Professional Documents
Culture Documents
C IS C O
CCEIUT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin
Domine los temas del examen ICND1 640-822 con esta guia de estudio oficial.
Ponga a prueba su conocimiento con los cuestionarios que abren los captulos.
Repase los conceptos clave con los ejercicios para la preparacin del examen.
ciscopress.com
http://www.fullengineeringbook.net 2 of 645.
CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin
http://www.fullengineeringbook.net 3 of 645.
http://www.fullengineeringbook.net 4 of 645.
CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
segunda edicin
WENDELL ODOM
CCIE N. 1624
Traduccin
Jos Manuel Daz
111 111
CISCO
http://www.fullengineeringbook.net 5 of 645.
Wendell ODOM
CCENT/CCNA ICND1: Gua Oficial para el examen de Certificacin. Segunda edicin.
Todos los derechos reservados.
Queda prohibida, salvo excepcin prevista en la ley,
cualquier forma de reproduccin, distribucin, comunicacin pblica y transformacin
de esta obra sin contar con autorizacin de los titulares de propiedad intelectual. La
infraccin de los derechos mencionados puede ser constitutiva de delito contra la
propiedad intelectual (arts. 270 y sgts. Cdigo Penal).
De la edicin en espaol:
2008, PEARSON EDUCACIN, S.A.
Ribera del Loira, 28
28042 Madrid (Espaa)
1SBN-13: 978-84-8322-442-7
Depsito Legal: MAuthorized translation from the English language edition, entitled CCENT/CCNA 1CND1 OFF1CIAL
EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by
ODOM, WENDELL, pubiished by Pearson Education, Inc, publishing as Cisco Press, Copyright 2008,
Cisco Systems, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mee ha nica 1, including photocopying, record ing or by any Information storage retrieval system, vvithout permission from Pearson Education, Inc.
Spanish language edition pubiished by PEARSON EDUCACIN S.A., Copyright 2008.
Traducido de CCENT/CCNA 1CND1 OFFICIAL EXAM CERTIFICATION GUIDE
(CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by Wendell Odom.
Copyright 2008, Cisco Systems, Inc. ISBN 13: 978-1-58720-182-0
Traductor Jos Manuel Daz
Equipo de edicin:
Editor Jess Domnguez
Tcnico: Susana Caedo
Equipo de produccin:
Direccin: Jos Antonio Clares
Tcnico: Irene Iriarte
Cubierta: Equipo de diseo de Pearson Educacin, S.A.
Composicin: COMPOMAR, S.L
Impreso p or
Nota sobre enlace a pginas webs ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a
I t ARSON EDUCACIN S.A. que se incluyen slo con finalidad informativa. PEARSON EDUCACIN S.A. no asume ningn
tipo de responsabilidad por lo daos y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encar
gado del mantenimiento de las pginas web ajenas a PEARSON EDUCACIN S-A. y del funcionamiento, accesibilidad o man
tenimiento de los sitios web no gestionados por PEARSON EDUCACIN S.A. Las referencias se proporcionan en el estado en
que se encuentran en el momento de publicacin sin garandas, expresas o implcitas, sobre la informacin que se proporcione
en ellas.
http://www.fullengineeringbook.net 6 of 645.
Advertencia y renuncia
a derechos
Este libro est diseado para ofrecer informacin sobre Cisco IP Communications
Express. Se ha realizado el mximo esfuerzo para hacer de este libro una obra tan comple
ta y precisa como sea posible, pero no se ofrece ninguna garanta implcita de adecuacin
a un fin en particular. La informacin se ofrece "tal como est". El autor, Cisco Press y
Cisco Systems Inc., no sern respoasables ante cualquier persona o entidad con respecto a
cualquier prdida o dao que pudiera resultar de la informacin contenida en este libro o
del uso de los discos o programas que lo acompaan.
Las opiniones expresadas en este libro pertenecen a los autores y no son necesaria
mente las de Cisco Systems Inc.
Marcas comerciales
Todos los trminos mencionados en este libro que, segn consta, corresponden a mar
cas comerciales o marcas de servicio aparecen escritos con maysculas iniciales como
corresponde. Cisco Press o Cisco Systems Inc. no pueden certificar la exactitud de esta
informacin. No debe considerarse que el uso de un trmino en este libro afecte a la vali
dez de cualquier marca comercial o marca de servicio.
http://www.fullengineeringbook.net 7 of 645.
VI
Dedicatoria
Para Brett Bartow. Gracias por ser una gua constante, intuitiva e increblemente fiable
durante todo el laberinto de la publicacin.
http://www.fullengineeringbook.net 8 of 645.
Vil
Agradecimientos
El equipo que ayud a producir este libro ha sido absolutamente impresionante. Todos
los que lo han tocado han hecho lo mejor, y han sido estupendos a la hora de ayudar a
encontrar los errores que siempre se escapan en un manuscrito.
Brian, Teri y Steve han hecho un gran trabajo con este libro. Adems de ayudar much
simo en la precisin tcnica, Brian hizo muchas sugerencias sobre las "fallos" que l ve
cuando imparte clases CCNA, y ha ayudado a evitar que este libro los tenga. La habilidad
de Teri para ver cada frase en el contexto de un captulo entero, o incluso en el contexto de
todo el libro, es impresionante, y ha visto cosas que otros no han visto. Steve ha invertido
la mayor parte de su tiempo de revisin en el libro ICND2, pero tambin prest una gran
ayuda con este libro, sobre todo revisando los temas orientados a la seguridad, un rea en
la que es un experto. Y ms que en otros libros que he escrito, los revisores tcnicos han
profundizado en los temas especficos de cada ejemplo, ayudando a encontrar los errores.
Muchas gracias!
Otra persona que ha hecho un gran trabajo es Chris Cleveland, que desarroll el libro.
