R2-R1. Cuando el
paquete pasa por la Ethernet situada a la derecha en la figura, cul es la direccin
MAC de origen? Y la direccin MAC de destino? Y la direccin IP de origen? Y
la direccin IP de destino?
7. PC21 enva un paquete a PCI 2, y el paquete pasa por la ruta R2-R1. Cuando el
paquete pasa por la Ethernet situada a la izquierda en la figura, cul es la direccin
MAC de origen? Y la direccin MAC de destino? Y la direccin IP de origen? Y
la direccin IP de destino?

Parte B del escenario: respuestas


La Parte B del escenario requiere que reflexione sobre la teora relacionada con el pro
ceso de envo IP. Este proceso incluye muchos de los detalles ya explicados en el Captulo

http://www.fullengineeringbook.net 506 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

469

5. En particular, para responder correctamente las preguntas de la Parte B, tiene que


recordar los siguientes datos importantes:
El paquete IP fluye desde el host emisor hasta el host receptor.
La cabecera de enlace de datos y la informacin final, que encapsulan el paquete,
no fluyen por la ruta completa de extremo a extremo; en su lugar, cada enlace de
datos individual ayuda a mover el paquete de un host a un router, entre dos routers,
o desde un router hasta el host de destino.
Para que el proceso funcione, la direccin de destino de la trama de enlace de datos
muestra la direccin de enlace de datos del siguiente dispositivo.
La cabecera IP muestra la direccin IP del host emisor y del host receptor.
Los routers descartan la cabecera de enlace de datos y la informacin final para las
tramas recibidas y crean una cabecera de enlace de datos y una informacin final
nuevas (apropiadas a la interfaz de salida) antes de enviar la trama.
En las LANs, los hosts y los routers utilizan ARP para descubrir la direccin MAC
Ethernet utilizada por otros dispositivos de la misma LAN.
En los enlaces WAN de punto a punto no se necesita ARP, y el direccionamiento de
enlace de datos no tiene inters y se puede ignorar.
Si leyendo esta lista tiene dudas sobre algunas de sus respuestas, no tenga reparos en
volver atrs y reevaluar sus respuestas antes de consultar las respuestas correctas.

Parte B del escenario: cuestin 1


Esta cuestin se centra en el flujo del paquete de PC12 a PC21, asumiendo que el
paquete pasa por el enlace R1-R2. El hecho de que el paquete se crea debido a un comando
ping, y que contiene una peticin de eco ICMP, no debe influir en absoluto en la respuesta.
La cuestin pregunta concretamente por las entradas de la tabla ARP que cada dispositivo
debe usar.
Para responder la cuestin, debe recordar cmo un host o un router elegirn el disposi
tivo al que enviarn la trama. PC12 enva la trama a R1 porque la direccin IP de destino
est en una subred diferente que PC12. R1 enva despus una trama nueva a R2. Por
ltimo, R2 enva otra trama nueva (con cabecera de enlace de datos e informacin final
nuevas) a PC21. La Figura 15.7 muestra las tramas, slo con la direccin MAC de destino
y la direccin IP de destino.
Para analizar la trama enviada por PC 12, recuerde que la lgica de PC 12 es bsica
mente la direccin IP de destino est en otra subred, as que enve este paquete a mi
gateway predeterminado". Para ello, PC12 tiene que encapsular el paquete IP en una trama
Ethernet para que la trama llegue a R l, el gateway predeterminado de PC 12. As, PC 12 debe
encontrar la direccin MAC de su gateway predeterminado (10.10.15.1) en la tabla ARP de
PC 12. Si existe la entrada de la tabla ARP, PC 12 puede generar inmediatamente la trama
mostrada en el paso 1 de la Figura 15.7. Si no es as, PC12 debe enviar primero una difu
sin ARP, y recibir una respuesta, para crear la entrada correcta en su tabla ARP.
Adems, observe que PC12 no necesita conocer la direccin MAC de PC21, porque
PC12 no est intentando enviar el paquete directamente a PC21. En su lugar, PC12 est

http://www.fullengineeringbook.net 507 of 645.

470

Captulo 15. Resolucin de problemas sobre enrutamiento IP

<D
M A C _D =N A

IP _ D = 1 9 2 .1 6 8 .4 .2 1

Figura 15.7. Parte B del escenario: respuesta a la cuestin 1.

intentando enviar el paquete a su gateway predeterminado, por lo que PCI2 necesita


conocer la direccin MAC de su gateway predeterminado.
El paso 2, como est marcado en la Figura 15.7, muestra la trama despus de que R1
haya eliminado la cabecera y la informacin final de Ethernet de la trama entrante; des
pus, R1 decidi enviar el paquete por la interfaz SO/O/1 de R1 hacia R2, y R1 aadi una
cabecera de informacin final HDLC (predeterminada) para encapsular el paquete IP. La
direccin IP de destino del paquete (192.168.4.21) permanece inalterada. HDLC, que slo
se utiliza en los enlaces de punto a punto, no utiliza direcciones MAC, de modo que no
necesita ARP en absoluto. Por tanto, en R1 no se necesitan entradas de tabla ARP para
enviar este paquete.
Por ltimo, el paso 3 muestra de nuevo la trama despus de que el router (R2) haya eli
minado la cabecera y la informacin final de la trama HDLC entrante y haya generado la
cabecera y la informacin final Ethernet nuevas. R2 necesita enviar el paquete por la interfaz
Fa0/0 de R2, directamente a PC21, por lo que R2 crea una cabecera con la direccin MAC de
PC21 como destino. Para que esto ocurra, R2 necesita una entrada de tabla ARP con la direc
cin IP de PC21 (192.168.4.21) y su direccin MAC correspondiente. Una vez ms, si R2 no
tiene una entrada en la tabla ARP para la direccin IP 192.168.4.21, R2 enviar una peticin
ARP (difusin), y esperar una respuesta, antes de que R2 enve el paquete.

Parte B del escenario: cuestin 2


La respuesta a la cuestin 2 utiliza la misma lgica y el mismo razonamiento que la res
puesta a la cuestin 1. En este caso, PC12, R1 y R4 enviarn el paquete en tres pasos suce
sivos:

http://www.fullengineeringbook.net 508 of 645.

Captulo 15. Resolucin de problemas sobre enrutamiento IP

471

1. PC 12 decide enviar el paquete a su gateway predeterminado, porque el destino


(192.16.4.23) est en una subred diferente que PC12. Por tanto, PC12 necesita una
entrada en la tabla ARP con la direccin MAC de su gateway predeterminado
(10.10.15.1,0 Rl).
2. Rl recibe la trama, retira la cabecera y la informacin final de enlace de datos, y
decide enviar el paquete por el enlace serie a R4. El enlace utiliza HDLC, por lo que
Rl no necesita ARP para nada.
3. R4 recibe la trama y elimina la cabecera y la informacin final HDLC de la trama
entrante. R4 decide despus enviar el paquete directamente a PC23, por la interfaz
FaO/1 de R4, de modo que R4 necesita una entrada en la tabla ARP con la direccin
MAC del host 192.168.4.23 (PC23).
La Figura 15.8 muestra las entradas de la tabla ARP necesarias para el flujo de un
paquete desde PC12 hasta PC23. Observe que la figura tambin muestra la correlacin
entre la direccin IP de siguiente salto y la direccin MAC, aadindose esta ltima a una
nueva cabecera de enlace de datos Ethernet.

Parte B del escenario: cuestin 3


La parte ms delicada de esta cuestin concreta est relacionada con el hecho de que
dos routers conectan con la subred de la derecha de la Figura 15.6, por lo que PC23 parece
poder usar dos posibles routers como su gateway predeterminado. La cuestin sugiere que
un paquete de peticin de eco ICMP va desde PC 12, a travs de R l, y despus de R2, y por
la LAN hasta PC23. PC23 necesita entonces enviar una respuesta de eco ICMP a PC12, as

T a b la A R P d a P C 1 2 :
D ir e c c i n IP

D ir e c c i n M A C

10.10.15.1

R 1 -F a O / 1 -M A C

'

4A 4 A

4 0 /04

G w .p r o d .

T a b la A R P d a R 4 :
O ilfiB C O IP
1 9 2 .1 6 8 .4 .2 3

<

10.10.15.1

fO C C i " M A C
P C 2 3 -M AC

1 0 . 1 0 . 1 5 . 1 / 21
SO /0/1
1 9 2 .1 6 8 .1 .1 3 / 3 0

i '

192.168.4.23/28
Ow. pred.= 192.168.4.30

________ ,

MAC_D=R1-Fa0/1-MAC | IP_D= 192.168.4.23 |

MAC_D=N/A

| IP_D 192.168.4.23]

________

_____________

|MAC_Dg PC23-MAC | IP_D192.168-4.23|

Figura 15.8. Entradas necesarias en ta tabla ARP: cuestin 2.

http://www.fullengineeringbook.net 509 of 645.

472

Captulo 15. Resolucin de problemas sobre enrutamiento IP

que para contestar completamente la pregunta, debe comprender a dnde fluye el


paquete, y despus determinar las entradas requeridas en la tabla ARP en cada disposi
tivo.
PC23 todava utiliza la misma lgica de host ya familiar al enviar un paquete: si el des
tino se encuentra en una subred diferente, PC23 enviar el paquete a su gateway predeter
minado. En este caso, PC23 debe enviar la respuesta de eco ICMP a PC 12, que est en otra
subred, por lo que PC23 enviar el paquete a 192.168.4.30 (R4): gateway predeterminado
configurado de PC23. Probablemente, R4 enviar entonces el paquete a Rl, y despus R1
enviar el paquete directamente a PC 12.
Las entradas ARP necesarias para enviar paquetes de PC23, a R4, a R l, y despus a
PC 12 son las siguientes:
1. PC23 decide enviar el paquete a su gateway predeterminado, R4. Por tanto, PC23
necesita una entrada en la tabla ARP con la direccin MAC de su gateioay predeter
minado (192.168.4.30).
2. R4 recibe la trama, elimina la cabecera de enlace de datos y la informacin final, y
decide enviar el paquete por el enlace serie a Rl. Este enlace utiliza HDLC, por lo
que R4 no necesita ARP para nada.
3. Rl recibe la trama procedente de Rl y elimina la cabecera y la informacin final
HDLC de la trama entrante. R l decide entonces enviar el paquete directamente a
PC12, por la interfaz Fa0/1 de R l, por lo que Rl necesita una entrada en la tabla
ARP con la direccin MAC de host 10.10.10.12 (PC12).
La Figura 15.9 muestra las entradas de la tabla ARP necesarias para el flujo de un
paquete de PC23 a PC12. La figura tambin muestra la correlacin entre la direccin IP de
siguiente salto y la direccin MAC, con esta ltima aadindose a una cabecera de enlace
de datos Ethernet nueva.

* |MAC_t>R4-Fa0n-MAC |P_D-1Q.10.10 12 |

Figura 15.9. Entradas necesarias en ta tabla ARP: cuestin 3.

http://www.fullengineeringbook.net 510 of 645.

Captulo 15. Resolucin de problemas sobre enrutamiento IP

473

Parte B del escenario: cuestin 4


Esta cuestin utiliza un paquete enviado de PC31 a PC22, pero centrndose en cmo
cruza la LAN del lado derecho de la Figura 15.6. Para responder completamente este
asunto, tiene que recordar que aunque las direcciones IP de origen y de destino del
paquete permanecen sin cambios desde el host emisor hasta el host receptor, las direcciones
de origen y de destino de enlace de datos cambian cada vez que un router crea una nueva
cabecera de enlace de datos al enviar un paquete. Adems, debe darse cuenta de que el
enlace serie R3->R4 se ha configurado mal (la direccin IP propuesta para R 4 ,192.168.1.19,
no es vlida), as que no puede enviarse ningn paquete IP por el enlace entre R1 y R4. En
consecuencia, el paquete ir por este camino: PC31R3>R2-PC22.
Aqu, el paquete en cuestin (de PC31 a PC22) pasa por la LAN situada a la derecha en
la figura cuando R2 enva el paquete por la IAN a PC22. En este caso, R2 crear una nueva
cabecera Ethernet, con una direccin MAC de origen de la direccin MAC de la interfaz
FaO/O de R2. La direccin MAC de destino ser la direccin MAC de PC22. Las direcciones
IP de origen y de destino 172.31.5.100 (PC31) y 192.168.4.22 (PC22), respectivamente, no
cambian.
La Figura 15.10 muestra las direcciones de enlace de datos y las direcciones de capa
de red de cada trama enviada de PC31 a PC22. La figura muestra las direcciones en las
cabeceras de capa de enlace de datos y de red para cada etapa de su viaje de PC31 a
PC22.

Figura 15.10. Entradas necesarias en la tabla ARP: cuestin 4.

Parte B del escenario: cuestin 5


Esta cuestin utiliza el mismo flujo de paquete que la cuestin 4, pero se centra en la
trama que pasa por el enlace serie entre R3 y R2. La cuestin puede responderse fcilmente
siempre y cuando recuerde que el router descarta las cabeceras de enlace de datos de las
tramas recibidas, y despus encapsula el paquete en una cabecera de enlace de datos y una
informacin final nuevas antes de enviar el paquete. Esta cabecera de enlace de datos y
esta informacin final nuevas deben ser las apropiadas para la interfaz de salida.

http://www.fullengineeringbook.net 511 of 645.

474

Captulo 15. Resolucin de problemas sobre enrutamiento IP

En este caso, los routers utilizan HDLC, que es el protocolo de enlace de datos serie de
punto a punto predeterminado en los routers Cisco. Las cabeceras HDLC no incluyen las
direcciones MAC en modo alguno; de hecho, el direccionamiento HDLC carece por com
pleto de inters, porque cualquier trama enviada por R3 por este enlace debe ir destinada
a R2, porque R2 es el nico dispositivo al otro extremo del enlace. En consecuencia, no hay
direcciones MAC, pero las direcciones IP de origen y de destino 172.31.5.100 (PC31) y
192.168.4.22 (PC22), respectivamente, permanecen sin cambios. 1.a Figura 15.9 muestra
una representacin de la trama HDLC, que apunta principalmente al hecho de que no con
tiene direcciones MAC.

Parte B del escenario: cuestin 6


Esta cuestin se centra en un paquete enviado de PC21 a PC 12, que cruza la LAN
situada a la derecha en la Figura 15.6. Adems, la cuestin indica que el paquete va de
PC21 a R2, despus a R l, y despus a PC12.
En este caso, PC21 enva el paquete, encapsulado en una trama Ethernet, a R2. Para
ello, la cabecera Ethernet muestra a PC21 como la direccin MAC de origen, y la direccin
MAC de la interfaz Fa0/0 de R2 como la direccin MAC de destino. Las direcciones IP (un
origen de 192.168.4.21 [PC21J y un destino de 10.10.10.12 [PC12]) siguen siendo las mismas
para todo el viaje desde PC21 hasta PC12. La Figura 15.11 resume el contenido de la trama
tanto para esta cuestin como para el texto.

10.10.10.12/21

1 9 2 .1 6 8 .4 2 1 / 2 8

G w .p r e d . 1 0 . 1 0 . 1 5 . 1

G w .p r e d . = 1 9 2 . 1 8 8 . 4 2 9
1 9 2 . 1 8 .1 .1 / 3 0

soe/1

Fa0/1
1 0 . 1 0 .1 5 .1 / 2 1

1 X

1 9 2 .1 6 5 .1 .2 / 3 0

Wt

FeO/O
1 9 2 .1 6 8 .4 2 9

S 0/ 0/ 1

0
M A C _ D P C 1 2 -M A C

IP D 1 0 . 1 0 . 1 0 . 1 2

M A C _ O = R 1 -F a 0 / 1 -M A C

I P _ 0 = 1 9 2 .1 6 8 .4 2 1

.* C

D R 2 -F a 0 / 0 -M A C

M A C _ 0 = P C 2 1 -M \ C

IP D - 1 0 . 1 0 . 1 0 . 1 2
I P _ 0 = 1 9 2 .1 6 8 .4 .2 1

Figura 15.11. Entradas necesarias en la tabla ARP: cuestiones 6 y 7.

Parte B del escenario: cuestin 7


La cuestin 7 es una continuacin de la 6, y examina el mismo paquete, enviado de
PC21 a PC 12, que cruza la LAN situada en la parte superior izquierda de la Figura 15.6. La
ruta tomada por este paquete es de PC21 a R2, despus a R l, y despus a PC12.
Para empezar, PC21 enva el paquete IP, con un origen de 192.168.4.21 (PC21) y un des
tino de 10.10.10.12 (PC12). Para enviar este paquete, PC21 encapsula el paquete en una
trama Ethernet para entregar el paquete a su gateivay predeterminado (R2). R2 elimina la
cabecera Ethernet de la trama recibida, y antes de enviar el paquete a R l, R2 lo encapsula
en una trama HDLC. Cuando Rl recibe la trama HDLC, Rl elimina la cabecera y la infor-

http://www.fullengineeringbook.net 512 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

475

macin final HDLC, decidiendo enviar el paquete por la interfaz FaO/1 de R1 a PC12.
Como es normal, las direcciones de origen y de destino del paquete no cambian durante
todo este proceso.
Antes de que R1 enve el paquete por su interfaz FaO/1, aade una cabecera y una
informacin final Ethernet. La direccin MAC de origen es la direccin MAC de la interfaz
FaO/1 de Rl, y el destino, que se encuentra en la tabla ARP de R l, es la direccin MAC de
PC12. Observe que la Figura 15.10 muestra esta trama en el lado izquierdo de la figura.

Parte C del escenario: anlisis de las rutas conectadas


Para la Parte C de este escenario, prediga la salida que se visualizara con el comando
show ip route conected en R4 y Rl. Puede continuar asumiendo que cualquier problema de
direccionamiento IP que encontr en la Parte A todava no se ha corregido. Puede con
sultar de nuevo los Ejemplos 15.5 a 15.9, as como la direccin IP completa de la Figura
15.6, a modo de referencia.

Parte C del escenario: respuestas


Los routers aaden rutas IP conectadas a sus tablas de enrutamiento IP, haciendo refelencia a la subred que est conectada a una interfaz, asumiendo los siguiente como cierto:
Los cdigos de estado de las dos interfaces son "up" y "up".
La interfaz tiene una direccin IP configurada correctamente.
Para todas las interfaces que satisfacen estos dos requisitos, el router calcula el nmero
de subred basndose en la direccin IP y la mscara de subred que aparecen en el subco
mando de interfaz ip address. Basndose en los detalles incluidos en las Partes A y B de este
escenario, todas las interfaces de router de la Figura 15.5 tienen una direccin IP y estn
up/up, a excepcin de la interfaz SO/1/1 de R4. A esta interfaz se le asignara una direc
cin IP que realmente era una direccin de difusin de subred, por lo que el router habra
rechazado el comando ip address. La Tabla 15.5 muestra la ubicacin y las rutas conectadas
aadidas a Rl y R4.
Tabla 1 5 .5 . Rutas conectadas aadidas a R1 y R4.
L o c a liz a c i n

D ire c ci n IP

S u b re d

I n t e r f a z d e s a lid a

R l F a 0 /0

10.10.24.1/21

10.10.24.0/21

Fa0/0

R l FaO/1

10.10.15.1/21

10.10.8.0/21

Fa0/1

R l SO/O/1

192.168.1.1/30

192.168.1.0/30

S0/0/1

R l S Q /l/l

192.168.1.13/30

192.168.1.12/30

S0/1/1

R 4 SO/O/1

192.168.1.14/30

192.168.1.12/30

S0/0/1

R 4 FaO/1

192.168.4.30/28

192.168.4.16/28

Fa0/1

Para ver las rutas conectadas en un comando conciso, puede utilizar el comando EXEC
show ip route connected. Este comando muestra una subred de las rutas de la tabla de

http://www.fullengineeringbook.net 513 of 645.

Captulo 15. Resolucin de problemas sobre enrutamlento ip

476

enrutamiento; las que son rutas conectadas. Los Ejemplos 15.10 y 15.11 muestran el conte
nido del comando show ip route connected en R1 y R4, respectivamente.
Ejem plo 15.10. Salida del comando show ip ro u te connecte d para R1.
Ri#show i p

r o u t e c o n n e c te d

10. 0 . 0. 0/ 2 1

i s s ubnet ted, 2 subnets


1 0 . 1 0 . 8 . 0 i s d i r e c t l y connected, Fast Et h e r n et 0 /0
10. 10 . 24 . 0 i s d i r e c t l y connected, F as t Et h e r n et O/ 1
192. 168.1.0/24 i s v a r i a b l y subnetted, 5 subnet s, 2 masks
192. 168.1. 12/30 i s d i r e c t l y connected, Ser i al 0/1/1
192. 168. 1. 0/30 i s d i r e c t l y connected, Se r i a l 0/ 0 / 1

C
C
C
C

Ejem plo 15.11. Salida del comando show Ip ro u te connecte d en R4.


R4#ehow i p

r o u t e c o n n e c te d

192. 168. 4. 0/28 i s s ubnet ted, 1 subnets


192. 168. 4. 16 i s d i r e c t l y connected, Fast Ether net 0/1
192. 168. 1. 0/24 i s v a r i a b l y s ubnet ted, 5 subnet s, 2 masks
192. 168. 1. 12/30 i s d i r e c t l y connected, Se r i al 0/ 0 / 1

C
C

Si compara los fragmentos resaltados del Ejemplo 15.11 con el comando ip address
192.168.4.50 255.255.255.240 del Ejemplo 15.9, un subcomando bajo la interfaz Fa0/1 de R4,
puede correlacionar la informacin. La mscara del comando ip address puede utilizarse
para determinar la versin de notacin con prefijo de la misma mscara: /28. La direccin
y la mscara juntas pueden usarse para determinar el nmero de subred de 192.168.4.16.
Estas mismas porciones de informacin estn resaltadas en la salida del comando show ip
route connected en el Ejemplo 15.11.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 15.6 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.
Tabla 15.6. Los temas ms Importantes del Capitulo 15.
T e m a c la v e

D e s c r ip c i n

N m ero

d e p g in a

Lista

Valores del primer octeto de las direcciones que siem pre estn
reservadas y que no puedenasignarse a los hosts.

449

Tabla 15.2

Resumen de las razones por las que una pregunta del examen
podra o no permitir el uso de las subredes cero y de difusin.

450

(contina)

http://www.fullengineeringbook.net 514 of 645.

captulo 15. Resolucin de problemas sobre enrutamiento ip

477

Tabla 15.6. Los temas ms Importantes del Capitulo 15 (con tin u acin ).
T e m a c la v e

N m ero

D e s c r ip c i n
d e p g in a

Lista

Resumen de cuatro consejos para afrontar preguntas sobre el


direccionamiento IP en los exmenes.

451

Lista

Resumen de cmo un host reflexiona sobre el enrutamiento, la


asignadnde una direcdn, la resoludn de nombres y ARP.

452

Lista

Dos razones tpicas de por qu un host no puede hacer ping a


otros hosts en la misma subred.

455

Lista

Tres razones tpicas de por qu un host puede hacer ping a otros


hosts en la misma subred, pero no a hosts de otras subredes.

455-456

Lista

Consejos sobre cmo un router hace coinddir la direcdn IP


de destino de un paquete como parte del proceso de enrutamiento.

456

Figura 15.3

Muestra las direcciones IP descubiertas por el comando


traceroute del Cisco IOS.

459

Lista

Recordatorios que son tiles al pensar en las direcdones


IP y MAC de origen y de destino que se utilizan en diversos
puntos de una intemetxvork.

469

Lista

Dos requisitos clave para un router para aadir una ruta conectada.

475

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Referencia de los comandos


La Tabla 15.7 muestra los comandos EXEC que se han utilizado en este captulo y una
breve descripcin de su uso. Si lo desea, puede repasar los comandos de host que se men
cionaron anteriormente en la Tabla 15.4. (Este captulo no ha introducido ningn comando
de configuracin nuevo.)
Tabla 15.7. Referencia de los comandos show y debug del Capitulo 15.
C om ando

P ro p sito

show sesslons

Muestra la sesin Telnet y SSH suspendida en el router


desde la que se crearon las sesiones Telnet y SSH.

where
te ln e t (n om breh ost \direccin jpA

Hace lo mismo que el comando show sessions.


Conecta la C U a otro host utilizando Telnet.

(contina)

http://www.fullengineeringbook.net 515 of 645.

478

Captulo 15. Resolucin de problemas sobre enrutamlento ip

Tabla 15.7. Referencia de los comandos show

debug del Capitulo 15 (continuacin).

Comando

Propsito

ssh A nombreusuario inombrehost


| direccin^

Conecta la C U a otro host utilizando SSH.

disconnect lnmero conexin)

Desconecta una conexin Telnet o SSH actualmente


suspendida, basndose en el nmero de conexin que se ve
con el comando show sessions.

resume [nmero_oonexirA

Conecta la CLI a una conexin Telnet o SSH actualmente


suspendida, basndose en el nmero de conexin que se ve
con el comando show sessions.

traceroute

Descubre si una ruta desde el router hasta una direccin IP


de destino est funcionando, mostrando todos los routers
de siguiente salto de la ruta.

inombrehost | direcdn_ ipi


Ctrl+Mays+6, x

La secuencia clave necesaria para suspender una conexin


Telnet o SSH.

show Ip arp
show arp

Muestra el contenido de la cach ARP del router.

show ssh

Muestra informacin sobre los usuarios conectados al router


mediante SSH.

show users

Muestra informacin sobre los usuarios conectados al router,


incluyendo usuarios Telnet, SSH y de consola.

Muestra el contenido de la cach ARP del router.

http://www.fullengineeringbook.net 516 of 645.

http://www.fullengineeringbook.net 517 of 645.

Temas* del examen ICND1 publicados por


Cisco que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
Interprete los diagramas de redes.
Determine la ruta entre dos hosts a travs de una red.
Describa los componentes necesarios para las comunicaciones de red e Internet.
Identifique y corrija los problemas de red propios de las capas 1, 2, 3 y 7 haciendo
uso de una metodologa de modelo por capas.
Diferencie entre el funcionamiento LAN/WAN y sus caractersticas.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los
requisitos de red de una pequea sucursal
Explique los usos y el funcionamiento bsicos de NAT en una red pequea conec
tada a un ISP.
Describa el funcionamiento y los beneficios de usar el direccionamiento IP privado
y pblico.
Habilite NAT para una red pequea con un solo ISP y con conexin mediante SDM
y verifique el funcionamiento utilizando la CLI y el comando ping.
Implementar y verificar los enlaces WAN
Describa diferentes mtodos para conectar a una WAN.
Configure y verifique una conexin serie WAN bsica
*No olvide consultar en http://www.dsco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 518 of 645.

Parte

Conceptos WAN
Captulo 16 Conceptos WAN
Captulo 17 Configuracin WAN

http://www.fullengineeringbook.net 519 of 645.

IV

Este captulo trata


los siguientes temas:
Tecnologas WAN: Esta seccin examina
varias tecnologas WAN adicionales que no
se explicaron en el Captulo 4: mdems,
DSL, cable y ATM.
Servicios IP para acceder a Internet: Esta
seccin examina cmo un router de acceso a
Internet utiliza un cliente DHCP y las fun
ciones de servidor, as como NAT.

http://www.fullengineeringbook.net 520 of 645.

C aptulo

16

Conceptos WAIN
El Captulo 4 introdujo dos importantes tecnologas WAN que son muy comunes en las
redes empresariales de nuestros das:
Lneas alquiladas, que utilizan el Control de enlace de datos de capa superior
(HDLC, High-Level Data Link Control) o el Protocolo punto a punto (PPP, Point-toPoint Protocol).
Frame Relay.
La Parte IV es un recordatorio de los temas especficos de WAN de este libro. En parti
cular, este captulo examina un amplio abanico de tecnologas WAN, incluyendo las de
acceso a Internet que ms se utilizan. El Captulo 17 se centra en la implementacin de
diversas funciones relacionadas con las conexiones WAN, sin olvidar distintos servicios de
capa 3 necesarios para una conexin a Internet tpica de una oficina pequea/oficina en
casa (SOHO) actual.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de au toevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 16.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 16.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Tecnologas WAN

1-5

Servidos IP para acceder a Internet

6 -8

1.

Cul de estas afirmaciones describe mejor la funcin de demodulacin de un


mdem?

http://www.fullengineeringbook.net 521 of 645.

captulo 16. conceptos w an

484

2.

3.

4.

5.

6.

a.

Codifica una seal analgica entrante procedente del PC como una seal
digital para transmitirla a la PSTN.

b.

Decodifica una seal digital entrante procedente de la PSTN y la convierte en


seal analgica.

c.

Codifica un conjunto de bits binarios como una seal elctrica analgica.

d.

Decodifica una seal elctrica analgica entrante de la PSTN en una seal


digital.

e.

Codifica un conjunto de dgitos binarios como una seal elctrica digital.

Cul de los siguientes estndares tiene un lmite de 18.000 pies para la longitud
del bucle local?
a.

ADSL.

b.

Mdems analgicos.

c.

RDSI (ISDN).

d.

Servicio de Internet por cable.

Cul de estas afirmaciones es cierta respecto a la ubicacin y el propsito de un


DSLAM?
a.

Se utiliza normalmente en una casa u oficina pequea para conectar la lnea


telefnica a un rvuter DSL.

b.

Se utiliza normalmente en una casa u oficina pequea en lugar de un router


DSL.

c.

Se utiliza normalmente dentro de la CO de una telco para impedir a cualquier


trfico de voz llegar hasta el router del ISP.

d.

Se utiliza normalmente dentro de la CO de una telco para separar el trfico


de voz del trfico de datos.

Cules de estas tecnologas de acceso remoto soportan especificaciones que per


miten tanto velocidades simtricas como velocidad asimtricas?
a.

Mdems analgicos.

b.

WWW.

c.

DSL.

d.

Mdems por cable.

Cules de estas tecnologas de acceso remoto, cuando se utilizan para conectar con
un ISP, se considera que son servidos de Internet del tipo "siempre activado"?
a.

Mdems anlgicos.

b.

DSL.

c.

Mdems por cable.

d.

Todas estas respuestas son correctas.

En el caso de un rvuter de acceso a Internet tpico, utilizando cable o DSL, qu


hace normalmente el router en la interfaz de router conectada a la LAN con los PCs
de una oficina pequea o domstica?

http://www.fullengineeringbook.net 522 of 645.

captulo 16. Conceptos w an

7.

8.

485

a.

Acta como un servidor DHCP.

b.

Acta como un cliente DHCP.

c.

Ejecuta NAT/PAT para la direccin de origen de los paquetes que salen por
la interfaz.

d.

Acta como un servidor DNS.

Para un router de acceso a Internet tpico, utilizando cable o DSL, qu hace nor
malmente el router en la interfaz de router conectada a Internet?
a.

Acta como un servidor DHCP.

b.

Acta como un cliente DHCP.

c.

Ejecuta NAT/PAT para la direccin de origen de los paquetes que salen por
la interfaz.

d.

Acta como un servidor DNS.

Esta cuestin examina una red de tipo domstico con un PC, un router DSL y una
lnea DSL. El router DSL utiliza ajustes predeterminados y funciones tpicos. El PC
conectado al router tiene la direccin IP 10.1.1.1. Este PC abre un navegador y
conecta con el servidor web www.dsco.com. En este caso, qu es cierto?
a.

El servidor web puede decir que se est comunicando con un host en la direc
cin IP 10.1.1.1.

b.

El PC aprende la direccin IP del servidor web www.cisco.com como una


direccin IP pblica.

c.

La direccin 10.1.1.1 sera considerada una direccin IP local interna.

d.

La direccin 10.1.1.1 sera considerada una direccin IP global interna.

Temas fundamentales
Las WANs se diferencian de las LANs en diversos aspectos. Lo ms significativo es que los
enlaces WAN cubren distancias mucho mayores, y el cableado WAN suele iastalarsebajo tierra
en muchos casos para evitar daos accidentales a las personas o los automviles que pasan por
encima. Los gobiernos no suelen dejar al usuario medio excavar alrededor de la propiedad de
otras personas, por lo que las conexiones WAN utilizan el cableado instalado por un prove
edor de servicios; las agencias gubernamentales otorgan los permisos adecuados al proveedor
de servicios para instalar y mantener ese cableado. El proveedor de servicios comercializa des
pus los servicios WAN a varias empresas. Esta diferencia entre las WANs y las LANs puede
resumirse con el viejo dicho "Usted es el propietario de las LANs, pero alquila las WANs".
Este captulo tiene dos secciones principales. La primera examina un amplio abanico
de opciones de conectividad WAN, como los circuitos conmutados, la DSL, el cable y el
ATM. La segunda mitad del captulo explica cmo las conexiones Internet de un hogar o
una oficina pequea necesitan a menudo varios servicios de capa 3 antes de que la cone
xin WAN pueda resultar til. La segunda seccin explica porqu los routers con conexin
a Internet necesitan DHCP y NAT, poniendo especial atencin en la funcin NAT.

http://www.fullengineeringbook.net 523 of 645.

486

captulo 16. conceptos w an

Tecnologas WAN
Esta seccin introduce cuatro tipos diferentes de tecnologas WAN adems de la lnea
alquilada y las WANs Frame Relay introducidas en el Captulo 4. La primera de estas tec
nologas, los mdems analgicos, se puede utilizar para que cualesquiera dos de la
mayora de los dispositivos puedan comunicarse, as como para conectar a Internet a
travs de un ISP. Las dos siguientes tecnologas, DSL e Internet por cable, se utilizan casi
en exclusiva para acceder a Internet. La ltima de las tecnologas, ATM, es un servicio de
conmutacin de paquetes que se utiliza como Frame Relay para conectar roulers empresa
riales, as como para otros propsitos que no se explican en este libro.
Antes de empezar a hablar de cada uno de estos tipos de WANs, esta seccin explora
unos cuantos detalles de la red de una telco, porque los mdems y la DSL utilizan la lnea
telefnica instalada por la telco.

Perspectivas en la PSTN
El trmino Red pblica de telefona conmutada (PSTN, Public Switched Telephone Net
Work) se refiere a los equipos y los dispositivos que las tleos utilizan para crear un servicio
telefnico bsico entre cualesquiera dos telfonos en cualquier parte del mundo. Este tr
mino se refiere a las redes combinadas de todas las compaas de telefona. La parte
"pblica" de PSTN se refiere al hecho de que est disponible para el uso pblico (por una
cuota), y la parte "conmutada" se refiere a que es posible cambiar o conmutar a voluntad
entre llamadas de telfono con diferentes personas. Aunque la PSTN se cre originalmente
para soportar trfico de voz, dos de las tres tecnologas de acceso a Internet que se explican
en este captulo utilizan la PSTN para enviar datos, de modo que el conocimiento de la
PSTN puede ayudarle a apreciar el funcionamiento de los mdems y la DSL.
Las ondas de sonido viajan por el aire hacindolo vibrar. El odo humano escucha el
sonido porque el odo vibra como resultado del aire en su interior, lo que, a su vez, pro
voca que el cerebro procese los sonidos que se escucharon por la oreja.
La PSTN, sin embargo, no puede enviar ondas de sonido. En su lugar, un telfono
incluye un micrfono, que simplemente convierte las ondas de sonido en una seal elc
trica analgica. (La seal elctrica se denomina analgica porque se parece a las ondas de
sonido.) La PSTN puede enviar la seal elctrica analgica entre un telfono y otro usando
un circuito elctrico. En el lado receptor, el telfono convierte la seal elctrica analgica
de nuevo en ondas de sonido, utilizando para ello un altavoz ubicado dentro de la parte
del telfono que queda cerca de la oreja.
La PSTN original se adelant un poco a la invencin de la computadora digital; los pri
meros intercambios telefnicos tuvieron lugar en la dcada de 1870, poco despus de que
Alexander Graham Bell inventara el telfono. En su forma original, una llamada telefnica
requera un circuito elctrico entre los dos telfonos. Con la llegada de las computadoras
digitales mediada la dcada de 1950, las tleos empezaron a actualizar el ncleo de la
PSTN para que utilizara seales elctricas digitales, que supuso para la PSTN muchas ven
tajas en velocidad, manejabilidad y capacidad de escalar a un tamao mucho mayor.

http://www.fullengineeringbook.net 524 of 645.

captulo 16. Conceptos w an

487

A continuacin, piense en lo que la telco tiene que hacer para que el telfono de su casa
funcione. Entre su casa y alguna oficina central (CO) cercana de la telco, esta ltima ha ins
talado un cable con un par de hilos, denominado bucle local. Un extremo del cable entra
en su casa y conecta con las tomas de telefona de su hogar. El otro extremo (posiblemente
a kilmetros de distancia) conecta con una computadora de la CO, que normalmente
recibe el nombre de switch de voz. La Figura 6.1. muestra el concepto, junto con otros deta
lles.
El bucle local soporta seales elctricas analgicas para crear una llamada de voz. La
figura muestra dos bucles locales, uno conectado al telfono de Andy y otro conectado a
Bamey. La distancia entre Andy y Bamey es suficientemente grande como para que sus
bucles locales conecten con COs diferentes.

P STN
Codee P C U convie rte

Cuando Andy llama a Bamey, la llamada telefnica funciona, pero el proceso es ms


complejo que establecer un circuito elctrico entre los dos telfonos. En concreto, fjese en
lo siguiente:
Los telfonos slo utilizan seales elctricas analgicas.
Los switchcs de voz utilizan un circuito digital para enviar la voz (una TI en este
caso).
El switch de voz debe convertir entre electricidad analgica y electricidad digital en
las dos direcciones.
Para que todo esto funcione, el switch de la compaa de telefona de la CO Mayberry
efecta una conversin de analgico a digital (A/D) de la voz analgica entrante de Andy.
Cuando el switch de Raleigh obtiene la seal digital del switch Mayberry, antes de enviarla

http://www.fullengineeringbook.net 525 of 645.

488

captulo 16. conceptos w an

de salida por la lnea analgica hacia la casa de Bamey, el switch Raleigh invierte el pro
ceso A/D, convirtiendo la seal digital de nuevo en analgica. La seal analgica que viaja
por la lnea local hacia la casa de Bamey es casi la misma seal analgica que el telfono
de Andy envi por su lnea local; es decir, son los mismos sonidos.
El estndar original para convertir la voz analgica en una seal digital se denomina
Modulacin por impulsos codificados (PCM, Pulse-Code Modulation). PCM define que un
convertidor A/D debe muestrear una seal de voz analgica entrante 8000 veces por
segundo, utilizando un cdigo de 8 bits para cada muestreo. Como resultado, una sola lla
mada de voz requiere 64.000 bits por segundo (que, por increble que parezca, encaja per
fectamente en 1 de los 24 canales DS0 de 64 kbps disponibles en una TI). (Como recordar
del Captulo 4, una TI alberga 24 canales DS0 separados, de 64 kbps cada uno, ms 8 kbps
de sobrecarga por administracin, para hacer un total de 1,544 Mbps.)
Los detalles y la complejidad de la PSTN, tal como la conocemos hoy, quedan fuera del
objetivo de esta breve introduccin. Sin embargo, estas pocas pginas introducen algunos
de los puntos clave que le ofrecern un conocimiento general del funcionamiento de otras
tecnologas WAN. En resumen:
El switch de voz de la telco en la CO espera enviar y recibir voz analgica por la
lnea fsica hacia una casa normal (es el bucle local).
El switch de voz de la telco convierte la voz analgica recibida en el equivalente
digital utilizando un codee.
La telco convierte la voz digital de nuevo en su equivalente analgico para su trans
misin por el bucle local en el destino.
La llamada de voz, con el codee PCM en uso, consume 64 kbps a travs de la parte
digital de la PSTN (al utilizar enlaces como T ls y T3s dentro de la telco).