Ahora ya siento cierta empatia con los cronistas de deportes que escriben sobre la estrella
del equipo de bisbol local. De cuntas maneras se puede decir que alguien ha hecho un
gran trabajo? Lo har de una forma muy sencilla: Gracias, Chris.
Los encargados de la produccin, que normalmente se mantienen en un segundo
plano, hicieron un gran trabajo. Cada vez que veo cmo han escrito algo, y pienso, "Vaya,
por qu no le he escrito as?", me hace apreciar todava ms la clase de equipo que tiene
Cisco Press. El manuscrito final, la revisin de las figuras y la revisin de las pginas son
procesos que requieren hacer malabarismos y gran esfuerzo; quiero dar las gracias al
equipo de Patrick, especialmente a San Dee, Meg y Tonya, por trabajar tan bien en las ini
ciativas de calidad que hemos implementado. fCracias por todo!
Adems, tambin han ayudado muchas otras personas que no han participado direc
tamente en el libro. Gracias a Frank Knox por las explicaciones en los exmenes. Y a Rus
Healy por su ayuda en temas inalmbricos. Gracias a Mikes de Skyline por obligarme a
respetar mi horario de trabajo y sacar adelante este libro (y el libro ICND2). Y gracias a los
equipos de los cursos y los exmenes de Cisco por su buena comunicacin y rpida res
puesta acerca de los cambios en los cursos y los exmenes.
Por ltimo, gracias a mi esposa Kris por todo su apoyo con mis esfuerzos por escribir,
sus plegarias y su comprensin cuando la fecha tope no cuadraba con nuestros planes de
vacaciones veraniegas. Y gracias a Jesucristo; todo este esfuerzo sera como luchar contra
el viento sin l.
http://www.fullengineeringbook.net 9 of 645.
VIII
Iconos utilizados
en este libro
Oj 3
a
Servidor
web
Impresora
R outer
Navegador
web
Telfono
Switch
Porttil
Telfono IP
Switch
Servidor
Sitffc/iATM
Switch
multiservicio
Frame Relay
0000000000000000
Puente
Nube de red
Conexin Ethernet
Conexin Inalmbrica
Conexin
de linea serie
Circuito virtual
http://www.fullengineeringbook.net 10 of 645.
IX
Convenciones para
las sintaxis
de los comandos
Las convenciones que hemos seguido en este libro para presentar la sintaxis de los
comandos son las siguientes:
Se utiliza una fu e n te distinta para los comandos y las palabras clave.
Tambin se utiliza el estilo negrita para resaltar el nombre de los comandos en deter
minados lugares del texto.
La cursiva se ha utilizado para los argumentos para los que debe proporcionar valores
reales.
Las barras verticales ( I ) separan elementos alternativos mutuamente excluyentes.
Los corchetes ([ ]) indican un elemento opcional.
Las llaves ({ |) indican una opcin obligatoria.
Las llaves dentro de corchetes ((( }]) indican una opcin obligatoria dentro de un ele
mento opcional.
http://www.fullengineeringbook.net 11 of 645.
http://www.fullengineeringbook.net 12 of 645.
Indice de contenido
XI
ndice de contenido
PARTE I: Fundamentos de las redes________________________________ ..______
.........
5
8
17
18
Temas fundamentales.......................................................................................................
Arquitectura del protocolo TCP/IP.........................................................................
El modelo de referencia O SI......................................................................................
20
21
32
37
37
38
41
41
Temas fundamentales.......................................................................................................
Panormica de las LANs Ethernet modernas........................................................
Breve historia de Ethernet.........................................................................................
Cableado UTP Ethernet...............................................................................................
Mejora del rendimiento utilizando sw itches en lugar de Itubs ......................
Protocolos de enlace de datos Ethernet...................................................................
44
44
47
51
58
63
68
68
69
69
71
71
Temas fundamentales.......................................................................................................
Capa 1 de OSI para WANs punto a punto.............................................................
Capa 2 de OSI para WANs punto a punto.............................................................
Frame Relay y los servicios de conmutacin de paquetes..................................
73
73
82
85
http://www.fullengineeringbook.net 13 of 645.
XII
Indice de contenido
90
90
90
90
93
93
Temas fundamentales.......................................................................................................
Panormica de las funciones de la capa de red.....................................................
Direccionamiento IP.........................................................................................................
Enrutamiento IP ...............................................................................................................
Protocolos de enrutamiento IP.......................................................................................
Utilidades de la capa de red...........................................................................................
Eco ICMP y el comando ping....................................................................................
97
97
104
113
117
119
124
124
124
125
125
127
127
Temas fundamentales...........................................................................................................
Protocolos de la capa 4 de TCP/IP: TCP y UDP...................................................
Aplicaciones TCP/IP.......................................................................................................
Seguridad en las redes.....................................................................................................
129
130
142
149
158
158
159
159
161
163
163
Temas fundamentales...........................................................................................................
Conceptos de conmutacin LAN..................................................................................
Consideraciones de diseo LAN..................................................................................
165
166
177
187
187
188
188
http://www.fullengineeringbook.net 14 of 645.
Indice de contenido
XIII
191
191
Temas fundamentales.......................................................................................................
Acceso a la CLI del sw itch Cisco Catalyst 2960....................................................
Configuracin del software Cisco IOS.....................................................................
193
194
207
217
217
217
217
217
221
221
Temas fundamentales.......................................................................................................
Configuracin de funcionalidades comunes con los routers.... ...........
Configuracin y funcionamiento de un sw itch LAN..........................................
223
224
236
247
247
248
248
249
253
253
Temas fundamentales.......................................................................................................
Perspectivas de la verificacin y la resolucin de problemas en las redes......
Orificacin de la topologa de la red con el Protocolo de descubrimiento
de C isco....................................................................................................................
Anlisis del estado de interfaz de las capas 1 y 2 .................................................
Anlisis de la ruta de envo de capa 2 con la tabla de direcciones M A C........