Mdems analgicos
Los mdems analgicos permiten que dos computadoras enven y reciban un flujo
de bits en serie por el mismo circuito de voz que normalmente se utiliza entre dos tel
fonos. Los mdems pueden conectarse a una lnea telefnica local convencional (bucle
local), sin que sea preciso efectuar cambios fsicos en el cableado del bucle local ni en el
switch de voz en la CO de la telco. Como el switch de la CO prev enviar y recibir seales
de voz analgicas por el bucle local, los mdems simplemente envan una seal anal
gica a la PSTN y esperan recibir una seal analgica de la PSTN. Sin embargo, esta seal
analgica representa algunos bits que la computadora tiene que enviar a otra computa
dora, en lugar de la voz generada por un humano. Similar en concepto a un telfono que
convierte las ondas de sonido en una seal elctrica analgica, un mdem convierte una
cadena de dgitos binarios de una computadora en una seal elctrica analgica repre
sentativa.
Para conseguir una velocidad en bits particular, el mdem emisor podra modular
(cambiar) la seal analgica a esa velocidad. Por ejemplo, para enviar 9600 bps, el mdem
emisor podra cambiar la seal (segn sea necesario) cada 1/9600 parte de un segundo. De
forma parecida, el mdem receptor muestreara la seal analgica entrante cada 1/9600

http://www.fullengineeringbook.net 526 of 645.

captulo 16. Conceptos w an

489

segundos, interpretando la seal como un 1 o un 0 binario. (El proceso del extremo


receptor se denomina demodulacin. El trmino mdem es una versin abreviada de la
combinacin de dos palabras, modulacin y demodulacin.)
Como los mdems representan los datos como una seal elctrica analgica, pueden
conectar con el bucle local de una PSTN, hacer lo equivalente a una llamada telefnica a
otro sitio que tiene un mdem conectado a su lnea telefnica, y enviar datos. En conse
cuencia, los mdems se pueden usar en casi cualquier ubicacin que tenga una lnea tele
fnica instalada.
La PSTN utiliza el concepto "circuito" para referirse a una ruta de comunicaciones
entre los dos mdems. Como los mdems pueden conmutar a un destino diferente con
slo colgar y marcar otro nmero de telfono, este tipo de servicio WAN se denomina cir
cuito conmutado. La Figura 16.2 muestra un ejemplo, ahora con Andy y Bamey conec
tando sus PCs a sus lneas telefnicas domsticas mediante un mdem.

PSTN
CodacPCM convie rto

Una vez que se ha establecido el circuito, las dos computadoras tienen un servicio de
capa 1, es decir, pueden pasarse bits entre s. Las computadoras tambin necesitan usar en
el circuito algn protocolo de capa de enlace de datos, siendo PPP una opcin muy
popular en nuestros das. La telco no tiene necesidad de examinar e interpretar el signifi
cado de los bits enviados por el mdem; de hecho, la telco ni se preocupa de si la seal
representa voz o datos.
Para que se trate de una tecnologa WAN de acceso a Internet, el usuario domstico
conecta mediante un mdem con un router propiedad de un ISP. El usuario domstico nor
malmente tiene un mdem en su computadora (mdem interno) o fuera de la computa
dora (mdem externo). Por regla general, el ISP tiene un gran banco de mdems. El ISP
publica despus un nmero de telfono para las lneas telefnicas instaladas en el banco
de mdems del router ISP, y el usuario domstico marca ese nmero para conectarse a
dicho router.

http://www.fullengineeringbook.net 527 of 645.

490

captulo 16. conceptos w an

El circuito entre los dos mdems funciona y acta, en algunos aspectos, como una lnea
alquilada; sin embargo, el enlace difiere respecto a la temporizacin y la sincronizacin.
Las CSU/DSUs en los extremos de la lnea alquilada crean lo que se conoce como circuito
sncrono, porque no slo hace que las CSU/DSUs intenten funcionar a la misma velocidad,
sino que ajusta sus velocidades para que coincidan o se sincronicen con la otra CSU/DSU.
Los mdems crean un circuito sncrono, lo que significa que los dos mdems intentan uti
lizar la misma velocidad, pero no ajustan sus velocidades de reloj para coincidir con el otro
mdem.
Los mdems tienen la gran ventaja de ser la tecnologa de acceso remoto ms fcil
mente disponible, utilizable casi en cualquier parte donde haya una lnea telefnica local.
El coste es relativamente bajo, en particular si la lnea telefnica ya se necesita para el ser
vicio de voz bsico; no obstante, los mdems funcionan a una velocidad relativamente
baja. Incluso con tecnologas de compresin modernas, la velocidad en bits de los mdems
es un poco superior a 100 kbps. Adems, con un mdem, no puede hablar por telfono y
enviar datos a la vez por la misma lnea telefnica.

Lnea de abonado digital


Cuando apareci la lnea de abonado digital (DSL, digital subscriber line) en la segunda
mitad de la dcada de 1990, cambi el objetivo principal de la tecnologa WAN de acceso
remoto. La necesidad de conectar en cualquier parte con cualquier otra computadora
haba disminuido, pero la necesidad de conectar a Internet estaba aumentando rpida
mente. En aos pasados se utilizaban los mdems para marcar a una gran variedad de
computadoras, que eran tiles. En la actualidad, puede pensar en Internet como en un ser
vido, del mismo modo que piensa en la compaa elctrica, en la compaa del gas, etc
tera. El servicio de Internet proporciona conectividad IP al resto del mundo, de modo que
si est conectado a Internet puede comunicarse con cualquier otra persona de cualquier
parte del mundo.
Como la mayora de las personas slo acceden al servicio por necesidad (es dedr, a
Internet), DSL se defini como algo un poco diferente a los mdems. De hecho, DSL se
dise para propordonar acceso de alta velocidad entre una casa u oficina y la CO local.
Limitando el mbito de hasta dnde tena que fundonar DSL, los ingenieros de diseo
pudieron definir la DSL para que soportara velocidades ms altas que los mdems.
Los servidos DSL bsicos tienen algunas similitudes, as como diferencias, con los
mdems analgicos. Algunas de las funcionalidades clave son las siguientes:
DSL permite el envo de seales de voz analgicas y seales de datos digitales por
el mismo cableado de bucle local y de forma simultnea.
El bucle local debe estar conectado a algo adems de al switch de voz tradicional que
est ubicado en la CO local, en este caso un dispositivo denominado Multiplexor de
acceso a DSL (DSLAM, DSL access mu tiplexer).
DSL permite que se pueda simultanear la llamada de voz actual con una conexin
de datos.

http://www.fullengineeringbook.net 528 of 645.

captulo 16. Conceptos w an

491

A diferencia de los mdems, el componente de datos de DSL siempre est activo; es


decir, no tiene que marcar un nmero de telfono para establecer un circuito de
datos.
En realidad, DSL proporcionar algunos beneficios muy grandes: puede seguir utili
zando los telfonos antiguos que ya tiene, puede conservar el nmero de telfono que
ahora tiene y, una vez instalada la DSL, puede sentarse y empezar a utilizar su servicio a
Internet "siempre activo" sin tener que marcar un nmero de telfono. La Figura 16.3
muestra algunos de los detalles de una conexin DSL tpica.

Figura 16.3. Conexin DSi desde una casa hasta un SP.

La figura muestra un dispositivo de aspecto genrico etiquetado como Router


DSL/Mdem" que conecta, a travs de un cable telefnico estndar, con el mismo conector
telefnico de la pared. En una casa existen muchas opciones para el hardware DSL: podra
haber un router separado y un mdem DSL, los dos podran estar combinados (como
muestra la figura), o los dos podran estar combinados junto con un sioitch LAN y un AP
inalmbrico. (Las Figuras 13.4 y 13.5 del Captulo 13 muestran un par de opciones de
cableado para el diseo equivalente cuando se utiliza Internet por cable, que tiene las
mismas opciones hardware bsicas.)
En el hogar, un mdem DSL o un router con capacidades DSL est conectado a la lnea
telefnica (el bucle local) mediante un cable telefnico convencional, como se muestra en

http://www.fullengineeringbook.net 529 of 645.

492

captulo 16. conceptos w an

la parte izquierda de la Figura 16.3. Los telfonos analgicos antiguos se pueden conectar
a cualquier conector telefnico disponible, al mismo tiempo. El cable que va desde el tel
fono o desde el mdem DSL hasta el conector telefnico de la pared utiliza conectores RJ11, como es normal en un cable para un telfono analgico o un mdem.
DSL soporta voz y datos de forma simultnea, de modo que puede realizar una lla
mada telefnica sin necesidad de interrumpir la conexin a Internet DSL "siempre activa".
El telfono genera una seal analgica con rangos de frecuencia entre 0 y 4000 Hz; el
mdem DSL utiliza frecuencias superiores a los 4000 Hz, por lo que las seales del telfono
y de la DSL no interfieren mucho entre s. Normalmente es necesario colocar un filtro, un
dispositivo del tamao de un paquete de chicles pequeo, entre cada telfono y el conector
de la pared (no se muestra en la figura) para evitar la interferencia de las seales DSL de
alta frecuencia.
El DSLAM de la CO local juega un papel crucial al permitir que los datos digitales y la
voz analgica se procesen correctamente. Cuando un cliente pasa de utilizar nicamente
voz a soportar tanto voz como DSL, la compaa de telefona tiene que desconectar el cable
del bucle local del switch de voz antiguo y moverlo a un DSLAM. El cableado del bucle
focal no tiene que cambiar. El DSLAM dirige (multiplexa) la seal de voz analgica (el
rango de frecuencias entre 0 Hz y 4000 Hz) a un switch de voz, y este ltimo trata esa seal
como a cualquier otra lnea de voz analgica. El DSLAM multiplexa el trfico de datos a
un router propiedad del ISP, proporcionndose el servicio de la Figura 16.3.
El diseo con un bucle local, DSLAM y router ISP hace posible un modelo empresarial
en el que se compran servicios de Internet a un ISP que no es la compaa de telefona. La
telco local es la propietaria del bucle local. Sin embargo, muchos ISPs que no son una telco
local venden acceso a Internet DSL. El funcionamiento consiste en pagar al ISP una cuota
mensual por el servicio DSL, y el ISP trabaja con la telco para que su bucle local se conecte
al DSLAM de la telco. sta configura entonces el DSLAM para enviar trfico de datos
desde su bucle local al router del ISP. El usuario paga al ISP por el servicio de Internet DSL
de alta velocidad, y el ISP conserva parte del dinero, y otra parte la destina a la telco local.

Tipos de DSL, velocidades y distancias


La tecnologa DSL incluye muchas opciones a muchas velocidades, con algunas varia
ciones que logran ms atencin en el mercado. Por tanto, es til considerar al menos
algunas de esas opciones.
Una diferencia clave en los tipos de DSL es si el servicio DSL es simtrico o asimtrico.
La DSL simtrica significa que la velocidad del enlace en cada direccin es la misma,
mientras que en la opcin asimtrica las velocidades son distintas. Los usuarios SOHO
tienden a necesitar recibir muchos ms datos de los que tienen que enviar. Por ejemplo,
cuando un usuario domstico escribe un URL en la ventana de un navegador, supone
enviar unos cuantos cientos de bytes de datos al ISP. La pgina web procedente de Internet
podra tener un tamao de muchos megabytes. La DSL asimtrica permite unas veloci
dades de bajada o de flujo descendente (de Internet a casa) mucho ms altas, pero con unas
velocidades de subida (de casa hacia Internet) ms lentas, en comparacin con la DSL
simtrica. Por ejemplo, una conexin DSL podra utilizar una velocidad de flujo deseen-

http://www.fullengineeringbook.net 530 of 645.

captulo 16. Conceptos w an

493

dente de 1,5 Mbps (hacia el usuario final), y una velocidad de flujo ascendente de 384 Kbps
hacia Internet. La Tabla 16.2 especifica algunos de los tipos de DSL ms populares, y si
cada uno es asimtrico o simtrico.
labia 16.2. Tipos de DSL.

Acrnimo

Descripcin

Tipo

A D SL

D S L a s im t r ic a

A s im t r ic o

C D S L (G .lite )

D S L d e c o n s u m id o r

A s im t r ic o

V D SL

D S L d e m u y a l t a v e lo c id a d d e d a t o s

A s im t r ic o

SD SL

D S L s im t r ic a

S im t r ic o

H D SL

D S L d e a l t a v e lo c id a d d e d a t o s

S im t r ic o

ID S L

D SL R D SI

S im t r ic o

Normalmente, las instalaciones DSL de la mayora de los consumidores de Estados


Unidos son ADSL.
La velocidad de una lnea DSL es un nmero difcilmente identificable. Los estndares
DSL especifican velocidades mximas, pero en la prctica la velocidad puede variar
mucho, en funcin de muchos factores, como los siguientes:
La distancia entre la CO y el consumidor (cuanto mayor es la distancia, menor es la
velocidad).
La calidad del cableado del bucle local (cuanto peor es el cableado, ms lenta es la
velocidad).
El tipo de DSL (cada estndar tiene diferentes velocidades tericas mximas).
El DSLAM que se utiliza en la CO (los equipos ms antiguos puede que no tengan
las ltimas mejoras que permiten velocidades ms rpidas en bucles locales de
menor calidad).
Por ejemplo, ADSL tiene velocidades de flujo descendente tericas de aproximada
mente 10 Mbps; el curso ICND1 de Cisco hace actualmente una referencia menor a un
mximo de 8,192 Mbps. Sin embargo, la mayora de los ISPs, si citan nmeros, dicen que
las lneas tienen unas velocidades de aproximadamente 1,5 Mbps de flujo descendente y
384 kbps de flujo ascendente (nmeros mucho ms realistas si los comparamos con las
velocidades reales que experimentan sus clientes). Independientemente de las velocidades
reales, estas velocidades son significativamente ms rpidas que las de los mdems, lo que
convierte a DSL en una opcin muy popular en el mercado del acceso a Internet de alta
velocidad.
Adems de los factores que limitan la velocidad, las lneas DSL normalmente no fun
cionan si el bucle local excede la longitud de cableado mxima del estndar DSL particular.
Por ejemplo, ADSL se ha hecho muy popular en parte porque soporta bucles locales de
hasta 18.000 pies (algo ms de 3 millas/5 kilmetros). Sin embargo, si vive en el campo,
lejos de la CO, la DSL no es una opcin viable.

http://www.fullengineeringbook.net 531 of 645.

captulo 16. conceptos w an

494

Resumen de DSL
DSL brinda capacidades de acceso remoto de alta velocidad a los hogares. Soporta voz
y datos simultneamente, utilizando los telfonos analgicos antiguos y el mismo
cableado de bucle local antiguo. El servicio de datos de Internet siempre est activo y no
requiere que se marque un nmero. Adems, la velocidad del propio servicio DSL no se
degrada cuando se aaden ms usuarios a la red.
DSL tiene algunos inconvenientes obvios. No est disponible para algunas personas, en
particular las que viven en reas rurales, segn la distancia que haya desde la casa hasta
la CO. La telco local debe tener equipos DSL en la CO antes de que ella, o cualquier ISP,
pueda ofrecer servicios DSL. An cuando la casa est suficientemente cerca de la CO, los
sitios que estn ms alejados de la CO podran funcionar ms lentamente que los ms cer
canos a la CO.

internet por cable


De todas las tecnologas de acceso a Internet que se explican en este captulo, la tecno
loga del mdem por cable es la nica que no utiliza una lnea telefnica desde la telco
local para ofrecer una conectividad fsica. Muchos hogares tambin disponen del servicio
de TV por cable que se suministra con cable coaxial; es decir, utilizando el cableado de la
TV por cable (CATV). Los mdems por cable proporcionan un servicio de acceso a Internet
siempre activo, que permite navegar por Internet por el cable y realizar todas las llamadas
telefnicas deseadas por la lnea telefnica, fy puede ver la televisin al mismo tiempo!

Nota
Las compaas de cable actuales tam bin ofrecen servicios de voz digitales, entrando en
com petencia con las tleos locales. El tr fico de voz tam bin pasa por el m ism o cable
CATV.

Los mdems por cable (y los roulers por cable con mdems por cable integrados,
similar en concepto a la DSL) utilizan parte de la capacidad del cable CATV que, por otro
lado, se podra haber destinado a canales de TV nuevos; esas bandas de frecuencias se uti
lizan para transferir los datos. Podramos decir que es como tener un canal "Internet"
junto con la CNN, TBS, ESPN, Cartoon NetWork, y todos sus canales de cable favoritos.
Para apreciar el funcionamiento de los mdems por cable, debe conocer algunos tr
minos de la TV por cable. La TV por cable ha sido tradicionalmente un servicio de una
direccin: el proveedor de cable enva seales elctricas, correspondientes a todos los
canales, hacia el cable. Todo lo que el usuario tiene que hacer, una vez completada la ins
talacin fsica, es elegir el canal que quiere visualizar. Mientras ese usuario est viendo la
Cartoon NetWork, las seales elctricas para la CNN tambin estn entrando en su casa
por el cable, solo que su aparato de televisin est ignorando esa parte de la seal. Si tiene
dos TVs en su casa, podr ver dos canales diferentes, porque por el cable se estn enviando
las seales para todos los canales.

http://www.fullengineeringbook.net 532 of 645.

captulo 16. Conceptos w an

495

La tecnologa de la TV por cable tiene su propio conjunto de terminologa, al igual que


la mayora de las dems tecnologas de acceso que se cubren en este captulo. La Figura
16.4 esboza algunos de los principales trminos.
El mdem por cable o rouler por cable conecta con el cable CATV, que se muestra como
una lnea discontinua en la figura. En un hogar tpico, hay instalados varios enchufes de
pared para el cable, de modo que el mdem/router por cable slo tiene que ser conectado
a uno de esos conectores de pared. Y al igual que los mdems/routers DSL, el
mdem/rou/er por cable se conecta a los PCs de la casa mediante una conexin Ethernet.

PC
d e A nd y

Figura 16.4. Terminologa de la TV por cable.

El otro extremo del cable conecta con el equipo de servicio de la compaa de cable, que
por regla general recibe el nombre de extremo final. El equipo en el extremo final puede
dividir los canales que se utilizan para Internet para un rouler del ISP, al igual que un
D5LAM divide los datos sobre el bucle local de la telco para un rouler del ISP. Este mismo
equipo recopila las seales de TV (normalmente procedentes de un array satlite) y ali
menta con ellas los otros canales que hay en el cable a fin de ofrecer el servicio de TV.
El servicio de Internet por cable tiene muchas similitudes con los servicios DSL. Est
pensado para que se utilice para acceder al rouler de algn ISP, estando este servicio
siempre activo y disponible. Es asimtrico, con velocidades de flujo descendente mucho
ms rpidas. El usuario SOHO necesita un mdem por cable y un router, que se pueden
encontrar en un solo dispositivo o en dos dispositivos separados.

http://www.fullengineeringbook.net 533 of 645.

captulo 16. conceptos w an

496

Existen algunas diferencias importantes, como puede imaginar. El servicio de Internet


por cable es ms rpido que DSL, con velocidades prcticas de dos a cinco veces superiores
a los ya citados 1,5 Mbps de la DSL. Las velocidades del cable no se degradan debido a la
longitud de ste (distancia desde las instalaciones de la compaa de cable). No obstante,
la velocidad efectiva de Internet por cable se degrada cada vez que se enva ms y ms tr
fico por el cable procedente de otros usuarios, porque el cable lo comparten muchos usua
rios en determinadas partes de la instalacin de cable CATV, mientras que DSL no sufre
este problema. Para ser sinceros, las compaas de cable pueden solventar estos problemas
de contencin y mejorar la velocidad efectiva para esos clientes.
N ota
identificar con exactitud las respuestas a preguntas del tipo 'cm o es de rpido el cable?* o
'cm o es de rpida la DSL?' es m uy complejo, porque las velocidades varan en funcin de
muchos factores. No obstante, puede examinar la cantidad actual de datos transferidos u ti
lizando alguno de tos muchos sitios web de anlisis de la velocidad. Por ejemplo, puede usar
el sitio web de CNET, que puede localizar buscando en la Web la (presin 'Internet speed
testCNET o introduciendo la direccin httpy/review s.cnet.com /7004-7254_7-0.htm l.

Comparacin de las tecnologas de acceso remoto


Este captulo araa la superficie de cmo funcionan los mdems, el cable y la DSL. Los
consumidores estn eligiendo constantemente entre estas opciones de acceso a Internet, y
tos ingenieros de redes eligen entre estas opciones para dar soporte tambin a sus usuarios
que trabajan en casa. La Tabla 16.3 especifica algunos de los puntos ms importantes que
sirven para comparar estas opciones.
lbla 16.3. Comparacin de mdems, DSL y cable.
M dem s
analg icos

D SL

M d em s
por ca b le

T ransporte

Bucle local de
la Telco

Bucle local de
la Telco

Cable CATV

V elocid ad es sim trica s soportadas

No

V elocid ad es asim tricas sop ortad as

V elocid ad es prcticas tp icas


(p u ed e variar)

Hasta 100 kbps

1^ Mbps de flujo
descendente

3 a 6 Mbps de
flujo descendente

P erm ite voz y d atos sim u lt n ea m en te

No

S e rv icio d e In te rn e t siem p re a ctiv o

No

P rob lem as d e d istan cia d e l b u c le local

No

No

S e d egrada el ren d im ien to b a jo cargas


m s altas

No

No

http://www.fullengineeringbook.net 534 of 645.

captulo 16. Conceptos w an

497

ATM
Las otras tecnologas WAN que introducimos en este libro se pueden utilizar para
acceder a Internet desde casa o desde una oficina pequea. El Modo de transferencia asin
crono (ATM, Asynchronous Trattsfer Mode) se utiliza actualmente ms a menudo como un
servicio de conmutacin de paquetes, similar en propsito a Frame Relay, o como una tec
nologa de conmutacin que se utiliza dentro de la red central que las tleos crean. Esta
seccin es una introduccin a ATM como servicio de conmutacin de paquetes.
Para usar ATM, los routers conectan con un servicio ATM va un enlace de acceso a un
switch ATM que se ubica dentro de la red del proveedor del servicio (bsicamente, es la
misma topologa que Frame Relay). Para muchos sitios, cada router necesitara un solo
enlace de acceso a la red ATM, con un circuito virtual (VC) entre sitios, segn las necesi
dades. ATM puede usar VCs permanentes (PVC) como Frame Relay.
Naturalmente, hay diferencias entre Frame Relay y ATM; de lo contrario, fho necesi
tara las dos! En primer lugar, ATM normalmente soporta enlaces fsicos de velocidad
mucho ms alta, especialmente los que utilizan una especificacin denominada Red
ptica sncrona (SONET, Synchronous Oplical NetWork). La otra gran diferencia es que
ATM no enva tramas: enva c e ld a s . Una celda, al igual que un paquete o una trama, es
una cadena de bits que se enva por alguna red. La diferencia es que mientras los
paquetes y las tramas pueden variar de tamao, las celdas ATM siempre tienen una lon
gitud fija de 53 bytes.
Las celdas ATM contienen 48 bytes de sobrecarga (datos) y una cabecera de 5 bytes. 1.a
cabecera contiene dos campos que, juntos, actan como el identificador de conexin de
enlace de datos (DLCI, Dala-Link Connection Identifier) para Frame Relay identificando
cada VC. L/>s dos campos son el Identificador de ruta virtual (VPI, Virtual Path Identifier) y
el Identificador de canal virtual (VCI, Virtual Chatwel Identifier). Al igual que los switches
Frame Relay envan tramas basndose en el DLCI, los dispositivos denominados switches
ATM, que residen en la red del proveedor de servicios, envan celdas basndose en el par
VPI/VCI.
Los usuarios finales de una red normalmente conectan usando Ethernet, y los disposi
tivos Ethernet no crean celdas. As, cmo sale el trfico de Ethernet y entra en una red
ATM? Un router conecta tanto con la LAN como con el servicio ATM WAN mediante un
enlace de acceso. Cuando un router recibe un paquete de la LAN y decide enviarlo por la
red ATM, el router crea las celdas rompiendo el paquete en piezas ms pequeas. Este pro
ceso de creacin de celdas implica dividir una trama de capa de enlace de datos en seg
mentos de 48 bytes de longitud. Cada segmento se coloca en una celda junto con la cabe
cera de 5 bytes. La Figura 16.5 muestra la idea general, como la realizara R2.
R1 invierte el proceso de segmentacin despus de recibir todas las celdas; es un pro
ceso que se conoce como r e e n s a m b l a je . El concepto completo de segmentar una trama en
celdas, y reensamblarlas despus, se denomina segmentacin y reensamblaje (SAR, segmentation and reassembly). Los routers Cisco utilizan interfaces ATM especializadas para
soportar ATM. Las tarjetas ATM incluyen un hardware especial para llevar a cabo rpida
mente la funcin SAR. A menudo, tambin incluyen hardware especial para soportar
SONET.

http://www.fullengineeringbook.net 535 of 645.

498

Captulo 16. Conceptos w an

Cabecera
de trama

P a q u e te

Cabecera Sobrecarga
de celda 45 bytes

Cabecera
da celda 45 bytes

La cabeceras de celda Induyen el par VPIA/CI


correcto para el VC a R1

Figura 16.5. Segmentacin y reensambtaje ATM.

A causa de su funcin parecida a Frame Relay, ATM tambin es considerado como un


tipo de servicio de conmutacin de paquetes. Sin embargo, como utiliza celdas de longitud
fija, lo ms comn es que reciba el nombre de servicio de conmutacin de celdas.

Conmutacin de paquetes frente a conmutacin


de circuitos
Muchas tecnologas WAN se pueden clasificar como servicio de conmutacin de cir
cuitos o como servicio de conmutacin de paquetes. En la terminologa tradicional de
las tleos, un circuito proporciona la capacidad fsica de enviar voz o datos entre dos
puntos finales. Los orgenes del trmino circuito estn relacionados con la forma en que
los sistemas telefnicos originales creaban un circuito elctrico entre dos telfonos para
poder transportar la seal de voz. Las lneas alquiladas que explicamos en el Captulo
4 son circuitos, que proporcionan la capacidad fsica de transferir bits entre dos puntos
finales.
La conmutacin de paquetes significa que los dispositivos de la WAN hacen algo ms
que pasar los bits o la seal elctrica de un dispositivo a otro. Con la conmutacin de
paquetes, los dispositivos de red del proveedor interpretan los bits enviados por los
clientes leyendo algn tipo de campo de direccin de la cabecera. El servicio realiza una
eleccin, conmutando un paquete para que vaya en una direccin, y el siguiente paquete
para que vaya en otra direccin hacia otro dispositivo. La Tabla 16.4 resume algunos
puntos clave entre estos tipos de WANs.
Tabla 16.4. Comparacin entre conmutacin de circuitos y conmutacin de paquetes.
C aracterstica

C ircu ito s

C o n m u taci n de p aq u etes

Servicio implementado como capa OSI...

Punto a punto (dos dispositivos) o ms

Punto a punto

Multipunto (ms de dos)

http://www.fullengineeringbook.net 536 of 645.

captulo 16. Conceptos w an

499

Ethernet como un servicio WAN


Antes de pasar a explicar algunos de los problemas de acceso a Internet, merece la pena
destacar un desarrollo importante en los servicios WAN: Ethernet como un servicio WAN,
o Ethernet metropolitana (Metro E). Para ofrecer un servicio Metro E, el proveedor de ser
vidos propordona un cable Ethernet, con frecuencia ptico para satisfacer los requisitos de
distancias grandes, en el sitio del cliente. ste puede conectar despus el cable a un switch
LAN o a un router.
Adems, el proveedor de servidos puede ofrecer las veloddades Fast Ethernet y
Gigabit Ethernet, pero, al igual que Frame Relay, ofrece una Veloddad de informadn sus
crita (CIR, Commitled Information Rale) inferior. Por ejemplo, un cliente podra necesitar 20
Mbps de ancho de banda entre routers ubicados en grandes centros de datos en lados
opuestos de una dudad. El proveedor instala un enlace Fast Ethernet entre los sitios, con
tratando con el cliente los 20 Mbps. El cliente configura despus los routers para que slo
enven 20 Mbps, de promedio, utilizando una funcionalidad denominada formacin del
trfico (shaping). El resultado final es que el cliente obtiene el ancho de banda, normal
mente a mejor predo que otras opciones (como utilizar una T3).
Metro E tambin ofrece muchas opciones de diseo, incluyendo la conexin sendlla del
sitio de un cliente con un ISP, o la conexin de todos los sitios de un cliente entre s utili
zando varias VLANs sobre un solo enlace de acceso Ethernet. Aunque los detalles quedan
fuera del objetivo de los exmenes CCNA, es un desarrollo muy interesante dada su eredente popularidad en el mercado.
A continuacin, este captulo cambia completamente su enfoque, y pasa a examinar
diversas funcionalidades que son necesarias para una conexin a Internet mediante DSL y
cable.

Servicios IP para acceder a interne t


Los accesos a Internet por DSL y por cable tienen muchas similitudes. En concreto, los
dos tipos de acceso utilizan un router, que es el responsable de enviar los paquetes desde
las computadoras del hogar o de la oficina a un router ubicado al otro lado de la lnea de
cable/I>SL, y viceversa. Esta segunda seccin del captulo examina varias fundones reladonadas con IP que el router DSL o por cable debe llevar a cabo, en particular un par de
formas de usar DHCP, as como una funcin denominada Conversin de direcciones de
red (NAT, NetWork Address Translation).
El equipo utilizado en una SOHO para conectar con Internet mediante DSL o mediante
cable puede ser un solo dispositivo integrado, o varios dispositivos separados, como ve
amos en las Figuras 13.4 y 13.5 del Captulo 13. A fin de explicar los detalles en este cap
tulo, las figuras mostrarn dispositivos separados (vase la Figura 16.6).
Pensando que el flujo de datos en la figura es de izquierda a derecha, un PC enva
datos a su gateway predeterminado, que es el router de acceso local. El switch LAN slo
enva tramas al router de acceso. El router toma una decisin de enrutamiento para enviar
el paquete al router del ISP como router de siguiente salto. Despus, el mdem por cable

http://www.fullengineeringbook.net 537 of 645.

Captulo 16. Conceptos w an

500

SOHO

convierte la trama Ethernet recibida del router para que satisfaga las especificaciones del
cable; los detalles de esta conversin quedan fuera de los objetivos marcados para este
libro. Por ltimo, el router del ISP tiene una tabla de enrutamiento para todas las rutas
de Internet, de modo que puede enviar el paquete a dondequiera que el paquete tenga
que ir.
De los tres dispositivos de una oficina pequea, esta seccin examina en detalle el
router. Adems del enrutamiento bsico, el router de acceso debe llevar a cabo tres impor
tantes funciones adicionales, como explicaremos en esta seccin: asignar direcciones,
aprender rutas y convertir direcciones (NAT).

Asignacin de direccin al router de acceso a internet


El router de acceso a Internet de la Figura 16.6 tiene dos interfaces LAN: una enfrentada
a Internet y otra enfrentada a los dispositivos de ese sitio. Como mencionamos en la Parte
III en muchas ocasiones, para poder enrutar los paquetes en estas dos interfaces, el router
necesita una direccin IP en cada interfaz. No obstante, en lugar de elegir y configurar
estticamente las direcciones IP con el subcomando de interfaz ip address, las direcciones
IP se eligen segn estas reglas:
La interfaz enfrentada a Internet necesita una direccin IP pblica para que los routers en Internet sepan cmo enrutar paquetes al router de acceso.
El ISP normalmente asigna esa direccin IP pblica (y globalmente enrutable) din
micamente, utilizando DHCP.
Por regla general, los PCs locales necesitan aprender dinmicamente las direcciones
IP con DHCP, por lo que el router de acceso actuar como un servidor DHCP para
los hosts locales.
El router necesita una direccin IP estticamente configurada en la subred local, uti
lizando un nmero de red privada.
La subred LAN local utilizar direcciones en un nmero de red privada.

http://www.fullengineeringbook.net 538 of 645.

captulo 16. Conceptos w an

501

N ota
La seccin 'D ireccionam iento pblico y privado' del Capitulo 12 introduce el concepto de
redes privadas y facilita los rangos de direcciones en dichas redes.

La Figura 16.7 muestra los resultados netos de los intercambios DHCP entre los dis
tintos dispositivos, ignorando algunos de los detalles de cableado.

R1 como servidor DHCP

R1 como cliente DHCP

Figura 16.7. Funciones de servidor y cliente DHCP en un router efe acceso a Internet.

Para que el proceso de la Figura 16.7 funcione, el router de acceso (Rl) necesita una
direccin IP configurada estticamente en la interfaz local, una funcin de servidor DHCP
habilitada en esa interfaz y una funcin de cliente DHCP habilitada en la interfaz de
Internet. Rl aprende su direccin IP de interfaz de Internet del ISP, en este caso 64.100.1.1.
Una vez configurado con la direccin IP 192.168.1.1/24 en la interfaz local, Rl empieza a
responder las peticiones DHCP, asignando direcciones IP en esta misma subred a PCI y
PC2. Observe que los mensajes DHCP de Rl muestran la direccin DNS IP (198.133.219.2)
aprendida del servidor DHCP del ISP.

Enrutamiento para el router de acceso a internet


Adems de la direccin IP, el router Rl debe ser capaz de enrutar paquetes a y desde
Internet. Rl tiene dos rutas conectadas, como es normal. No obstante, en lugar de aprender
todas las rutas en la Internet global utilizando un protocolo de enrutamiento, Rl puede
utilizar una ruta predeterminada. De hecho, la topologa es un caso clsico de uso de una

http://www.fullengineeringbook.net 539 of 645.

502

Captulo 16. Conceptos w an

ruta predeterminada: el muter de acceso tiene una ruta fsica posible que puede usar para
alcanzar el resto de Internet, a saber, la ruta que conecta el rouler de acceso con el rouler del
ISP.
En lugar de requerir una configuracin de ruta esttica, el router de acceso puede
aadir una ruta predeterminada basada en el gateway predeterminado aprendida por la
fundn de cliente DHCR Por ejemplo, en la Figura 16.7, R1 aprendi una direcrin IP de
gateway predeterminado, 64.100.1.2, que es la interfaz del router ISP1 conectada a la DSLo
al servicio por cable. El rouler de acceso crea una ruta predeterminada con la direccin IP
de ese gateway predeterminado como router de siguiente salto. Va Figura 16.8 muestra esta
ruta predeterminada, junto con otras rutas importantes, como lneas slidas con flechas.

Direcciones IP privadas-Red
192.168.1.0

La configuracin de gateway predeterminado en los PCs locales, junto con la ruta pre
determinada en el router de acceso (Rl), permite a los PCs enviar paquetes que lleguen a
Internet. En este punto, los routers de Internet deben ser capaces de enviar los paquetes a
cualquier lugar de Internet. Sin embargo, las rutas que apuntan en la direccin contraria,
de Internet a la oficina pequea, parecen incompletas en este punto. Como la direccin IP
enfrentada a Internet de Rl (64.100.1.1 en la Figura 16.8) es del rango de direcciones IP
registradas pblicas, todos los routers de Internet deben tener una ruta coincidente, que les
permite enviar paquetes a esa direccin. No obstante, los routers de Internet nunca deben
tener una ruta para las direcciones IP privadas, como las de las redes privadas, como la red
privada 192.168.1.0/24 tal como se usa en la Figura 16.8.
La solucin a este problema no est relacionada con el enrutamiento; la solucin es
hacer que parezca que los hosts locales de la LAN estn usando la direccin IP registrada

http://www.fullengineeringbook.net 540 of 645.

captulo 16. Conceptos w an

503

pblicamente de R l, utilizando para ello NAT y PAT. Los hosts en Internet enviarn los
paquetes a la direccin IP pblica del router de acceso (64.100.1.1 en la Figura 16.8), y el
router de acceso convertir la direccin para que coincida con la direccin IP correcta en los
hosts de la LAN local.

NAT y PAT
Antes de entrar a explicar los detalles de cmo NAT y PAT (Conversin de direcciones
de puerto, Port Address Translatioti) resuelven esta ltima parte del rompecabezas, un par
de temas relacionados le ayudarn a entender NAT y PAT: uno relacionado con la conser
vacin de la direccin IP, y otro relacionado con el uso de los puertos por parte de TCP y
UDP.
En primer lugar, la Corporacin de Internet para la asignacin de nmeros y nombres
de red (ICANN, Internet Corporation for Assigned NetWork Numbers) gestiona el proceso de
asignacin de las direcciones IP pblicas en el espacio global de direcciones IPv4 (y lenta
mente nos estamos quedando sin direcciones). Por tanto, cuando un ISP aade un nuevo
cliente de DSL o de cable, el ISP quiere asignar tan pocas direcciones IP pblicas a ese
cliente como sea posible. Adems, el ISP prefiere asignar la direccin dinmicamente, de
modo que si un cliente decide moverse a otro ISP, el ISP puede reclamar y reutilizar rpi
damente la direccin IP para otro cliente. As pues, para una conexin DSL o por cable a
Internet tpica, el ISP asigna una nica direccin IP enrutable pblicamente, utilizando
DHCP, como se mostr anteriormente en la Figura 16.7. En concreto, el ISP no quiere
asignar varias direcciones IP pblicas a cada PC (como PCI y PC2 en la Figura 16.7), una
vez ms para conservar el espacio de direcciones IPv4 pblico.
El segundo tema sobre el que tiene que pensar es que, desde la perspectiva de un ser
vidor, no hay ninguna diferencia importante entre un cierto nmero de conexiones TCP de
diferentes hosts, frente al mismo nmero de conexiones TCP del mismo host. La Figura 16.9
detalla un ejemplo que ayuda a entender la lgica que hay tras PAT.
Tras conctanos asco tros PCa
1 .1 . PINAS 2 4

e 107.1.1.PUM10

1 0 0 11 a

J.PUM10W24 * * * ,

0M O 41J.pu.AoW J>

o * o r i .u n a s m 1

BS <07.1.1.p o 00 1

1 * c o o w c o m osd un PC
I.109.1.4, p u vts 1024

.m u p M iiH iH M

O LW O .I.l.puw tolO

B 107 1 1 p u iK

m.107.1.1. POSAS 1

B 0W 7 1 l.puattoOO 1

Figura 16.9. Tres conexiones TCP: de tres hosts dife rentes, y de un host

http://www.fullengineeringbook.net 541 of 645.