256
256
262
267
274
279
279
279
279
280
283
283
Temas fundamentales.......................................................................................................
Conceptos de una LAN inalmbrica........................................................................
285
285
http://www.fullengineeringbook.net 15 of 645.
XIV
Indice de contenido
299
304
310
310
311
311
313
315
315
Temas fundamentales.......................................................................................................
Herramientas de preparacin del examen para el subnetting...........................
Direccionamiento y enrutamiento IP .......................................................................
Clculos matemticos para realizar el subnetting................................................
Anlisis y seleccin de mscaras de subred..........................................................
Anlisis de las subredes existentes...........................................................................
Diseo: seleccin de las subredes de una red con clase.......................................
319
319
322
330
338
350
364
372
372
373
374
374
374
377
377
Temas fundamentales.......................................................................................................
Instalacin de routers Cisco.......................................................................................
CLI IOS del router G sc o ............................................................................................
Actualizacin del software Cisco IOS y el proceso de arranque del software
Cisco IOS..................................................................................................................
379
379
386
406
406
407
407
407
407
411
411
http://www.fullengineeringbook.net 16 of 645.
396
Indice de contenido
XV
Temas fundamentales.......................................................................................................
Rutas conectadas y estticas......................................................................................
Visin general del protocolo de enrutamiento......................................................
Configuracin y verificacin de RIP-2.....................................................................
414
414
423
430
440
440
440
441
441
445
445
Temas fundamentales.......................................................................................................
Consejos y herramientas para la resolucin de problemas I P ...........................
Comandos para la resolucin de problemas..........................................................
Un escenario para la resolucin de problemas de enrutamiento......................
448
448
458
463
476
476
477
477
481
483
483
Temas fundamentales.......................................................................................................
Tecnologas WAN.........................................................................................................
Servicios IP para acceder a Internet.........................................................................
485
486
499
506
506
507
507
......
.------
------------ --- -
509
509
Temas fundamentales.......................................................................................................
Configuracin de WANs punto a punto................................................................
Configuracin y resolucin de problemas en los routers de acceso a Internet....
511
511
515
528
528
http://www.fullengineeringbook.net 17 of 645.
XVI
Indice de contenido
528
528
528
531
533
533
535
537
Parte VI: Apndices------------ --- ---- --- --- ------------- --- ----------------------- -
541
543
557
561
Glosario................................................................................................................................
565
ndice alfabtico
587
http://www.fullengineeringbook.net 18 of 645.
Prlogo
CCENT/CCNA ICND1 Gua Oficial para el examen de Certificacin, Segunda edi
cin, es un excelente recurso de autoestudio para el examen CCENT y CCNA ICND1.
Aprobar el examen ICND1 valida el conocimiento y las habilidades necesarias para insta
lar, operar y resolver satisfactoriamente los problemas de la red de una oficina pequea.
Es el nico examen necesario para la certificacin CCENT y el primero de los dos exme
nes necesarios para la certificacin CCNA.
Obtener la certificacin en tecnologa Cisco es clave para el desarrollo educativo conti
nuado de los profesionales en redes de nuestros das. Mediante los programas de certifi
cacin, Cisco valida las habilidades y la experiencia necesarias para controlar con eficacia
una red empresarial moderna.
Las guas de Cisco Press para los exmenes de certificacin y los materiales de prepa
racin ofrecen un acceso excepcional, y flexible, al conocimiento y la informacin necesa
rios para mantenerse al da en su campo profesional, o para obtener nuevas habilidades.
Si los utiliza como un complemento del aprendizaje ms tradicional o como fuente princi
pal del aprendizaje, estos materiales ofrecen la informacin y la validacin del conoci
miento requeridos para conseguir nuevos conocimientos y tcnicas.
Los libros de Cusco Press, desarrollados en colaboracin con el equipo de certificacio
nes y formacin de Cisco, son los nicos libros de autoestudio autorizados por Cisco. Ofre
cen a los estudiantes una serie de herramientas de prctica y recursos materiales que ayu
darn a los principiantes a comprender completamente los conceptos y la informacin
presentados.
En Cisco Learning Solutions Partners hay disponibles cursos adicionales autorizados
por Cisco y dirigidos por un profesor, aprendizaje electrnico, prcticas y simulaciones. Si
desea ms informacin, visite h ttp ://w w w .c is c o .c o m /g o /tra ln ln g .
Espero que estos materiales le sirvan para mejorar y le resulten de utilidad para la pre
paracin del examen.
Erik Ullanderson
Manager, Global Certifications
Leaming@Cisco
Agosto 2007
http://www.fullengineeringbook.net 19 of 645.
XVIII
introduccin
Introduccin
Felicidades! Si est leyendo esta introduccin, es probable que ya haya decidido pre
sentarse a la certificacin de Cisco. Si quiere tener xito como tcnico en redes, tiene que
conocer Cisco. Cisco tiene una cuota ridiculamente alta en el mercado de los routers y los
switches: ms del 80 por ciento en algunos mercados. En muchos lugares y mercados del
mundo, networking es igual a Cisco. Si quiere ser tomado en serio como ingeniero de redes,
es lgico poseer la certificacin de Cisco.
Histricamente hablando, la primera certificacin de Cisco fue la certificacin Cisco
Certified NetWork Associate (CCNA), que se ofreci por vez primera en 1998. Las primeras
tres versiones de la certificacin CCNA (1998,2000 y 2002) requeran pasar un solo examen
para conseguirla. Sin embargo, con el tiempo, el examen fue creciendo, tanto en la canti
dad de material cubierto como en la dificultad del nivel de las preguntas. As pues, para
la cuarta revisin importante de los exmenes, anunciada en 2003, Cisco continu con la
modalidad de una sola certificacin (CCNA) pero ofreca dos opciones de certificacin: un
solo examen y dos exmenes. La opcin de dos exmenes permite a los estudiantes estu
diar aproximadamente la mitad del material y presentarse a una prueba, antes de pasar a
la siguiente.
En junio de 2007 Cisco anunci cambios en la certificacin y los exmenes CCNA. Este
anuncio inclua muchos cambios, los ms importantes de los cuales son los siguientes:
Los exmenes colectivamente abarcan un amplio abanico de temas.
Los exmenes se centran ms en demostrar las habilidades del estudiante que se
examina (en comparacin con demostrar los conocimientos que uno posee).
Cisco ha creado una nueva certificacin como nivel de entrada: Cisco Certified Enlry
Networking Technician (CCENT).
Para las certificaciones actuales, anunciadas en junio de 2007, Cisco cre los exmenes
ICND1 (640-822) e ICND2 (640-816), junto con el examen CCNA (640-802). Para conseguir
la certificacin CCNA, debe pasar dos exmenes, ICND1 e ICND2, o el examen CCNA. El
examen CCNA abarca todos los temas de los exmenes ICND1 e ICND2, de modo que
tiene dos opciones de obtener la certificacin CCNA. La modalidad de dos exmenes ofre
ce a las personas con menos experiencia la oportunidad de estudiar un conjunto ms
pequeo de temas de una sola vez. La opcin de un solo examen proporciona una forma
de certificacin ms rentable para los que quieren prepararse todos los temas a la vez.
Aunque la opcin de dos exmenes es til para algunos candidatos a la certificacin,
Cisco dise el examen ICND1 con un objetivo mucho ms importante en mente. La cer
tificacin CCNA creci hasta el punto de probar los conocimientos y las habilidades ms
all de las que un tcnico en redes de nivel bsico necesitara. Cisco necesitaba una certifi
cacin que reflejara mejor las habilidades requeridas por los trabajos de red de nivel bsi
co o de entrada. As pues, Cisco dise su curso Inlerconnecting Cisco Networking Devices 1
(ICND1), y el examen ICND1 640-822 correspondiente, para incluir los conocimientos y las
habilidades requeridos para un tcnico de nivel bsico en una red empresarial pequea. Y
http://www.fullengineeringbook.net 20 of 645.
introduccin
XIX
para que usted pueda demostrar que tiene las habilidades necesarias para estos trabajos
bsicos, Cisco cre una nueva certificacin, CCENT.
La Figura L1 muestra la organizacin bsica de las certificaciones y los exmenes para
obtener las certificaciones CCENT y CCNA. (Observe que no hay una certificacin sepa
rada para pasar el examen ICND2.)
Presentarse al examen_______ ^ xobar
CND1 (640-822)
Certificado.
CCENT
Presentarse al examen
ICND2 (640-816)
Aprobar
Certificado
CCNA
Como puede ver, aunque puede obtener la certificacin CCENT aprobando el examen
ICND1, no es preciso que obtenga primero la certificacin CCENT para obtener su certifi
cacin CCNA. Puede presentarse nicamente al examen CCNA y omitir la certificacin
CCENT.
Los exmenes ICND1 e ICND2 abarcan conjuntos diferentes de temas, con el solapamiento de muy pocas cosas. Por ejemplo, ICND1 explica el direccionamiento IP y el subnetting, e ICND2 abarca un uso ms complejo del subnetting denominado mscara de
subred de longitud variable (VLSM). Por consiguiente, ICND2 debe tratar entonces el sub
netting hasta cierto punto. El examen CCNA abarca todos los temas cubiertos por los ex
menes ICND1 e ICND2.
Aunque la popularidad de la certificacin CCENT no se puede medir hasta que hayan
pasado unos cuantos aos, lo cierto es que Cisco CCNA es el programa de certificacin de
nehvorking de nivel de entrada ms popular. Una certificacin CCNA demuestra que tiene
unos fundamentos firmes en los componentes ms importantes de la lnea de productos
Cisco: routers y switches. Tambin demuestra que tiene unos amplios conocimientos de los
protocolos y las tecnologas de nehvorking.
http://www.fullengineeringbook.net 21 of 645.
XX
introduccin
http://www.fullengineeringbook.net 22 of 645.
introduccin
XXI
Cisco quiere que el pblico conozca la variedad de temas y que tenga una idea de las
clases de conocimientos y habilidades requeridas para cada tema, para cada uno de los
exmenes de certificacin. Con este fin, Cisco publica un conjunto de objetivos para cada
examen. Los objetivos especifican los temas concretos, como el direccionamiento IP, RIP y
las VLANs. Los objetivos tambin implican las clases de habilidades requeridas para ese
tema. Por ejemplo, un objetivo podra empezar por "Describa...", y otro podra empezar
con "Describa, configure y resuelva...". El segundo objetivo especifica claramente que
necesita tener un conocimiento profundo de ese tema. Al enumerar los temas y el nivel de
destreza, Cisco ayuda a prepararse para los exmenes.
Aunque los objetivos del examen son tiles, recuerde que Cisco aade un descargo
indicando que los temas de examen publicados para todos sus exmenes de certificacin
son directrices. Cisco hace un esfuerzo por mantener las preguntas del examen dentro de
los lmites de los objetivos marcados para el mismo. Cada pregunta es analizada para
garantizar que encaja en los temas abarcados por el examen.
Nmero de
referencia
Tema de examen
(contina
http://www.fullengineeringbook.net 23 of 645.
XXII
introduccin
Nmero de
referencia
Tema de examen
l II, n i
7
8
9
I-IV
I-V
l III, IV
10
I-IV
11
n, iii
12
13
14
15
16
17
ii
18
http://www.fullengineeringbook.net 24 of 645.
introduccin
XXIII
Nmero de
referencia
Tema de examen
19
II
20
i, m
21
un
22
ra
23
IV
24
25
i, ni
m, iv
26
m, iv
27
28
29
iii
30
i,
31
ra
32
i, ra
33
ra
34
ra
iii
http://www.fullengineeringbook.net 25 of 645.