Captulo 16. Conceptos w an

504

La parte superior de la figura muestra una red con tres hosts diferentes conectados a un
servidor web mediante TCP. La mitad inferior de la figura muestra la misma red ms avan
zado el da, con tres conexiones TCP de un cliente. Las seis conexiones conectan con la
direccin IP del servidor (128.107.1.1) y el puerto (80, el puerto bien conocido para los ser
vicios web). En cada caso, el servidor puede diferenciar entre las distintas conexiones
porque cada una tiene una combinacin nica de direccin IP y nmero de puerto.
Teniendo en mente los conceptos de conservacin de la direccin y nmero de puerto,
vamos a examinar a continuacin cmo PAT les permite a los hosts locales utilizar direc
ciones IP privadas mientras el router de acceso utiliza una nica direccin IP pblica. PAT
9e beneficia del hecho de que un senador no se preocupa de si tiene una conexin con cada
uno de los tres hosts diferentes o tres conexiones con una sola direccin IP de host. Por
tanto, para soportar muchos hosts locales en una oficina pequea, utilizando una direccin
IP enrutable pblicamente en el router, PAT convierte las direcciones IP privadas de los
hosts en la direccin IP pblica registrada. Para saber qu paquetes deben enviarse a qu
host local, el router hace un seguimiento de la direccin IP y del nmero de puerto TCP o
UDP. La Figura 16.10 muestra un ejemplo, utilizando las mismas direcciones IP y los
mismos routers que la Figura 16.7.

0
DO 192.168.1.101

Puerto 0 . 1024

0
DO 64.100.1.1

-S ervidor

Puerto 0 . 1024

________
R1 $ 64.100.1.1

128.107.1.1

0
0
DD 192.168.1.101

DO 64.100.1.1

Puerto D. 1024

Puerto D. 1024

Tabla de conversin NAT


Local Interior

Global interior

192.168.1.101:1024
192.168.1.102:1024

64.100.1.1:1024
64.100.1.1:1025

Figura 16.10. Funcin PAT en un router de acceso Internet.

La figura muestra un paquete enviado por PCI al servidor en Internet, situado a la


derecha. La parte superior de la figura (pasos 1 y 2) muestra la direccin IP de origen y el
puerto de origen del paquete antes y despus de que R1 efecte la conversin PAT. La

http://www.fullengineeringbook.net 542 of 645.

captulo 16. Conceptos w an

505

parte inferior de la figura (pasos 3 y 4) muestra el regreso del paquete desde el servidor;
aparecen la direccin IP y el puerto de destino, una vez ms, antes y despus de que R1
efecte la funcin PAT. (El servidor, al responder a un paquete con una direccin IP de
origen y un puerto particulares, utiliza esos mismos valores en el paquete de respuesta.)
Los pasos numerados en la figura representan esta lgica:
1. PCI enva un paquete al servidor 128.107.1.1 y, por la configuracin de galeway pre
determinado de PCI, enva el paquete al router de acceso Rl.
2. Rl efecta la conversin PAT, basndose en los detalles de la tabla de conversin
NAT del router, cambiando la IP de host local de la direccin IP privada utilizada en
la LAN local por una direccin IP pblica globalmente enrutable disponible para
R l, 64.100.1.1 en este caso. Rl enva el paquete basndose en su ruta predetermi
nada.
3. Cuando el servidor responde al paquete enviado desde PCI, el servidor enva el
paquete a la direccin de destino 64.100.1.1, puerto de destino 1024, porque estos
eran los valores en los campos de origen del paquete en el paso 2. Los routers de
Internet saben enviar este paquete de regreso a R l, porque el destino es una direc
cin IP pblica globalmente enrutable.
4. Rl cambia la direccin IP de destino y el puerto para la tabla NAT, cambiando de la
direccin/puerto de destino 64.100.1.1/1024 a 192.168.1.101/1024. Rl conoce una
ruta para llegar a 192.168.1.101, porque esta direccin est en una subred conectada
a R l.
Por regla general, la funcin PAT provoca que el router convierta la direccin IP y el
puerto de origen para los paquetes que abandonan la LAN local, y que convierta la
direccin IP y el puerto de destino en los paquetes que regresan a la U\N local. El resul
tado final es que, hasta donde los hosts de Internet estn interesados, todos los paquetes
que vienen de ese cliente son de un host (64.100.1.1 en la Figura 16.10), para el que todos
los routers de Internet deben tener una ruta coincidente. Esto permite al ISP conservar las
direcciones IPv4 pblicas.
Los trminos local interior y global interior, que aparecen en la tabla de conversin de
la Figura 16.10, tienen algunos significados especficos e importantes en el mundo de NAT.
Al hablar de NAT, los trminos tienen la perspectiva del ingeniero de redes de la empresa,
y no la de alguien que trabaja en el ISP. Teniendo esto en cuenta, NAT utiliza los siguientes
trminos (y muchos otros):
H ost interior. Se refiere a un host en la red empresarial, como PCI y PC2 en las ltimas
figuras.
Local interior. Se refiere a una direccin IP en una cabecera IP, representando esta
direccin un host local como el paquete que pasa por la red empresarial local (no
Internet). En este caso, 192.168.1.101 y .102 son direcciones IP locales interiores, y los
paquetes en los pasos 1 y 4 de la Figura 16.10 muestran direcciones IP locales interiores.
Global interior. Se refiere a una direccin IP de la cabecera IP, representando esta direc
cin un host local como el paquete que pasa por la Internet global (no la empresa). En
este caso, 64.100.1.1 es la direccin IP global interior, y los paquetes en los pasos 2 y 3
de la Figura 16.10 muestran dicha direccin.

http://www.fullengineeringbook.net 543 of 645.

506

captulo 16. conceptos w an

Interfaz interior. Es la interfaz de router conectada a la misma LAN que los hosls inte
riores.
Interfaz exterior. Es la interfaz de router conectada a Internet.
Ahora que ya ha visto un ejemplo de cmo funciona PAT, podemos ofrecer una defini
cin ms exacta de los trminos NAT y PAT. As, al utilizar los trminos de una forma muy
especfica y formal, NAT se refiere a la conversin de las direcciones de capa de red (IP),
sin la conversin de los puertos, mientras que PAT se refiere a la conversin de las direc
ciones IP y de los nmeros de puerto de capa de transporte (TCP y L'DP). No obstante, con
una definicin ms amplia del trmino NAT, PAT no es ms que una de las varias formas
de configurar y usar NAT. De hecho, en la vida real la mayora de las personas se refieren
a esta definicin ms amplia de NAT. Por tanto, un ingeniero podra decir, "nosotros uti
lizamos NAT con nuestra conexin a Internet para conservar nuestras direcciones IP
pblicas"; tcnicamente, la funcin es PAT, pero la mayora de nosotros la llamamos sim
plemente NAT.
En resumen, puede que a algunos de los que hayan instalado un router por cable o un
router DSL en su casa les haya resultado fcil conseguir que su router funcione (mucho ms
fcil que intentar entender los detalles explicados en este captulo). Si compra uno de esos
routers por cable o DSL destinados al mercado de consumo, ver que viene preconfigurado
para utilizar un cliente DHCP, un servidor DHCP y PAT, como se ha descrito en esta seccin.
(De hecho, su producto puede tener un puerto RJ-45 etiquetado como "Internet" o "Uplink";
es el puerto que por defecto acta como un cliente DHCP, y sera la interfaz enfrentada a
Internet en las figuras presentadas hacia el final de este captulo.) As pues, estas funciones
existen, pero no requieren esfuerzo por su parte. Sin embargo, para llevar a cabo las mismas
funciones con un router Cisco de tipo empresarial, es preciso configurar el router porque los
routers empresariales de Cisco salen de fbrica sin una configuracin inicial. El Captulo 17
muestra cmo configurar en los routers Cisco las funcionalidades descritas en esta seccin.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 16.5 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.
Tabla 16.5. Temas ms im portantes del Capitulo 16.
Tema clave

Descripcin

Nmero
de pgina

Lista

Puntos de comparacin entre la DSL


y los mdems.

490-491

(contina)

http://www.fullengineeringbook.net 544 of 645.

captulo 16. Conceptos w an

507

Tabla 16.5. Temas ms im portantes del Capitulo 16 (continuacin).


Tema clave

Descripcin
de pgina

Nmero

Figura 16.3

Topologa tpica y dispositivos que se utilizan


para la DSL.

491

Lista

Factores que afectan a la velocidad


de una lnea DSL.

493

Figura 16.4

Topologa tpica y dispositivos que se utilizan


para el cable.

495

Tabla 16.3

Puntos de comparacin entre las tecnologas


de acceso a Internet.

4%

Tabla 16.4

Comparacin entre la conmutacin de circuitos


y la conmutacin de paquetes.

498

Lista

Factores que influyen en las direcciones IP


que los routers de acceso a Internet utilizan.

500

Figura 16.7

Representacin de las fundones de diente


y servidor DHCP en un router de acceso a Internet.

501

Figura 16.10

Muestra cmo PAT convierte las direcdones IP


en los routers de acceso a Internet.

504

Lista

Definidones de varios trminos NAT importantes.

505-506

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
ADSL, asimtrico, ATM, DSL, global interior, local interior, mdem, NAT, PAT, PSTN,
simtrico, telco

http://www.fullengineeringbook.net 545 of 645.

Este captulo trata


los siguientes temas:
Configuracin de WANs punto a punto:
Esta seccin examina cmo configurar
lneas alquiladas entre dos roulers mediante
HDLC y PPP.
Configuracin y resolucin de problemas
en los routers de acceso a Internet: Esta sec
cin muestra la configuracin de un cliente
DHCP, de un servidor DHCP y de las fun
ciones PAT en un router de acceso a Internet
mediante SDM.

http://www.fullengineeringbook.net 546 of 645.

17

C aptulo

Configuracin WAN
Este captulo examina los detalles de configuracin de unos cuantos tipos de redes de
rea amplia (WANs) que ya vimos en los Captulos 4 y 16. La primera seccin de este cap
tulo examina la configuracin de una lnea alquilada mediante el Control de enlace de
datos de capa superior (HDLC, High-Level Data Link Control) y el Protocolo punto a punto
(PPP, Poinl-to-Point Protocol). La segunda seccin del captulo muestra cmo configurar las
caractersticas de capa 3 necesarias para que un rouler de acceso a Internet se pueda
conectar a Internet, en concreto el Protocolo de configuracin dinmica del host (DHCP,
Dynamic Host Configuraron Protocol) y la Conversin de direcciones de red/Conversin de
direcciones de puerto (NAT/PAT, Nehvork Address Translatiot/Port Address Translation). La
configuracin de la segunda mitad del captulo no utiliza la interfaz de lnea de comandos
(CU); sino que se centra en usar la interfaz SDM (Administrador de seguridad de dispo
sitivo, Security Device Manager) de router basada en la Web.
Para los lectores que se estn preparando concretamente para el examen CCN A 640-802
y que estn siguiendo el plan de lectura propuesto en la introduccin de este libro, deben
seguir con la Parte IV del libro CCNA ICND2 despus de completar el presente captulo.

Cuestionario "Ponga a prueba


sus conocim ientos
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las siete preguntas de au toe valuacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 17.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 17.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Seccin Temas fundamentales

Preguntas

Configuracin de WANs punto a punto

1-3

Configuracin y resolucin de problemas en los routers de acceso a Internet

4-7

http://www.fullengineeringbook.net 547 of 645.

Captulo 17. Configuracin WAN

510

1.

2.

3.

4.

5.

Los routers R1 y R2 se conectan utilizando una lnea alquilada, y los dos utilizan
sus interfaces serie 0/0 respectivas. Los routers pueden enrutar actualmente
paquetes por el enlace, que utiliza HDLC. Qu comando o comandos se necesi
taran para que la configuracin utilizara PPP?
a.

encapsulation ppp

b.

no encapsulation hdlc

c.

dock rate 128000

d.

bandw idth

128000

En un laboratorio nuevo se acaban de instalar los routers R1 y R2. Los routers se


conectarn utilizando un enlace serie back-to-bnck, utilizndose la interfaz serie 0/0
en cada router. Qu es cierto respecto a cmo instalar y configurar esta conexin?
a.

Si el cable DCE se instala en R l, hay que configurar el comando dock rate en


la interfaz serie de R2.

b.

Si el cable DTE se instala en R l, hay que configurar el comando dock rate en


la interfaz serie de R2.

c.

Si en Rl se ha configurado el comando dock rate 128000, hay que configurar


bandw idth 128 en R2.

d.

Ninguna de las respuestas es correcta.

Se han adquirido dos flamantes routers Cisco y se han instalado en dos sitios dife
rentes, separados 160 kilmetros. Entre los dos routers se ha instalado una lnea
alquilada de 768 kbps. Cul o cules de estos comandos son necesarios en al
menos uno de los routers para poder enviar paquetes por la lnea alquilada, utili
zando PPP como protocolo de enlace de datos?
a.

no encapsulation hdlc

b.

encapsulation ppp

c.

dock rate 768000

d.

bandw idth 768

e.

description this is the link

Al configurar un servidor DHCP en un router de acceso a Internet mediante SDM,


qu ajustes se suelen configurar en dicho router?
a.

Las direcciones MAC de los PCs de la LAN local.

b.

La direccin IP del router del ISP en el cable o enlace DSL comn.

c.

El rango de direcciones IP que se alquilar a los hosts en la LAN local.

d.

La direccin o direcciones IP de servidor DNS aprendidas a travs de DHCP


desde el ISP.

Qu es cierto al configurar un router de acceso con SDM, para usar los servicios
de cliente DHCP a fin de aprender una direccin IP de un ISP, y configurar PAT
al mismo tiempo?
a.

El asistente de configuracin SDM requiere que se configure PAT si se ha


optado por configurar la funcin de cliente DHCP.

http://www.fullengineeringbook.net 548 of 645.

Capitulo 17. Configuracin WAN

6.

7.

511

b.

El asistente de configuracin SDM considera a cualquier interfaz que ya tiene


configurada una direccin IP como candidata a ser interfaz interior para PAT.

c.

El asistente de configuracin SDM asume que la interfaz en la que se han


habilitado los servicios de cliente DHCP debe ser una interfaz interior.

d.

Ninguna de las respuestas es correcta.

Qu es cierto respecto al proceso de configuracin utilizando SDM?


a.

SDM utiliza una conexin SSH a travs de la consola o una red IP para con
figurar un rouler.

b.

SDM utiliza una interfaz web de la red IP o de la consola.

c.

SDM carga los comandos de configuracin en un router al final de cada asis


tente (despus de que el usuario ha hecho clic en el botn Finalizar), guar
dando la configuracin en los archivos running-config y startup-config.

d.

Ninguna de estas respuestas es correcta.

Cules son problemas comunes que surgen al configurar las funcionalidades de


capa 3 de un nuevo router de acceso a Internet?
a.

Omitir informacin que normalmente se usa pero que es opcional de las fun
ciones de servidor DHCP: por ejemplo, la direccin o direcciones IP del ser
vidor o servidores DNS.

b.

Configurar las interfaces errneas como interfaces interior y exterior de NAT.

c.

Olvidar configurar el mismo protocolo de enrutamiento que el ISP utiliza.

d.

Olvidar habilitar CDP en la interfaz enfrentada a Internet.

Temas fundamentales
Configuracin de WANs punto a punto
Esta pequea seccin explica cmo configurar lneas alquiladas entre dos routers, utili
zando tanto HDLC como PPP. La configuracin requerida es muy sencilla: para HDLC, no
hay que hacer nada, y para PPP, tiene que aadir un subcomando de interfaz en la interfaz
serie de cada router (encapsulation ppp). Sin embargo, pueden resultar de utilidad algunos
de los pasos de configuracin opcionales, de modo que esta seccin explica dichos pasos
opcionales y su impacto sobre los enlaces.
N ota
Este captulo asume que todos los enlaces serie utilizan una Unidad de servicio de
canal/unidad de servicio de datos (CSU/DSU. Channel Service Unit/Data Service Uni
extema. Los detalles de configuracin de dicha unidad, o de una CSU/DSU interna,
quedan fuera del objetivo de este libro.

http://www.fullengineeringbook.net 549 of 645.

512

Captulo 17. Configuracin WAN

Configuracin HDLC
Considerando por un momento las tres capas inferiores del modelo de referencia OSl
en las interfaces Ethernet del router, no se requiere ningn comando de configuracin rela
cionado con las capas 1 y 2 para que la interfaz quede activada y operativa, enviando tr
fico IP. Los detalles de capa 1 ocurren por defecto una vez que se ha instalado correcta
mente el cableado. Lo predeterminado del IOS del router es usar Ethernet como protocolo
de enlace de datos en todos los tipos de interfaces Ethernet, por lo que no se precisan
comandos de capa 2. Para que la interfaz est en condiciones de enviar paquetes IP, el
router necesita un comando para configurar una direccin IP en la interfaz, y posiblemente
un comando no shutdown si la interfaz se encuentra administrativamente deshabilitada.
De forma parecida, las interfaces serie de los routers Cisco que utilizan HDLC normal
mente no necesitan ningn comando de configuracin de capa 1 2. Es necesario com
pletar el cableado como se describi en los Captulos 4 y 16, pero no hay ningn comando
de configuracin requerido relacionado con la capa 1. El IOS predefine el uso de HDLC
como protocolo de enlace de datos, de modo que no hay ningn comando requerido rela
cionado con la capa 2. Como en las interfaces Ethernet, el nico comando requerido para
que IP funcione en la interfaz es ip address y, posiblemente, no shutdown.
No obstante, existen muchos comandos opcionales para los enlaces serie. La siguiente
lista especifica algunos pasos de configuracin, con las condiciones por las que algunos
comandos son necesarios, adems de comandos que son puramente opcionales:
Paso 1. Configure la direccin IP de la interfaz con el subcomando de interfaz ip
address.
Paso 2. Las siguientes tareas son obligatorias slo cuando son ciertas las condiciones
expresamente mencionadas:
a.

Si en la interfaz ya existe un subcomando de interfaz encapsulation proto


colo que especifica un protocolo adems de HDLC, utilice el subcomando
de interfaz encapsulation hdlc para habilitar HDLC.

b.

Si el estado de lnea de la interfaz es el de estar administrativamente des


habilitada, habilite la interfaz con el subcomando de interfaz no shutdown.

c.

Si el enlace serie es un enlace serie back-lo-back en un laboratorio (o en un


simulador), configure la velocidad de temporizacin con el subcomando
de interfaz dock rate velocidad, pero slo en el router con el cable DCE (con
el comando show controllers serial nmero).

Paso 3. Los siguientes pasos siempre son opcionales, y no influyen en si el enlace fun
ciona y pasa trfico IP:
a.

Configure la velocidad del enlace con el subcomando de interfaz bandwidth velocidad-en-kbps.

b.

Con fines de documentacin, configure una descripcin del propsito de


la interfaz con el subcomando de interfaz description texto.

En la prctica, cuando configure un router Cisco que no tiene una configuracin de


interfaz preexistente e instale un enlace serie de produccin normal con las CSU/DSUs, es
probable que el nico comando de configuracin que necesite sea ip address. La Figura 17.1

http://www.fullengineeringbook.net 550 of 645.

Capitulo 17. Configuracin WAN

513

muestra un ejemplo de intemehvork, y el Ejemplo 17.1 muestra la configuracin. En este caso,


d enlace serie se cre en un laboratorio con un enlace serie back-to-bock,qne requiri los pasos
1 (ip address) y 2c (dock rate) de la lista anterior, ms el paso 3b opcional (description).

192.168.1.0/24

192.168.2.0/24
192.168.2.1

192.168.1.1
Fa0/0

192.168.4.0/24

1 R t

S0/1/1

192.168.2.2
S0/0/1

192.168.4.2
Fa0/1

Rgura 17 .1. Enlace serie tpico entre dos routers.

Ejem plo 17.1. Configuracin de HDLC.


Rl#show r u n n l n g - c o n f i g

1 Nota - s lo se muestran la s li n e a s re la cio n a d a s


i n t e r f a c e F a s tE th e rn e t0 /0
i p address 1 9 2.1 6 8 .1 .1 2 5 5 .2 5 5 .2 5 5 .0
1

i n t e r f a c e S e ria l0 / 1 / 1
i p address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
d e s c r i p t i o n l i n k t o R2
c lo c k r a t e 1536000

!
rou te r r i p
v e rs i n 2
network 1 9 2 .1 6 8 .1 .0
network 1 9 2 .1 6 8 .2 .0
l
Ri#ehow c o n t r o l l e r s

s e ria l 0/1/1

I n t e r f a c e S e ria l0 / 1 / 1
Hardware i s GT96K
OCE V .3 5 , d o c k r a t e 1536000
! Se han o m itid o li n e a s para a b r e v i a r
Ri#show i n t e r f a c e s

80/1/1

Serial0/1 /1 i s up, l i n e p r o t o c o l i s up
Hardware i s GT96K S e r i a l
D e s c r i p t io n : l i n k t o R2
I n t e r n e t address i s 1 9 2.1 6 8 .2 .1 /2 4
MTU 1500 b y t e s , BW 1544 K b i t , DLY 20000 usec,
r e l i a b i l i t y 255/255, t x lo a d 1/255, rx loa d 1/255
En c apsulation HDLC, loopback not set
Keepalive s e t (10 se c)
Last in p u t 0 0 : 0 0 :0 6 , outp u t 0 0 :0 0 :0 3 , outp u t hang never
Last c l e a r l n g of show i n t e r f a c e counters never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s:
Queueing s t r a t e g y : weighted f a i r
Output queue: 0/1000/64/0 (size/max t o t a l/ t h r e s h o ld / d r o p s )
C onversations
0/1/256 (active/max active/max t o t a l )

(continua)

http://www.fullengineeringbook.net 551 of 645.

514

Captulo 17. Configuracin WAN

Ejem plo 17.1. Configuracin de HDLC (continuacin).


Reservad C o n v ers a tion s 0/0 (allocated/m ax a l l o c a t e d )
A v a i l a b l e Bandwidth 1158 k i l o b i t s / s e c
5 minute inpirt r a t e 0 b t s / s e c , 0 packets/sec
5 minute output r a te 0 b i t s / s e c , 0 packets/sec
70 packets i n p u t , 4446 b yte s, 0 no b u f f e r
Received 50 b roadcasts, 0 r u n t s , 0 g i a n t s , 0 t h r o t t l e s
0 in pu t e r r o r s , 0 CRC, 0 trame, 0 o v e r r u n , 0 ig n o ra d , 0 a b o rt
73 packets o u tp u t, 5280 b y te s , 0 underruns
0 output e r r o r s , 0 c o l l i s i o n s , 5 i n t e r f a c e r e s e t s
0 outp u t b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out
0 c a rrie r tra n s itio n s
DCD=up DSR=up DTR=up RTS=up CTS=up
Ri#show i p i n t e r f a c e b r i e f
In terface
IP -A d d re s s
OK? Method S t a t u s
FastEthernetO/0
1 92.168.1.1
YES manual up
YES NVRAM a d m i n i s t r a t i v e l y down
FastEthernet0/1
unassigned
YES NVRAM a d m i n i s t r a t i v e l y down
unassigned
S e ria l0 / 0 / 0
unassigned
YES manual a d m i n i s t r a t i v e l y down
Serial0/0 /1
unassigned
YES manual a d m i n i s t r a t i v e l y down
S e ria l0 / 1 / 0
YES manual up
S e r i a l / 1/1
1 9 2.1 6 8 .2 .1
R1#8how i n t e r f a c e s

P r o to c o l
up
down
down
down
down
up

d e sc rip tlo n

Interface
Fa0/0
Fa0/1
Se0/0/0
Se0/0/1
Se0/1/0
Se0/1/1

Status
up
admin
admin
admin
admin
up

down
down
down
down

P ro to co l D e s c r i p t i o n
up
down
down
down
down
up
l i n k to R2

La configuracin en R1 es relativamente sencilla. La configuracin equivalente en la


interfaz SO/O/1 de R2 slo necesita un comando p address, ms la configuracin prede
terminada de encapsulation hdlc y no shutdow n. En R2 no se necesitara el comando dock
rate, porque R1 tiene el cable DCE, de modo que R2 debe ser conectado a un cable DTE.
El resto del ejemplo muestra la salida de unos cuantos comandos show. En primer
lugar, la salida del comando show controllers para S O /1/1 confirma que R1 tiene instalado
un cable DCE. El comando show interfaces SO/1/1 muestra varios ajustes de configuracin
cerca de la parte superior, incluyendo el valor de encapsulacin predeterminado (HDLC)
y la configuracin de ancho de banda predeterminada en una interfaz serie (1544, o lo que
es lo mismo, 1544 kbps o 1,544 Mbps). Al final del ejemplo, los comandos show ip interface
b rie f y show interfaces description muestran un pequeo estado de las interfaces, con los
cdigos de estado de la lnea y de estado del protocolo.

Configuracin PPP
La configuracin de lo bsico de PPP es tan sencilla como para HDLC, excepto que
mientras HDLC es el protocolo de enlace de datos serie predeterminado y no requiere una
configuracin adicional, para PPP es preciso configurar el comando encapsulation ppp. Por
lo dems, la lista de pasos de configuracin posibles y opcionales es exactamente igual que
para HDLC. Por tanto, para migrar de un enlace HDLC operativo a un enlace PPP opera

http://www.fullengineeringbook.net 552 of 645.

Capitulo 17. Configuracin WAN

515

tivo, el nico comando necesario es un comando encapsulation ppp en cada una de las
interfaces serie de los dos routers. El Ejemplo 17.2 muestra la configuracin de la interfaz
serie en R1 y R2 de la Figura 17.1, pero esta vez utilizando PPP.
Ejem plo 17.2. Configuracin de PPP.
Ri#8how r u n n i n g - c o n f i g

in te rfa c e 80/ 1/ 1

B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 129 bytes

1
i n t e r f a c e S e ria l0 / 1 / 1
d e s c r i p t i o n l i n k t o R2
ip address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
c lo c k r a t e 1536000
end
1 C o n fig u r a c i n de R2 a c o n tin u a c i n
R2#ahow ru n i n t e r f a c e

80/0/1

B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 86 bytes
l
interface S e ria l0 / 0 / l
i p address 1 9 2 .1 6 8 .2 .2 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
end

El ejemplo muestra una nueva variacin del comando show running-config, as como de
la configuracin relacionada con PPP. El comando show running-config interface SO/1/1 en

R1 muestra la configuracin de interfaz para la interfaz SO/1/1, y nada del resto de la con
figuracin en ejecucin. En los dos routers se ha aadido el comando encapsulation ppp; es
importante que los dos routers utilicen el mismo protocolo de enlace de datos, o el enlace
no funcionar.

Configuracin y resolucin de problemas


en los ro u ters de acceso a Internet
Como explicamos en el Captulo 16, los routers de acceso a Internet a menudo se
conectan a Internet mediante una interfaz LAN, y a la LAN local usando otra interfaz. Los
routers que se fabrican especficamente para los consumidores como routers de acceso a
Internet salen de fbrica con los servicios de cliente DHCP habilitados en la interfaz
enfrentada a Internet, las funciones de servidor DHCP habilitadas en la interfaz local y las
funciones PAT habilitadas. Los routers empresariales, que tienen muchas funcionalidades
y no tienen por qu utilizarse como routers de acceso a Internet, salen de fbrica sin estas
funcionalidades habilitadas de forma predeterminada. Esta seccin explica la configura
cin de estas funciones en un router Cisco de clase empresarial.
Los routers Gsco soportan otro mtodo de configuracin adems de la CU. Siguiendo
los temas de examen publicados por Cisco para el examen ICND1, este captulo muestra

http://www.fullengineeringbook.net 553 of 645.

516

Captulo 17. Configuracin WAN

cmo configurar el resto de las funcionalidades utilizando esta herramienta alternativa,


denominada SDM (Cisco Router and Securily Device Manager). En lugar de usar Telnet o
SSH, el usuario conecta con el router mediante un navegador web. (Para soportar el nave
gador web, primero hay que configurar el router desde la CLI con al menos una direccin
IP, normalmente en la LAN local, para que la computadora del ingeniero pueda conectar
con el router.) Desde aqu, SDM permite al ingeniero configurar una amplia variedad de
funcionalidades del router, incluyendo el cliente DHCP, el servidor DHCP y PAT.
N ota________________________________________________________________
Los switches Cisco tam bin perm iten el acceso w eb para su configuracin, m ediante la
herram ienta Adm inistrador de dispositivo Cisco (CDM, Oseo Device Manager1. El con
cepto general de CDM coincide con los conceptos de SDM.

La configuracin de funcionalidades que se realiza con SDM en el resto del captulo


tambin se puede llevar a cabo con la CLI.

Router de acceso a Internet: pasos de configuracin


Con SDM es posible configurar el cliente DHCP, el servidor DHCP y las funciones PAT
siguiendo estos cinco pasos:
Paso 1. Establecer la conectvidad IP. Planifique y configure (desde la CLI) las direc
ciones IP en la IA N local para que un PC de la LAN pueda hacer pitig a la
interfaz LAN del router.
Paso 2. Instalar un acceso SDM. Instale SDM en el router y acceda a la interfaz SDM
de router utilizando un PC que pueda hacer ping a la direccin IP del router
(que se implement en el paso 1).
Paso 3. Configurar DHCP y PAT. Utilice SDM para configurar los servicios de cliente
DHCP y el servicio PAT en el router.
Paso 4. Planificar para los servicios DHCP. Planifique las direcciones IP que el router
asignar a los hosts de la LAN local, junto con las direcciones IP DNS, el
nombre de dominio y la configuracin de gateumy predeterminado que el
router publicar.
Paso 5. Configurar el servidor DHCP. Utilice SDM para configurar las funciones de
servidor DHCP en el router.
Las siguientes secciones examinan ms en profundidad cada uno de estos pasos. La
configuracin utilizar la misma topologa de internetwork que se utiliz en el Captulo 16
para explicar los routers de acceso a Internet, que aqu aparece repetida en la Figura 17.2.

Paso 1: Establecer la co n e ctvid a d IP


El router de acceso a Internet tiene que utilizar una red IP privada en la LAN local,
como se mencion en el Captulo 16. Para este paso, debe elegir los siguientes detalles:
Paso a. Elija cualquier nmero de red IP privada.

http://www.fullengineeringbook.net 554 of 645.

Capitulo 17. Configuracin WAN

517

Paso b. Seleccione una mascara que permita suficientes hosts (normalmente, la ms


cara predeterminada es suficiente).
Paso c. Seleccione una direccin IP de router de esa red.

SOHO
Interfaces
FastEthernet

ISP/Intemet

FO/1

Mdem por cable

Las direcciones,,
IP estn en la
misma subred

Figura 17.2. Routere acceso a internet: red de ejemplo.

No importa la red privada que utilice, con tal de que sea una red privada. Muchos routers de acceso de consumo utilizan la red de clase C 192.168.1.0, como en este captulo, y la
mscara predeterminada. Si trabaja en una empresa pequea que tiene unos cuantos sitios,
todos ellos conectados a Internet, puede utilizar la misma red privada en cada uno de
ellos, porque NAT/ PAT convertir de todas formas las direcciones.

Paso 2: Instalar un acceso SDM


Para poder instalar el software SDM en el router (si todava no est instalado), y para
que el host del ingeniero pueda acceder al router con un navegador web, el ingeniero tiene
que usar un host con conectividad IP para alcanzar el router. Normalmente, utilizara un
host de la LAN local, configurara la interfaz LAN local del router con la direccin IP pla
nificada en el paso 1, y configurara el host con otra direccin IP de la misma red. SDM no
utiliza Telnet o SSH, y el PC debe conectarse a travs de una red IP: la consola slo puede
utilizarse para acceder a la CU.
El ingeniero debe configurar varios comandos adicionales en el router para que un
usuario pueda acceder a l y utilizarlo (estos detalles quedan fuera de los objetivos de
este libro). Si siente curiosidad, encontrar ms informacin buscando "SDM installation"
en w w w .dsco.com . Este paso de la configuracin se ofrece nicamente por si intenta uti
lizar SDM con los equipos de su propio laboratorio, para que tenga en cuenta que hay
mucho ms trabajo por hacer. Al final del proceso, debera ser posible que un navegador
web se conectara con el router y ver la pgina de inicio de SDM para ese router, parecida
a la Figura 17.3.

http://www.fullengineeringbook.net 555 of 645.

518

Captulo 17. Configuracin WAN

Figura 17.3. Pgina de inicio de SDM.

Paso 3: C o n fig u ra r DHCP y PAT


La interfaz de usuario SDM cuenta con muchos asistentes de configuracin que le
guiarn por una serie de pginas web, solicitndole informacin. Al final del proceso,
SDM carga los correspondientes comandos de configuracin en el router.
Uno de esos asistentes permite configurar la funcin de cliente DHCP en la interfaz
enfrentada a Internet y, opcionalmente, configurar la funcin PAT. Esta seccin muestra
ventanas de ejemplo correspondientes a la configuracin del router R1 de la Figura 17.2.
Desde la pgina inicial de SDM que puede ver en la Figura 17.3:
1. Haga clic en Configure, que se encuentra cerca de la parte superior de la ventana.
2. Haga clic en Interfaces and Connections, en la parte superior del panel Tasks situado

a la izquierda de la ventana.
La Figura 17.4 muestra la ventana Interfaces and Connections resultante, con la ficha
Create Connection en primer plano. (En la figura se han sobrepuesto unas flechas grandes
para sealar los elementos a los que hace referencia el texto.)
La topologa de la red que aparece a la derecha de esta ficha debera resultarle familiar,
ya que coincide en lo bsico con la Figura 17.2: un router conectado a un mdem DSL o por
cable. En la ficha Create C onnection, haga lo siguiente:
1. Seleccione el botn de opcin Ethernet (PPPoE o r Unencapsulated Routing).
2. Haga clic en el botn Create New Connection situado en la parte inferior de la ficha.

http://www.fullengineeringbook.net 556 of 645.

Capitulo 17. Configuracin WAN

519

Figura 17.4. Ventana Interfaces and Connections de SDM.

Estas acciones abren el asistente Ethernet Wizard de SDM (vase la Figura 17.5). La
pgina de la Figura 17.5 no tiene opciones para elegir, de modo que haga clic en Next para
continuar.
La siguiente pgina del asistente, que puede ver en la Figura 17.6, slo tiene una
opcin, una casilla de verificacin que, si la activa, habilita el protocolo PPP sobre Ethernet
(PPPoE). Si el ISP le pide que utilice PPPoE, entonces active esta casilla de verificacin. Lo
ms normal es que tenga que dejarla desactivada, lo que implica un enrutamiento no
encapsulado. (El enrutamiento no encapsulado supone que el router enva las tramas
Ethernet por la interfaz, con un paquete IP dentro de la trama, como se explic en dife
rentes lugares de la Parte III del libro.)
Como puede ver cerca de la parte superior de la Figura 17.6, el asistente ha elegido una
interfaz Fast Ethernet, FaO/1 en este caso, como interfaz a configurar. El router que se uti
liz en este ejemplo tena dos interfaces LAN, una de las cuales ya tena una direccin IP
que se le asign en el paso 1 (FaO/O). Como este asistente configurar los servicios de
diente DHCP en este router, el asistente eligi la nica interfaz LAN que todava no tena
una direcdn IP, FaO/1, como interfaz en la que se habilitara la funcin de cliente DHCP.
Esta eleccin es especialmente importante cuando se trata de resolver los problemas de
una instaladn nueva, porque debe tratarse de una interfaz LAN conectada al mdem por
cable o DSL. Tambin es la interfaz exterior NAT/PAT.
Haga clic en N e xt La Figura 17.7 muestra la siguiente pgina del asistente, IP address.
Esta pgina le ofrece la opcin de configurar estticamente la direcdn IP de esta interfaz.

http://www.fullengineeringbook.net 557 of 645.

520

Captulo 17. Configuracin WAN

Figura 17.5. Pgina de bienvenida del asistente Ethernet Wizard de SDM.

Figura 17.6. Asistente Ethernet Wizard de SDM: decida si va a utilizar la encapsulacin PPPoE.

http://www.fullengineeringbook.net 558 of 645.

Capitulo 17. Configuracin WAN

521

Sin embargo, como se explic en el Captulo 16, el objetivo es usar una direccin IP asig
nada dinmicamente por el ISP; una direccin que sale del espacio de direcciones IP glo
balmente enrutables. Por tanto, es posible que desee utilizar la opcin predeterminada,
Dynamic (DHCP Client).

Figura 17.7. Asistente Ethernet Wizard de SDM: asignacin de direccin esttica o DHCP.

Haga clic en Next para pasar a la pgina Advanced Options (vase la Figura 17.8). Esta
pgina le pregunta si desea habilitar PAT, que por supuesto tambin es deseable en un
router de acceso a Internet. Simplemente, active la casilla de verificacin P o rt Address Translation. Si por alguna razn no quiere habilitar PAT, no active esta casilla.
Es especialmente importante fijarse en la lista desplegable LAN Interface to be translated.
Fn la terminologa NAT, esta lista muestra la interfaz interior, o lo que es lo mismo, la
interfaz que aparece es la que est conectada a la LAN local. Este ejemplo muestra FastEthemetO/O como interfaz interior, como se pretenda. Casi tan importante en este caso es
que la funcin NAT asume que la interfaz que el asistente est configurando para el cliente
DHCP, en este caso, FastEthemetO/1, es la interfaz exterior, una vez ms como estaba pre
visto.
Haga clic en Next para pasar a la pgina SummarY (vase la Figura 17.9), que ofrece un
resumen de las opciones que ha elegido mediante el asistente. El texto que aparece en pan
talla es muy til, puesto que le recuerda lo siguiente:
La interfaz que se est configurando es FastEthemetO/1.

http://www.fullengineeringbook.net 559 of 645.

522

Captulo 17. Configuracin WAN

Figura 17.8. Asistente Ethernet Wizard de SDM: activacin de PAT y seleccin de la interfaz interior.

Figura 17.9. ls te n te Ethernet Wizard de SDM: solicitud de que se realioen los cambios de configuracin.

http://www.fullengineeringbook.net 560 of 645.

Capitulo 17. Configuracin WAN

523

FastEthemetO/1 utilizar los servidos de cliente DHCP para encontrar su direcdn


IP.

La encapsulacin PPPoE est desactivada, es dedr, se utilizar un enrutamiento sin


encapsular.
PAT est habilitada, con FastEthemetO/O como interfaz interior, y FastEthemetO/1
como interfaz exterior.
Haga clic en Rnish. SDM genera la configuracin y la carga en el archivo runningconfig del router. Si quiere guardar la configuracin, haga clic en el botn Save, que encon
trar cerca de la parte superior de la pgina de nido de SDM, para que el router ejecute un
comando copy running-config startup-config para guardar la confguradn. Sin esta accin
adicional, la configuracin slo se aadir al archivo running-config.
En este punto, se han configurado el cliente DHCP y las funciones PAT. El resto de
tareas estn destinadas a planificar los detalles de lo que hay que configurar para la fun
dn de servidor DHCP en el router para la LAN local, y usar SDM para configurar esa
funcin.