XXIV
introduccin
Nmero de
referencia
Tema de examen
35
ni
36
37
38
39
40
ra
41
42
ii
43
44
45
ii
46
ii
http://www.fullengineeringbook.net 26 of 645.
introduccin
XXV
Nmero de
referencia
Tema de examen
48
49
50
in , m
51
IV
52
IV
Nmero de
referencia
101
(contina)
http://www.fullengineeringbook.net 27 of 645.
XXVI
introduccin
Nmero de
referencia
102
103
104
105
II
106
107
108
109
110
111
ii
112
113
114
115
ni
n, m
http://www.fullengineeringbook.net 28 of 645.
introduccin
XXVII
Nmero de
referencia
116
ra
117
ra
118
h,
119
ii , iii
120
ii,
121
122
ii
123
ii
124
125
126
127
128
V
V
129
130
IV
131
IV
132
IV
133
IV
iii ,
rv
http://www.fullengineeringbook.net 29 of 645.
XXVIII
introduccin
http://www.fullengineeringbook.net 30 of 645.
introduccin
XXIX
Objetivos y m todos
El objetivo ms importante y un tanto obvio de este libro es ayudarle a aprobar el exa
men ICND1 o el examen CCNA. De hecho, si el principal objetivo de esta obra fuera dife
rente, fel ttulo del libro sera engaoso! No obstante, los mtodos utilizados en este libro
para ayudarle a aprobar los exmenes tambin estn diseados para que tenga un mayor
conocimiento de cmo hacer su trabajo.
Este libro utiliza varias metodologas clave para ayudarle a descubrir los temas del exa
men que ms tiene que repasar, para que recuerde y comprenda completamente esos deta
lles. Por tanto, este libro no intenta ayudarle a aprobar el examen recurriendo nicamente
a la memorizacin, sino que intenta que aprenda de verdad y comprenda realmente los
temas. La certificacin CCNA es la base de muchas de las certificaciones profesionales de
Cisco, y sera un mal servicio si este servicio no le ayudara a aprender de verdad todo el
material. Por consiguiente, este libro ayuda a aprobar CCNA recurriendo a los siguientes
mtodos:
Ayuda a descubrir los temas del examen que no domina.
Proporciona explicaciones e informacin para rellenar las lagunas de conocimiento.
Proporciona ejercicios que mejoran su habilidad de recordar y deducir las respues
tas de las preguntas del examen.
http://www.fullengineeringbook.net 31 of 645.
XXX
introduccin
Repaso de los temas clave. El icono de tema clave aparece a continuacin de los
elementos ms importantes de la seccin "Temas fundamentales". La actividad
"Repaso de los temas clave" especifica los temas clave del captulo y la pgina
en la que aparecen. Aunque el contenido de todo el captulo pudiera estar en el
examen, debe conocer la informacin que se especifica en cada tema clave.
Complete de memoria las tablas y las listas. Como ayuda a la memorizacin
de algunas listas de datos, en el Apndice H que encontrar en el DVD se inclu
yen muchas de las listas y las tablas ms importantes del captulo. Este docu
mento slo muestra parte de la informacin, permitindole completar la tabla o
lista. F.1 Apndice I muestra las mismas tablas y listas, completadas, para que le
resulte ms fcil compararlas.
Definiciones de los trminos clave. Aunque es poco probable que los exme
nes hagan una pregunta parecida a "Defina este trmino", los exmenes CCNA
requieren que aprenda y conozca mucha terminologa de nehvorkitig. Esta sec
cin muestra los trminos ms importantes del captulo, y solicita que escriba
una definicin corta; despus, podr comparar su respuesta con el glosario del
final del libro.
Tablas de referencias de comandos. Algunos captulos del libro abarcan una
gran cantidad de comandos de configuracin y EXEC. Estas tablas enumeran y
describen los comandos introducidos en el captulo. Para la preparacin del exa
men, utilice esta seccin a modo de referencia, pero tambin puede consultar las
tablas mientras realiza las tareas de preparacin del examen para asegurarse de
que recuerda lo que hacen todos los comandos.
Vdeos sobre subnettng. El DVD del libro contiene una serie de vdeos que mues
tran cmo resolver distintos temas relacionados con el direccionamiento IP y el subnetting; en particular, muestra el uso de los mtodos abreviados que se explican en
el libro.
Prcticas de subnettng. El Apndice D que encontrar en el DVD contiene un
buen conjunto de problemas de prctica sobre subnetting, incluyendo respuestas y
explicaciones. Es un gran recurso que le ayudar a prepararse bien para el sub
netting.
Escenarios de prctica basados en el DVD. El Apndice F del DVD contiene varios
escenarios de networking a modo de estudio adicional. Estos escenarios describen
diversas redes y requisitos, que le llevarn por el diseo conceptual, la configura
cin y la verificacin. Estos escenarios son tiles para cuando no tenga su propio
laboratorio.
Sitio web c o m p le m e n ta r io . El sitio web h ttp ://w w w .c is c o p re s s .c o m /
title /1587201828 publica materiales de ltima hora actualizados que clarifican an
ms los temas ms complejos del examen. Consulte este sitio con regularidad para
estar al da de las publicaciones ms nuevas y actualizadas por parte del autor, y
que ofrecen un punto de vista ms amplio de los temas ms problemticos del exa
men.
http://www.fullengineeringbook.net 32 of 645.
introduccin
XXXI
http://www.fullengineeringbook.net 33 of 645.
XXXII
introduccin
Captulo 11, "LANs inalmbricas". Explica los conceptos bsicos del funciona
miento de las LANs inalmbricas, sin olvidar algunos de los asuntos de seguri
dad ms comunes.
Parte III: Enrutamiento IP
Captulo 12, "Direccionamiento IP y subnetting". Completa la explicacin del
subnetting que se introduce en el Captulo 5. Y lo que es ms importante, descri
be en detalle cmo realizar los clculos y los procesos para encontrar las res
puestas a muchas variedades de preguntas de subnetting.