Paso 4: P lanificar para los servicios DHCP


Antes de configurar la funcin de servidor DHCP en el router, para soportar la LAN
local, tiene que planificar algunos de los valores que debe configurar en el servidor. En
particular, tiene que elegir el subconjunto de la red IP privada de la LAN local que tiene
pensado que pueda asignarse usando DHCP. Para el ejemplo de este captulo, parte del
trabajo en el paso 1 era elegir una red IP privada para la LAN local, en este caso
192.168.1.0, y la mscara predeterminada 255.255.255.0. En esta red tiene sentido permitir
nicamente un subconjunto de direcdones IP para que sean asignadas con DHCP, dejando
algunas direcdones IP para la asignadn esttica. Por ejemplo, la interfaz Fa0/0 del router
Rl, conectada a la LAN local, ya se ha configurado con la direccin IP 192.168.1.1, de modo
que esta direccin no debe incluirse en el rango de direcciones que el servidor DHCP
puede asignar.
La siguiente lista espedfica los elementos clave que debe recopilar antes de configurar
el router como un servidor DHCP. Los dos primeros elementos de la lista estn relacio
nados con la planificacin en la LAN local, y los dos ltimos son valores aprendidos del
1SP que deben pasarse a los hosts de la LAN local.
1. Recuerde la red IP privada y la mscara que se utilizan en la LAN local y despus
elija un subconjunto de esa red que pueda asignarse a los hosts utilizando DHCP.
2. Anote la direccin IP del router en esa red; esta direccin ser el gateivay predeter
minado de los hosts locales.
3. Encuentre las direcciones IP de servidor DNS aprendidas por el router utilizando
servicios de cliente DHCP, mediante el comando EXEC show dhcp server; los routers
podrn informar entonces a los clientes DHCP de la LAN local acerca de la direc
cin o direcciones IP de servidor DNS.
4. Localice el nombre de dominio, una vez ms ejecutando el comando EXEC show
dhcp server.

http://www.fullengineeringbook.net 561 of 645.

Captulo 17. Configuracin WAN

524

Nota
Cisco utiliza el trm ino de pool DHCP para las direcciones IP que se pueden asignar
m ediante DHCP.

Para el ejemplo de este captulo, los dos primeros elementos, red IP 192.168.1.0 con la
mscara /24, ya se haban elegido en el paso 1 del proceso de configuracin global. El
rango 192.168.1.101-192.168.1.254 se ha reservado para los clientes DHCP, dejando el
rango 192.168.1.1-192.168.1.100 para las direcciones IP estticas. La direccin IP 192.168.1.1
del router, que se configur en el paso 1 para que el ingeniero pudiera conectar con el router
utilizando SDM, se asignar como gateway predeterminado de los liosts locales.
Para los dos ltimos elementos de la lista de planificacin, las direcciones IP de ser
vidor DNS y el nombre de dominio, el Ejemplo 17.3 muestra cmo encontrar estos valores
mediante el comando show dhcp server. Este comando presenta informacin en un router
que acta como un cliente DHCP, informacin aprendida de cada servidor DHCP del que
el router haya aprendido una direccin IP. Los fragmentos de informacin necesarios para
la configuracin SDM de servidor DHCP aparecen resaltados en el ejemplo.
Ejem plo 17.3. Localizacin de las direcciones IP de servidor DNS y del nombre de dominio.
R i# s h o w

servar

dhcp

DHCP s e r v e r :

ANY

(2 5 5 .2 5 5 .2 5 5 .2 5 5 )

Leases:

O ffe rs :

R e q u e s ts :

Acks:

D e c lin e s :

R e le a s e s :

21

Bad:

DNS0:

1 9 8 .1 3 3 .2 1 9 .2 ,

S u b n e t:

2 5 5 .2 5 5 .2 5 5 .2 5 2

DNS1:

Naks:

0 .0 .0 .0

DNS D o m a i n :

e x a m p le .c o m

Paso 5: C o n fig u ra r el se rvid o r DHCP


Para configurar el servidor DHCP con SD M , haga clic en Configure, cerca de la parte
superior de la ventana S D M , y despus en Additional Tasks,que encontrar en la parte infe
rior del panel Tasks, para abrir la ventana Additional Tasks (vase la Figura 17.10).
Seleccione la opcin DHCP Pools en el lateral izquierdo (en la figura aparece sealada por
una flecha) y despus haga clic en el botn Add para abrir el cuadro de dilogo Add DHCP Pool
(vase la Figura 17.11). Este cuadro de dilogo tiene un lugar para escribir toda la informa
cin recopilada en el paso anterior, junto con otros ajustes. La Figura 17.11 muestra la pan
talla que se ha utilizado para configurar el router R1 del ejemplo de este captulo.
Los cuatro elementos de planificacin explicados en el paso de configuracin global
anterior (paso 4) se han escrito en lugares obvios del cuadro de dilogo:
El rango de direcciones que se asignarn con DHCP.
Direcciones IP de servidor DNS.
Nombre de dominio.
Configuracin de router predeterminada.

http://www.fullengineeringbook.net 562 of 645.

Capitulo 17. Configuracin WAN

Figura 17.10. \tentana de configuracin Addittonal Tasks de SDM.

Figura 17.11. Cuadro de dilogo Add DHCP Pool de SDM.

http://www.fullengineeringbook.net 563 of 645.

525

526

Captulo 17. Configuracin WAN

Adems, el cuadro de dilogo quiere saber el nmero de subred y la mscara utilizados


en la subred en la que se asignarn las direcciones. Tambin debe especificar un nombre
para este pool (almacn) de direcciones DHCP; el nombre puede ser cualquiera, pero es
recomendable elegir un nombre descriptivo de la instalacin.
Es posible que la configuracin de un router de acceso a Internet con SDM parezca
requerir muchos pasos y navegar por muchas ventanas; sin embargo, es ciertamente ms
cmodo que configurar las mismas funciones desde la CLI. La siguiente seccin analiza
unas cuantas tareas de verificacin y resolucin de problemas.

Verificacin del router de acceso a internet


La opcin de elegir la configuracin SDM para DHCP y NAT/PAT, en lugar de los
comandos de configuracin CU, tiene sus ventajas y sus inconvenientes. Lo positivo es
que el examen ICDN1, adecuado para los ingenieros de redes de nivel bsico, puede
abarcar un conjunto de funciones comunes de los routers de acceso a Internet, que son los
que normalmente utilizan las empresas pequeas. Adems, como la configuracin subya
cente puede ser muy grande (la configuracin aadida por SDM para los ejemplos de este
captulo requiri aproximadamente 20 comandos de configuracin), el uso de SDM ahorra
tiempo y esfuerzo a la hora de examinar muchas opciones de configuracin.
Un aspecto negativo de utilizar SDM es que la resolucin de problemas es un poco ms
compleja, porque la configuracin no se ha cubierto en detalle. En consecuencia, una ver
dadera resolucin de problemas requiere una revisin de la informacin que tena la inten
cin de escribir o elegir haciendo clic en los asistentes de SDM, y una comprobacin ms
exhaustiva de esa configuracin de SDM. Mostrar todas las pantallas que se utilizaron
para comprobar cada uno de los elementos habra sido un poco laborioso. En lugar de eso,
esta seccin seala unas cuantas de las equivocaciones ms comunes cuando se utiliza
SDM para configurar DHCP y PAT, y termina con unos comentarios sobre algunos
comandos EXEC importantes de la CLI relacionados con estas funciones.
Para realizar una verificacin bsica de la instalacin del router de acceso, intente lo
siguiente:
Paso 1. En un PC de la LAN local abra un navegador web. Pruebe con su sitio web
favorito de Internet (por ejemplo, VAVW.cisco.com). Si se abre una pgina web,
es un buen indicativo de que la configuracin del router de acceso funciona. Si
no, vaya al paso 2.
Paso 2. Desde un PC local con un SO de Microsoft, abra una ventana del smbolo del
sistema y utilice el comando ipconfig /all para saber si el PC aprendi una direc
cin IP, una mscara, un galeway predeterminado y unas direcciones IP DNS
como se configur en la configuracin de servidor DHCP en el router. En caso
contrario, utilice los comandos mencionados en la seccin "Comandos de networking de host" del Captulo 15 para probar y alquilar con xito una direccin
IP de un host.
Paso 3. Compruebe el cableado entre el router y la LAN local, y entre el router y el
mdem por cable o DSL, tomando nota de qu interfaz de router est conectada
con qu parte de la red. Despus, compruebe la configuracin SDM para ase

http://www.fullengineeringbook.net 564 of 645.

Capitulo 17. Configuracin WAN

527

gurarse de que la interfaz interior segn la configuracin PAT es la interfaz


conectada a la LAN local, y que la interfaz exterior segn la configuracin PAT
est conectada al mdem DSL/por cable.
Paso 4. Pruebe la funcin PAT generando trfico desde un PC local hacia un host de

Internet. (En las siguientes pginas encontrar ms detalles sobre este ele
mento.)
El ltimo elemento de la lista proporciona una buena oportunidad de examinar unos
cuantos comandos EXEC desde la CLI. El Ejemplo 17.4 muestra la salida de varios
comandos de la CLI relacionados con la configuracin de un router de acceso en este cap
tulo; a continuacin del ejemplo encontrar algunos comentarios.
Ejem plo 17.4. Comandos EXEC interesantes en el router de acceso.
R1#show i p dhcp b ln d ln g
B in d in g s
IP

tro c

a d d re ss

a ll

p o o ls

not

a s s o c la te d

C lie n t-ID /H a rd w a re

1 9 2 .1 6 8 .1 .1 0 1

w ith

VRF:

a d d re s s /U s e r

a me

Lease

e x p ira tio n

Type

0 0 6 3 .6 9 7 3 .6 3 6 f.2 d

May

12

2007

0 8 :2 4

PM

0 1 0 0 .1 5 1 7 .1 9 7 3 .2 c

May

12

2007

0 8 :2 6

PM

A u to m a tic
1 9 2 .1 6 8 .1 .1 1 1
A u to m a tic

RUshow i p nat t r a n a l a t i o n s
P ro

In s id e

tc p

6 4 . 1 0 0 . 1 . 1 :3 6 4 8 6

g lo b a l

1 9 2 .1 6 8 .1 .1 0 1 :3 6 4 8 6

In s id e

lo c a l

1 9 2 .1 6 8 .7 .1 :8 0

O u ts ld e

lo c a l

O u ts id e

1 9 2 .1 6 8 .7 .1 :8 0

g lo b a l

udp

6 4 .1 0 0 .1 .1 :1 0 2 7

1 9 2 .1 6 8 .1 .1 1 1 :1 0 2 7

1 9 8 .1 3 3 .2 1 9 .2 :5 3

1 9 8 .1 3 3 .2 1 9 .2 :5 3

R i # c l a a r l p na t t r a n s l a t i o n *
Rl#8how i p nat t r a n s l a t i o n s
R 1#

La salida del comando show ip dhcp binding muestra informacin sobre las direcciones
IP asignadas a los hosts de la LAN local por la funcin de servidor DHCP en el router de
acceso. La salida de este comando puede compararse con el resultado de intentar conse
guir que los hosts de la LAN local adquieran una direccin IP de la funcin de servidor
DHCP del router.
La salida del comando show ip nat translations proporciona unos cuantos datos que con
firman el funcionamiento normal de NAT y PAT. La salida que aparece en el Ejemplo 17.4
muestra una lnea de cabecera ms dos entradas de la tabla de conversin NAT actual. Las
dos partes resaltadas de la lnea de cabecera se refieren a la direccin global interior y la
direccin local interior. La direccin local interior siempre debe ser la direccin IP de un
host de la LAN local, en este caso 192.168.1.101. El router convierte esa direccin IP en una
direccin pblica enrutable globalmente conocida para el router: la direccin IP 64.100.1.1
aprendida a travs de DHCP desde el ISP.
El ltimo comando del ejemplo, dear ip nat translation *, puede resultar de utilidad
cuando el sntoma del problema es que las conexiones de algunos usuarios que tienen que
usar NAT funcionan bien, y la conexin de otros usuarios, que tambin necesitan NAT, no
funciona en absoluto. Es posible que sea necesario eliminar las entradas de la tabla NAT
para que un host pueda seguir enviando datos, aunque actualmente es una circunstancia

http://www.fullengineeringbook.net 565 of 645.

528

Captulo 17. Configuracin WAN

poco probable. No obstante, este comando elimina todas las entradas de la tabla y, des
pus, el router crea entradas nuevas a medida que llegan los paquetes resultantes. Este
comando dear podra influir en algunas aplicaciones.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 17.2 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.
Tabla 17.2. Tfemas ms im portantes del Capitulo 17.
Tem a clave

L is ta

D escrip ci n
de pgina

N m ero

P a s o s d e c o n f ig u r a c i n o b l ig a t o r io s y o p c io n a l e s p a r a u n e n l a c e

512

s e r ie e n t r e d o s ro u te rs .
L is ta

D e t a lle s d e l d ir e c c io n a m ie n t o I P p la n i f ic a d o y c o n f ig u r a d o

5 1 6 -5 1 7

e n la L A N lo c a l p a r a u n r o u t e r d e a c c e s o a I n te r n e t.
L is ta

E le m e n t o s d e p l a n i f ic a c i n a n t e r io r e s a c o n f ig u r a r

523

e l s e r v id o r D H C P .
L is ta

E le m e n t o s c o m u n e s a c o m p r o b a r d u r a n t e e l p r o c e s o d e r e s o lu c i n

5 2 6 -5 2 7

d e p r o b l e m a s d e la in s t a l a c i n d e u n ro u te r d e a c c e s o .

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina el siguiente trmino clave de este capitulo y compruebe su respuesta con ayuda
del glosario.
Cisco Router and Security Device Manager

Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 17.3) y

http://www.fullengineeringbook.net 566 of 645.

Capitulo 17. Configuracin WAN

529

de los comandos EXEC (Tabla 17.4) explicados en este captulo. En lneas generales, debe
memorizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de esta seccin de preparacin del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 17.3. Referencia de comandos de configuracin del Capitulo 17.

Comando

Descripcin

encapsulatlon {hdlc I ppp I frame-relay)

Subcomando de interfaz serie que define el


protocolo de enlace de datos que se utilizar
en el enlace.

dock rate velocidad

Subcomando de interfaz serie que, cuando se


utiliza en una interfaz con un cable DCE, establece
la velocidad del reloj en bps.

bandwidth v efod ad -kbp s

Subcomando de interfaz que establece la opinin


que tiene el router de la velocidad del enlace, en
kbps, pero este cambio no influye en la velocidad
real.

descrlptlon tex to

Subcomando de interfaz que puede establecer un


texto descriptivo de la interfaz.

Tabla 17.4. Referencia de comandos EXEC del Capitulo 17.

Comando

Descripcin

show ip nat translations

Muestra las entradas de la tabla de conversin


NAT/PAT.

show dhcp server

Muestra la informacin aprendida de un servidor


DHCP, por un router que acta como un cliente
DHCP.

clear Ip nat translatlon *

Elimina (borra) todas las entradas dinmicas de la


tabla NAT.

show interfaces

Muestra varios de los ajustes importantes de los


enlaces serie, incluyendo la encapsuladn, el ancho
de banda, los intervalos activos, los dos cdigos de
estado, la descripcin y la direccin IP/mscara.

show controllers serial n m ero

Muestra si un cable est conectado a la interfaz, y si


es as, si es un cable DTE o DCE.

show interfaces [Upo nm ero] description

Muestra una sola lnea por interfaz (o si se incluye


la interfaz, slo una lnea de salida) que especifica
el estado de la interfaz y la descripcin.

show ip interface brief

Presenta una sola lnea por interfaz, con la


direccin IP y el estado de la interfaz.

http://www.fullengineeringbook.net 567 of 645.

http://www.fullengineeringbook.net 568 of 645.

Parte

Preparacin final
Captulo 18 Preparacin final

http://www.fullengineeringbook.net 569 of 645.

http://www.fullengineeringbook.net 570 of 645.

C aptulo

18

Preparacin final
Los 17 captulos anteriores de este libro abarcan las tecnologas, los protocolos, los
comandos y las funciones que debe dominar para pasar el examen ICND2. Aunque estos
captulos ofrecen una informacin detallada, la mayora de las personas necesitan ms pre
paracin que la proporcionada por la lectura de los 17 primeros captulos. Este captulo
detalla un conjunto de herramientas y un plan de estudio que le ayudar a completar su
preparacin de cara a los exmenes.
Si est preparndose para el examen CCNA leyendo este libro y CCNA ICND2, ya
sabe que los dos libros tienen un captulo final de preparacin. Sin embargo, puede refe
rirse a este captulo para conocer nicamente el plan de estudio sugerido, porque este cap
tulo se refiere a las herramientas de los dos libros. Simplemente lea el texto resaltado, como
esta frase, para conocer las sugerencias aplicables a la preparacin del examen CCNA (640802), pero no a la preparacin para el examen ICND1 (640-816).
Este pequeo captulo tiene dos secciones principales. La primera est dedicada a las
herramientas de preparacin que pueden resultarle de utilidad en este punto de su pro
ceso de estudio. La segunda seccin sugiere un plan de estudio ahora que ya ha comple
tado todos los captulos anteriores.
N ota
Este capitulo se refiere a muchos de los captulos y apndices del libro. Algunos de los
apndices, empezando por el D. estn incluidos nicam ente en el DVD que acompaa al
libro. Para acceder a ellos, inserte el DVD en la unidad lectora y haga la seleccin adecuada
en la interfaz de entrada.

Herramientas para la preparacin final


Esta seccin incluye informacin sobre las herramientas disponibles y explica cmo
acceder a ellas.

Cisco CCNA Prep Center


Cisco proporciona una amplia variedad de herramientas de preparacin CCNA en el
sitio web de Cisco Systems denominado CCNA Prep Center. El CCNA Prep Center incluye

http://www.fullengineeringbook.net 571 of 645.

534

Captulo 18. Preparacin final

demostraciones de la interfaz de usuario del examen, cuestiones de ejemplo, vdeos infor


mativos y foros de discusin, entre otras herramientas.
Para utilizar el CCNA Prep Center, tiene que registrarse en http://w w w .cisco.com . Para
registrarse, acceda a http://w w w .dsco.com , haga clic en Register en la parte superior de la
pgina, y suministre algo de informacin. (No es preciso que trabaje para Cisco o alguno
de sus socios para poder registrarse.)
Una vez que se ha registrado, prosiga con h ttp://w w w .dsco.co m /go/prepcenter y
busque el enlace al CCNA Prep Center, donde podr iniciar sesin y explorar las muchas
fundonalidades.

Vdeos de subnetting, pginas de referencia


V problemas de prctica
Poder analizar el direccionamiento IP y el subnetting que se utilizaron para cualquier
red IPv4 puede ser la habilidad ms importante para todos los exmenes CCNA. El Cap
tulo 12 de este libro abarca casi todos estos detalles. El Captulo 5 del libro ICND2 se aade
al rompecabezas explicando VLSM.
Este libro incluye varias herramientas que le ayudarn a practicar y refinar sus habili
dades de subnetting:
Pginas de referencia de subnetting. El Apndice E, que solo encontrar en el DVD,
resume los procesos de clculo binario y decimal explicados en el Captulo 12. Cada
pgina de referencia muestra un solo proceso relacionado con el subnetting, junto
con la informacin de referencia til para ese proceso. Estos procesos resumidos
pueden ser una estupenda herramienta para practicar el subnetting, si los compara
con el hecho de buscar el proceso correcto pasando las pginas de los captulos del
libro dedicados al subnetting.
Vdeos de subnetting. El DVD que se incluye con el libro tiene una serie de vdeos
de subnetting. Estos vdeos muestran cmo utilizar los procesos abreviados para
buscar las respuestas a las cuestiones de subnetting. Puede seleccionar y reproducir
los vdeos desde un sencillo men que se inicia nada ms insertar el DVD en una
unidad de DVD.
Prctica de subnetting. El Apndice D, que slo se encuentra en el DVD, contiene
diversas prcticas de subnetting, incluyendo 25 problemas en los que tendr que
encontrar el nmero de subred, la direccin de difusin de subred y el rango de
direcciones IP vlidas. Este apndice muestra cmo utilizar los procesos abreviados
para encontrar las respuestas.

Escenarios
Como mencionamos en la introduccin de este libro, algunas de las preguntas del
examen requieren echar mano de algunas de las habilidades que normalmente se utilizan
para resolver los problemas en redes reales. Las secciones y los captulos dedicados a la

http://www.fullengineeringbook.net 572 of 645.

Capitulo 18. Preparacin Anal

535

resolucin de problemas de los dos libros, ICND1 e ICND2, ayudan a prepararse para este
tipo de preguntas.
Otra forma de prepararse para las preguntas de resolucin de problemas de los ex
menes es estudiar muy bien los diferentes escenarios de redes, vaticinando lo que va a ocu
rrir e investigando si la red est funcionando como es debido.
El Apndice F de los dos libros incluye algunas tareas que debe intentar realizar antes
de leer las soluciones que se sugieren ms adelante en el apndice. Si lee estos escenarios
y hace los ejercicios, puede practicar algunas de las habilidades requeridas para analizar y
resolver los problemas de las redes.

Plan de estudio
Como ya hemos mencionado, puede afrontar el estudio utilizando nicamente las
herramientas disponibles. Sin embargo, esta seccin sugiere un plan de estudio concreto,
con una secuencia de tareas que puede funcionar mejor que utilizar las herramientas ale
atoriamente. No obstante, aunque utilice las herramientas de cualquier modo y cuando
quiera, le sern de gran ayuda para preparar el examen.
Si slo se est preparando para el examen ICND1, puede ignorar los fragmentos de
texto resaltados de este plan de estudio. Si est estudiando para el examen CCNA utili
zando tambin el libro ICND2, incluya las tareas resaltadas en gris.
El plan de estudio sugerido separa las tareas en tres categoras:
Recordar los datos. Actividades que le ayudarn a recordar todos los detalles de los
primeros 17 captulos del libro.
Practicar el subnetting. Tiene que ser un maestro en el subnetting para tener xito en
los exmenes ICND1, ICND2 y CCNA. Esta categora muestra los elementos que
puede usar para practicar las habilidades de subnetting.
Forjar habilidades de resolucin de problemas mediante los escenarios. Para res
ponder algunas de las preguntas del examen que presentan un escenario, tiene que
recordar los datos, realizar los clculos de subnetting rpidamente y con precisin,
y utilizar un simulador: todo para responder una nica pregunta. Esta seccin del
plan sugiere actividades que le ayudarn a potenciar juntas todas estas diferentes
habilidades.

Recordar los datos


Al igual que con la mayora de los exmenes, debe recordar muchos datos, conceptos
y definiciones para hacer bien la prueba. Esta seccin sugiere un par de tareas que le debe
ran servir de ayuda para recordar todos los detalles:
Paso 1. Repase y repita, siempre que lo necesite, las actividades de la seccin "Ejer
cicios para la preparacin del examen" que encontrar al final de todos los
captulos. La mayora de estas actividades le ayudarn a clarificar sus co
nocimientos sobre un tema, a la vez que le servirn para memorizar los datos.

http://www.fullengineeringbook.net 573 of 645.

536

Captulo 18. Preparacin final

Para la preparacin del examen CCNA, haga esto para los Captulos 2 a 17 de
este libro, as como para los Captulos 1 a 17 del libro ICND2.
Paso 2. Repase todas las preguntas del cuestionario que encontrar al principio de los
captulos. Aunque las preguntas le resulten familiares, le ser de ayuda leerlas
de nuevo para recondar mejor los temas que las preguntas abarcan. Adems, las
preguntas del cuestionario tienden a abarcar la mayora de los temas ms impor
tantes del captulo, y nunca est de ms profundizar en esos temas.

Practicar el subnetting
Sin lugar a dudas, la habilidad ms importante que debe desarrollar para tener xito
en los exmenes ICND1, ICND2 y CCNA es ser capaz de responder las preguntas de sub
netting con precisin, confianza y rapidez. Todos los exmenes CCNA tienen algn ele
mento de presin de tiempo; las preguntas ms estresantes son las de simulacin, las simlet
y las de subnetting. As pues, debe practicar los clculos y los procesos de subnetting hasta
que pueda encontrar la respuesta correcta en una cantidad de tiempo razonable.
Antes de sugerirle cmo preparar las preguntas de subnetting, tenga en cuenta que
existen muchos mtodos alternativos para encontrar las respuestas a las preguntas de sub
netting. Por ejemplo, puede utilizar los clculos binarios para los 32 bits de las direcciones
y de los nmeros de subred. De forma alternativa, podra reconocer que 3 de los 4 octetos
de la mayora de los problemas de subnetting se pueden averiguar fcilmente sin necesidad
de realizar clculos binarios, y utilizar despus clculos binarios para calcular el octeto
final. Otra opcin puede ser utilizar las abreviaturas decimales. (Este tema se explic en el
Captulo 12 de este libro, y se incluye en el Apndice H del libro ICND2.) Las abreviaturas
no requieren clculos binarios, pero exigen practicar un proceso hasta memorizarlo. Puede
usar variaciones de estos procesos que se ensean en otros libros o clases.
Cualquiera que sea el proceso que prefiera, debe practicarlo hasta que lo utilice con
precisin, confianza y rapidez.
La siguiente lista sugiere actividades entre las que se incluyen prcticas que puede uti
lizar independientemente del proceso que elija. En algunos casos, esta lista incluye ele
mentos que le ayudarn a aprender los atajos incluidos en este libro.
Paso 1. Consulte o imprima el Apndice E. Este pequeo apndice, que slo encon
trar en el DVD, incluye una serie de resmenes de una sola pgina de los pro
cesos de subnetting explicados en el Captulo 12. El Apndice E incluye pginas
de referencia que resumen los procesos abreviados de subnetting binarios y
decimales.
Paso 2. Visione los vdeos de subnetting que encontrar en el DVD de vdeos CCNA
de este libro. Estos vdeos muestran ejemplos de cmo usar algunos de los
procesos abreviados ms detallados y que le ayudarn a saber si sabe utilizar
dichos procesos. Candidatos al examen CCNA: los vdeos de subnetting se
encuentran en los DVDs que se incluyen en los dos libros. Son idnticos, de
modo que puden visionar los de cualquiera de ellos.

http://www.fullengineeringbook.net 574 of 645.

Capitulo 18. Preparacin Anal

537

Paso 3. Consulte o imprima el Apndice D. Este apndice, que tambin encontrar


nicamente en el DVD, incluye suficientes problemas de prctica de subnet
ting para que, mediante la repeticin, pueda mejorar significativamente su
velocidad con los procesos a la vez que los interioriza. Propngase trabajar
en estos problemas hasta que consiga las respuestas correctas rpidamente y
con precisin y confianza, y no tenga que volver atrs y pensar en el proceso
que necesita para encontrar la respuesta. El objetivo es conseguir que el pro
ceso de encontrar la respuesta correcta a tales problemas sea automtico.
Candidatos al examen CCNA: el Apndice D de ICND2 contiene todos los
problemas del Apndice D de ICND1, ms unos cuantos adicionales; por
tanto, utilice el Apndice D de ICND2.
Paso 4. Practique el subnetting con el juego de subnetting d e Cisco. Cisco tiene un juego
de subnetting, disponible en el Cisco CCNA Prep Center. Presenta varios escena
rios de subnetting y coasigue que la prctica del subnetting sea divertida. Slo tiene
que acceder al CCNA Prep Center (http://WMV.cisco.com/go/prepcenter), regis
trarse con su ID de usuario en Cisco.com, seleccionar la ficha Additional Inform a
tion, y buscar el enlace para descargar el juego. (Si no tiene una cuenta registrada,
puede establecer una desde la pgina web.)
Paso 5. Desarrolle sus propios problemas de prctica utilizando una calculadora de
subredes. De Internet puede descargar muchas calculadoras de subredes gra
tuitas, incluyendo una que tiene a su disposicin en el CCNA Prep Center.
Puede crear sus propios problemas de subnetting, como los que aparecen en el
Apndice D, resolverlos, y despus comprobar sus respuestas utilizando la cal
culadora.

Forjar habilidades de resolucin de problemas


mediante los escenarios
As como un problema real en una red real puede estar provocado por infinidad de
detalles (un protocolo de enrutamiento, un cable daado, el rbol de extensin, una ACL
incorrecta, o incluso errores en la documentacin relacionada con la inlcrnelivork), el
examen obliga a aplicar un amplio abanico de conocimientos para responder cuestiones
individuales. La nica actividad para esta seccin es la siguiente:
Repase los escenarios incluidos en el Apndice F de este libro. Estos escenarios
obligan a pensar en los problemas de los que se ha hablado en muchos captulos del
libro. Tambin requieren un pensamiento ms abstracto para solucionar el pro
blema. Los candidatos al examen CCNA deben repasar los escenarios del Apndice
F de los dos libros.

Resumen
la s herramientas y las sugerencias que se hacen en este captulo se disearon con un
objetivo en mente: ayudarle a desarrollar las habilidades necesarias para aprobar los ex

http://www.fullengineeringbook.net 575 of 645.

538

Captulo 18. Preparacin final

menes ICND1 y CCNA. Este libro, y su libro ICND2 complementario, se desarrollaron no


slo para ofrecerle los hechos, sino tambin para ayudarle a aprender cmo debe apli
carlos. No importa el nivel de experiencia con el que afronte los exmenes; esperamos que
las herramientas de preparacin e, incluso, la estructura de estos libros y su orientacin a
la resolucin de problemas, le ayuden a superar fcilmente los exmenes. Le deseamos
todo lo mejor en los exmenes.

http://www.fullengineeringbook.net 576 of 645.

http://www.fullengineeringbook.net 577 of 645.

http://www.fullengineeringbook.net 578 of 645.

P arte

Apndices
Apndice A Respuestas a los cuestiona nos
Apndice B Tabla de conversin de decimal a binario
Apndice C Actualizaciones del examen ICND1: versin 1.0
Glosario

http://www.fullengineeringbook.net 579 of 645.

http://www.fullengineeringbook.net 580 of 645.

A pndice

Respuestas
a los cuestionarios
Captulo 2
1.

D y F.

2.

A y G.

3.

B. La interaccin en la capa adyacente se produce en una computadora, con dos


capas adyacentes en el modelo. La capa superior solicita servicios de la
siguiente capa inferior, y la capa inferior proporciona servicios a la siguiente
capa superior.

4.

B. La interaccin en la misma capa se produce en varias computadoras. Las fun


dones definidas por esa capa deben acometerlas normalmente varias computa
doras: por ejemplo, el emisor configura un nmero de secuencia para un seg
mento, y el receptor acusa la recepcin de ese segmento. Una sola capa define este
proceso, pero es necesaria la implcmentacin de esa capa en varios dispositivos
para acometer la funcin.

5.

A. La encapsuladn se define como el proceso de aadir una cabecera por delante


de los datos suministrados por una capa superior (y, posiblemente, aadiendo
tambin una informacin final).

6.

D.

7.

C.

8.

A.

9.

F.

10. C y E. OSI incluye la capa de transporte (no la capa de transmisin) y la capa de


red (no la capa Internet).

http://www.fullengineeringbook.net 581 of 645.

Apndice A. Respuestas a los cuestionarios

544

Captulo 3
1.

D.

2.

A.

3.

B.

4.

B, D y E. Los routers, los puertos Ethernet del punto de acceso inalmbrico y las
NICs de los PCs envan utilizando los pines 1 y 2, mientras que los hubs y los switches envan utilizando los pines 3 y 6. Los cables rectos se utilizan para conectar
dispositivos que utilizan pares opuestos de pines para transmitir los datos.

5.

B.

6.

A.

7.

A y C.

8.

C y D.

9.

A.

10.

B, C y E.

11.

C.

Captulo 4
1.

B.

2.

B.

3.

B.

4.

A.

5.

E.

6.

E. Aunque HDLC tiene un campo Direccin, su valor es intranscendente en un


enlace de punto a punto, ya que slo hay un receptor, el dispositivo del otro
extremo del circuito.

7.

A.

8.

B. Una de las principales ventajas de Frame Relay es que un router puede usar un
nico enlace de acceso para soportar varios VCs, de modo que cada VC permite
al router enviar datos a un router remoto diferente. Para identificar cada VC, el
router debe utilizar un DLCI diferente, porque el DLCI identifica el VC.

http://www.fullengineeringbook.net 582 of 645.

Apndice A. Respuestas a los cuestionarios

545

Captulo 5
1.

A y C. La capa de red define el direcdonamiento lgico, en comparacin con el


direccionamiento fsico. La estructura del direcdonamiento lgico permite un
agrupamiento sencillo de las direcciones, de modo que el enrutamiento es ms
eficaz. La selecdn de ruta se refiere al proceso de elegir las mejores rutas que se
van a utilizar en la red. El direcdonamiento fsico y el arbitraje son fundones de
la capa de enlace de datos, y la recuperacin ante fallos es normalmente una fun
dn de la capa de transporte.

2.

C y E.

3.

A.

4.

B. 224.1.1.1 es una direccin de clase D. 223.223.223.255 es la direcdn de difusin


de red para la red de clase C 223.223.223.0, por lo que no puede asignarse a un
host.

5.

D.

6.

D y F. Sin usar el subnetting, todas las direcdones en la misma red que 10.1.1.1
(todas las direcciones en la red de clase A 10.0.0.0) deben estar en la misma LAN.
Las direcciones separadas de esa red por algn router no pueden estar en la red
10.0.0.0. Por tanto, las dos respuestas correctas son las dos nicas respuestas que
especifican una direccin IP de unidifusin vlida que no est en la red 10.0.0.0.

7.

D.

8.

F.

9.

C.

10.

B y C.

11.

A y C.

12.

C.

13.

D.

Captulo 6
1.

C. TCP utiliza un concepto denominado acuse de recibo del envo, en el que el


campo de acuse de la cabecera muestra el siguiente byte esperado, no el ltimo
byte recibido. Un acuse de recibo de 5000 en este caso significa que se perdi el
segmento TCP con el nmero de secuencia 5000, de modo que PCI debe volver a
enviar ese segmento TCP.

2.

D.

3.

D y E.

4.

D y E.

5.

C. TCP, no UDP, lleva a cabo el windcnving, la recuperacin ante fallos y la trans


ferencia de los datos solicitados. Ninguno realiza el enrutaminto ni el cifrado.

http://www.fullengineeringbook.net 583 of 645.

Apndice A. Respuestas a los cuestionarios

546

6.

C y F. Los trminos paquete y L3PDU se refieren a los datos encapsulados por la


capa 3. Trama y L2PDU se refieren a los datos encapsulados por la capa 2.

7.

B. El nombre de host es todo el texto entre / / y /. El texto que precede a // iden


tifica el protocolo de capa de aplicacin, y el texto que hay despus de / repre
senta el nombre de la pgina web.

8.

A y D. El flujo VoP necesita unos mejores valores de retraso, fluctuacin de fase


y prdida, entendiendo por "mejores" que tiene un retraso, una fluctuacin de
fase y una prdida menores en comparacin con todas las aplicaciones de datos.
Normalmente, VoIP requiere menos ancho de banda que las aplicaciones de
datos.

9.

C. Los Sistemas de deteccin de intrusiones (IDS) monitorizan los paquetes, com


parando el contenido de paquetes individuales, o de varios paquetes, para
conocer las combinaciones (firmas) que normalmente implican que se est lle
vando a cabo un ataque contra la red.

10.

A. Una red privada virtual (VPN) es una funcin de seguridad en la que dos
puntos finales cifran los datos antes de enviarlos a travs de una red pblica como
Internet, lo que ofrece la privacidad de los datos que se incluyen en los paquetes.

Captulo 7
1.

A. Un switch compara la direccin de destino con la tabla de direcciones MAC. Si


se localiza una entrada coincidente, el switch sabe por qu interfaz enviar la
trama. De no encontrarse una entrada coincidente, el switch inunda la trama.

2.

C. Un switch inunda las tramas de difusin, las tramas de multidifusin (si no se


habilita ninguna optimizacin de multidifusin), y las tramas de destino de unidifusin desconocidas (tramas cuya direccin MAC de destino no se encuentra en
la tabla de direcciones MAC).

3.

A. Un switch inunda las tramas de difusin, las tramas de multidifusin (si no se


habilita ninguna optimizacin de multidifusin), y las tramas de destino de unidifusin desconocidas (tramas cuya direccin MAC de destino no se encuentra en
la tabla de direcciones MAC).

4.

B. Los switches aprenden las entradas de la tabla MAC registrando la direccin


MAC de origen de cada trama recibida y la interfaz por la que se recibi la trama,
aadiendo una entrada que contiene los dos fragmentos de informacin (direc
cin MAC e interfaz).

5.

A y B. Cuando la trama enviada por PC3 llega al sivitch, el switch ha aprendido


una entrada de tabla con la direccin MAC slo para la direccin MAC de PCI,
1111.1111.1111. La trama de PC3, dirigida a 2222.2222.2222, es inundada, lo que
significa que es enviada por todas las interfaces excepto por la interfaz por la que
lleg.

6.

A. Un dominio de colisin contiene todos los dispositivos cuyas tramas podran


colisionar con las tramas enviadas por todos los dems dispositivos del dominio.

http://www.fullengineeringbook.net 584 of 645.

Apndice A. Respuestas a los cuestionarios

547

Los puentes, los szvitches y los routers separan o segmentan una LAN en varios
dominios de colisin, mientras que los hubs y los repetidores no lo hacen.
7.

A, B y C. Un dominio de difusin contiene todos los dispositivos cuyas tramas de


difusin enviadas deben entregarse a todos los dems dispositivos del dominio.
Los hubs, los repetidores, los puertos y los switches no separan o segmentan una
LAN en varios dominios de difusin, mientras que los routers s lo hacen.

8.

B y D.

Captulo 8
1.

A y B.

2.

B.

3.

B.

4.

A.

5.

F.

6.

D.

7.

ByC .

Captulo 9
1.

B. Si se configuran los dos comandos, el IOS slo acepta la contrasea como se


configur en el comando enable secret

2.

B y C.

3.

B. El primer carcter no blanco despus de la frase banner login es interpretado


como carcter delimitador de inicio. En este caso, es la letra "t". Por tanto, la
segunda letra "t" (la primera letra de "the") se interpreta como delimitador final. El
banner de registro resultante es el texto entre estas dos letras "t" (es decir, "his is").

4.

A. La configuracin del nmero mximo de direcciones MAC tiene un valor pre


determinado de 1, por lo que no es necesario configurar el comando switchport
port-securitY mximum.

5.

A, D y F. Para permitir el acceso va Telnet, el switch debe tener habilitada la segu


ridad por contrasea, usando como mnimo el subcomando de configuracin de
lnea vty password. Adems, el switch necesita una direccin IP (configurada bajo
la interfaz VLAN 1) y un gateway predeterminado cuando el switch necesita comu
nicarse con los hosls de una subred diferente.

6.

F.

7.

E.

8.

A. Los nombres VLAN hacen distincin entre maysculas y minsculas, por lo


que el comando ame MY-VLAN, al usar la sintaxis correcta, establecera un nombre
de VLAN diferente al nombre especificado en la pregunta. El comando interface

http://www.fullengineeringbook.net 585 of 645.

Apndice A. Respuestas a los cuestionarios

548

range en una de las respuestas incluye las interfaces FaO/13, FaO/14 y FaO/15.
Como FaO/14 no est asignada a VLAN 2, este comando no habra permitido la
asignacin VLAN correcta. Para asignar un puerto a una VLAN, se habra nece
sitado el comando sw itchport access van 2 (no el comando switchport van 2, que es
sintcticamente incorrecto).

Captulo 10
1.

E y F. CDP descubre informacin sobre los vecinos. El comando show cdp ofrece
varias opciones que visualizan ms o menos informacin, en funcin de los par
metros usados.

2.

E y F.

3.

A , B y D. El estado "deshabilitada" en el comando show interfaces status es el


mismo que el estado "administrativamente cerrada y cerrada" del comando show
interfaces. La interfaz debe estar en estado de conexin (por el comando show
interfaces status) antes de que el switch pueda enviar tramas por la interfaz.

4.

A y D. SW2 ha deshabilitado efectivamente la autonegociacin estndar IEEE


configurando la velocidad y el dplex. No obstante, los switches Cisco pueden
detectar la velocidad utilizada por el otro dispostivo, incluso con la autonegociadn desactivada. Adems, a 1 Gbps, la autonegociacin estndar IEEE dice uti
lizar dplex si la configuracin de dplex no se puede negociar, de modo que los
dos extremos utilizan 1 Gbps, dplex.

5.

B y D. El comando show interfaces muestra la configuracin actual de velocidad y


dplex, pero no implica nada sobre cmo se configur o negoci la configuracin.
El comando show interfaces status muestra el prefijo a- por delante de la configu
racin de velocidad y dplex para dar a entender que la configuracin se autonegoci, y no lo muestra si la configuracin se configur.

6.

A, B y D. Para FaO/1, la autonegociacin debera funcionar normalmente, con los


dos switches eligiendo la velocidad ms rpida (100) y la mejor configuracin de
dplex (completo). La autonegociacin tambin funciona en la Fa0/2 de SW1, con
los dos sivilches eligiendo la configuracin de 100 Mbps y FDX. Fa0/3 deshabilita
la autonegociacin como resultado de tener configurados la velocidad y el
dplex. El otro switch todava detecta automticamente la velocidad (100 Mbps),
pero el fallo de la autonegociacin hace que el otro sufitch utilice semidplex.

7.

A y C. La lgica de envo del switch y las entradas de la tabla MAC estn sepa
radas por VLAN. Como la trama entr en una interfaz en VLAN 2, slo se enviar
en base a las entradas de la tabla MAC de VLAN 2, y slo originar la adicin de
entradas en la tabla MAC de VLAN 2. La salida del comando show mac addresstable dynamic slo muestra las entradas de la tabla MAC dinmicas, por lo que no
es posible decir definitivamente cmo se enviar la trama, porque las entradas
estticas no se muestran.

8.

B y C. El IOS aade direcciones MAC configuradas por la funcin de seguridad


de puerto como direcciones MAC estticas, por lo que no aparecen en la salida del

http://www.fullengineeringbook.net 586 of 645.

Apndice A. Respuestas a los cuestionarios

549

comando dinmico show mac address-table. show mac address-table port-security


no es un comando vlido.

Captulo 11
1.

A. 802.11b slo utiliza la banda ISM (aproximadamente 2,4 GHz), y 802.llg puede
usar tanto ISM como U-NII. 802.l l i es un estndar de seguridad.

2.

B. 802.11a slo utiliza OFDM, y 802.11b slo utiliza DSSS. 802.llg funciona a un
mximo de 54 Mbps con la codificacin OFDM.

3.

C.

4.

A. El modo ESS utiliza varios puntos de acceso, que entonces permiten el trnsito
entre los APs. BSS utiliza un solo AP, e BSS (modo ad hoc) no usa un AP, por lo
que el trnsito entre diferentes APs no puede realizarse con BSS e IBSS.

5.

A y C. Los APs tienen que conocer el SSID para la WLAN que el AP est sopor
tando y, si un AP permite varios estndares, el estndar inalmbrico a utilizar. El
AP utiliza la mejor velocidad para cada dispositivo basndose en la calidad de la
seal entre el AP y ese dispositivo; la velocidad puede variar de dispositivo a dis
positivo. El tamao del rea cubierta no se configura; en cambio, se ve afectada
por la eleccin de antena, la ganancia de la antena, la interferencia y el estndar
inalmbrico utilizado.

6.

B. El AP conecta con un switch LAN mediante un cable recto, igual que un dispo
sitivo de usuario final. Todos los APs del mismo ESS deben estar conectados a la
misma VLAN, porque todos los clientes conectados a la misma WLAN deben
estar en la misma subned. Al igual que los switches LAN, los APs no necesitan una
configuracin IP para enviar trfico, aunque s resulta de utilidad para administar
y acceder al AP. El estndar o la velocidad utilizados en la WLAN no requieren
ninguna velocidad Ethernet particular en el lado cableado del AP, aunque el ren
dimiento global mejora al utilizar velocidades WLAN ms rpidas usando al
menos Ethernet a 100 Mbps.

7.

C y D. Normalmente, el cableado Ethernet no emite interferencias de radiofre


cuencia, de modo que el cableado no debe afectar a las comunicaciones WLAN. Los
clientes descubren los APs escuchando en todos los canales, por lo que una confi
guracin a un canal concreto en un AP no impide que el cliente descubra el AP.

8.

B y D. El estndares IEEE 802.11. La Alianza Wi-Fi defini el trmino WPA2 para


referirse al mismo estndar.

9.

A, C y D.

Captulo 12
1.

A y C.

2.

B.

http://www.fullengineeringbook.net 587 of 645.

Apndice A. Respuestas a los cuestionarios

550

3.

D.

4.

E. Las redes de clase B implican 16 bits de red; la mscara implica 7 bits de host (7
ceros binarios en la mscara), dejando 9 bits de subred. T produce 512 subredes,
y 2 '- 2 produce 126 hosts por subred.

5.

B. Los requisitos de diseo implican que se necesitan al menos 7 bits de subred,


porque 2* = 64 y 27 = 128. De forma parecida, tambin se necesitan 7 bits de host,
porque 2*-2 = 62 (no son suficientes) y 27- 2 = 126 (suficientes). Cuando se utilizan
las mscaras /23, /24 y /25 (255.255.254.0,255.255.255.0 y 255.255.255.128, respec
tivamente) con una red de clase B, se tienen al menos 7 bits de subred y 7 bits de
host. La mscara /23 maximiza el nmero de bits de host $ bits de host en este caso).

6.

C. Las redes de clase C implican 24 bits de red; la mscara implica 4 bits de host
(4 ceros binarios en la mscara), dejando 4 bits de subred. 24 produce 16 subredes,
y 24- 2 produce 14 hosts por subred.

7.

C. Necesita 8 bits para llegar hasta los 150 hosts porque 27- 2 es inferior a 150, pero
2*- 2 es mayor que 150. De forma parecida, necesita 8 bits de subred, porque 27es
menor que 164, pero 2* es mayor que 164. La nica mscara de subred de clase B
vlida con 8 bits de host y 8 bits de subred es 255.255.255.0.

8.

B, C, D y E. Para satisfacer estos requisitos, la mscara necesita al menos 8 bits de


subred, porque 2" = 256, porque 27 = 128 no son suficientes subredes. La mscara
tambin necesita al menos 8 bits de host, porque 2*- 2 = 254; 27- 2 = 126, no son
suficientes hosts por subred. Como se est utilizando una red de clase A, la ms
cara necesita 8 bits de red. En consecuencia, los primeros 16 bits de la mscara
deben ser ls binarios, y los ltimos 8 bits Os binarios, con cualquier combinacin
vlida en el tercer octeto.

9.

E y F. La direccin IP 190.4.80.80, con la mscara 255.255.255.0, est en el nmero


de subred 190.4.80.0, con la direccin de difusin 190.4.80.255, y un rango de
direcciones vlidas de 190.4.80.1 hasta 190.4.80.254.

10.

F. 190.4.80.80, mscara 255.255.240.0, est en la subred 190.4.80.0, direccin de


difusin 190.4.95.255, con un rango de direcciones vlidas de 190.4.80.1 hasta
190.4.95.254.

11.

D, E, F. 190.4.80.80, mscara 255.255.255.128 (/25), est en la subred 190.4.80.0,


direccin de difusin 190.4.80.127, con un rango de direcciones vlidas de
190.4.80.1 hasta 190.4.80.126.

12.

B y D. Para encontrar la respuesta, debe usar la supuesta direccin y la mscara e


intentar encontrar el nmero de subred y la direccin de difusin de subred de
esa subred. Si el nmero de subred o la direccin de difusin pasa por ser el
mismo nmero por el que empez, como se muestra en la respuesta, entonces ha
identificado el hecho de que el nmero es un nmero de subred o una direccin
de difusin. Para esta pregunta, 10.0.0.0 es un nmero de red de clase A, que es el
mismo valor que la subred cero, sin importar la mscara utilizada; as que est
definitivamente reservada. Para 172.27.27.27, mscara 255.255.255.252, encontrar
la subred 172.27.27.24, el rango de direcciones vlidas 172.27.27.25-26, y una
direccin de difusin de subred de 172.27.27.27.

http://www.fullengineeringbook.net 588 of 645.

Apndice A. Respuestas a los cuestionarios

551

13.

C, D, E y F. En este caso, los nmeros de subred empiezan con 180.1.0.0 (subred


cero), y despus 180.1.8.0,180.1.16.0, 180.1.24.0, etctera, con incrementos de 8 en
el tercer octeto, hasta 180.1.248.0 (subred de difusin).

14.

A. En este caso, los nmeros de subred empiezan con 180.1.0.0 (subred cero), y
despus 180.1.1.0, 180.1.2.0, 180.1.3.0, etctera, con incrementos de 1 en el tercer
octeto, hasta 180.1.255.0 (subred de difusin).

Captulo 13
1.

B y E. Los routers Oseo tienen un interruptor on/off, pero los switches Cisco gene
ralmente no lo tienen.

2.

B y C. Los routers SOHO esperan a menudo conectar a los usuarios a Internet, por
lo que utilizan servicios de cliente DHCP para aprender una direccin IP pbli
camente enrutable de un ISP, y despus utilizan funciones de servidor DHCP
para alquilar direcciones IP a los hosts de la pequea oficina.

3.

A . Switches y routers configuran direcciones IP, de modo que los comandos p


address direccin mscara e ip address dhcp se pueden utilizar en routers y switches.
El comando interface van 1 slo se aplica a los sivitches.

4.

B y D. Para enrutar paquetes, una interfaz de router debe tener asignada una
direccin IP y encontrarse en un estado "up y up". Para un enlace serie creado en
laboratorio, sin utilizar CSU/DSUs, un router debe configurarse con un comando
dock rate a la velocidad del enlace. Los comandos bandwidth y description no son
necesarios para que un enlace sea operativo.

5.

C. Si el primero de los dos cdigos de estado es "down" normalmente significa


que existe un problema de capa 1 (por ejemplo, el cable fsico no est conectado a
la interfaz).

6.

C y E.

7.

B y C. Un router tiene una direccin IP para cada interfaz en uso, mientras que un
swilch LAN tiene una sola direccin IP que simplemente se utiliza para acceder a l.
El modo de setup solicita algunos detalles diferentes en los routers y en los sxoitches;
en particular, los routers solicitan direcciones IP y mscaras para cada interfaz.

8.

D y F. El proceso de arranque del router considera los 4 bits de orden inferior del
registro de configuracin, denominados campo de arranque, as como cualquier
comando de configuracin global bo ot System configurado. Este proceso permite
a un ingeniero especificar el IOS que se debe cargar cuando se inicializa el router.

9.

A.

Captulo 14
1.

A y C. Un router aadir una ruta esttica a la tabla de enrutamiento con tal de


que la interfaz de salida o la informacin de siguiente salto sea vlida.

http://www.fullengineeringbook.net 589 of 645.

Apndice A. Respuestas a los cuestionarios

552

2.

A.

3.

A y B.

4.
5.

E y F.
B, D, E y F.

6.

D, E y F.

7.

A, D, E y H. La configuracin consta del comando router rip, el comando versin


2, y de los comandos network 10.0.0.0 y network 11.0.0.0. El comando network uti
liza como parmetro nmeros de red con clase, y es necesario el comando versin
2 para que el router slo utilice RIP versin 2. Router2 no necesita un comando
network 9.0.0.0, porque un router slo necesita comandos network que coincidan
directamente con las subredes conectadas.

8.

A. El comando network utiliza como parmetro nmeros de red con clase, coinci
diendo con todas las interfaces de ese router cuyas direcciones estn en la red con
clase. El parmetro debe mostrar el nmero de red completo, no slo los octetos
de red.

9.
10.

B.
B y C. Los nmeros entre corchetes incluyen primero la distancia administrativa
y despus la mtrica. El contador de tiempo (valor 00:00:13) es un contador cre
ciente que muestra el tiempo desde que esta ruta se incluy por ltima vez en una
actualizacin RIP recibida. El contador se reinicia a 00:00:00 con la recepcin de
cada actualizacin de enrutamiento peridica.

Captulo 15
1.

C y D. Las direcciones que empiezan con 225 son direcciones IP de multidifusin


de clase D, de modo que no pueden asignarse a las interfaces para ser utilizadas
como direcciones IP de unidifusin. 10.43.53.63 255.255.255.192 es realmente una
direccin de difusin de subred para la subred 10.43.53.0 255.255.255.192.

2.

B.

3.

C. El asterisco junto a la conexin 2 identifica el nmero de conexin al que el


comando resume conectar al usuario si este comando no tiene parmetros.
A y D. Los hosts basados en LAN ejecutan ARP para encontrar las direcciones
MAC de otros hosts que perciben como que estn en la misma subred. PCI piensa
que 10.1.1.130 est en la misma subred, de modo que PCI realizar una bsqueda
ARP de la direccin MAC de ese host. PC3 no ejecutara ARP para 10.1.1.10,
porque la subred de PC3, por su direccin y mscara, es 10.1.1.128/25, con un
rango de 10.1.1.129-10.1.1.254. R1 tendra una ruta conectada para la subred
10.1.1.0/24, rango 10.1.1.1-10.1.1.254, de modo que R1 efectuara una bsqueda
ARP para la direccin MAC de 10.1.1.130.

4.

5.

A. Un ping a la direccin IP propia de un host no prueba si la LAN est funcio


nando o no, porque el paquete no tiene que atravesar la LAN. Un ping que
requiere que el paquete vaya de PCI hasta el gateway predeterminado (Rl)

http://www.fullengineeringbook.net 590 of 645.

Apndice A. Respuestas a los cuestionarios

553

demuestra que la LAN funciona, al menos entre PCI y Rl. La nica respuesta que
muestra un comando que provoca que un paquete tenga que atravesar la LAN
para ir de PCI a Rl (aunque este proceso falla) es ping 10.1.1.1.
6.

A, C y E. Los comandos tracert (sistemas operativos de Microsoft) y traceroute


(software Cisco IOS) muestran la direccin IP de los routers intermedios y del host
final. Los comandos muestran la direccin IP del router ms cercano al host que
emiti el comando.

7.

B y C. Un host slo emite ARPs para encontrar direcciones MAC de otros hosts de
la mLsma subred. PCI necesitara la direccin MAC de su gateway predetermi
nado, e igualmente, R l necesitara la direccin MAC de PCI en su cach ARP para
enviar el paquete de retomo.

8.

A y D. Un host slo emite ARPs para encontrar las direcciones MAC de otros hosts
de la misma subred. Sin embargo, un host aprende la informacin de asignacin
de direccin IP a direccin MAC de una solicitud ARP recibida. PCI enviara una
difusin ARP para la direccin IP 10.1.1.1 de R l, que provocara que PCI apren
diera sobre la direccin MAC de R l, y Rl aprendiera la direccin MAC de PCI.
De forma parecida, como el primer paquete va de PCI a PC2, R2 necesitar enviar
una difusin ARP buscando la direccin MAC de PC2, a travs de la que PC2
aprender la direccin MAC de R2, lo que significa que PC2 no tiene necesidad
de enviar una difusin ARP buscando la direccin MAC de R2.

9.

A, C y E. La cabecera IP tiene la direccin IP de origen 10.1.1.10 y un destino de


172.16.2.7 para los paquetes que van de izquierda a derecha, y las direcciones se
invierten para los paquetes de respuesta de ping que van de derecha a izquierda.
Las direcciones MAC siempre representan las direcciones de los dispositivos en
esa LAN local. Observe que HDLC, en el enlace serie, no utiliza direcciones MAC.

Captulo 16
1.

D. Los mdems demodulan una seal analgica enviada por la compaa de tele
fona en una seal digital. El objetivo es re-crear los bits originales enviados por
el otro mdem, as que la funcin de demodulacin convierte la seal analgica
en los bits que se pensaba que representaba.

2.

A. De las opciones de acceso a Internet que se han explicado en este libro, slo
DSL tiene limitaciones de distancia en base a la longitud del bucle local de la telco.

3.

D. El DSLAM separa, o multiplexa, el trfico de voz de los datos, envindose el


trfico de voz a un switch de voz, y el tTfico de datos a un router.

4.

A y C. Internet por cable slo soporta velocidades asimtricas.

5.

B y C.

6.

A. El router acta como un servidor DHCP en el segmento LAN local, con una
direccin IP esttica en la interfaz. Lleva a cabo NAT/PAT, cambiando la direc
cin IP de origen de los paquetes que entran en la interfaz. No acta como un ser

http://www.fullengineeringbook.net 591 of 645.

Apndice A. Respuestas a los cuestionarios

554

vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la
direccin o direcciones IP de cualquier servidor DNS conocido.
7.

B y C. El muler acta como un servidor DHCP en el segmento LAN local, y como


un cliente DHCP en la interfaz enfrentada a Internet. Lleva a cabo NAT/PAT,
cambiando la direccin IP de origen de los paquetes que entran en la interfaz
LAN local y salen por la interfaz enfrentada a Internet. No acta como un ser
vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la
direccin o direcciones IP de cualquier servidor DNS conocido.

8.

B y C. En una instalacin tpica, el router traduce (con NAT/PAT) las direcciones


IP de los hosts locales, de modo que el servidor recibira los paquetes de una direc
cin IP pblica (conocida para el router de acceso) en lugar de la direccin IP pri
vada 10.1.1.1. El usuario del PC utilizar los servicios DNS normales para
aprender la direccin IP de www.dsco.com, que sera una direccin IP pblica de
Internet. En la terminologa NAT, la direccin IP local interior es la direccin IP
privada para un host local en la red empresarial, mientras que la direccin IP
global interior es la direccin IP de Internet pblica en la que NAT/PAT convierte
la direccin IP local interior.

Captulo 17
1.

A. El comando encapsulation reinicia la encapsulacin (enlace de datos), por lo


que slo se necesita el comando encapsulation ppp. El comando dock rate slo
importa en caso de utilizarse un enlace serie back-to-back, y si ese enlace ya fun
ciona, significa que ya se ha configurado el comando dock rate. El comando bandwidth nunca es necesario para que el enlace funcione.

2.

B. Para un enlace serie back-to-back, se necesita el comando dock rate en el router


que tiene el cable DCE instalado. Si se conecta R1 a un cable DTE, R2 debe usar
un cable DCE, de modo que se necesitara el comando dock rate en R2. Nunca se
necesita el comando bandwidth para hacer que una interfaz funcione; slo es una
referencia para otras funciones, como para lo predeterminado a la hora de elegir
las mtricas de protocolo de enrutamiento para EIGRP y OSPF.

3.

B. El comando dock rate slo es necesario cuando en un laboratorio se crea un


enlace serie back-to-back, y ese enlace usa una lnea alquilada autntica instalada
por una telco. Aunque puede recomendarse el comando bandwidth, no es nece
sario para que el enlace funcione. Como los routers son completamente nuevos, y
no se han configurado con anterioridad, las interfaces serie siguen teniendo la
encapsulacin predeterminada de HDLC, de modo que es necesario el comando
encapsulation ppp, en los dos routers, para que PPP sea operativo.

4.

C y D. Otros ajustes son el gateioay predeterminado de los clientes DHCP, que es


la direccin IP de interfaz LAN local del router de acceso, el nmero de subred y
la mscara de subred.

5.

B. El asistente de configuracin SDM permite la configuracin de los servicios


cliente DHCP, con la opcin de aadir o no la configuracin PAT. La opcin de

http://www.fullengineeringbook.net 592 of 645.

Apndice A. Respuestas a los cuestionarios

555

configuracin PAT asume que todas las interfaces que ya tienen direcciones IP son
candidatas a ser interfaces interiores, asumindose que las interfaces de cliente
DHCP son interfaces exteriores.
6.

D. SDM utiliza un navegador web en un PC y una funcin de servidor web en el


router, lo que exige que el usuario se conecte a travs de una red IP y no desde la
consola. SDM no utiliza SSH en absoluto. SDM carga la configuracin en el router
slo despus de que el usuario haya hecho clic en el botn nish de cualquiera de
los asistentes de configuracin, pero la configuracin slo se aade al archivo running-config.

7.

A y B. Para habilitar la posibilidad de que el usuario de un host local escriba nom


bres en lugar de direcciones IP para acceder a Internet, el servidor DHCP del
router de acceso debe configurarse con varios detalles, como las direcciones IP de
los servidores DNS publicados por los ISPs. Adems, es comn mezclar qu
interfaz debe ser la interfaz interior y cul la exterior. Las otras dos respuestas no
tienen nada que ver con la configuracin requerida en un router de acceso a
Internet.

http://www.fullengineeringbook.net 593 of 645.

http://www.fullengineeringbook.net 594 of 645.

APNDICE
Tabla de conversin de decimal
a binario
Este apndice proporciona una cmoda referencia para convertir entre los formatos
decimal y binario los nmeros decimales de 0 a 255. Puede recurrir a esta tabla cuando se
encuentre practicando cualquiera de los problemas de subnetting que encontrar en este
libro.
Aunque este apndice es til como una herramienta de referencia, si pretende convertir
valores entre decimal y binario al resolver los distintos tipos de problemas de subnetting de
tos exmenes, en lugar de utilizar los procesos abreviados que en su mayor parte evitan
los clculos binarios, es probable que quiera practicar la conversin entre los dos formatos
antes del examen. A modo de prctica, seleccione cualquier valor decimal entre 0 y 255,
convirtalo en un binario de 8 bits, y despus utilice esta tabla para saber si su respuesta
es correcta. Tambin puede elegir cualquier nmero binario de 8 bits, convertirlo en
decimal y, de nuevo, recurrir a esta tabla para comprobar el resultado obtenido.
V a lo r

V a lo r

d e c i m a l b in a r io

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

d e cim a l

b in a rio

d e cim a l

b in a r io

d e cim a l

b in a r io

00000000

16

00010000

32

00100000

48

00110000

00000001

17

00010001

33

00100001

49

00110001

00000010

18

00010010

34

00100010

50

0011001

00000011

19

00010011

35

00100011

51

00110011

00000100

20

00010100

36

00100100

52

00110100

00000101

21

00010101

37

00100101

53

00110101

00000110

22

00010110

38

00100110

54

00110110

00000111

23

00010111

39

00100111

55

00110111

00001000

24

00011000

40

00101000

56

00111000

00001001

25

00011001

41

00101001

57

00111001

10

00001010

26

00011010

42

00101010

58

00111010

11

00001011

27

00011011

43

00101011

59

00111011

12

00001100

28

00011100

44

00101100

60

00111100

13

00001101

29

00011101

45

00101101

61

00111101

14

00001110

30

00011110

46

00101110

62

00111110

15

00001111

31

0 0 0 11111

47

00101111

63

00111111

(contina

http://www.fullengineeringbook.net 595 of 645.

558

Apndice B. Tabla de conversin de decimal a binarlo

(continuacin)
V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

d e cim a l

b in a rio

d e c im a l

b in a r io

d e c im a l

b in a r io

d e c im a l

b in a rio

64

01000000

101

01100101

138

10001010

175

10101111

65

01000001

102

01100110

139

10001011

176

10110000

66

01000010

103

01100111

140

10001100

177

10110001

67

01000011

104

01101000

141

10001101

178

10110010

68

01000100

105

01101001

142

10001110

179

10110011

69

01000101

106

01101010

143

10001111

180

10110100

70

01000110

107

01101011

144

10010000

181

10110101

71

01000111

108

01101100

145

10010001

182

10110110

TI

01001000

109

01101101

146

10010010

183

10110111

73

01001001

110

01101110

147

10010011

184

10111000

74

01001010

111

01101111

148

10010100

185

10111001

75

01001011

112

01110000

149

10010101

186

10111010

76

01001100

113

01110001

150

10010110

187

10111011

77

01001101

114

01110010

151

10010111

188

10111100

78

01001110

115

01110011

152

10011000

189

1 0 1 11101

79

01001111

116

01110100

153

10011001

190

10111110

80

01010000

117

01110101

154

10011010

191

10111111

81

01010001

118

01110110

155

10011011

192

11000000

82

01010010

119

01110111

156

10011100

193

11000001

83

01010011

120

01111000

157

1 0 0 11101

194

11000010

84

01010100

121

01111001

158

10011110

195

11000011

85

01010101

122

01111010

159

10011111

196

11000100

86

01010110

123

01111011

160

10100000

197

11000101

87

01010111

124

01111100

161

10100001

198

11000110

88

01011000

125

01111101

162

10100010

199

11000111

89

01011001

126

01111110

163

10100011

200

11001000

90

01011010

127

01111111

164

10100100

201

11001001

91

01011011

128

10000000

165

10100101

202

11001010

92

01011100

129

10000001

166

10100110

203

11001011

93

01011101

130

10000010

167

10100111

204

11001100

94

01011110

131

10000011

168

10101000

205

11001101

95

01011111

132

10000100

169

10101001

206

11001110

96

01100000

133

10000101

170

10101010

207

11001111

97

01100001

134

10000110

171

10101011

208

11010000

98

01100010

135

10000111

172

10101100

209

11010001

99

01100011

136

10001000

173

10101101

210

11010010

100

01100100

137

10001001

174

10101110

211

11010011

(contina,

http://www.fullengineeringbook.net 596 of 645.

Apndice B .Tabla de conversin de decimal a binario

559

(continuacin)
V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

V a lo r

d e cim a l

b in a rio

d e c im a l

b in a rio

d e c im a l

b in a rio

d e c im a l

b in a rio

212

11010100

223

11011111

234

11101010

245

11110101

213

11010101

224

11100000

235

1 1 1 01011

246

11110110

214

11010110

225

11100001

236

11101100

247

11110111

215

11010111

226

11100010

237

1 1 1 01101

248

11111000

216

11011000

227

1 1 1 00011

238

11101110

249

11111001

217

11011001

228

11100100

239

11101111

250

11111010

218

11011010

229

11100101

240

11110000

251

11111011

219

11011011

230

11100110

241

1 1 1 10001

252

1 1 1 11100

220

11011100

231

11100111

242

11110010

253

11111101

221

11011101

232

11101000

243

1 1 1 10011

254

1 1 1 11110

222

11011110

233

11101001

244

11110100

255

11111111

http://www.fullengineeringbook.net 597 of 645.

http://www.fullengineeringbook.net 598 of 645.

A pndice

Actualizaciones
del examen ICND1:
versin 1.0
Con el tiempo, la informacin enviada por los lectores permite a Cisco Press evaluar
cules son los problemas que plantean ms dificultad de cara al examen. Adems, Cisco
puede hacer pequeos cambios en la extensin de los temas del examen o dar mayor
importancia a algunos de ellos. Para ofrecer asistencia a los lectores en estos asuntos, el
autor ha creado nuevos materiales que clarifican y amplan los temas ms problemticos
del examen. Como se mencion en la introduccin, el contenido adicional del examen apa
rece en un documento PDF que encontrar en el sitio web complementario de este libro,
en la direccin http://w w w .dscopress.eom /title/1587201828. El documento que est viendo
es la versin 1.0 de este apndice.
Este apndice presenta la informacin actualizada ms reciente disponible en el
momento de imprimir este libro. Para asegurarse de que tiene la ltima versin de este
documento, no olvide visitar el sitio web complementario para ver si se han publicado ver
siones recientes desde que este libro se imprimiera.
Este apndice intenta llenar el vaco que se produce con cualquier libro impreso. En
particular, hace lo siguiente:
Menciona artculos tcnicos que es posible que no se hayan mencionado en otra
parte del libro.
Abarca temas nuevos cuando Cisco aade temas al diseo de los exmenes ICND1
o CCNA.
Ofrece una forma de obtener informacin de ltima hora actualizada sobre el con
tenido para el examen.

Obtenga siempre lo ltimo en el sitio web


complementario
Est leyendo la versin de este apndice que estaba disponible en el momento de
imprimir el libro. No obstante, dado que el propsito principal de este apndice es ser un
documento vivo y cambiante, es muy importante que consulte en lnea la ltima versin.
Para ello:

http://www.fullengineeringbook.net 599 of 645.

562

Apndice C. Actualizaciones del examen ICNDI: versin 1.0

Acceda a la direccin http://www.dscopress.com/title/1587201828.


Seleccione la opcin Downloads en More Information.
Descargue el ltimo documento "ICNDI Appendix C".
N ota
El documento descargado tiene un nmero de versin. Si la versin del PDF publicado
en el sitio web es la misma que la de este apndice del libro, su libro tiene la ltima ver
sin y no es necesario que descargue o utilice la versin online.

Contenido tcnico
La versin actual de este apndice no contiene ninguna cobertura tcnica adicional.
Este apndice slo ofrece instrucciones para comprobar en lnea si dispone de la ltima
versin de este apndice.

http://www.fullengineeringbook.net 600 of 645.

http://www.fullengineeringbook.net 601 of 645.

http://www.fullengineeringbook.net 602 of 645.

G losario

1000BASE-T. Nombre del estndar IEEE Gigabit Ethernet que utiliza cableado de cobre de
cuatro pares, una velocidad de 1000 Mbps (1 Gbps), y una longitud mxima de cable
de 100 metros.
100BASE-TX. Nombre del estndar IEEE Fast Ethernet que utiliza cableado de cobre de
dos pares, una velocidad de 100 Mbps, y una longitud mxima de cable de 100 metros.
10BASE-T. Especificacin Ethernet de banda base de 10 Mbps que utiliza dos pares de
cable de par trenzado (categoras 3, 4 5): un par para transmitir datos y el otro para
recibirlos. 10BASE-T, que forma parte de la especificacin IEEE 802.3, tiene un lmite de
distancia de aproximadamente 100 metros (328 pies) por segmento.
802.11a. Estndar IEEE para las LANs inalmbricas que utilizan el espectro U-NII, codifi
cacin OFDM y velocidades de hasta 54 Mbps.
802.11b. Estndar IEEE para las LANs inalmbricas que utilizan el espectro ISM, codifica
cin DSSS y velocidades de hasta 11 Mbps.
802.11g. Estndar IEEE para las LANs inalmbricas que utilizan el espectro ISM, codifica
cin OFDM o DSSS, y velocidades de hasta 54 Mbps.
802.11L Estndar IEEE para la seguridad de una LAN inalmbrica, que incluye la autenti
cacin y el cifrado.
802.1 Q. Protocolo normalizado por el IEEE para el trunking VLAN.

A
A A (Operadora automtica, A utom ated Attendant). Es un sistema de procesamiento de la
voz que proporciona a quienes llaman mensajes grabados, a la vez que los dirige a las
extensiones deseadas en funcin de sus respuestas a los distintos prompls.
AAA. Autenticacin, Autorizacin y Contabilidad. La autenticacin confirma la identidad
del usuario o del dispositivo. La autorizacin determina lo que el usuario o el disposi
tivo puede hacer. Y la contabilidad registra informacin sobre los intentos de acceso,
incluyendo las solicitudes no apropiadas.
Actualizacin de enrutamiento. Es una referencia genrica a cualquier mensaje de proto
colo de enrutamiento en el que se enva informacin de enrutamiento a un vecino.
Acuse de recibo. Es el proceso que utilizan los protocolos que efectan la recuperacin
ante errores en los que el nmero que reconoce los datos muestra los siguientes datos
que deben enviarse, y no los ltimos datos que se recibieron satisfactoriamente.
ADSL. Lnea de abonado digital asimtrica (Asymmetric digital subscritor line). Es una de
las diversas tecnologas DSL, y est diseada para entregar ms ancho de banda des
cendente (desde la oficina central al lugar del cliente) que ascendente.

http://www.fullengineeringbook.net 603 of 645.

566

Closario

Aislar el problema. Es la parte del proceso de resolucin de problemas en la que el inge


niero intenta eliminar todas las posibles causas del problema, hasta que identifica la
causa raz del mismo.
Alianza Wi-F. Es una organizacin compuesta por muchas compaas de la industria de
las tecnologas inalmbricas (es una asociacin industrial) cuyo propsito es conseguir
que lleguen puntualmente al mercado productos multifabricante inalmbricos compa
tibles de una forma que no sera posible si slo se contara con los procesos de estanda
rizacin.
Ancho de banda. Es una referencia a la velocidad de un enlace de networking. Su origen
hay que buscarlo en la tecnologa de comunicaciones ms antigua, en la que el rango,
o ancho, de la banda de frecuencias dictaba la rapidez con la que podan realizarse las
comunicaciones.
AND booleano. Operacin matemtica que se lleva a cabo sobre un par de nmeros bina
rios de un dgito. El resultado es otro nmero binario de un dgito. 1 AND 1 da como
resultado 1; las dems combinaciones arrojan como resultado 0.
AND, booleano a nivel de bit. Es un AND booleano entre dos nmeros de la misma lon
gitud, en el que se aplica el AND al primer bit de cada nmero, y despus se hace lo
mismo con el segundo bit de cada nmero, y con el tercero, etctera.
Anti-X. Trmino utilizado por Cisco para referirse a varias herramientas de seguridad que
ayudan a evitar diversos ataques; se incluyen antivirus, anti-phishing y antispam.
Aprendizaje. Es el proceso que los switches utilizan para descubrir las direcciones MAC, y
su localizacin relativa, mirando en la direccin MAC de origen de todas las tramas
recibidas por un puente o un switch.
Archivo running-config. En los switches y routers Cisco IOS, es el nombre del archivo que
reside en la memoria RAM, y que almacena la configuracin que actualmente se est
usando en el dispositivo.
Archivo startup-config. En los switches y routers Cisco IOS, es el nombre del archivo que
reside en la memoria NVRAM, y almacena la configuracin de dispositivo que se car
gar en la RAM a modo de archivo running-config cuando se recargue el dispositivo o
se encienda.
ARP. Protocolo de resolucin de direcciones (Address Resolution Protocol). Es un protocolo
de Internet que se utiliza para asignar una direccin IP a una direccin MAC. Est defi
nido en la RFC 826.
Asimtrico. Es una caracterstica de muchas tecnologas de acceso a Internet, como DSL,
el cable y los mdems, en la que la velocidad de transmisin descendente es superior
a la velocidad de transmisin ascendente.
Asincrono. Se refiere a la carencia de la imposicin de un tiempo en un flujo de bits. Prc
ticamente, los dos lados aceptan la misma velocidad, pero no hay ninguna comproba
cin o ajuste de las velocidades en caso de que sean ligeramente distintas. Sin embargo,
como slo se enva 1 byte por transferencia, las pequeas diferencias en la velocidad
del reloj no suponen un problema.

http://www.fullengineeringbook.net 604 of 645.

Glosario

567

ATM. Modo de transferencia asincrono (Asynchronous Transfer Mode). Estndar interna


cional para la retransmisin de celdas, en el que se transmiten varios tipos de servicio
(como voz, vdeo y datos) en celdas de longitud fija (53 bytes). Las celdas de longitud
fija permiten que el procesamiento de las mismas se realice en el hardware, lo que
reduce los retrasos en el trnsito.
Autenticacin. En seguridad, se trata de verificar la identidad de una persona o de un pro
ceso. Vase AAA.
Autorizacin. En seguridad, consiste en determinar los derechos que se le permiten a un
usuario o dispositivo especfico. Vase AAA.

B
BRI. Interfaz de acceso bsico (Basic Rate Interface). Interfaz RDSI compuesta por dos
canales de 64 kbps (B) y un canal de datos de 16 kbps (D) para la comunicacin por un
circuito conmutado de vdeo, voz y datos.
Bucle local. Es una lnea que va desde un abonado hasta la CO de la compaa de tele
fona.
Bus. Es una ruta fsica de seales compuesta por cables u otros medios a travs de la que
se envan seales de una parte a otra de una computadora.

c
Cable cruzado. Cable Ethernet que intercambia el par utilizado para la transmisin en un
dispositivo por el par utilizado para la recepcin del dispositivo ubicado en el otro
extremo del cable. En las redes 10BASE-T y 100BASE-TX, este cable alterna el par en los
pines 1,2 con los pines 3,6 del otro extremo del cable, as como el par de pines 3,6 con
el par de pines 1,2.
Cable recto. En Ethernet, es un cable que conecta el hilo del pin 1 de un extremo del cable
con el pin 1 del otro extremo del cable, el pin 2 de un extremo con el pin 2 del otro, etc
tera.
Cable serie. Es un tipo de cable con muchos estilos diferentes de conectores que se utiliza
para conectar un router a una CSU/DSU externa en la instalacin de una lnea alqui
lada.
Campo de arranque. Son los 4 bits de nivel inferior del registro de configuracin en un
router Cisco. El valor de este campo indica en parte al router dnde buscar la imagen
del IOS que debe cargar.
Causa raz. Es un trmino de resolucin de errores que se refiere a la razn de la existencia
de un problema, concretamente una razn por la que, si sta cambia, el problema se
resolvera o se convertira en un problema diferente.
CDP. Protocolo de descubrimiento de Cisco (Cisco Discovery Protocol). Protocolo de descu
brimiento de dispositivos independiente del medio y del protocolo que se ejecuta en la
mayora de los equipos fabricados por Cisco, incluyendo routers, servidores de acceso

http://www.fullengineeringbook.net 605 of 645.

568

Closario

y switches. Con CDP, un dispositivo puede publicar su existencia a otros dispositivos y


recibir informacin acerca de otros dispositivos de la misma LAN o del lado remoto de
una WAN.
CIDR, notacin. Vase notacin con prefijo.
Cifrado. Aplicacin de un algoritmo especfico a los datos con el fin de alterar su apa
riencia, volvindolos incomprensibles para quienes no estn autorizados a ver la infor
macin.
Circuito de cuatro hilos. Es una lnea de la telco con cuatro hilos, compuesta por dos pares
trenzados. Cada par se utiliza para enviar en una direccin, por lo que un circuito de
cuatro hilos permite una comunicacin dplex.
Circuito virtual. En los servicios de conmutacin de paquetes como Frame Relay, VC se
refiere a la posibilidad de que dos dispositivos DTE (normalmente routers) se enven y
reciban datos directamente entre s, lo que proporciona la misma funcin que una lnea
alquilada fsica (circuito alquilado), pero sin un circuito fsico. Este trmino es la ant
tesis de lnea alquilada o circuito alquilado.
CLI. Interfaz de lnea de comandos. Es una interfaz que permite al usuario interactuar con
el sistema operativo mediante la introduccin de comandos y argumentos opcionales.
Cliente WLAN. Es un dispositivo inalmbrico que pretende obtener acceso a un punto de
acceso inalmbrico con el objetivo de comunicarse con otros dispositivos inalmbricos
u otro dispositivos conectados a la intemelwork cableada.
Codee. Codificador-descodificador. Es un dispositivo de circuito integrado que transforma
las seales de voz analgicas en un flujo de bits digital, y despus transforma las
seales digitales de nuevo en seales de voz analgicas.
Conjunto de servicio bsico (BSS, Basic Service Set). En las LANs inalmbricas, es una
WLAN con un solo punto de acceso.
Conmutacin de almacenamiento y reenvo (store-and-forw ard). Es una de las tres
opciones de procesamiento intemo de algunos switches LAN de Cisco en la que la
trama Ethernet debe recibirse completamente antes de que el switch pueda empezar a
enviar el primer bit de la misma.
Conmutacin de circuitos. Referencia genrica a servicios de red, normalmente servicios
WAN, en la que el proveedor configura un circuito (capa 1) entre dos dispositivos, y el
proveedor no hace nada por interpretar el significado de los bits. Vase tambin con
mutacin de paquetes.
Conmutacin de liberacin de fragmentos. Es una de las tres opciones de procesamiento
interno en algunos switches LAN de Cisco, segn la cual los primeros bits de la trama
pueden enviarse antes deque se reciba la trama entera, pero no hasta que se hayan reci
bido los primeros 64 bytes de la trama, en cuyo caso, en una LAN bien diseada, no
deben producirse colisiones entre fragmentos como resultado de esta lgica de envi.
Conmutacin de paquetes. Es una referencia genrica de los servicios de red, normal
mente servicios WAN, en la que el servicio examina el contenido de los datos transmi
tidos para tomar alguna decisin de envo. Este trmino se utiliza principalmente en
comparacin con el trmino WAN conmutacin de circuitos, en el que el proveedor

http://www.fullengineeringbook.net 606 of 645.