Captulo 13, "Funcionamiento de los routers Cisco". Es como el Captulo 8,
pero centrndose en los routers y no en los switches.
Captulo 14, "Conceptos de protocolo de enrutamiento y configuracin".
Explica cmo los routers envan (enrutan) los paquetes IP y cmo los protocolos
de enrutamiento IP trabajan para encontrar las mejores rutas a cada subred. Este
captulo incluye los detalles de cmo configurar rutas estticas y RIP versin 2.
Captulo 15, "Resolucin de problemas sobre enrutamiento IP '. Contiene suge
rencias y trucos sobre cmo resolver los problemas de enrutamiento de capa 3,
incluyendo una descripcin de diversas herramientas de resolucin de problemas.
Parte IV: Redes de rea amplia
Captulo 16, "Conceptos WAN". Completa los materiales conceptuales para las
WANs, continuando con lo explicado en el Captulo 4 en lo relativo a las tecno
logas de acceso a Internet como, por ejemplo, DSL y el cable. Tambin explica
los conceptos de la Conversin de direcciones de red (NAT).
Captulo 17, "Configuracin WAN". Completa los temas tcnicos principales,
centrndose en unas cuantas pequeas tareas de configuracin WAN. Tambin
abarca las tareas de configuracin WAN y de configuracin NAT mediante el
uso del Administrador de seguridad de dispositivo (SDM).
Parte V: Preparacin final
Captulo 18, "Preparacin final". Sugiere un plan para la preparacin final, la
que viene despus de haber terminado las partes principales del libro. Tambin
explica las muchas opciones de estudio disponibles en el libro.
Parte VI: Apndices (en el libro)
Apndice A, "Respuestas a los cuestionarios". Incluye las respuestas de todas
las preguntas de los cuestionarios que encontrar en los Captulos 1 a 17.
Apndice B, "Tabla de conversin de decimal a binario". Especifica los valo
res decimales 0 a 255, junto con sus equivalentes binarios.
Apndice C, "Actualizaciones del examen ICND1: versin 1.0". Abarca una
variedad de temas cortos que clarifican o amplan los temas explicados ante
riormente en el libro. Este apndice se actualiza de vez en cuando y se publica
en h t t p :/ / w w w .c ls c o p r e s s .c o m / c c n a . La versin ms reciente disponible en el
momento de publicar este libro es la que se incluye como Apndice C. (La pri
mera pgina del apndice incluye iastrucciones para saber cul es la ltima ver
sin del apndice que est disponible en lnea.)
http://www.fullengineeringbook.net 34 of 645.
introduccin
XXXIII
http://www.fullengineeringbook.net 35 of 645.
XXXIV
introduccin
preparar el examen ICND1 es muy sencillo: tiene que leer los captulos consecutivamente
y seguir las sugerencias de estudio del Captulo 18.
Para los Captulos 1 a 17 tiene algunas opciones en cuanto a la cantidad de captulo que
debe leer. En algunos casos, puede que conozca la mayora o toda la informacin que se
facilita en un captulo dado. Como ayuda para que decida el tiempo que debe invertir en
cada captulo, los captulos empiezan con un cuestionario. Si contesta correctamente todas
las preguntas del cuestionario, o si slo falla una, puede pasar directamente a la seccin
"Ejercicios para la preparacin del examen" que encontrar al final del captulo y realizar
las actividades propuestas. La Figura 1.2 muestra el esquema global.
Al siguiente captulo
Figura 1.2. Cmo afrontar los captulos de este libro.
Una vez completados los Captulos 1 a 17, puede seguir las directrices del Captulo 18
para realizar el resto de las tareas de preparacin. Este captulo incluye las siguientes suge
rencias:
Consulte http://w w w .dscopress.com para conseguir la copia ms reciente del Apn
dice C, que puede incluir temas de estudio adicionales.
Practique el subneiting utilizando las herramientas disponibles en los apndices del
DVD.
Repita las tareas de la seccin "Ejercicios para la preparacin del examen" que
encontrar al final de todos los captulos.
Repase los escenarios del Apndice F del DVD.
Repase las preguntas del cuestionario del principio de los captulos.
http://www.fullengineeringbook.net 36 of 645.
introduccin
XXXV
Fundamentos de redes
ICND2
Gua Oficial para el examen
de Certificacin
Conmutacin LAN
Conmutacin LAN
Enrutamiento IP
r-
Enrutamiento IP
Protocolos de enrutamiento
Redes de rea amplia
L*
i
Los dos planes de lectura tienen sus beneficios. El ir de un librea otro ayuda a centrarse
en cada momento en un tema general. Sin embargo, hay cierto solapamiento entre los dos
exmenes, por lo que tambin hay algo de solapamiento entre los dos libros. De los comen
tarios que nos han hecho llegar los lectores sobre la edicin anterior de estos libros, sabe
mos que los que se enfrentan por vez primera a las redes prefieren leer entero el primer
libro, y despus pasar al segundo. Los lectores que tienen ms experiencia y conocimien
tos antes de empezar a leer estos libros tienden a seguir el plan de lectura, como el esbo
zado en la Figura 1.3.
Para la preparacin final, puede utilizar el ltimo captulo (Captulo 18) del libro
1CND2 en lugar de utilizar el Captulo 18 de este libro. El Captulo 18 del libro ICND2
abarca las mismas actividades bsicas que el Captulo 18 de este libro, con recordatorios
de los materiales de preparacin del examen de este libro y que pueden resultar de utili
dad.
http://www.fullengineeringbook.net 37 of 645.