Glosario

569

configura un circuito (capa 1) entre dos dispositivos, y el proveedor no intenta inter


pretar el significado de los bits.
Conmutacin por mtodo de corte. Es una de las tres opciones de procesamiento interno
en algunos modelos de switches LAN de Cisco en los que la trama se enva tan pronto
como es posible, incluyendo el envo de los primeros bits de la trama antes de recibirse
la trama entera.
Conjunto de servicio extendido (ESS, Extended Service Set). En las LANs inalmbricas,
es una WLAN con varios puntos de acceso que crean una WLAN, permitiendo el trn
sito entre los APs.
Contabilidad. En seguridad, es el registro de los intentos de acceso. Vase AAA.
Control del flujo. Proceso por el que se regula la cantidad de datos enviados por una com
putadora emisora hacia una computadora receptora. Existen varios mecanismos de
control del flujo, incluyendo el control del flujo TCP, que utiliza el ivindowing.
Convergencia. Es el tiempo necesario para que los protocolos de enrutamiento reaccionen
a los cambios que se producen en la red, eliminndose las rutas malas y aadindose
otras nuevas y mejores, de modo que las rutas actualmente mejores se encuentren en
las tablas de enrutamiento de todos los routers.
CPE. Equipo terminal del abonado (Customer premises equipment). Cualquier equipo rela
cionado con las comunicaciones e instalado en el lado del cliente, en oposicin a la red
de la compaa telefnica.
CSMA/CA. Acceso mltiple con deteccin de portadora y prevencin de colisiones
(Carrier sense mltiple access with coUision avoidanc). Es un mecanismo de acceso al
medio que define cmo los dispositivos deciden cundo pueden enviar, a fin de evitar
las colisiones en la medida de lo posible. Las WLANs IEEE utilizan CSMA/CA.
CSMA/CD. Acceso mltiple con deteccin de portadora y deteccin de colisiones (Carrier
sense mltiple access coUision delect). Mecanismo de acceso al medio en el que los dispo
sitivos que estn listos para transmitir datos primero verifican el canal en busca de una
portadora. El dispositivo puede transmitir durante un periodo de tiempo determinado
si no se detecta ninguna portadora. Si dos dispositivos transmiten al mismo tiempo, se
produce una colisin que es detectada por todos los dispositivos que colisionan. Esta
colisin subsecuentemente demora las retransmisiones desde esos dispositivos
durante un periodo de tiempo de duracin aleatoria.
CSU/DSU. Unidad de servicio de canal/unidad de servicio de datos (Channel Service
unit/digital Service unit). Dispositivo que entiende los detalles de capa 1 de los enlaces
serie instalados por una telco y cmo utilizar un cable serie para comunicar con el
equipo de red, como los routers.

D
DCE. Equipo de comunicacin de datos (Data Communications equipment). Desde el punto
de vista de la capa fsica, el dispositivo que proporciona la sincronizacin en un enlace
WAN, normalmente una CSU/DSU, es el DCE. Desde la perspectiva de la conmuta-

http://www.fullengineeringbook.net 607 of 645.

570

Closario

dn de paquetes, el switch del proveedor del servido, con el que podra estar conectado
un rouler,es considerado el DCE.
Demarcacin. Trmino legal para la demarcadn o punto de separacin entre el equipo
de la telco y el equipo del cliente.
Denegacin de servicio (DoS). Es un tipo de ataque cuyo objetivo es provocar problemas
al impedir que los usuarios legtimos puedan acceder a los servicios, a la vez que se
impide el fundonamiento normal de las computadoras y las redes.
Desencapsulacin. En una computadora que recibe datos por una red, es el proceso por el
que el dispositivo interpreta las cabeceras de la capa inferior y, al terminar con cada
cabecera, elimina la cabecera, revelando la PDU de la siguiente capa superior.
Deteccin de errores. Proceso consistente en descubrir si una trama a nivel de enlace de
datos ha cambiado o no durante la transmisin. Este proceso utiliza normalmente un
campo de Secuencia de verificacin de trama (FCS, Frarne Check Sequcnce) en la informadn final de enlace de datos.
DHCP. Protocolo de configuracin dinmica del host (Dynamic Host Configuraron Protocol).
Es un protocolo que los hosts utilizan para descubrir dinmicamente y alquilar una
direccin IP, y aprender la mscara de subred correcta, el galeway predeterminado y las
direcciones IP de servidor DNS.
Direccin de difusin de red. En IPv, es una direccin especial en cada red con clase que
se puede utilizar para difundir un paquete a todos los hosts de la misma red con clase.
Numricamente, la direccin tiene el mismo valor que el nmero de red de la parte de
red de la direccin, y 255 en los octetos de host; por ejemplo, 10.255.255.255 es la direc
cin de difusin de red para la red con clase 10.0.0.0.
Direccin de difusin de subred. Es una direccin especial en cada subred, concretamente
la direccin numrica ms grande de la subred, y est diseada para que los paquetes
enviados a esta direccin deban entregarse a todos los hosts de esa subred.
Direccin de difusin dirigida. Vase direccin de difusin de subred.
Direccin de difusin. Vase direccin de difusin de subred.
Direccin de host. Es la direccin IP asignada a una tarjeta de red de una computadora.
Direccin de red. Vase nmero de red.
Direccin de subred. Vase nmero de subred.
Direccin IP. En IP versin 4 (IPv4), es una direccin de 32 bits que se asigna a los hosts
mediante TCP/IP. Cada direccin consta de un nmero de red, un nmero opcional de
subred y un nmero de host. Los nmeros de red y de subred juntos se utilizan para el
enrutamiento, y el nmero de host se utiliza para dirigirse a un host individual dentro
de la red o la subred.
Direccin IP pblica. Es una direccin IP que forma parte de un nmero de red registrado,
asignado por una agencia perteneciente a la Agencia de asignacin de nmeros de
Internet (LANA, Internet Assigned Numbers Authority), para que nicamente la organi
zacin para la que se ha registrado la direccin pueda utilizarla. Los rvuters de Internet
deben tener rutas que les permitan enviar paquetes a todas las direcciones IP pblica
mente registradas.

http://www.fullengineeringbook.net 608 of 645.

Glosario

571

Direccin lgica. Es una referencia genrica a las direcciones tal como las definen los pro
tocolos de capa 3, que no tienen por qu estar relacionadas con los detalles fsicos del
medio fsico subyacente. Se utiliza principalmente como distincin respecto a las direc
ciones de enlace de datos, que normalmente se consideran direcciones fsicas porque
cambian en base al tipo de medio fsico.
Direccin MAC. Direccin de capa de enlace de datos estndar necesaria para cada dis
positivo que conecte con una LAN. Las direcciones MAC Ethernet tienen una longitud
de 6 bytes y estn controladas por el IEEE. Tambin se conocen como direccin hard
ware, direccin de capa MAC y direccin fsica.
Direcciones privadas. Direcciones IP en diversas redes de clase A, B y C que se reparten
entre organizaciones privadas. Estas direcciones, como se definen en la RFC 1918, no
son enrutables a travs de Internet.
Distancia administrativa. En los routers Cisco, un mtodo por el que un router elige entre
varias rutas para alcanzar la misma subred cuando esas rutas fueron aprendidas por
protocolos de enrutamiento diferentes. Cuanto menor es la distancia administrativa,
mejor es el origen de la informacin de enrutamiento.
DNS. Sistema de denominacin de dominio (Domain ame System). Protocolo de la capa
de aplicacin que se utiliza en Internet para convertir los nombres de host en sus direc
ciones IP asociadas.
Dominio de colisin. Es un conjunto de tarjetas de interfaz de red (NICs) en el que una
trama enviada por una NIC puede colisionar con una trama enviada por cualquier otra
NIC del mismo dominio de colisin.
Dominio de difusin. Conjunto de todos los dispositivos que reciben tramas de difusin
que se originan en cualquier dispositivo de ese conjunto. Los dispositivos de la misma
VLAN se encuentran en el mismo dominio de difusin.
DSO. Capa 0 de la seal digital. Es una lnea o canal de 64 kbps de una lnea ms rpida
de una telco cuyo origen era soportar una sola llamada de voz utilizando los codees de
voz original (PCM).
DS1. Capa 1 de la seal digital. Es una lnea de 1,544 Mbps de una telco, con 24 canales
DSO de 64 kbps cada uno, ms un canal de administracin y entramado de 8 kbps. Tam
bin se denomina TI.
DSL. Lnea de abonado digital (Digital subscriber Une). Tecnologa de red pblica que
entrega un alto ancho de banda sobre el cableado de cobre del bucle local convencional
de la telco y a distancias limitadas. Normalmente se utiliza como tecnologa de acceso
a Internet, conectando a un usuario con un ISP.
DTE. Equipo terminal de datos (Data terminal equipment). Desde el punto de vista de la
capa 1, el DTE sincroniza su reloj basndose en las seales de sincronizacin enviadas
por el DCE. Desde el punto de vista de la conmutacin de paquetes, el DTE es el dis
positivo exterior a la red del proveedor de servicio, normalmente un router.
Dplex. Generalmente, cualquier comunicacin en la que dos dispositivos de comunica
cin pueden enviar y recibir datos a la vez. En las LANs Ethernet, la concesin de que
los dos dispositivos enven y reciban datos a la vez est permitida cuando los dos des
activan su lgica CSMA/CD.

http://www.fullengineeringbook.net 609 of 645.

572

Closario

E
El. Es parecida a una TI, pero se utiliza en Europa. Utiliza una velocidad de 2,048 Mbps y
32 canales de 64 kbps, reservndose uno de ellos para el entramado y otras sobrecargas.
Encapsulacin. Colocacin de los datos de un protocolo de capa superior detrs de la
cabecera (y en algunos casos, entre una cabecera y la informacin final) del protocolo
de siguiente capa inferior. Por ejemplo, un paquete IP podra encapsularse en una cabe
cera y la informacin final Ethernet antes de ser enviado por Ethernet.
Enlace b ack-to-b ack. Enlace serie entre dos rvuters, que se crea sin CSU/DSUs, conec
tando un cable DTE a un router y un cable DCE al otro. Normalmente se utiliza en los
laboratorios para crear enlaces serie sin el coste que supone alquilar una lnea real a
una telco.
Enlace de acceso. En Frame Relay, es el enlace serie fsico que conecta un dispositivo DTE
Frame Relay, normalmente un router, con un sioitch Frame Relay. El enlace de acceso
utiliza los mismos estndares de capa fsica que las lneas alquiladas punto a punto.
Envo. Remitir una trama recibida por una interfaz a otra interfaz, hacia su destino final.
Error disabled. Estado de interfaz en los switches LAN que es el resultado de una de
muchas violaciones de seguridad.
Espectro disperso de secuencia directa (DSSS, D irect Sequcnce Spread Spcctrum). Es un
mtodo de codificacin de datos que se utiliza para transmitir por una LAN inalm
brica en el que el dispositivo utiliza 1 de 11 (en Estados Unidos) frecuencias cercanas
en el rango de los 2,4 GHz.
Espectro disperso por salto de frecuencia (Frequency H opping Spread Spectrum). Es un
mtodo de codificacin de datos en una LAN inalmbrica en el que las transmisiones
consecutivas se producen en diferentes bandas de frecuencia cercanas. No se utiliza en
b s estndares WLAN modernos.
Establecimiento de la conexin. Proceso por el que un protocolo orientado a la conexin
crea una conexin. Con TCP, una conexin es establecida por una transmisin de tres
vas de segmentos TCP.
Estado del enlace. Es una clasificacin del algoritmo subyacente que se utiliza en algunos
protocolos de enrutamiento. Los protocolos de estado del enlace crean una base de
datos detallada con los enlaces (subredes) y su estado (activo, cado), a partir de la cual
pueden calcularse las mejores rutas.
Estrella. Es una topologa de red en la que los puntos finales de una red estn conectados
a un dispositivo central comn mediante enlaces punto a punto.
Ethernet compartida. Es una Ethernet que utiliza un hub, o incluso el cableado coaxial ori
ginal, de modo que los dispositivos tienen que hacer tumos para enviar datos, com
partiendo el ancho de banda.
Ethernet conmutada. Una Ethernet que utiliza un sivitch, y no un hub, por lo que los dis
positivos conectados a un puerto de un switch no tienen que competir por utilizar el
ancho de banda disponible en otro puerto. Este trmino contrasta con Ethernet com
partida, en la que los dispositivos deben compartir el ancho de banda, mientras que la

http://www.fullengineeringbook.net 610 of 645.

Glosario

573

Ethernet conmutada proporciona mucha ms capacidad, al no tener los dispositivos


que compartir el ancho de banda disponible.
Ethernet. Es una serie de estndares LAN definidos por el IEEE, inventados originaria
mente por Xerox Corporation y desarrollados conjuntamente por Xerox, Intel y Digital
Equipment Corporation.
Extremo final. El extremo ascendente de transmisin de una instalacin de cable TV
(CATV).

F
Filtro. Por regla general, es un proceso o un dispositivo que rastrea el trfico de red en
busca de determinadas caractersticas, como, por ejemplo, la direccin de origen, la
direccin de destino o un protocolo, y determina si se debe enviar o descartar ese tr
fico basndose en los criterios establecidos.
Firew all. Es un dispositivo que enva paquetes entre las partes menos segura y ms segura
de la red, aplicando reglas que determinan qu paquetes tienen permiso para pasar, y
cules no.
Flash. Es un tipo de memoria permanente de lectura/escritura que conserva su contenido
incluso cuando no recibe energa, y no utiliza partes mviles, lo que la hace menos pro
pensa a los fallos con el transcurso del tiempo.
Frame Relay. Protocolo de enlace de datos estndar internacional que define las capaci
dades de crear un servicio de conmutacin de tramas (conmutacin de paquetes), per
mitiendo a los dispositivos DTE (routers, normalmente) enviar datos a muchos otros
dispositivos utilizando una sola conexin fsica con el servicio Frame Relay.

G
G atew ay predeterminado/router predeterminado. En un host IP, la direccin IP de algn
router al que el host enva los paquetes cuando la direccin de destino del paquete se
encuentra en una subred distinta a la local.
Global interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un trmino que hace referencia a la direccin IP
que se utiliza en las cabeceras de esos paquetes cuando stos atraviesan la Internet
global (pblica).

H
HDLC. Control de enlace de datos de capa superior (High-Level Data Litik Control). Proto
colo sncrono de la capa de enlace de datos orientado a bit desarrollado por la ISO
(Organizacin internacional para la normalizacin, Organization for Standardizaron).

http://www.fullengineeringbook.net 611 of 645.

574

Closario

Hbrido equilibrado. Trmino que se refiere a un tipo general de algoritmo de protocolo


de enrutamiento, siendo los otros dos el vector de distancia y el estado del enlace. El
Protocolo de enrutamiento de gatetoay interior mejorado (EIGRP, Enhanced Interior
Gateway Ronting Protocol) es el nico protocolo de enrutamiento que Cisco clasifica
como que utiliza un algoritmo hbrido equilibrado.
H ost. Cualquier dispositivo que utiliza una direccin IP.
HTML. Lenguaje de marcado de hipertexto (Hypertext Markup Language). Lenguaje sen
cillo de formateo de documentos que utiliza etiquetas para indicar cmo una aplicacin
de visualizacin (por ejemplo, un navegador web) debe interpretar una parte dada de
un documento.
HTTP. Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol). Es el protocolo
que utilizan los navegadores web y los servidores web para transferir archivos, como
los archivos de texto y los archivos grficos.
Hub. Es un dispositivo LAN que proporciona un punto de conexin centralizado para el
cableado de una LAN, repitiendo cualquier seal elctrica recibida por todos los
puertos, crendose en consecuencia un bus lgico. Los hubs no interpretan las seales
elctricas como una trama de bits, por lo que estn considerados como dispositivos de
capa 1.

I
1CMP. Protocolo de mensajes de control en Internet (Internet Control Message Protocol). Es
un protocolo TCP/IP de la capa de red que informa de los errores y proporciona infor
macin relativa al procesamiento de paquetes.
IEEE 802.2. Es un protocolo IEEE para LAN que especifica una implementacin de la sub
capa LLC de la capa de enlace de datos.
IEEE 802.3. Es un conjunto de protocolos IEEE para LAN que especifican las muchas varia
ciones de lo que actualmente se conoce como LAN Ethernet.
IEEE. Instituto de ingenieros elctricos y electrnicos (Inslilule o f ElctricaI and Electronics
Engineers). Es una organizacin profesional que desarrolla estndares de comunica
ciones y redes, adems de llevar a cabo otras actividades.
Imagen del IOS. Es un archivo que contiene el IOS.
Interaccin en capa adyacente. Tema general de cmo en una computadora, dos capas
adyacentes trabajan juntas en un modelo arquitectnico de nehvorking, y en el que la
capa inferior proporciona servicios a la capa superior.
Interaccin en la misma capa. Comunicacin entre dos dispositivos de red para los obje
tivos de las funciones definidas en una capa particular de un modelo de red, produ
cindose esa comunicacin usando una cabecera definida por esa capa del modelo. Los
dos dispositivos establecen valores en la cabecera, envan la cabecera y encapsulan los
datos, y el o los dispositivos receptores interpretan la cabecera para decidir la accin a
tomar.

http://www.fullengineeringbook.net 612 of 645.

Glosario

575

Interfaz de acceso. Trmino del diseo de una red LAN que se refiere a la interfaz de un
swilch que est conectada a los dispositivos de usuario final.
Interfaz de lnea de comandos. WflseCLI.
Interfaz troncal. En un switch LAN, es una interfaz que est usando actualmente el trunking 802.1Q o ISL.
Inundacin. Es el resultado del proceso de envo por parte de un switch LAN de las difu
siones y las tramas de unidifusin desconocidas. Los switches envan esas tramas a
todas las interfaces, excepto a la interfaz por la que se recibi la trama. Los sivitches tam
bin envan multidifusiones de forma predeterminada, aunque este comportamiento se
puede cambiar.
IOS. Sistema operativo de Cisco que proporciona la mayora de las funciones de un router
o de un switch, mientras que el hardware proporciona el resto de las funciones.
IP. Protocolo Internet. Protocolo de la capa de red de la pila TCP/IP, que ofrece estndares
y servicios de enrutamiento y direccionamiento lgicos.
ISDN. Red digital de servicios integrados (Integrated Services Digital NetWork). Es un ser
vicio que ofrecen las compaas de telefona y que permite que las redes telefnicas
transmitan datos, voz y otros tipos de trfico. A menudo se utiliza como una tecnologa
de acceso a Internet, as como lnea telefnica de respaldo cuando los routers pierden
sus enlaces de comunicacin LAN normales.
ISL. Enlace entre switches. Es un protocolo propiedad de Cisco que mantiene la informa
cin VLAN como flujos de trfico entre sivitches y routers.
ISO. Organizacin internacional para la normalizacin (International Organization for Stan
dardiza tion). Es una organizacin internacional que tiene a su cargo una amplia gama
de estndares, incluyendo los relativos al networking. La ISO desarroll el modelo de
referencia OSI, un modelo bsico de referencia sobre tiehvorking.

K
K eepalive (intervalo activo). Es una caracterstica propietaria de los routers Cisco segn la
cual el router enva mensajes cada cierto tiempo para que el router vecino sepa que el
primero est todava activo y operativo.

L
L4PDU. Son los datos compilados por un protocolo de la capa 4, incluyendo las cabeceras
de capa 4 y los datos de capa superior encapsulados, pero no incluye las cabeceras ni
las informaciones finales de la capa inferior.
LAN virtual (VLAN). Es un grupo de dispositivos, conectados a uno o ms switches,
donde los dispositivos se agrupan en un solo dominio de difusin a travs de la confi
guracin del sxvitch. Las VLANs permiten al administrador del switch separar los dis
positivos conectados a los sxvitches en VLANs separadas sin que se necesiten switches

http://www.fullengineeringbook.net 613 of 645.

576

Closario

separados fsicamente; las ventajas de este diseo es que se separa el trfico sin el coste
que supone la compra de hardware adicional.
Lnea alquilada. Es un circuito de comunicaciones serie entre dos puntos, proporcionado
por algn proveedor de servidos, normalmente una compaa de telefona (telco).
Como la telco no vende un cable fsico entre los dos puntos finales, cobra en cambio
una cuota mensual por la posibilidad de enviar bits entre los dos sitios, por lo que el
servido se considera un servido alquilado.
LLC. Control de enlace lgico (Logical Link Control). Es la ms alta de las dos subcapas de
la capa de enlace de datos definidas por el IEEE. Sinnimo de IEEE 802.2.
Local interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un trmino que hace referencia a la direccin IP
que se utiliza en las cabeceras de esos paquetes cuando stos atraviesan la parte empre
sarial (privada) de la red.

M
MAC. Control de acceso al medio (Media Access Control). Es la inferior de las dos subcapas
de la capa de enlace de datos definidas por el IEEE. Es sinnimo de IEEE 802.3 para las
LANs Ethernet.
Malla completa. Topologa de red en la que ms de dos dispositivos pueden comunicarse
fsicamente, y todos los pares de dispositivos pueden comunicarse directamente.
Malla parcial. Topologa de red en la que ms de dos dispositivos pueden comunicarse
fsicamente, pero slo un subconjunto de las parejas de dispositivos conectados a la red
pueden comunicarse directamente.
Mscara de subred. Un nmero de 32 bits que describe numricamente el formato de una
direccin IP: representa los bits de red y subred combinados en la direccin con los
valores de los bits de mscara a 1, y representa los bits de host de la direccin con
valores de bit de mscara a 0.
Mscara predeterminada. Es la mscara que se utiliza en una red de clase A, B o C y que
no crea subredes; en concreto, la mscara 255.0.0.0 para las redes de clase A, 255.255.0.0
para las redes de clase B, y 255.255.255.0 para las redes de clase C.
Mtrica. Es una unidad de medida utilizada por los algoritmos de protocolo de enrutamiento para determinar la mejor ruta hacia un destino en particular.
Microsegmentacin. Es el proceso del diseo de una LAN por el que cada puerto de suritch
se conecta a un solo dispositivo, sin que haya hubs conectados a los puertos de swilch,
lo que crea un dominio de colisin separado por interfaz. El origen del trmino est
relacionado con el hecho de que una definicin de la palabra "segmento" es "dominio
de colisin", con un swilch separando cada puerto de switch en un dominio de colisin
o segmento separado.
Modelo de nctworking. Es un trmino genrico que se refiere a cualquier conjunto de pro
tocolos y estndares recopilados en un grupo global que, cuando es obedecido por los

http://www.fullengineeringbook.net 614 of 645.

Glosario

577

dispositivos de una red, permite a todos los dispositivos comunicarse. Algunos ejem
plos son TCP/IP y 051.
Mdem. Modulador-demodulador. Es un dispositivo que convierte entre seales digitales
y analgicas para que una computadora pueda enviar datos a otra utilizando las lneas
telefnicas analgicas. En el origen, un mdem convierte las seales digitales en una
forma adecuada para su transmisin por las instalaciones de comunicacin analgicas.
En el destino, las seales analgicas se devuelven a su forma digital.
Modo ad hoc. En las LANs inalmbricas, es un mtodo o modo de funcionamiento en el
que los clientes se envan datos directamente sin necesidad de usar un punto de acceso
(AP) inalmbrico.
Modo de configuracin. Es parte de la CLI del software Cisco IOS en el que el usuario
puede escribir comandos de configuracin que despus se aaden al archivo de confi
guracin actualmente utilizado por el dispositivo (running-config).
Modo de infraestructura. Es un modo de funcionamiento de LAN inalmbrica (WLAN)
en el que los clientes WLAN envan y reciben datos con un punto de acceso (AP), que
permite a los clientes comunicarse con la infraestructura cableada a travs del AP. Los
clientes no se envan datos directamente entre s; el AP debe recibir los datos de un
cliente, y despus enviar los datos al otro cliente WLAN.
Modo de setup. Es una opcin en los switches y los routers Cisco IOS que solicita al usuario
informacin de la configuracin bsica, lo que da lugar a archivos running-config y
startup-config nuevos.
Modo de usuario. Es un modo de la interfaz de usuario a un router o switch en el que el
usuario slo puede escribir comandos EXEC no dainos, generalmente para mirar el
estado actual pero no para cambiar ninguna configuracin operativa.
Modo a ta b le. Es una parte de la CLI del Cisco IOS en la que el usuario puede utilizar los
oomandos ms potentes y destructivos en un router o switch, incluyendo la posibilidad
de alcanzar despus el modo de configuracin y reconfigurar el router.
Multimodo. Es un tipo de cableado de fibra ptica con un ncleo ms grande que el
cableado monomodo, lo que permite que la luz entre con distintos ngulos. Dicho
cableado tiene un menor ancho de banda que la fibra monomodo pero generalmente
requiere una fuente de luz ms barata, como un LED, en lugar de un lser.
Multiplexin por divisin de frecuencia ortogonal (OFDM, O rthogonal Frequency Divi
sin M ultiplexing). Es un mtodo de codificacin de datos en las LANs inalmbricas
que permite unas velocidades de transmisin de datos generalmente ms altas que los
mtodos de codificacin FHSS y DSSS anteriores.

N
NAT. Conversin de direcciones de red (NetWork Address Translation). Mecanismo que
reduce la necesidad de tener direcciones IP nicas globalmente. NAT permite que las
organizaciones cuyas direcciones no son globalmente nicas se conecten a Internet

http://www.fullengineeringbook.net 615 of 645.

578

Closario

convirtiendo esas direcciones en direcciones pblicas en un espacio de direcciones


enrutable globalmente.
Notacin con prefijo. Es una forma ms corta de escribir una mscara de subred en la que
el nmero de ls binarios de la mscara se expresa en decimal. Por ejemplo, /24 denota
una mscara de subred con 24 ls binarios en la mscara de subred. La longitud de pre
fijo es el nmero de bits de valor binario 1 de la mscara.
Nmero de puerto. Es un campo de una cabecera TCP o UDP que identifica la aplicacin
que envi (puerto de origen) o que debera recibir (puerto de destino) los datos del seg
mento de datos.
Nmero de red. Es un nmero que utiliza la notacin decimal con puntos como las direc
ciones IP, pero el nmero mismo representa todos los hosts de una sola red IP de clase
A, B o C.
Nmero de subred. En IP v4, es un nmero decimal con puntos que representa todas las
direcciones de una subred individual. Numricamente, es el valor ms pequeo del
rango de nmero de una subred, y est reservado para que un host no pueda usarla
como direccin IP de unidifusin.
NVRAM. RAM no voltil. Es un tipo de memoria de acceso aleatorio (RAM) que retiene
su contenido cuando una unidad se desconecta.

0
Origen del reloj. El dispositivo al que los dems dispositivos del enlace ajustan su velo
cidad cuando se utilizan enlaces sincronizados.
OSI. Modelo de referencia de inlernetzuorking de sistemas abiertos (Opetr System Inlerconnection). Es un modelo de arquitectura de redes desarrollado por la ISO. El modelo
consta de siete capas, cada una de las cuales especifica unas funciones de red particu
lares, como el direccionamiento, el control del flujo, el control de los errores, la encapsulacin y la transferencia de mensajes fiable.

P
Paquete. Es una agrupacin lgica de informacin que incluye la cabecera de la capa de
red y los datos encapsulados, pero especficamente no incluye ninguna cabecera o
informacin final por debajo de la capa de red.
Par trenzado. Medio de transmisin que consta de dos cables aislados trenzados entre s
formando una espiral. Un circuito elctrico fluye por el par de cables, con la corriente
en direcciones opuestas en cada cable, lo que reduce significativamente la interferencia
entre los dos cables.
PAR. Acuse de recibo positivo y retransmisin (Positive Acknmuledgment and Retransmission). Es una referencia genrica de cmo trabaja la funcin de recuperacin ante
errores en muchos protocolos, incluyendo TCP, segn la cual el receptor debe enviar un
acuse de recibo que implica que los datos se recibieron (positivamente), o enviar un

http://www.fullengineeringbook.net 616 of 645.

Glosario

579

acuse de recibo que implica que se perdieron algunos datos, por lo que el emisor debe
volver a enviar los datos perdidos.
Parte de host. Trmino que se utiliza para describir una parte de una direccin !Pv4 que
se utiliza para identificar sin lugar a dudas un host dentro de una subred. La parte de
host queda identificada por los bits de valor 0 en la mscara de subred.
Parte de red. Es la porcin de una direccin IPv4 con una longitud de 1, 2 3
octetos/bytes, basndose en si la direccin est en una red de clase A, B o C.
Parte de subred. En una direccin IPv4 dividida en subredes, interpretada con reglas de
direccionamiento con clase, es una de las tres partes de la estructura de una direccin
IP; la parte de subred identifica sin lugar a dudas diferentes subredes de una red IP con
clase.
PAT. Conversin de direcciones de puerto (Port Address Translation). Es una funcin NAT
en la que una direccin IP global interior soporta ms de 65.000 conexiones TCP y UDP
concurrentes.
PCM. Modulacin por impulsos codificados (Pulse code modulaliott). Tcnica de codifica
cin de voz analgica en flujos de datos de 64 kbps muestreando con una resolucin de
8 bits a una velocidad de 8000 veces por segundo.
PDU. Unidad de datos de protocolo (Protocol dota unit). Trmino OSI para referirse gen
ricamente a una agrupacin de informacin realizada por una capa particular del
modelo OSI. Ms concretamente, una LxPDU podra implicar los datos y las cabeceras
como definidas por la Capa x.
PDU. Unidad de datos de protocolo (Protocol Data Unit). Es un trmino genrico que se
refiere a la cabecera definida por alguna capa de un modelo de nelworking, y los datos
encapsulados por la cabecera (y posiblemente la informacin final) de esa capa, pero
no incluye especficamente ninguna cabecera e informacin final de capa inferior.
Ping. Packet Internet groper. Es un mensaje de eco ICMP y su respuesta; ping se utiliza a
menudo en las recles IP para probar la accesibilidad de un dispositivo de red.
Pinout. Es la documentacin y la implementacin de qu hilos del cable e conectan en cada
posicin de pin de cualquier conector.
POST. Pruebas al inicio (Power-on Self Test). Proceso de cualquier computadora, incluso
routers y sioitches, en el que el hardware ejecuta primero unas pruebas de diagnstico
sobre el hardware requerido antes de que se cargue un programa boolstrap.
PPP. Protocolo punto a punto (Poinl-lo-Point Protocol). Es un protocolo que proporciona
conexiones router-a-router y host-a-red sobre circuitos punto a punto sncronos y punto
a punto asincronos.
PRI. Interfaz de acceso principal (Primary Rale Interface). Es una interfaz RDSI de acceso
principal. El acceso principal consta de un nico canal D de 64 kbps ms 23 (TI) 30
(El) canales B para la voz o los datos.
Protocolo de enrutamiento con clase. No transmite la informacin de mscara junto con
el nmero de subred y, por consiguiente, debe considerar los lmites de red de clase A,
B o C y llevar a cabo el autorresumen en esos lmites. No soporta VLSM.

http://www.fullengineeringbook.net 617 of 645.

580

Closario

Protocolo de enrutamiento interior. Es un protocolo de enrutamiento diseado para su


uso dentro de una sola empresa.
Protocolo de enrutamiento sin clase. Es una caracterstica inherente de un protocolo de
enrutamiento, en concreto que el protocolo de enrutamiento enva las mscaras de
subred en sus actualizaciones de enrutamiento, eliminando por tanto cualquier nece
sidad de hacer suposiciones sobre las direcciones de una subred o red particular,
haciendo posible el soporte de VLSM y el resumen de ruta manual.
Protocolo de enrutamiento. Es un conjunto de mensajes y procesos con los que los routers
pueden intercambiar informacin sobre las rutas a las subredes de una red concreta.
EIGRP, OSPF y RIP son ejemplos de protocolos de enrutamiento.
Protocolo de g a tew ay exterior (EGP, Exterior G atew ay Protocol). Es un protocolo de
enrutamiento que se dise para intercambiar informacin de enrutamiento entre dife
rentes sistemas autnomos.
Protocolo d e g atew ay interior (IGP, Interior G atew ay P rotocol). Vase protocolo de enru
tamiento interior.
Protocolo de la capa 3. Es un protocolo que tiene las caractersticas de la capa 3 de OSI,
que define el direccionamiento lgico y el enrutamiento. IP, IPX y AppleTalk DDP son
protocolos de la capa 3.
Protocolo enrutado. Es un protocolo que define los paquetes que un router puede enrutar.
AppleTalk, DECnet e IP son ejemplos de protocolos enrutados.
PSTN. Red pblica de telefona conmutada (Public Switched Telephone NetWork). Trmino
general que se refiere a las diversas redes de servicios telefnicos que hay en todo el
mundo. Tambin se denomina a veces POTS, o Servicio telefnico analgico conven
cional.
PTT. Administracin postal, de telgrafos y telfonos. Organismo gubernamental que pro
porciona servicios telefnicos. Las PTTs existen en la mayora de las reas fuera de Nor
teamrica y ofrece servicios telefnicos tanto locales como de larga distancia.
Puente transparente. Es el nombre de un dispositivo de red que fue el precursor de los
switches LAN modernos. Los puentes envan tramas entre segmentos LAN basndose
en la direccin MAC de destino. El puenteado transparente se Llama as porque la pre
sencia de puentes es transparente a los nodos finales de la red.
Puerto auxiliar. Conector fsico de un router diseado para que lo utilce un terminal
remoto, o un PC con un emulador de terminal, para acceder al router utilizando un
mdem analgico.
Puerto bien conocido. Es un nmero de puerto TCP o UDP reservado para que lo utilice
una aplicacin en concreto. El uso de los puertos bien conocidos permite a un cliente
enviar un segmento TCP o UDP a un servidor, al puerto de destino correcto para esa
aplicacin.
Puerto de consola. Es un conector fsico de un router o de un switch al que se puede
conectar un cable entre una computadora y el router/sivilch, a fin de que la computa
dora pueda utilizar un emulador de terminal y la CLI para configurar, verificar y
resolver los problemas del router/ switch.

http://www.fullengineeringbook.net 618 of 645.

Glosario

581

Puerto. En TCP y UDP, es un nmero que se utiliza para identificar sin dudas el proceso
de aplicacin que envi (puerto de origen) o que debera recibir (puerto de destino) los
datos. En la conmutacin LAN, es otro trmino para interfaz de switch.
Punto de acceso. Es un dispositivo LAN inalmbrico que proporciona un medio para que
los clientes inalmbricos puedan enviarse datos entre s y al resto de una red cableada,
con el AP conectado tanto a la LAN inalmbrica como a la LAN Ethernet cableada.

R
RAM. Memoria de acceso dinmico. Es un tipo de memoria voltil que un microproce
sador puede leer y escribir.
RDSI. Vase ISDN.
Recuperacin ante los errores. Es el proceso de detectar que algunos datos transmitidos
no se han recibido satisfactoriamente y reenviar los datos hasta que se reciben con
xito.
Red con clase. Es una red IPv4 de clase A, B o C; se denomina con clase porque estas redes
estn definidas por las reglas de clase del direccionamiento IPv4.
Red. Es una coleccin de computadoras, impresoras, routers, sivilches y otros dispositivos
que se pueden comunicar entre s a travs de algn medio de transmisin.
Registro de configuracin. En los routers Cisco, es un valor de 16 bits configurable por el
usuario que determina el funcionamiento del router durante la inicializacin. En soft
ware, la posicin de bit se establece especificando un valor hexadecimal utilizando los
oomandos de configuracin.
RFC. Solicitud de comentarios. Es un documento que se utiliza como principal medio para
comunicar informacin sobre los protocolos TCP/IP. Algunas RFCs estn diseadas
por el Comit de arquitectura de Internet (LAB, Internet Architeclure Board) como estn
dares Internet, y otras son informativas. Las RFCs estn disponibles online en nume
rosos sitios, incluyendo h ttp :/ / w w w .r fc -e d lto r .o r g / .
RIP. Protocolo de informacin de enrutamiento (Routing Information Protocol). Es un Proto
colo de gateway interior (IGP, Interior Gateway Protocol) que utiliza como mtrica la
lgica por vector de distancia y el nmero de saltos de router. RIP versin 1 (RIP-1) ya
no es tan popular, ya que RIP versin 2 (RIP-2) proporciona ms caractersticas, inclu
yendo soporte para VLSM.
RJ-45. Es un conocido tipo de conector de cableado que se utiliza para el cableado
Ethernet. Es parecido al conector RJ-11 que se utiliza para el cableado telefnico en los
hogares de Estados Unidos. RJ-45 permite la conexin de ocho hilos.
ROM. Memoria de slo lectura. Es un tipo de memoria no voltil que el microprocesador
puede leer pero no escribir.
ROMMON. Es la abreviatura de Monitor ROM (ROM Monitor), que es un sistema opera
tivo de bajo nivel que puede cargarse en los routers Cisco para ciertas tareas de mante
nimiento que rara vez son necesarias, como la recuperacin de una contrasea y la
carga de un nuevo IOS cuando la memoria Flash se ha corrompido.

http://www.fullengineeringbook.net 619 of 645.

582

Closario

Router Security Device Manager. Interfaz administrativa basada en la Web de un router


que permite su configuracin y monitorizacin, incluyendo la configuracin de DHCP
y NAT/PAT.
Ruta de host. Es una ruta con una mscara /32, que en virtud de esta mscara representa
una ruta a una direccin IP de hosl nica.
Ruta predeterminada. En un router, es la ruta que se considera coincidente con todos los
paquetes que de ninguna otra forma se podra emparejar con alguna ruta ms espec
fica.
RxBoot. Es una versin del IOS recortada en funciones que se almacena en la memoria
ROM de algunos modelos de los routers Cisco ms antiguos, con el propsito de rea
lizar algunas funciones de bajo nivel que rara vez se utilizan, como cargar un IOS
nuevo en la memoria Flash cuando sta se ha borrado o est daada.

s
Segmentacin. Es el proceso de dividir una gran porcin de datos de una aplicacin en
fragmentos del tamao apropiado para que se enven a travs de la red.
Segmento. En TCP, es un trmino que se utiliza para describir una cabecera TCP y sus
datos encapsulados (tambin se denomina L4PDU). Tambin en TCP, es el proceso de
aceptar un gran fragmento de datos de la capa de aplicacin y dividirlos en porciones
ms pequeas que encajan en los segmentos TCP. En Ethernet, un segmento es un cable
Ethernet o un dominio de colisin (sin tener en cuenta el nmero de cables que se uti
licen).
Semidplex. Por regla general, es cualquier comunicacin en la que slo un dispositivo
puede enviar datos a la vez. En las LANs Ethernet, es el resultado normal del algoritmo
CSMA/CD que implementa la regla de que slo un dispositivo puede enviar en un
momento dado.
Servidor de nombres. Es un servidor que est conectado a una red que resuelve los nom
bres de red en direcciones de red.
Servidor web. Software, que se ejecuta en alguna computadora, que almacena pginas
web y las enva a los clientes web (navegadores web) que solicitan dichas pginas.
Simtrico. Es una funcionalidad de muchas tecnologas de acceso a Internet en las que la
velocidad de transmisin descendente es igual a la velocidad de transmisin ascen
dente.
Sincronizacin (clocking). Proceso por el que se suministra una seal por un cable, por un
pin separado de un cable serie o como parte de las transmisiones de seal en la seal
transmitida, para que el dispositivo receptor pueda mantener una sincronizacin con
el dispositivo emisor.
Sncrono. Es la imposicin de una ordenacin de tiempo en un flujo de bits. Prctica
mente, un dispositivo intentar utilizar la misma velocidad que otro dispositivo en el
otro extremo de un cable serie. Sin embargo, examinando las transiciones entre estados

http://www.fullengineeringbook.net 620 of 645.

Glosario

583

de voltaje en el enlace, el dispositivo puede advertir ligeras variaciones en la velocidad


en cada extremo y puede ajustar su velocidad en consecuencia.
Single-m ode (monomodo). Es un tipo de cableado de fibra ptica con un ncleo estrecho
que permite la entrada de la luz con un solo ngulo. Dicho cableado tiene un mayor
ancho de banda que la fibra multimodo pero requiere una fuente de luz con una
anchura espectral ms estrecha (por ejemplo, un lser).
Sistema autnomo. Es una intemetivork bajo control administrativo de una organizacin,
empresa o agencia gubernamental, dentro de la cual normalmente se ejecuta un Proto
colo de galeway interior (IGP).
Sistema de deteccin de intrusiones (IDS, Intrusin D etection System). Es una funcin
de seguridad que examina los patrones de trfico ms complejos comparndolos con
una lista de firmas de ataques conocidas y de caractersticas generales de cmo se
pueden llevar a cabo los ataques, calificando cada amenaza percibida e informando de
las amenazas.
Sistema de prevencin de intrusiones (IPS, Intrusin Prevention System ). Es una funcin
de seguridad que examina los patrones de trfico ms complejos comparndolos con
una lista de firmas de ataques conocidas y de caractersticas generales de cmo se
pueden llevar a cabo los ataques, calificando cada amenaza percibida y reaccionando
para evitar las amenazas ms significativas.
SONET. Red ptica sncrona (Synchronous Optical NetWork). Es un formato estndar para
el transporte de un amplio rango de servicios de telecomunicaciones digitales sobre
fibra ptica.
SSH. Shell seguro (Secure Shell). Es un protocolo de la capa de aplicacin TCP/IP que
soporta la emulacin de terminal entre un cliente y un servidor, utilizando el inter
cambio de clave dinmica y el cifrado para que la comunicacin siga siendo privada.
SSID. Identificador de conjunto de servicio (Service Set Identifier). Es un valor de texto que
se utiliza en las LANs inalmbricas para identificar sin lugar a dudas una WLAN.
STP. Par trenzado blindado (Shielded twisted pair). El cableado de par trenzado blindado
tiene una capa de aislamiento blindado para reducir la interferencia electromagntica
(EMI).
STP. Protocolo de rbol de extensin (Spanning Tree Protocol). Es un protocolo puente que
utiliza el algoritmo de rbol de extensin, que permite a un switch funcionar dinmi
camente en tomo de los bucles en una topologa de red creando un rbol de extensin.
Los switches intercambian mensajes BPDU (Unidad de datos del protocolo de puente,
Bridge Protocol Data Unit) con otros puentes para detectar bucles y luego eliminarlos al
desactivar las interfaces de puente seleccionadas.
Suhnetting. Es el proceso de subdividir una red de clase A, B o C en grupos ms pequeos
denominados subredes.
Subred cero. Para cada red IPv4 con clase dividida en subredes, es la nica subred cuyo
nmero de subred tiene todo a 0 binario en la parte de subred del nmero. En decimal,
la subred cero puede identificarse fcilmente porque es el mismo nmero que el
nmero de red con clase.

http://www.fullengineeringbook.net 621 of 645.

584

Closario

Subred de difusin. Al dividir en subredes una red de clase A, B o C, es la nica subred


de cada red con clase para la que todos los bits de subred tienen un valor de 1 binario.
La direccin de difusin de subred en esa subred tiene el mismo valor numrico que la
direccin de difusin a nivel de toda la red de la red con clase.
Subred. Son las subdivisiones de una red de clase A, B o C, segn la configuracin reali
zada por el administrador de una red. Las subredes permiten que se pueda utilizar una
sola red de clase A, B o C en lugar de muchas redes, y aun as permite un gran nmero
de grupos de direcciones IP, algo que resulta necesario para un enrutamiento IP eficaz.
Switch. Dispositivo de red que filtra, enva e inunda tramas Ethernet basndose en la
direccin de destino de cada trama.

T
TI. Es una lnea de la telco que permite una transmisin de datos a 1,544 Mbps, con la posi
bilidad de tratar la lnea como 24 canales DSO de 64 kbps diferentes (ms 8 kbps de
sobrecarga).
Tabla de enrutamiento. Es una lista de rutas en un router,en la que cada ruta especifica la
subred de destino y la mscara, la interfaz de router por la que enviar los paquetes des
tinados a esa subred y, si es necesario, la direccin IP del router de siguiente salto.
TCP. Protocolo para el control de la transmisin (Transmission Control Protocol). Protocolo
TCP/IP de la capa de transporte orientado a la conexin que proporciona una trans
misin de datos fiable.
TCP/IP. Protocolo para el control de la transmisin/Protocolo Internet (Transmission Con
trol ProtocolInternet Protocol). Nombre comn para la suite de protocolos desarrollada
por el Departamento de Defensa de Estados Unidos en los aos 70 para facilitar la cons
truccin de internehoorks a nivel mundial. TCP e IP son los dos protocolos ms cono
cidos de esta suite.
Telco. Es una abreviatura comn de "compaa de telefona".
Telnet. Protocolo de emulacin de terminal de la capa de aplicacin de la pila de proto
colos TCP/IP. Telnet se usa para la conexin de terminales remotos, permitiendo que
los usuarios se registren en sistemas remotos y utilicen los recursos como si estuvieran
conectados a un sistema local. Telnet se define en la RFC 854.
Temporizador de actualizacin. Es un temporizador que un router usa para indicar
cundo enviar la siguiente actualizacin de enrutamiento.
Temporizador de inactividad. Para las tablas de direcciones MAC de un switch,es un tem
porizador asociado a cada entrada, que cuenta el tiempo empezando por 0 y se reinicia
a 0 cada vez que un switch recibe una trama con la misma direccin MAC. Las entradas
oon los temporizadores ms grandes se pueden eliminar para hacer sitio en la tabla a
las entradas de direcciones MAC adicionales.
Tipo de protocolo, campo. Es un campo de una cabecera LAN que identifica el tipo de
cabecera que sigue a la cabecera LAN. Incluye el campo Tipo de Ethernet DIX, el
campo IEEE 802.2 DSAP y el campo de tipo de protocolo SNAP.

http://www.fullengineeringbook.net 622 of 645.

Glosario

585

Trace. Abreviatura de traceroute. Es un programa disponible en muchos sistemas que ras


trea la ruta que un paquete toma hacia un destino. Se utiliza a menudo para depurar
los problemas de enrutamiento entre hosts.
Trama de difusin. Trama Ethernet enviada a la direccin de destino FFFF.FFFF.FFFF, lo
que significa que la trama ha de entregarse a todos los hosts de esa LAN.
Trama de unidifusin desconocida. Es una trama Ethernet cuya direccin MAC de des
tino no aparece en la tabla de direcciones MAC de un switch, por lo que ste debe
inundar la trama.
Trama. Es un trmino que se refiere a una cabecera y una informacin final de enlace de
datos, ms los datos encapsulados entre la cabecera y la informacin final.
Transferencia de datos ordenada. Es una funcin de networking, incluida en TCP, en la que
el protocolo define cmo el host emisor debe numerar los datos transmitidos, define
cmo el dispositivo receptor debe intentar reordenar los datos si llegan sin ordenar, y
especifica descartar los datos si no pueden entregarse en orden.
Trunking. Tambin se denomina trunking VLAN. Es un mtodo (utilizando el protocolo
ISLde Cisco o el protocolo IEEE 802.lq) para soportar varias VLANs que tienen miem
bros en ms de un switch.

u
UDP. Protocolo de datagrama de usuario (User Datagram Protocol). Protocolo sin conexin
de la capa de transporte de la pila de protocolos TCP/IP. UDP es un protocolo simple
que intercambia datagramas sin confirmacin o garanta de entrega.
up y up. Es jerga que se refiere a los dos estados de interfaz de un rouler o un switch Cisco
IOS (estado de la lnea y estado del protocolo); el primer "up" se refiere al estado de la
lnea, y el segundo "up" se refiere al estado del protocolo. Una interfaz en este estado
debe poder pasar tramas de enlace de datos.
URL. Localizador universal de recursos (UniversaI Resource Locutor). Es un estndar de
cmo referirse a cualquier porcin de informacin recuperable a travs de una red
TCP/IP, y suele utilizarse para identificar las pginas web. Por ejem plo,
http://W W W .CiSCO.com /univercd es un URL que identifica el protocolo (HTTP), el
nombre de host (WWW.ClSCO.com) y una pgina web (/unlvercd).
UTP. Par trenzado sin apantallar (Unshielded twisted pair). Es un tipo de cableado, norma
lizado por la Asociacin de industrias electrnicas (ELA, Electronics Industry Alliance) y
la Asociacin de la industria de las telecomunicaciones (TLA, Telecommunications
Industry Association), qua alberga pares de cables de cobre trenzados (normalmente
cuatro pares), y no cuenta con ningn aislamiento frente a la interferencia exterior.

V
Vecino CDP. Dispositivo ubicado en el otro extremo de algn cable de comunicaciones
que est publicando actualizaciones CDP.

http://www.fullengineeringbook.net 623 of 645.

586

Closario

Vector de distancia. Es la lgica que hay detrs de algunos protocolos de enrutamiento


interior, como RIP. Los algoritmos de enrutamiento por vector de distancia piden a
cada router que enve su tabla de enrutamiento completa en cada actualizacin, pero
slo a sus vecinos. Los algoritmos de enrutamiento por vector de distancia pueden ser
propensos a los bucles de enrutamiento, pero desde el punto de vista computacional
son ms simples que los algoritmos de enrutamiento por estado del enlace.
Velocidad del reloj. Es la velocidad a la que un enlace serie codifica los bits en un medio
de transmisin.
Ventana. Este trmino representa el nmero de bytes que pueden enviarse sin recibir un
acuse de recibo.
Ventanas deslizantes. Para los protocolos que como TCP permiten que el dispositivo
receptor estipule la cantidad de datos que el emisor puede enviar antes de recibir un
acuse de recibo (un concepto denominado ventana) es una referencia al hecho de que
el mecanismo que otorga las ventanas futuras no es normalmente ms que un nmero
que crece despacio despus de cada acuse de recibo, deslizndose hacia arriba.
VLSM. Mscara de subred de longitud variable (Variable-Ungth Subnet Masks). Es la capa
cidad de especificar una mscara de subred diferente para el mismo nmero de red de
clase A, B o C e n diferentes subredes. VLSM puede ayudar a optimizar el espacio de
direcciones disponible.
VoIP. \foz sobre IP. Es el transporte de trfico de voz dentro de paquetes IP por una red IP.
VPN. Red privada virtual ( Virtual Prvate NetWork). Es el proceso de asegurar la comuni
cacin entre dos dispositivos cuyos paquetes pasan por alguna red pblica o no segura,
normalmente Internet. Las VPNs cifran los paquetes para que la comunicacin sea pri
vada y autentican la identidad de los puntos finales.

w
WEP. Privacidad equivalente al cableado (Wired Equivalent Prvacy). Es una antigua espe
cificacin de seguridad WAN que utilizaba mecanismos de seguridad relativamente
dbiles; slo usaba claves precompartidas y no usaba cifrado (o utilizaba un cifrado
dbil).
WPA. Acceso protegido Wi-Fi (Wi-Fi Protected Access). Es un nombre registrado por la
Alianza Wi-Fi que representa un conjunto de especificaciones de seguridad que prece
dieron a la normalizacin del estndar de seguridad IEEE 802. lli.
WPA2. La Alianza Wi-Fi registr el nombre para el mismo conjunto de especificaciones de
seguridad definido en el estndar de seguridad IEEE 802.11 i.

http://www.fullengineeringbook.net 624 of 645.

http://www.fullengineeringbook.net 625 of 645.

http://www.fullengineeringbook.net 626 of 645.

NDICE ALFABTICO

Nmeros
1000BASE-T, cableado, 57
100BASE-TX
pinouts de cableado, 54
10BASE2 Ethernet, 47
10BASE5 Ethernet, 48
10BASE-T, 166
hubs, 166
pinouts de cableado, 54
puentes, 167
switches, 168
10BASE-T, redes
construir, 50

A
A/D, conversin
PCM, 488
abrir un agujero, 154
acceso
a la CLI en el software Cisco IOS, 198
con SSH , 200
con Telnet, 200
desde el puerto de consola, 199
al modo de setup, 214
CLI en el software Cisco IOS
contrasea, seguridad de la, 201
modo EXEC de usuario, 202
acceso a la consola del switch con proteccin
de la contrasea, 201
ACK, indicador (TCP), 139
actualizaciones
para el examen ICN D 1,561
actualizar imgenes en memoria Flash, 396,399
acuse de recibo de envo, 137
acuses de recibo, 25
AD (distancia administrativa), 435
AES (Estndar de cifrado avanzado, Advanced
Encryption Standard), 310
agolpamiento de direcciones IP, 106
aislar el problema, 260
en capas OSI especficas, 260

almacenar
archivos de configradn, 210
amenazas a la seguridad de una VVLAN, 304
amenazas a las redes empresariales, 151
analizar
mscaras de subred, 339
ejemplos de prctica, 344
ruta de envo de capa 2, 274, 276
ancho de banda en las interfaces
configurar, 391
AND booleana a nivel de bit, 333
AND booleano, operador, 350
AND, operadn, 350
AND, operadones, 332
ANSI (Instituto nadonal americano de
normalizacin, American National Standards
Institute), 79
anti-X, 155
A P, 286
configurar, 301, 302
falso, 304
potencia de transmisin, 295
aplicadones
TCP/IP, 135
DNS, 135
FTP, 136
necesidades de QoS, 143
SNMP, 135
TCP, 136
WWW, 135, 1 4 5 ,1 4 6 ,1 4 7 ,1 4 8 ,1 4 9
archivos de configuracin
almacenamiento en los switches Cisco, 210
copiar, 212
eliminar, 212
rea de cobertura (WLAN), 295
aumento del tamao del, 297
ARIN (American Registry for Internet Numbers),
109
ARP, 101, 121
arquitectura de redes, 17
asegurar CLI, 224
asistentes
SDM Ethernet

http://www.fullengineeringbook.net 627 of 645.

590

Indice alfabtico

DHCP, configurar en un router de acceso


a Internet, 519
Summary, pgina, 521
ASN (Nmero de sistema autnomo,
Autonomous System Number), 426
atajo para encontrar la subred residente, 353
ataques
anti-x, 155
herramientas para generarlos, 153
ataques de acceso, 151
ataques de reconocimiento, 151
atenuacin, 49
ATM, 497
celdas, 497
frente a Frame Relay, 497
PVCs, 497
SAR, 497
aumento del tamao del rea de cobertura de
una WLAN, 297
Aux, puerto, 393

B
bandas de frecuencias, 291,292
bandwidth, comando
mtrica EIGRP, calcular, 428
banners
configurar en los suntches G sc o Catalyst,
233
Bell, Alexander Graham, 486
BGP, 426
BIAs (direccin fsica, burned-iti addresses, 64
binario convertir a decimal, 352
bits comodn, 347
bits de host
cantidad en una mscara de subred,
calcular, 340, 341
bloqueo, estado de (STP), 174
Boole, George, 332
boot system, comando, 401, 403
BSS, 301
BSS (Conjunto de servicio bsico, Basic Service
Set), 289
bucle local, 487
bfer histrico de comandos, 234
bytes, 105

c
cabeceras
TCP, 142
UDP, 142
cable cruzado, 56
cable recto, 56
cable, longitudes mximas
en las LANs de campus, 185
cableado
1000BASE-T, 57
cable cruzado, 56
cable recto, 56
fibra ptica, 44
lmite de distancia en las LANs de campus,
185
par trenzado, esquema de codificacin, 54
para las WANS cableado serie, 80
UTP, 44, 51
posiciones de los pines, 52
RJ-45, conectores, 52
cableado serie
conexin serie back-to-back, 80
cables cruzados, 74
calculadora de subredes, practicar con la, 322
calcular
direccin de difusin de subred, 353
hosts por subred, 342
nmero de bits de host, 340,341
cambiar entre modos de configuracin, 208
campo de arranque, 401
canales no superpuestos
efecto en el ancho de banda disponible, 297
capa 1
interfaces, resolucin de problemas, 272
operaciones WLAN, 291
capa 2, 34
operacin WLAN, 298
capa 3, 34
aislar el problema, 260
Vase tambin capa de red, 97
capa 4, 34
TCP, 131
control del flujo, 138
establecimiento de la conexin y
terminacin, 139
multiplexin utilizando nmeros de
puerto TCP, 131
recuperacin ante errores, 130,136
segmentacin de datos, 140

http://www.fullengineeringbook.net 628 of 645.

Indice alfabtico

transferencia de datos ordenados, 140


UDP, 141
capa 5 ,3 4
capa 6 ,3 4
capa 7 ,3 4
capa de acceso a la red (modelo arquitectnico
TCP/IP), 28
capa de aplicacin (modelo arquitectnico
TCP/IP), 22
capa de enlace de datos, 3 4 ,9 9
direccionamiento, 102
interaccin con la capa de red, 100
capa de presentacin (modelo O SI), 34
capa de red, 3 4 ,9 7
protocolos de enrutamiento, 117
utilidades, 119
ARP, 121
DHCP, 122
DNS, 120
ping, 124
capa de sesin (modelo O SI), 34
capa de transporte
Vase tambin capa 4, 130
capa de transporte (modelo arquitectnico
TCP/IP), 24
capa de transporte (modelo O SI), 34
capa Internet (modelo arquitectnico TCP/IP),
2 6 ,2 7
capas
del modelo arquitectnico TCP/IP
capa de acceso a la red, 28
capa de aplicacin, 22
capa de transporte, 24
capa Internet, 2 6 ,2 7
del modelo de referencia O SI, 34
beneficios de las capas, 35
encapsulacin, 36
encapsulacin de datos, 30
interaccin con la capa adyacente, 26
interaccin en la misma capa, 24
capas del modelo OSI
aislar el problema, 260
Cat OS (Sistema operativo Catalyst, Catalyst
Operating System), 195
Catalyst, sutches
banners configurar, 233
cifrado de la contrasea, configurar, 230
CLI
asegurar, 224
modo EXEC, 232

591

nombres de usuario configurar, 228


seguridad por contrasea configurar, 225
SSH, configurar, 228
CCX (Programa de extensiones compatibles
Cisco, Cisco Compatible Extensions Program),
302
CDP, como herramienta de resolucin de
problemas, 262
celdas, 497
SAR, 497
CIDR, notacin
Vase notacin con prefijo, 334
cifrado configuraren lo s switches Cisco Cat
alyst, 230
cifrado de la contrasea, configurar
en los switches G s c o Catalyst, 230
circuito alquilado, 75
circuito conmutado, 489
circuitos de cuatro hilos, 85
circuitos sncronos, 79
Cisco ASA, anti-X, 155
Cisco ASA, hardware, 154
Cisco Catalyst, switches
CU
bfer histrico de comandos, 234
frente a la C U de router, 386
direccin IP, configurar, 236
interfaces
asegurar, 246
configurar, 239
LEDs, 195
modo, botn de, 197
modos de los LEDs de puerto
conmutacin entre los, 197
seguridad del puerto, configurar, 240
VLANs, configurar, 243
Cisco CCNA Prep Center, 533
G sco IOS, software
CLI, 386
Aux, puerto, 393
comandos, recordar, 204
interfaces de router, 387
configuracin, 207
imgenes
actualizar en memoria Flash, 396,399
interfeces
ancho de banda, configurar, 391
cdigos de estado, 389
direcciones IP, configurar, 390
velocidad de reloj, configurar, 391

http://www.fullengineeringbook.net 629 of 645.

592

Indice alfabtico

modo de setup, configuracin, 213


secuencia de arranque, 399
proceso de seleccin del SO , 401
registro de configuracin, 401
valor del registro de configuracin, visu
alizar, 404
setup, modo, 393
Cisco 1SR
instalar, 381
instalacin fsica, 382
CiscoWorks, software, 135
clases de direcciones IP, 106,108
subnetting, 109
d e a rip nat translation *, comando, 527
CLI
acceso en los sutches Cisco, 198
con Telnet, 200
desde el puerto de consola, 199
seguridad de la contrasea, 201
accesso en los sivitches Cisco
con SSH , 200
asegurar, 224
barmers, configurar, 233
bfer histrico de comandos, 234
cifrado de la contrasea, configurar, 230
modo de configuracin, 205
modo EXEC, 232
modo EXEC de usuario, 202,232
nombres de usuario, configurar, 228
seguridad por contrasea, configurar, 225
sistema de ayuda
comandos, recordar, 204
SSH, configurar, 228
CLI (interfaz de lnea de comandos), 194
diente inalmbrico, configurar, 302
d ock rate, comando, 81
docking, 391
CO (oficina central), 76
cdigos de estado de interfaz, 267
colisiones
entre dispositivos WLAN, 298
Ethernet dplex, 62
comando ping extendido, 419
comandos
boot system, 401,403
bfer histrico, 234
clear ip nat translation *, 527
d o ck rate, 81
configuradn de contexto, 207
configure terminal, 227

copy, 212
copy running-configstartup-config, 212
debug, 206
debug ip rip, 437
enable, 224
enable secret, 227
encapsulation ppp, 514
exec-timeout, 235
exit, 227
interface, 208
interface range, 240
ip address, 500
ip route, 418
ip subnet zero, 343
logging synchronous, 235
Microsoft Windows XP, referenda de
comandos de red, 452
ping, 417, 418, 453
ping extendido, 419
recordar, 204
resume, 462
Service password-encryption, 230
show, 206

show cdp
rol en la resoludn de problemas, 264
show dhcp server, 524
show interfaces status, 268
show ip arp, 458
show ip dhcp binding, 527
show ip interface brief, 417
show ip nat translations, 527
show ip protocols, 4 3 6 ,437
show ip route, 434
show mac address-table, 274
show running-config, 227
show sessions, 462
show ssh, 463
show users, 463
show versin, 404
show van brief, 276
subcomandos, 208
telnet, 460
traceroute, 459
compaa de telecomunicadones, 75
comparacin
OSI y TCP/IP, 32
comparar
CLI de switch y de router, 386
Ethernet LAN y WLAN, 286
protocolos de enrutamiento interior, 430

http://www.fullengineeringbook.net 630 of 645.

Indice alfabtico

comparativa
LANs y WANs, 75
comprobar informacin actualizada, 561
conectividad
probar con el comando ping extendido, 419
conectores
pitiouls, 54
R J-48,79
conexin serie back-to-back, 80
configuracin
Cisco IOS, 207
comandos de configuracin de contexto,
207
modo de setup, 213
configuracin en ejecucin
almacenamiento en los switches Cisco, 210
configuracin inicial
almacenamiento en los switches Cisco, 210
configurar
Cisco Catalyst, switcites
cifrado de la contrasea, 230
C U , asegurar la, 224
direccin IP, 236
nombres de usuario, 228
recuperar contrasea, 225
SSH, 228
interfaces, direcciones IP, 390
interfaces serie
ancho de banda, 391
velocidad de reloj, 391
proteccin de la contrasea para acceso de
consola, 201
RIP-2, 431
verificar la configuracin, 433,436, 437
routers de acceso a Internet
conectividad, 516
DHCP, 518, 523
PAT, 521
servidor DHCP, 524
verificar configuracin, 526
routers de acceso a Internet, 516
switches Cisco Catalyst
banrters, 233
contraseas, 232
interfaces, 239
seguridad del puerto, 240
VLANs, 243
WANs punto a punto
HDLC, 512
PPP, 514

593

WLAN
AP, 301, 302
clientes inalmbricos, 302
configure terminal, comando, 227
conjuntos de servicio, 289
conmutacin, 60
VLANs, 181
de paquetes, 498
conmutacin LAN
lgica de envo de tramas, 169
envo frente a filtrado, 169
inundacin, 173
prevencin de bucles, 173
procesamiento intem o del sivitch, 175
proceso de aprendizaje de direcciones
MAC, 172
consol Une 0, 202
construir
10BASE-T, redes, 50
una WAN para practicar, 80
contrasea, recuperar
configuracin en los switches Cisco Catalyst,
225
contraseas, configurar en los suritches
Catalyst, 232
control del flujo, 138
convergencia, 429
conversin de direcciones
NAT, 503, 505, 506
PAT, 503, 505, 506
convertir
binario a decimal, 330, 352, 557
recursos en Internet, 332
decimal a binario, 330
recursos en Internet, 332
proceso binario, 334
proceso decimal, 335
copiar
archivos de configuracin, 212
imgenes en memoria Flash, 396, 399
copy running-config startup-config, comando,
212
copy, comando, 212
CPE (Equipo terminal del bonado, Customer
Premises F.quipment), 77
crashers, 151
CSMA/CA, 298
CSMA/CD, 48, 287
problemas de rendimiento, 59
CSU/DSU, 85

http://www.fullengineeringbook.net 631 of 645.

Indice alfabtico

594

intema frente a externa, 79


CSU/DSU (unidad de servido de
canal/unidad de servido de datos, channel
Service unit/data Service u nit), 76
CSU/DSUs
sincronizadn, 79
temporizar el enlace, 80
cuerpos de estandarizadn, 79
cuestiones multiopcin
estrategias para resolverlas, 258
cuestiones simlet
estrategias para resolverlas, 257

D
DCE, 88
DCE (Equipo de comunicacin de datos, Data
Communications Equipment), 80
debug p rip, comando, 437
debug, comando, 206
demarc (punto de demarcadn), 77
demoduladn, 489
detecdn de errores, 6 8,130
DHCP, 122
configurar en un router de acceso a Internet,
518
direccin 1P, configuradn en los switches
Cisco Catalyst, 236
planificar para un router de acceso a Inter
net, 523
verificar configuradn en router de acceso a
Internet, 526
direcdn de difusin de red, 108
direcrin de difusin de subred
calcular, 353
direcdn de difusin dirigida, 108
direcdn global interior, 505
direcdn 1P
configurar en los switches Cisco Catalyst,
236
direcdn local interior, 505
direcdn lgica, 102
direcdn MAC de origen, 172
Direccin, campo (HDI.C), 83
direcdonamiento, capa de red, 102
direcrionamiento con clase, 112
subnetting

bits comodn, 347


direccin de difusin de subred,

calcular, 353
hosts por subred, calcular, 342

prcticas, 363
rango de direcdones 1P vlidas, localizar,
356, 358, 361
subred cero, 342
subred de difusin, 342
subred residente, 350
direcdonamiento IP, 104
conversin de direcdones de binario a
dedm al, 330
recursos en Internet, 332
conversin de direcdones de dedm al a
binario, 330
recursos en Internet, 332
direcdones pblicas, 325
direcdones reservadas, 323
formato dedm al con puntos, 331
IP v 6,325
mscara de red, 324
notadn dedm al con puntos, 105
preparacin para el examen
mejores prcticas, 451
red con clase, 323
resolucin DNS, 147
subnetting, 327
AND, operadones, 332
bits comodn, 347
calculadora de subredes, 322
convertir entre notaan dedmal con pun
ios y notadn con prefijo, 334,335
direcdn de difusin de subred, calcular,
353
examen, preparadn para el, 450, 451
hosts por subred, calcular, 342
mscaras de subred, analizar, 339,344
mscaras de subred, selecdonar, 338,
344, 347, 348
notadn con prefijo, 334
octeto interesante, 359
prcticas, 363, 534, 536
preparacin para el examen, 320
rango de direcdones 1P vlidas, localizar,
356, 358, 361
subred cero, 342
subred de difusin, 342
subred residente, 350
subredes, localizar dentro de una red
con clase, 364, 365, 369
direcdonamiento IP, 322

http://www.fullengineeringbook.net 632 of 645.

Indice alfabtico

direccionamiento sin clase, 112


direcciones de difusin, 64,169
localizar, proceso decimal, 358, 361
direcciones de grupo, 64
direcciones de multdifusin, 64,169
direcciones de unidifusin, 169
direcciones IP, 28
agrupamiento, 106
clases de, 108
en las interfaces, configurar, 390
nmero de red, 106, 108
parte de host, 106,108
reservadas, evitar, 449
subnetting, 109
direcciones IP reservadas, 323
direcciones MAC seguras sticky, 242
direcciones MAC, filtrado, en as WLANs, 308
direcciones pblicas, 325
dispositivos
hubs, 50
problemas de rendimiento, 58
repetidores, 49
switches, 60
DIX Ethernet, 47
DLCI (Identificador de conexin de enlace de
datos, Data Link Connection dentifier), 88
DMZ, 154
DNS, 120,135
DNS, resolucin, 147
dominio de colisin, 6 0 ,1 6 7 ,1 7 8
impacto en el diseo LAN, 180
dominios de difusin, 179
impacto en el diseo LAN, 180
DoS, ataques, 151
DS0 (Capa 0 de la seal digital, Digital Signal
Levd 0), 81
DS1, 82
DS3, servicio, 82
DSL, 490
tipos de, 493
velocidad de la lnea, 493
DSL asimtrica, 492
DSL simtrica, 492
DSLAM, 492
DSLAM (Multiplexor de acceso a DSL, DSL
access multiplexer), 490
D6SS (Espectro disperso de secuencia directa,
Direct Sequence Spread Spectrum), 293
D6SS no superpuesto, 294
DTE (Equipo terminal de datos, Data Termina-

595

tion Equipment), 80, 88


dplex, ajustes de
visualizar, 268
dplex, Ethernet, 62

E
E l, lneas, 8 2 ,8 5
E3, lneas, 82
ECPs, 425
EIRP (Potencia radiada isotrpica efectiva,
Effective Isotrcpic Radiated Power), 296
eliminar, archivos de configuracin, 212
EMI, efecto en las interfaces, 272
emuladores de terminal
Tera Term Pro, 199
enable secret, comando, 227
enable, comando, 224
encapsulacin, 30, 36,100
encapsulation ppp, comando, 514
enlaces, 146
propiedades del URL, visualizar las, 146
enlaces de acceso, 87
enmascaramiento SSID , 307
enrutamiento, 98
a travs de la red, 99
enrutamiento de host
resolucin de problemas, 454, 455
enrutamiento host, 113
enrutamiento IP
como base para comprender el subnetting,
328
decisiones de enrutamiento, 114
enrutamiento host, 113
escenario para la resolucin de problemas,
463, 466, 471
rutas coincidentes, localizar, 456
entramado, 65
HDLC, 83
PPP, 84
envo, estado de (STP), 174
escner, 153
escenario, para la resolucin de problemas de
enrutamiento IP, 463,466, 471

http://www.fullengineeringbook.net 633 of 645.

596

Indice alfabtico

escenarios, prepararse para el examen ICND1,


534
esquema de codificacin, 54
ESS (Conjunto de servido extendido, Extended
Service Set), 289, 301
estableam iento de la conexin y terminadn,
139
estado de lnea, verificar en las interfaces, 389
estado de protocolo, verificar en las interfaces,
389
Ethernet
1000BASE-T, cableado, 57
10BASE-T, 166
hubs, 166
pinouts de cableado, 54
puentes, 167

switches, 168
componentes LAN, 45
conm utadn, 60
dplex, 62
historia de, 47
hubs, 50
problemas de rendimiento, 58
IEEE, estndares, 45
interfaces, 387
protocolos de enlace de datos, 63
detecdn de errores, 68
direcdonamiento de Ethernet, 63
entramado, 65
repetidores, 49

switches
Vase tambin Catalyst, switches, 230
tramas, campos Tipo, 67
UTP cableado, posidones de los pines, 52
UTP, cableado, 51
RJ-45, conectores, 52
Ethernet compartida, 61
Ethernet conmutada, 61
evitar
direcdones IP reservadas, 449
EXEC, comandos
Vase comandos, 203
EXEC, modo, 232
exec-timeout, comando, 235
exit, comando, 227
extremo final, 495

F
FCC
reguladn de la banda de frecuendas,
291, 292
FCS (Secuenda de verificacin de trama, Frame
Check Sequence), 3 4 ,6 8
FCS, campo (HDLC), 84
FHSS (Espectro disperso por salto de frecuend a, Frequency Hopping Spread Spectrum), 293
fiabilidad, 136
fibra ptica, cableado, 44
filtrado, 277
frente a envo, 169
firewall, 150, 154
fluctuadn de fase, 144
Frame Relay, 87
enlaces de acceso, 87
frente a ATM, 497
LAPF, 87
VCs, 88
CIR, 89
FTP, 136
fuentes de interferenda en la comunicadn
inalmbrica, 295
fundones de la capa de red
direcdonamiento, 102
enrolamiento, 98
a travs de la red, 99
interaccin con la capa de enlace de datos,

100
protocolos de enrolam iento, 103
fundones prinapales de TCP
control del flujo, 138
estableam iento de la conexin y termi
nacin, 139
multiplexin utilizando nmeros de puerto
TCP, 131
recuperacin ante errores, 136
segm entadn de datos, 140
transferenda de datos ordenados, 140

c
gateway predeterminado, 113
GBIC (Convertidores de interfaz Gigabit, Gigabit Interface Converters), 53
GET, solicitud (HTTP), 148
GET, solidtudes/respuestas, 149

http://www.fullengineeringbook.net 634 of 645.

Indice alfabtico

g u a r d a r , c o n f ig u r a c i n d e l

router d e

acceso a

597

im p la n t a r
W L A N , 2 9 9 ,3 0 0

In te rn e t, 5 2 3
g u sa n o , 153

i n c o m p a t ib ilid a d d e d p le x
e f e c t o e n e l f u n c io n a m ie n t o d e la i n t e r f a z
d e cap a 1, 273

in s p e c c i n d e l e m p l a z a m ie n t o , 3 0 3
in s ta la r

h a c k e r, h e r r a m i e n t a s d e l , 1 5 3

ro u t e r s d e a c c e s o a I n t e r n e t , 3 8 3

H DLC

ro u t e r s e m p r e s a r i a l e s , 3 8 0

c o n f ig u r a r , 5 1 2

G s c o IS R , 3 8 1 , 3 8 2

F C S , c a m p o , 84

S D M ,5 1 7

T ip o d e p r o t o c o lo , c a m p o , 8 4
H D L C (C o n tro l d e e n la c e d e d a to s d e cap a
s u p e r io r , H i g h - L e v d D a ta U n k C o n t r o l) , 8 3

in t e r a c c i n c o n la c a p a a d y a c e n t e , 2 6
in t e r a c c i n c o n la m i s m a c a p a , 2 4
in t e r e s t in g o c te t, 3 5 9

h e r r a m ie n t a s p a r a a t a c a r u n a r e d , 153

in t e r f a c e r a n g e , c o m a n d o , 2 4 0

h is to r ia d e E t h e r n e t , 4 7

in t e r f a c e , c o m a n d o , 2 0 8

10B A S E 2, red es, 47

in te rfa c e s , 194

10B A S E 5, re d e s, 48

a n c h o d e b a n d a , c o n f ig u r a r , 391

h o r iz o n t e d iv i d i d o , 4 3 9

c d ig o s d e e s ta d o , 389

h o st in te r io r , 5 0 5

c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
239

h o s ts IP, 1 0 4
h o s ts p o r s u b r e d , c a lc u la r , 3 4 2

d ir e c c io n e s IP, c o n f ig u r a r , 3 9 0

H T M L , 23

E th e rn e t, 3 8 7

H T T P , 148

i n t e r f a c e s s e r ie , 3 8 7

G E T , s o lic itu d e s / r e s p u e s ta s , 149


hu bs, 5 0

in u t iliz a d a s , a s e g u r a r , 2 4 6
p r o b le m a s d e c a p a 1

p ro b le m a s d e re n d im ie n to , 58
c o lis io n e s , 6 0

r e s o lu c i n d e p r o b le m a s , 2 7 2
p r o b le m a s d e v e lo c id a d , r e s o lv e r , 2 6 8

t o p o l o g a s 1 0 B A S E - T , 1 6 6

v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a c e s s e r ie , 3 8 7
a n c h o d e b a n d a , c o n f ig u r a r , 391

v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a z e x t e r io r , 5 0 6

IB M , S N A , 21

in t e r f a z in te r io r , 5 0 6

IC A N N ( In t e r n e t C o r p o r a t io n f o r A s s ig n e d N e t

Work N u m b e r s ) ,

1 0 9 , 3 2 4 , 501

IC M P , e c o , 1 2 4

in t e r f e r e n c ia
e fe c to e n e l f u n c io n a m ie n t o d e la i n t e r f a z
d e ca p a 1, 273

id e n tif ic a r , p r o b le m a s d e f ilt r a d o , 2 7 7
ID S , 1 5 6 , 3 0 5

e n la c o m u n ic a c i n in a l m b r i c a , 2 9 5
I n te r n e t p o r c a b le , 4 9 4

IE E E

e x tre m o fin a l, 4 9 5

e st n d a re s W L A N , 2 8 7
E th e rn e t, e st n d a r e s , 4 5
IE E E 8 0 2 .1 1

v e lo c id a d e s d e ln e a , 4 9 6
in t e r n e t w o rk s , 1 0 3
in t e r v a lo s d e i n a c t i v i d a d d e la c o n s o l a ,

V a s e ta m b i n W L A N , 2 8 9
IE E E 8 0 2 . l l i , e s t n d a r , 3 1 0

d e fin ir , 2 3 5
in u n d a c i n d e t r a m a s , 1 7 3

IE E E 8 0 2 .2 , c o m i t , 4 7

I P ( P r o to c o lo I n t e r n e t , In t e rn e t P r o t o c o ), 2 7 , 9 8

IE E E 8 0 2 .3 , c o m i t , 4 7

ip a d d r e s s , c o m a n d o , 5 0 0 , 5 1 2

IG P s , 4 2 5

p r o u te , c o m a n d o , 4 1 8

im g e n e s

ip s u b n e t z e r o , c o m a n d o , 3 4 3

a c t u a l iz a r e n m e m o r ia F la s h , 3 9 6 , 3 9 9

IP S , 156

http://www.fullengineeringbook.net 635 of 645.

Indice alfabtico

598

I P v 4 ,322

C S U / D S U , s in c r o n iz a c i n , 8 0

c a m p o s d e la c a b e c e r a , 102

L L C (C o n tr o l d e e n l a c e l g ic o ,

logical Link

Control), s u b c a p a , 4 5

I P v 6 ,325
n o t a c i n h e x a d e c im a l, 3 2 6
I S O ( Organizacin

internacional para la

L L C , su b cap a, 47
lo c a liz a r

normalizacin, I n t e r n a t io n a l O r g a n iz a tio n

d ir e c c i n d e d if u s i n d e s u b r e d , 3 5 3

f o r S t a n d a r d iz a t i o n ) , 2 1

r a n g o d e d ir e c c io n e s IP v i d a s d e la s u b r e d ,

IT U ( U n i n i n t e r n a c io n a l d e la s
t e le c o m u n i c a c io n e s ,

International Tdecommu-

p ro c e so d e c im a l, 361
r a n g o d e d ir e c c io n e s I P v li d a s d e la

nications Union), 8 4

s u b re d , p ro c e s o d e c im a l, 3 5 8
r a n g o d e d ir e c c io n e s I P v li d a s e n la
su b red , 3 5 6

r u ta s c o i n c i d e n t e s e n la ta b la d e

keystroke logging, 1 5 3

s u b r e d r e s id e n t e , 3 5 3

e n r u ta m i e n t o , 4 5 6
s u b r e d e s d e n t r o d e u n a re d c o n c la s e , 3 6 4 ,
3 6 5 ,3 6 9

lo g g in g s y n c h r o n o u s , c o m a n d o , 2 3 5

L 3PD U , 36

LANs
c o n m u ta c i n , 6 0
d e c a m p u s , 183

M A C (C o n tro l d e a c ce s o a l m e d io ,

lo n g i t u d e s d e c a b le m x im a s , 185

switchesde
switches d e
switchesde

a c c e s o , 184
d is t r ib u c i n , 185
n c le o , 1 8 5

Media

Access Control), s u b c a p a , 4 5
M A C , d ir e c c io n e s , 1 6 9
ro l e n e l p r o c e s o d e e n v o d e tr a m a s , 1 7 2
M A C , su bcap a, 4 7

d o m in io d e c o l i s i n , 6 0 , 1 7 8 , 1 8 0

malware,

d o m i n i o s d e d if u s i n , 1 7 9 , 1 8 0

M A N (R e d d e r e a m e t r o p o l i t a n a ,

153

Metropoli-

tan-Area Netuwrk), 7 5

E th e r n e t
c o m p o n e n t e s r e q u e r id o s , 4 5

m sca ra . V a se m sc a ra d e red , 324

d e t e c c i n d e e r r o r e s , 6 8

m sc a ra d e red , 3 2 4

d ir e c c io n a m ie n t o , 6 3

m sc a ra s d e su b red

e n tra m a d o , 6 5

a n a liz a r , 3 3 9
e je m p l o s d e p r c t ic a , 3 4 4

h is to r ia d e , 4 7

hubs, 5 0

A N D b o o le a n o , o p e r a c i n , 3 5 0

r e p e t id o r e s , 4 9

c o n v e r t ir b i n a r i o s a d e c im a l, 3 5 2

U T P , c a b le a d o , 51

n m e ro d e b its d e

fre n te a W A N s, 7 4 ,7 5

host, c a lc u la r , 3 4 0 ,

switches C is c o ,

p eq u e as, u so s, 4 6

m e m o r ia e n l o s

V a s e ta m b i n V L A N s , 181

m e n s a je s d e r e g is t r o , v is u a liz a r , 2 3 5

L A N s d e c a m p u s , 183

switches d e a c c e s o , 184
switches d e d is t r ib u c i n , 1 8 5
switches d e n c le o , 1 8 5
L A P F (Link A cc e ss Procedure - Frame), 8 7
L E D s e n l o s switches C is c o C a t a ly s t , 1 9 5
ln e a s a lq u ila d a s

tip o s d e , 2 0 9

m e t o d o lo g a d e r e s o lu c i n d e p r o b l e m a s

lo n g it u d e s d e c a b le m x im a s , 185

ln e a a lq u i la d a , 7 5

341

s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8

a is la r e l p ro b le m a , 2 6 0
e n c a p a s Q S I e s p e c f i c a s , 2 6 0
M e tr o E ( E t h e r n e t m e t r o p o lit a n a ) , 4 9 9
M ic r o s o f t W in d o w s X P , r e f e r e n c ia d e c o m a n
d o s d e red , 4 5 2
M ic r o s o f t Z C F (u t ilid a d d e c o n f ig u r a c i n
c e ro ), 3 0 2
M IM O (e n t r a d a m l t i p l e s a li d a m l t i p l e ) , 2 9 5

http://www.fullengineeringbook.net 636 of 645.

Indice alfabtico

m n e m o t c n ic o s , n o m b r e s , 3 5

n o t a c i n h e x a d e d m a l I P v 6 , 3 2 6

m o d e lo s a r q u it e c t n ic o s

n u b es, 7

599

in t e r a c c i n e n la c a p a a d y a c e n t e , 2 6

n m e r o d e re d d e la s d ir e c c io n e s IP, 1 0 6 , 108

in t e r a c c i n e n la m i s m a c a p a , 2 4

n m e r o d e s a lt o s , 4 2 8

V a s e t a m b i n O S I , m o d e lo d e r e f e r e n c ia , 2 1

n m e ro s d e p u e rto , 134

V a s e ta m b i n T C P / 1 P , m o d e lo

n m e ro s d e p u e rto b ie n c o n o c id o s , 1 3 4

a r q u it e c t n ic o , 21

n m e ro s d e p u e rto d e d e s tin o , 133

m o d e lo s a r q u it e c t n io s

n m e r o s d e p u e r t o d in m i c o s , 134

e n c a p s u la d n d e d a to s , 3 0
m d e m s a n a l g ic o s , 4 8 8 , 4 9 0

d e m o d u la c i n , 489
m o d o d e c o n f ig u r a c i n , 2 0 5 , 2 0 7

o b je t o s , 149

m o d o d e in f r a e s t r u c t u r a , W L A N , 2 8 9

o c te to s , 105

c o n ju n t o s d e s e r v i c io , 2 8 9

o cte to in te re sa n te , 3 5 9

m o d o E X E C d e u s u a r io , 2 0 2 , 2 3 2

o p era d o res

m o d o , b o t n d e
en lo s

sutches G s c o

A N D , o p e r a c io n e s , 3 3 2

C a ta ly s t, 197

A N D b o o le a n a a n i v e l d e b it , 3 3 3

m o d o s d e c o n f ig u r a c i n

o r i g e n d e l r e lo j, 8 5

n a v e g a c i n e n t r e lo s , 2 0 8

O S I , m o d e lo d e r e d , 21

m o d o s d e lo s L E D s d e p u e r t o

0 5 1 , m o d e lo d e r e f e r e n c ia , 3 2

c o n m u ta c i n e n tr e lo s , 1 9 7
M T U ( U n id a d m x im a d e t r a n s m is i n ,

mum Transmission Unit),

Mxi

cap a d e red , 9 7
u t ilid a d e s , 119, 1 2 0 , 1 2 1 , 1 2 2 , 1 2 4

141

ca p a s, 34

m u ltip le x i n , 131

sockets,

b e n e f i c i o s d e la s , 3 5

133

e n c a p s u la d n , 3 6

n m e ro s d e p u e r to , 134

m n e m o t c n ic o s , 3 5

M u lt ip le x i n p o r d iv i s i n d e f r e c u e n c ia o r t o g
o n a l (O F D M ,

OrthogonaJ Frequency Divisin

fr e n te a l m o d e lo a r q u it e c t n ic o T C P / I P , 3 2

Multiplexing), 2 9 4

f u n d o n e s d e la c a p a d e red
d ir e c d o n a m i e n t o , 1 0 2
e n r u ta m i e n t o , 9 8 , 9 9

i n t e r a c d n c o n la c a p a d e e n l a c e d e
d a t o s , 100

N A C ( C o n t r o l d e a d m i s i n a la re d ,

Admisin Control),

NetWork

153

p r o t o c o lo s d e e n r u t a m i e n t o , 103
O U I ( I d e n t i f ic a d o r n ic o d e o r g a n i z a d n ,

Organizationally Unique Identifier), 6 4

N AT, 503
n a v e g a d o r w e b , 145
N F S ( S is t e m a d e a r c h i v o s d e re d ,

NetWork File

System), 141
n o m b r e s d e u s u a r io , c o n f ig u r a r e n lo s

switches

P
p g in a s w e b

C is c o C a ta ly s t, 2 2 8
n o t a c i n c o n p r e f ijo , 3 3 4
c o n v e r t ir e n n o t a c i n d e c i m a l c o n p u n t o s
p ro c e so d e c im a l, 335
c o n v e r t ir a n o t a c i n d e c i m a l c o n p u n t o s
p ro c e so b in a r io , 334
n o t a c i n d e c i m a l c o n p u n t o s , 1 0 5 , 1 0 8 , 331
c o n v e r t ir a n o t a c i n c o n p r e fijo

o b je t o s , 1 4 9
p a q u e te s , a c u s e s d e r e d b o , 2 5
P A R ( A c u s e d e r e d b o p o s it iv o y r e t r a n s m is i n ,

Positive Acknowledgment and Retransmission),


139
p a re s tr e n z a d o s , 54
p a rte d e

host d e

l a s d ir e c d o n e s IP , 1 0 6 ,1 0 8

p ro c e so b in a rio , 3 3 4

p a r t e d e s u b r e d d e u n a d ir e c c i n IP, 3 2 8

p ro c e so d e c im a l, 335

PAT, 5 0 3

http://www.fullengineeringbook.net 637 of 645.

Indice alfabtico

600

c o n f ig u r a r e n u n

router d e

a c c e s o a In te rn e t,

in t e r io r

521

co m p arar, 430

F C M ( M o d u la c i n p o r i m p u ls o s c o d i f ic a d o s ,

Pulse Code Modulation), 8 1 ,

i n t e r io r e s , 4 2 5

486

m tric a s , 4 2 7

P D U ( u n id a d d e d a t o s d e l p r o t o c o lo ) , 3 6

re su m e n d e ru ta , 4 2 8

phishing, a t a q u e s ,

R l P - 2 ,4 2 3

153

P ic a p ie d r a , e je m p l o d e r e d , 8

c o n f ig u r a r , 431

p in g , c o m a n d o , 1 2 4 , 4 1 7 , 4 1 8 , 4 5 3

v e r if i c a r la c o n f ig u r a d n , 4 3 3 , 4 3 6 , 4 3 7

pinouts, 5 4

s in c la s e , 4 2 8

p o s ic io n e s d e l o s p i n e s , 5 2

p r o t o c o lo s d e e n r u t a m i e n t o c o n d a s e , 4 2 8

p o te n c ia d e t r a n s m is i n , d e l o s A P s , 2 9 5

p r o t o c o lo s d e e n r u t a m i e n t o d e e s t a d o d e l

P P P , c o n f ig u r a r , 5 1 4

e n la c e , 4 2 7

P P P ( P r o t o c o lo p u n t o a p u n t o ,

Protocol), 8 4
subnetting, 3 6 3 ,

p r c t ic a d e

Point-lo-Point

p r o t o c o lo s d e e n r u t a m i e n t o h b r id o s e q u i l i b r a
d o s, 427

536

p r o t o c o lo s d e e n r u t a m i e n t o in t e r i o r

p r c t ic a s

co m p arar, 4 3 0

subnetting, e je m p l o s

d e p r c tic a , 3 4 4

W A N s , c o n s t r u ir , 8 0

p r o t o c o lo s d e e n r u t a m i e n t o s i n c la s e , 4 2 8
p r o t o c o lo s d e la c a p a d e e n l a c e d e d a t o s

p r e g u n t a s d e s im u la c i n

H DLC, 83

e s t r a t e g ia s p a r a r e s o lv e r la s , 2 5 7
p rep ararse p a ra e l e x a m e n

PPP, 84
p r o t o c o lo s e n r u t a d o s , 1 0 4

C is c o C C N A P r e p C e n t e r , 5 3 3

p r o t o c o lo s n o o r i e n t a d o s a la c o n e x i n , 1 4 0

e s c e n a rio s , 5 3 4

p r o t o c o lo s o r i e n t a d o s a la c o n e x i n , 1 4 0

h a b ilid a d e s d e

subnetting, 5 3 4

p r o t o c o lo s p o r v e c t o r d e d i s t a n d a

r e s o lv e r la s c u e s t i o n e s m u l t i o p d n , 2 5 8
r e s o lv e r la s c u e s t i o n e s

R 1 P -2

snlet, 2 5 7

c o n f ig u r a r , 431

r e s o lv e r p r e g u n t a s d e s im u l a c i n , 2 5 7
p r e v e n c i n d e b u c l e s

v e r if ic a r la c o n f ig u r a d n , 4 3 3 , 4 3 6 , 4 3 7
p ro v e e d o r d e s e r v id o s , 7 5

ST P, 173

P S T N (R e d p b lic a d e te le f o n a c o n m u t a d a ,

Public Switchai Telephone NetWork), 4 8 6

p r o b le m a s d e t r a n s m is i n d p le x
r e s o lv e r , 2 6 8

P T T , c o m p a a s , 7 5

p r o c e s a m ie n to d e lib e r a c i n d e
fra g m e n to s, 175

p u e n te s, 167
p u e r to d e c o n s o la

p r o c e s a m ie n to p o r m to d o d e c o r t e , 175
p r o p ie d a d le g a l d e l o s d i s p o s i t i v o s W A N
p u n to a p u n to , 7 7

C L I , a c c e s o a la , 199
p u e rto , L E D , 1 9 7
P u e r to , s e g u r id a d d e l

p r o t o c o lo s

c o n f ig u r a r e n lo s

d e la c a p a d e a p lic a c i n T C P / IP
H T M L , 23

switches G s c o

C a ta ly s t, 2 4 0

P V C s, 497
P V C s ( a r c u i t o s v ir t u a le s p e r m a n e n t e s ) , 8 8

p r o t o c o lo s d e e n l a c e d e d a t o s , 6 3
d e te c c i n d e e rro re s , 6 8
d ir e c d o n a m i e n t o d e E t h e r n e t , 6 3
e n tra m a d o E th e rn e t, 6 5
p r o t o c o lo s d e e n r u t a m i e n t o , 1 0 3 , 1 1 7 ,4 2 5

Q o S (C a lid a d d e s e r v i d o ,

Quality af Service), 1 4 3

c o n c la s e , 4 2 8
con v erg en d a , 429
d is ta n d a a d m in is tr a tiv a , 4 3 5

e sta d o d e l e n la c e , 4 2 7
re a n u d a r

e x te rio re s , 4 2 5
h b r id o s e q u i l ib r a d o s , 4 2 7

s e s i o n e s t e ln e t s u s p e n d id a s , 4 6 2

http://www.fullengineeringbook.net 638 of 645.

Indice alfabtico

r e c a r g a d e lo s s w it c h e s C i s c o , 2 1 2

d is t a n c ia a d m i n i s t r a t i v a , 4 3 5
v e r if i c a r la c o n f ig u r a c i n , 4 3 3 , 4 3 6 , 4 3 7

re c o r d a r , c o m a n d o s , 2 0 4

R I P -2 , e je m p l o d e c o n f ig u r a c i n , 431

b f e r h is t r ic o , 2 3 4
r e c u p e r a c i n a n t e e r r o r e s , 1 3 0 , 1 3 6

R j- 4 5 , c o n e c t o r e s , 5 2

re d c o n c la s e , 3 2 3

p in o u t s , 5 4

m sc a ra d e red , 324

R J-4 8 , c o n e c t a r , 7 9

s u b n e t t n g , 3 2 7

r o iit e r s

m s c a r a s d e s u b r e d , a n a liz a r , 3 3 9 , 3 4 4
m s c a ra s d e s u b r e d , s e le c c io n a r , 3 3 8 ,

C S U / D S U in te rn a , 7 9
ro u te rs C is c o

3 4 4 ,3 4 7 ,3 4 8

ro u t e r s d e a c c e s o a I n t e r n e t

s u b r e d e s , lo c a liz a r , 3 6 4 , 3 6 5 , 3 6 9

in s ta la r , 3 8 3
ro u t e r s e m p r e s a r i a l e s

re d e m p r e s a r ia l, 6
red es, 5

in s ta la r , 3 8 0 , 3 8 1 , 3 8 2

d ia g r a m a s , n u b e s , 7

s is t e m a s o p e r a t i v o s , 4 0 0

e m p r e s a ria le s , 6

ro u t e r s d e a c c e s o a I n t e r n e t

P ic a p i e d r a , e je m p l o d e lo s , 8

c o n e c t iv id a d , c o n f ig u r a r , 5 1 6

SO H O , 7

DHCP

r e d e s e m p r e s a r ia le s

c o n f ig u r a r , 5 1 8

a m e n a z a s a la s , 151

s e r v i d o s , p l a n i f ic a r p a r a l o s , 5 2 3

s e g u r id a d , 1 5 0

v e r if i c a r c o n f i g u r a d n , 5 2 6

r e d e s IP, 105

in s ta la r , 3 8 3

r e d e s p r iv a d a s , 3 2 5

PA T, c o n f ig u r a r , 5 2 1

r e e n s a m b la je , 4 9 7

r u t a s p r e d e t e r m in a d a s , 5 0 1

r e e n v o d e p a q u e t e s , 114

s e r v i d o r D H C P , c o n f ig u r a r , 5 2 4

r e g is tr o d e c o n f ig u r a c i n , 4 0 0 , 4 0 1

ro u t e r s e m p r e s a r ia le s

r e p e tid o r e s , 4 9

G s c o I S R , in s ta la r , 3 8 1 , 3 8 2

r e q u is ito s , d e V o IP p a r a Q o S , 1 4 4
r e q u is it o s d e d is e o p a r a s e l e c c i o n a r la s u b r e d ,

in s ta la r , 3 8 0
r u ta d e e n v o d e c a p a 2

344, 347, 348

a n lis is , 2 7 4

r e s o lu c i n d e p r o b l e m a s

a n a liz a r , 2 7 6

c d ig o s d e e sta d o d e in te rfa z , 2 6 7

ru ta s c o n e c ta d a s, 4 1 4

con C D P , 262

ru ta s e s t tic a s , 4 1 7 , 4 1 8

e n r u t a m ie n t o IP

r u t a s p r e d e t e r m i n a d a s , 4 2 1 ,5 0 1

e s c e n a r i o , 4 6 3 , 4 6 6 , 471
in t e r f a c e s
p r o b le m a s d e c a p a 1 , 2 7 2
p r o b le m a s v e lo c id a d / d p le x , 2 6 8
p r o b l e m a s d e e n r u t a m ie n t o d e h o s t, 4 5 4 , 4 5 5
r e s o lv e r la s c u e s t i o n e s m u l t i o p c i n , 2 5 8

S
s a li d a d e l c o m a n d o s h o w ip r o u te
in te r p r e ta d n , 4 3 4

r e s o lv e r la s c u e s t i o n e s s im le t , 2 5 7

S A R ( s e g m e n t a c i n y r e e n s a m b l a je ) , 4 9 7

r e s o lv e r la s p r e g u n t a s d e s im u l a c i n , 2 5 7

SD M

resu m e, c o m a n d o , 4 6 2

in s ta la r , 5 1 7

resu m en , 428

ro u t e r s d e a c c e s o a I n t e r n e t

r e s u m e n a u t o m t ic o , 4 2 8
re su m en d e ru ta , 4 2 8

v e r if i c a r c o n f i g u r a d n , 5 2 6
S D M ( O s e o R o u t e r a n d S e c u r it y D e tric e

r e s u m e n m a n u a l, 4 2 8
R F C ( p e t i c i o n e s d e c o m e n t a r i o s ) , 21
R IP , n m e r o d e s a lt o s , 4 2 8
R 1 P - 2 ,4 2 3
c o n f ig u r a r , 4 3 1

c o n f ig u r a r , 5 1 6 , 5 1 8 , 5 2 1 , 5 2 3 , 5 2 4

M a n a g e r ), 5 1 6
se cu e n d a d e arra n q u e
d el s o ftw a re C is c o IO S , 3 9 9
s e c u e n d a d e a r r a n q u e d e l C is c o IO S

http://www.fullengineeringbook.net 639 of 645.

601

Indice alfabtico

602

p r o c e s o d e s e l e c c i n d e l S O , 401

s is t e m a a u t n o m o , 4 2 5

r e g is t r o d e c o n f ig u r a c i n , 401

s is t e m a s o p e r a t i v o s e n lo s ro u t e r s C i s c o , 4 0 0

v a l o r d e l r e g is t r o d e c o n f ig u r a c i n ,

s i t i o s w e b , c o n v e r s i n d e d ir e c c io n e s IP, 3 3 2

v is u a liz a r , 4 0 4

S N A (A r q u it e c t u r a d e s is t e m a s d e r e d , S y s t e m s

s e g m e n t a c i n , 1 4 0

N e h v o r J n g A r c h it e c t u r e ) , 21

s e g m e n t o s , 141

S N M P , 135

s e g u r id a d

S N R (R e la c i n s e a l/ r u id o , S ig n a l- t o - N o is e
R a t io ) , 2 9 5

a n fi-x , 155
e n la s W L A N s , 3 0 4

s o c k e ts , 1 3 3

e n m a s c a ra m ie n to S S ID , 3 0 7

n m e ro s d e p u e r to , 134

f ilt r a d o d e la s d ir e c c io n e s M A C , 3 0 8

S O H O , re d e s, 7

IE E E 8 0 2 .l l i , 3 1 0

S P F ( P e q u e o y c o n e c t a b l e , S m a ll- F o r m P lu g -

W EP, 307, 308

g a b le s ), 5 3

W PA , 309

s p y w a r e , 153

V P N s, 157

SSH

s e g u r id a d d e p u e r t o , 2 7 7

C U , a c c e s o a la , 2 0 0

s e g u r id a d e n p r o f u n d id a d , 1 5 2

c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
228

s e le c c i n d e r u ta , 9 7

S T P ( P r o to c o lo d e r b o l d e e x t e n s i n , S p a n n in g

s e le c c io n a r
m sc a ra s d e su b re d , 3 3 8 ,3 4 4 , 3 4 7 , 348
s e m id p le x , t r a n s m is i n , 5 9

T re e P r o toeo)
p r e v e n c i n d e b u c l e s , 1 7 3

S e r v ic e p a s s w o r d - e n c r y p t io n , c o m a n d o , 2 3 0

su b co m an d o s, 208

s e r v i c io s d e c o n m u t a c i n d e p a q u e t e s , 8 5

s u b n e t t in g , 1 0 9 , 3 2 7

s e r v id o r D H C P

A N D , o p e r a c io n e s , 3 3 2

c o n f ig u r a r e n u n ro u te r d e a c c e s o a I n t e r n e t ,
524

A N D b o o le a n a a n i v e l d e b it , 3 3 3
b i t s c o m o d n , 3 4 7

s e r v id o r e s w e b , 1 4 5

c o n v e r t ir e n t r e n o t a c i n d e c i m a l c o n p u n t o s

s e s io n e s t e ln e t s u s p e n d id a s
re a n u d a r, 462

y n o t a c i n c o n p r e f ijo
p ro ce so b in a rio , 3 3 4

s e tu p , m o d o d e , 2 1 3 , 3 9 3
sh o w cd p , com an d o

p ro c e s o d e c im a l, 3 3 5
d ir e c c i n d e d if u s i n d e s u b r e d

ro l e n la r e s o lu c i n d e p r o b le m a s , 2 6 4
sh o w d h cp serv er, co m a n d o , 524
sh o w in te rfa c e s s ta tu s, c o m a n d o , 2 6 8

c a lc u la r , 3 5 3
el e n r u ta m ie n to c o m o b a s e p a ra
c o m p r e n d e r lo , 3 2 8

s h o w ip a r p , c o m a n d o , 4 5 8

h o s ts p o r s u b r e d , c a lc u la r , 3 4 2

s h o w ip d h c p b i n d in g , c o m a n d o , 5 2 7

in t e r e s t in g o c t e t , 3 5 9

s h o w ip i n t e r f a c e b r i e f , c o m a n d o , 4 1 7

m s c a ra s d e su b red

s h o w ip n a t t r a n s l a t io n s , c o m a n d o , 5 2 7

a n a liz a r , 3 3 9 , 3 4 4

s h o w ip p r o t o c o ls , c o m a n d o , 4 3 6 , 4 3 7

c o n v e r t ir d e b i n a r i o a d e c i m a l , 3 5 2

s h o w ip r o u te , c o m a n d o , 4 3 4

s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8

s h o w m a c a d d r e s s -t a b le , c o m a n d o , 2 7 4

n o t a c i n c o n p r e f ijo , 3 3 4

sh o w ru n n in g -c o n fig , c o m a n d o , 2 2 7

n m e r o d e b i t s d e h o s t , c a lc u la r , 3 4 0 , 3 4 1

s h o w s e s s io n s , c o m a n d o , 4 6 2

p r a c tic a r , 5 3 4 , 5 3 6

sh o w ssh , co m an d o , 463

p r c t ic a s , 3 6 3

sh o w u sers, co m a n d o , 463

p r e p a r a c i n d e l e x a m e n , 3 2 8 , 4 5 0 , 451

sh o w v e r s i n , c o m a n d o , 4 0 4

p r o b le m a s d e e n r u t a m i e n t o d e h o s t,

s h o w v a n b r i e f , c o m a n d o , 2 7 6
sh ow , c o m a n d o , 206
sh u t d o w n s e g u r o , e s t a d o , 2 4 3
s in c r o n iz a c i n , 7 9

re s o lv e r, 4 5 5
ra n g o d e d ir e c c io n e s IP v lid a s , lo c a liz a r , 3 5 6
p ro c e so d e c im a l, 3 5 8 ,3 6 1
su b red c e ro , 342,

http://www.fullengineeringbook.net 640 of 645.

Indice alfabtico

viabilidad de uso, 343


subred de difusin, 342
viabilidad de uso, 343
subred residente, 350
encontrar la, 353
subredes, localizar con una red con clase,
364,365, 369
tabla de conversin de decimal a binario,
557
subred cero, 342
subred de difusin, 342
subred residente, 350
encontrar la, 353
subredes, 103
subredes cero, viabilidad de uso, 343
subredes de difusin, viabilidad de uso, 343
SWAN, arquitectura, 305
nvitches, 60, 168
lgica de envo de tramas, 169
envo frente a filtrado, 169
inundacin, 173
prevencin de bucles, 173
procesamiento intem o del sw itch, 175
proceso de aprendizaje de direcciones
M AC, 172
sm tches 6500 hbridos, 195
sm tch es 6500 nativos, 195
sm tches Cisco
CU
acceso, 198
acceso con el puerto de consola, 199
acceso con SSH, 200
acceso con Telnet, 200
modo EXEC de usuario, 202
seguridad de la contrasea, 201
memoria, tipos de, 209
recarga, 212
sistemas operativos soportados, 194
sm tches de acceso, 184
sv itch es de distribucin, 185
sw itches de ndeo, 185
SYN, indicador (TCP), 139
SYST, LED, 197

T
T I, lneas, 82, 85
tabla de conversin de decimal a binario, 557
tabla de direcciones MAC

603

contenido, visualizar el, 274


ruta de envo de capa 2
anfisis, 274, 276
tabla de enrutamiento
rutas coinciden tes, localizar, 456
rutas conectadas, 414
rutas estticas, 417, 418
rutas predeterminadas, 421
TCP, 131,136
cabeceras, 142
(unciones principales de
control del flujo, 138
establecimiento de la conexin y termi
nacin, 139
recuperacin ante errores, 136
segmentacin de datos, 140
transferencia de datos ordenados, 140
principales funciones de
multiplexin utilizando nmeros de
puerto TCP, 131
recuperacin ante errores, 130
segmentos, 141
TCP/IP, 21
aplicaciones
DNS, 135
FTP, 136
necesidades de QoS, 143
SNMP, 135
TCP, 136
WWW, 135, 145, 146, 147, 148, 149
TCP/IP, modelo arquitectnico, 21
capa de acceso a la red, 28
capa de aplicacin, 22
capa de transporte, 24
capa Internet, 26, 27
frente al modelo de referencia O SI, 32
interaccin en la capa adyacente, 26
TDM (Multiplexin por divisin de tiempo,
Time-Divisin M ultiplexing), 82
telco, 75, 85
demarc, 77
tleos
bucle local, 487
CO, 76
PSTN, 486
Telnet
CLI, acceso a la, 200
reanudar sesiones suspendidas, 462
telnet, comando, 460
temporizador de inactividad, 173

http://www.fullengineeringbook.net 641 of 645.

604

Indice alfabtico

Tera Term Pro, paquete de software, 199


TIA (Asociacin de la industria de las teleco
municaciones, T d e c o m m u n ic a t io n s In d u s t r y
A s s o c ia t io n ) , 79
tiempo de convergencia, 117
Tipo de protocolo, campo (HDLC), 84
Tipo, campos, 67
tipos de codificacin para las Wl-ANs, 293
traceroute, comando, 459
tramas, 29, 88
campo Tipo, 67
lgica de envo en los s u tc h e s , 169
envo frente a filtrado, 169
inundacin, 173
prevencin de bucles, 173
procesamiento intem o del s w it c h , 175
proceso de aprendizaje de direcciones
MAC, 172
tramas de enlace de datos, 114
tramas de unidifusin desconocidas, 173
transferencia de datos ordenados, 140
troncales, 57

UAA ( u n iv e r s a lly a d m in is t e r e d a d d re s s e s ), 64
UDP, 141
cabeceras, 142
multiplexin, 132
URLS, 146
utilidades
capa de red, 119
ARP, 121
DHCP, 122
DNS, 120
ping, 124
UTP, cableado, 44, 51
posiciones de los pines, 52
RJ-45, conectores, 52

VCs (circuitos virtuales), 88


velocidad de la lnea, de DSL, 493
velocidad del reloj
CIR, 89
en las interfaces
configurar, 391
sincronizacin, 79
velocidad del reloj
velocidad, ajustes de
visualizar, 268
velocidades de enlace, 81
velocidades de lnea
de Internet por cable, 496
ventana deslizante, 138
verificar
configuracin de R IP -2 ,433
la configuracin de RIP-2, 436, 437
la configuracin WLAN, 303
operaciones de CDP, 266
viabilidad de usar subredes cero/difusin, 343
visualizar
ajustes de velocidad y dplex de la interfaz, 268
contenido de la tabla de direcciones MAC, 274
informacin de la interfaz, 388
mensajes de registro, 235
propiedades del enlace URL, 146
valor del registro de configuracin, 404
VLANs, 181
configurar en los s w it ih e s Cisco Catalyst, 243
VfolP, 143
QaS, necesidades para, 144
VPI (Identificador de ruta virtual, V ir t u a l P a th
Id e n t ifie r ) , campo ATM, 497
VPN de acceso, 158
VPN intranet de sitio a sitio, 158
VPNs, 157
vulnerabilidades
de las redes empresariales, 151
de las VVLANs, 304

w
valor del registro de configuracin, visualizar,
404
VCI (Identificador de canal virtual, V ir t u a l
C h a n n d Id e n t if ie r ) , cam po ATM, 497
VCs
CIR, 89

WANs
ATM, 497
celdas, 497
PVCs, 497
SAR, 497
cableado
RJ-48, conector, 79

http://www.fullengineeringbook.net 642 of 645.

Indice alfabtico

circuito conmutado, 489


conmutacin de circuitos, 498
conmutacin de paquetes, 85, 498
escalada de beneficios, 86
Frame Relay, 8 7 ,8 8
construir para estudiar, 80
DSL, 490
tipos de, 493
velocidad de la lnea, 493
frente a LANs, 75
Internet por cable, 494
extremo final, 495
velocidades de lnea, 496
lnea alquilada, 75
Metro E, 499
mdems analgicos, 488, 490
demodulacin, 489
punto a punto
capa 2, 83, 84
demarc, 77
dispositivos, propiedad legal de, 77
funcionamiento de capa 1,73
HDLC, configurar, 512
PPP, configurar, 514
velocidades de enlace, 81
asignar direccin, 500
routers de acceso a Internet
rutas predeterminadas, 501
sitios web de anlisis de la velocidad, 496
tleos
bucle local, 487
PSTN, 486
WANs de conmutacin de paquetes
Frame Relay
enlaces de acceso, 87
LAPF, 87
VCs, 88
WANs punto a punto
dispositivos, propiedad legal de, 77
WANs punto a punto
cableado
RJ-48, conector, 79
capa 2
HDLC, 83
PPP, 84
demarc, 77
funcionamiento de capa 1,73
HDLC, configurar, 512
PPP, configurar, 514
velocidades de enlace, 81

605

war drivers, 304


WEP (Privacidad equivalente al cableado,
Wired Equivalent Privacy), 307
m ejoras a, 308
uindow ing, 138
WLAN
ad hoc, 289
AP, 286
configurar, 301,302
falso, 304
potencia de transmisin, 295
rea de cobertura, 295
BSS, 301
canales no superpuestos
efecto en el ancho de banda disponible,
297
dientes inalmbricos, configurar, 302
colisiones, 298
comparada con una LAN Ethernet, 286
enmascaramiento SSID , 307
ESS, 301
estndares IEEE, 287
filtrado de las direcdones MAC, 308
implantarin, 299,300
interferencia, 295
modo de infraestructura, 289
conjuntos de servido, 289
operadn de capa 2 ,2 9 8
operadones de capa 1, 291
problemas de seguridad, 304
seguridad IEEE 802.11, 310
tipos de codificadn, 293
verificar la configuradn, 303
WEP, 307
mejoras a, 308
WPA (Acceso protegido Wi-Fi, Wi-Fi Protected
Access), 309
WPA-2, 310
WWW, 135,145
HTTP, 148
GET, soliatudes/respuestas, 149
resolucin DNS, 147
URLs, 146

z
ZCF (utilidad de configuradn cero), 302

http://www.fullengineeringbook.net 643 of 645.

Lo G u i o d e e s t u d i o o f i c l o l l e a y u d a r a

La C uta O ficial para e l exam en d e C ertificacin CCENT/CCNA I C N D l,

c to m in e r t o d o s l o s t e m a s d e l e x a m e n

Segunda edicin, es una gua de estudio del exam en Cisco* cuyo objetivo

C C E N T y C C N A IC N D 1 :

principal es el examen CCEN T y CCNA* IC N D l.

M o d e lo s d e re d T C P / IP y O S I .

WcndcD Odom, profesor y autor de be si-se lie rs, comparte toda su experiencia y

F u n c io n a m ie n to d e lo s r o u t e r s y lo s

le ofrece consejos para que pueda identificar sus puntos dbiles y m ejorar su
conocimiento conceptual y sus habilidades. El material se presenta de una

w v itc h e s LA N C is c o .

forma concisa, buscando com o objetivo que conozca m ejor los temas del
C o n fig u r a c i n y r e s o lu c i n d e lo s
p r o b le m a s d e u n s w itc h E th e rn e t.
lA N s in a l m b r ic a s .

examen y se prepare bien para los numerosos desafos que los exmenes
presentan.
Esta guia se presenta con una rutina organizada de preparacin de las pruebas

D i r e c c i o n a m l e n t o IP y s u b n e t t i n g .

mediante el uso de elementos y tcnicas probados. Los cuestionarios Ponga a


prueba sus conocimientos abren cada capiculo para que pueda decidir el

F Y o to c o lo s d e e n r u t a m ie n t o .

nrmpo que debe invenir en cada seccin. En "Ejercicios para la preparacin del
C o n fig u r a c i n y r e s o lu c i n d e lo s
p r o b le m a s d e u n ro u te r.

exam en", que encontrar al fatal de cada captulo, le ayudar a afianzar los
conceptos clave que debe conocer y a mejorar su velocidad a la hora de
responder las preguntas, un obstculo muy difcil al que los candidatos se

S e g u r id a d d e u n a r e d .

enfrentan en los nuevos exmenes. Un capitulo de preparacin final le guur


C o n c e p to s y c o n fig u r a c i n d e u n a
W AN.

por las herramientas y los recursos que le permitirn perfeccionar su plan de


estudio final. Las secciones speciales de resolucin de problemas le ayudarn a
dominar los complejos escenarios a los que se enfrentar en el examen.
Bren considerado por su nivel de detalle, sus caractersticas de evaluacin y sus
desafiantes preguntas de prctica, este hbro ofrece una informacin ms
detallada y unos ejercicios de prctica ms realistas que cualquier otra gua de
estudio CCN A, lo que le permitir tener xito en el examen la primera vez.
Esta guia forma parte de un proceso de aprendizaje recomendado por Cisco que
incluye simulaciones y prcticas de aprendizaje de los Cateo Leuming Partners
autorizados, as como productos de autoesrud de Cisco Press. Si desea ms

Este tutam en form a parte de la rene G u a s


p a ra d exam en de C c rtific a a de C isco

informacin sobre el aprendizaje dirigido por un tutor, el r-leaming y el


aprendizaje prctico ofrecido por los Cisco Learmng Partners en todo el

Jarras*. L a tilm a de M r te e afreten

m aterial d e a m jla d o oficialm ente para la

mundo, visite www.cisco.coin/go/aurhorizcdtTaining.

preparacin de1 examen. Este m ateria!, que


sirve para an attar. rep ajar y practicar, ayuda
a Jo* can didatoj a ta C ertificacin C isco a
ejen tifitar su s puntos dbiles, concentrar sus
esfuerzo* ) m e/orar tu con fian te a m edida
que se acerca el da del exam en.

VWrndcII Odom , CCIE No. 1624. Lleva en la industria de las redes

desde 1981. Actualmente imparte aireos Q oS, MPI-S y CCNA para


Skylinc Advanced Technology Services (http://www.skyhnc-acs.com}.
Tambin ha trabajado com o ingeniero de red es consultor, m grnrro

de sistem as profesor y desarrollador de cu rso s y ha impartido cursos


autorizados de Cisco durante La mayor parte de los ltimos 14 aos.

ISBN 978-84-832-2881-4

O to s o rla : C is c o Press - C e r t if ic a c i n C isco


A m b ito : Exam on CCENT. CC NA IC N D l 640-822

www.pearsoneducacion.com

yC C NA 6 40 802

http://www.fullengineeringbook.net 644 of 645.

Libros, Manuales, Cursos, Revistas, Software, Video


Tutoriales, Trucos, Pelculas, Series, Juegos, Utilidades, y
mucho ms Gratis para el Conocimiento Continuo.

https://www.facebook.com/IngAlexisLlontop

VISTANOS EN NUESTRAS DIFERENTES WEBS PARA DIFERENTES


SERVICIOS!

LIBROS, MANUALES, SOFTWARE SOBRE PROGRAMACIN Y


OTRAS UTILIDADES
AQU:
a

http://alexyniorlls.blogspot.com

TODA INGENIERA EN UNA SOLA COMUNIDAD, LIBROS


UNIVERSITARIOS Y DE TODA INGENIERA AQU:

http://fullengineeringbook.blogspot.com

REVISTAS, PROGRAMAS FULL AQU:

http://reprofull.blogspot.com

You might also like