XXXVI
introduccin
Adems del flujo mostrado en la Figura 1.3, al estudiar para el examen CCNA (en lugar
de para los exmenes ICND1 e ICND2), es importante dominar el subnetting IP antes de
pasar al enrutamiento IP y los protocolos de enrutamiento del libro ICND2. Este ltimo no
repasa el subnetting ni los clculos subyacentes, asumiendo que sabe encontrar las res
puestas. Estos captulos del libro ICND2,en particular el Captulo 5, son mucho ms fci
les de entender si puede realizar con facilidad los clculos de subnetting relacionados.
Ms inform acin
Cisco podra realizar cambios ocasionalmente y que afectaran a la certificacin CCNA.
No olvide consultar las direcciones http://w w w .cisco.co m /g o/ccna y h ttp ://w w w .cisco.com /go/cce nt para conocer los ltimos detalles.
Ciertamente, hasta la fecha la certificacin CCNA es la certificacin Cisco ms impor
tante, aunque en el futuro la nueva certificacin CCENT podra aventajar a CCNA. Es
necesaria para conseguir otras certificaciones, y es el primer paso para distinguirse como
alguien que ha demostrado sus conocimientos de Cisco.
Este libro est diseado para ayudarle a conseguir las certificaciones CCENT y CCNA.
ste es el libro de certificacin CCENT/CCNA ICND1 del nico editor autorizado por
Cisco. En Cisco Press creemos que este libro puede ayudarle a conseguir la certificacin
CCNA, Ipero el autntico trabajo depende de usted! Confiamos en que su tiempo se inver
tir bien.
http://www.fullengineeringbook.net 38 of 645.
http://www.fullengineeringbook.net 39 of 645.
http://www.fullengineeringbook.net 40 of 645.
P arte
Fundamentos
de las redes
Captulo 1 Introduccin a los conceptos de redes de computadoras
Captulo 2 Los modelos de red TCP/IP y OSI
Captulo 3
http://www.fullengineeringbook.net 41 of 645.
http://www.fullengineeringbook.net 42 of 645.
C aptulo
Introduccin
a los conceptos de redes
de computadoras
Este captulo ofrece una panormica distendida de las redes, de cmo se crearon origi
nalmente y de por qu funcionan del modo que lo hacen. Aunque ningn tema especfico
de este captulo parece formar parte de los exmenes CCNA, este captulo le ayudar a
prepararse para los temas ms detallados sobre los que empezar a leer en el Captulo 2.
Si no sabe absolutamente nada de las redes de computadoras, este pequeo captulo de
introduccin le ayudar a prepararse para los detalles que se avecinan. Si ya conoce
algunos de los fundamentos de TCP/IP, Ethernet, los simtches, los routers, el direccionamiento IP, y conceptos por el estilo, pase directamente al Captulo 2. El resto de usted pro
bablemente querr leer este pequeo captulo antes de profundizar en los detalles.
PC de usuario
domstico con
tarjeta Ethernet
PC de usuario
de oficina con
tarjeta Ethernet
Ethernet \
Internet
Cable Ethernet
http://www.fullengineeringbook.net 43 of 645.
La parte superior de la figura muestra un usuario tpico de Internet con cable de alta
velocidad. El PC est conectado a un mdem por cable mediante un cable Ethernet. El
mdem por cable se conecta despus a una toma de TV por cable (CATV) de la pared uti
lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza para
conectar el televisor a la toma CATV de la pared). Como los servicios de Internet por cable
proporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PC
y empezar a enviar mensajes de correo electrnico, consultar sitios web, realizar llamadas
de telfono por Internet y utilizar otras herramientas y aplicaciones.
De forma parecida, un empleado de una empresa o un estudiante de una universidad
ve el mundo como una conexin a travs de un enchufe en la pared. Normalmente, esta
conexin utiliza un tipo de red de rea local (LAN) denominado Ethernet. En lugar de
necesitar un mdem por cable, el PC se conecta directamente a una toma de tipo Ethernet
en una placa de la pared (la conexin es muy parecida a la utilizada para el cableado tele
fnico actual, pero el conector es un poco ms grande). Al igual que con las conexiones a
Internet por cable de alta velocidad, la conexin Ethernet no requiere que el usuario del
PC haga algo antes para conectarse a la red: sta siempre est esperando a ser utilizada, al
igual que un enchufe de corriente elctrica.
Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad,
lo que ocurre detrs de la pared es mgico. As como la mayora de las personas no saben
exactamente cmo funciona un coche, un televisor y otras muchas cosas, tampoco la
mayora de las personas que utilizan redes saben cmo stas funcionan, fisli quieren saberlo!
Pero si sigue leyendo el Captulo 1, obviamente tiene algo ms de inters por las redes que
el usuario final tpico. Al final de este libro tendr un conocimiento ms exhaustivo de lo
que hay detrs de una conexin de pared en los dos casos mostrados en la Figura 1.1.
Los exmenes CCNA, y ms concretamente el examen ICND1 (640-822), se centra en
dos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas se
denomina redes empresariales. Una red empresarial o corporativa es una red creada por
una corporacin o empresa con el propsito de que sus empleados puedan comunicarse.
Por ejemplo, la Figura 1.2 muestra el mismo tipo de usuario final de PC que la Figura 1.1,
pero ahora se est comunicando con un servidor web a travs de una red empresarial
Servidor web
PC de un
de oficina con
tarjeta Ethernet
http://www.fullengineeringbook.net 44 of 645.
(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puede
comunicarse ahora con el servidor web para hacer algo til para la empresa; por ejemplo,
el usuario podra estar hablando por telfono con un cliente mientras crea un pedido
nuevo para ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.
Nota
En los diagramas de redes, una nube representa una parte de una red cuyos detalles no
son im portantes para el propsito del diagrama. En este caso, la Figura 1.2 ignora los
detalles de cm o crear una red empresarial.
La segunda rama importante relativa a las redes del examen ICND1 es la denominada
oficina pequea/oficina en casa, o SOHO (small office/home office). Esta rama de las redes
utiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redes
empresariales, adems de algunas caractersticas que no son necesarias para las empresas.
Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquier
conexin a Internet, como la conexin a Internet mediante cable de alta velocidad de la
Figura 1.1. Como la mayora de las redes empresariales tambin se conectan a Internet, el
usuario SOHO puede sentarse en casa o en una oficina pequea y comunicarse con los ser
vidores de la red empresarial, as como con otros hosts de Internet. La Figura 1.3 muestra
este concepto.
Servidor web
PC de usuario
domsSco con ,
taijeta Ethernet
Cable
Etiem et
Cable
CATV
Servidor web
Internet
Michos ISPs
Servidor web
PC de usuario
de oficina con
tarjeta Ethernet
Cable
Etiem et
La propia Internet est compuesta por la mayora de las redes empresariales del
mundo, adems de miles de millones de dispositivos conectados a Internet directamente
o mediante proveedores de servicios de Internet (ISP). De hecho, el propio trmino,
Internet, es una abreviatura de la expresin "interconnecled tielivorks" (redes interconec
tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizando
una lnea de TV por cable, una lnea telefnica utilizando la tecnologa DSL (Lnea de abo
http://www.fullengineeringbook.net 45 of 645.
nado digital, Digital Subscriber Une), o una lnea telefnica con un mdem. Lo ms normal
es que cada empresa est conectada como mnimo a un ISP mediante conexiones perma
nentes, generalmente denominadas enlaces WAN (Red de rea amplia, Wide-Area Net
Work). Por ltimo, los ISPs de todo el mundo tambin se conectan entre s. Todas estas
redes interconectadas (desde la red domstica ms pequea compuesta por un solo PC, los
telfonos mviles o los reproductores MP3, hasta las redes empresariales con miles de dis
positivos) estn conectadas a la Internet global.
La mayora de los detalles sobre los estndares de las redes empresariales surgieron en
los ltimos 25 aos del siglo XX.
Es posible que se haya interesado por las redes despus de que se hubieran creado la
mayora de las convenciones y reglas que se utilizan en las redes bsicas. Sin embargo, le
sera ms fcil comprender las reglas y las convenciones de las redes si se toma un tiempo
de descanso y piensa en lo que hara si estuviera creando esos estndares. La siguiente sec
cin le guiar por un ejemplo un tanto ridculo que le permitir considerar en detalle los
primeros estndares de las redes, pero este ejemplo tiene un valor real en lo que se refiere
a explorar algunos de los conceptos bsicos de las redes empresariales y algunas de las
cuestiones de diseo.
http://www.fullengineeringbook.net 46 of 645.
novio, Bamm-Bamm, cre para nosotros el ao pasado: fiin enchufe en la pared cerca de
cada escritorio para enchufarse y estar de inmediato en la red!".
Pebbles decide que lo primero es un poco de investigacin y desarrollo. Si consigue que
dos PCs transfieran archivos en un laboratorio, entonces debera ser capaz de que todos
los PCs transfirieran archivos, verdad? Para ello escribe un programa denominado
"Ficheros transferidos de Pedro", o FTP, en honor a su padre.
El programa utiliza una nueva taq'eta de red que Pebbles fabrica en el laboratorio. Esta
tarjeta utiliza un cable con dos hilos: uno para enviar bits y otro para recibirlos. Pebbles
coloca una tarjeta en cada una de las dos computadoras y cablea estas ltimas con un cable
de dos hilos. El software FTP de cada computadora enva, utilizando las tarjetas de red, los
bits que constituyen los archivos. Si Pebbles escribe un comando como ftp send nom breard iiv o , el software transfiere el archivo denominado nom brearchivo a la computadora que
se encuentra al otro extremo del cable. La Figura 1.4 describe la primera prueba de red en
FredsCo.
S .
T r a n sm tir
R e c ib ir
Nota
Las lineas negras ms anchas representan el cable entero. Las lineas discontinuas repre
sentan los dos hilos del in te rio r del cable. Las tarjetas de red residen den tro de cada com
putadora.
Las nuevas tarjetas de red de Pebbles utilizan el hilo 1 para enviar bits y el hilo 2 para
recibirlos, por lo que el cable utilizado por Pebbles conecta el hilo 1 del PCI con el hilo 2
del PC2, y viceversa. De este modo, las dos tarjetas pueden enviar bits utilizando el hilo 1,
y esos bits entrarn en el otro PC por su hilo 2.
Bamm-Bamm decide ofrecer algo de ayuda a Pebbles despus de or hablar del xito
de la prueba. "Ya estoy lista para empezar a desarrollar la red!", exclama ella. BammBamm, el veterano de FredsCo que se gradu en la Universidad de Rockville un ao antes
que Pebbles, formula algunas preguntas. "Qu pasa si quieres conectar tres computa
doras juntas?", pregunta. Pebbles le explica que puede instalar dos taq'etas de red en cada
computadora y cablear las computadoras entre s. "Y qu ocurre si quieres conectar 100
computadoras a la red, en cada edificio?" Pebbles comprende entonces que todava le
queda un poco ms de trabajo. Necesita un esquema que permita a su red escalar a ms de
http://www.fullengineeringbook.net 47 of 645.
10
dos usuarios. Bamm-Bamm le hace una sugerencia: "Nosotros tiramos los cables elctricos
desde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Despus,
slo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que hay
cerca de cada escritorio. Quizs, si haces algo parecido, podras encontrar una forma de
que todo funcione."
Con esta informacin, Pebbles tuvo toda la inspiracin que necesitaba. Envalentonada
por el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear un
dispositivo que permita un cableado parecido al cableado elctrico de Bamm-Bamm. La
solucin de Pebbles a este primer gran obstculo se muestra en la Figura 1.5.
http://www.fullengineeringbook.net 48 of 645.
11
receta.doc. As, aunque todos los PCs recibirn los bits debido a que el hub repite la seal
a todo el que est conectado a l, slo el PC cuyo nombre aparece insertado al principio
del archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que te
renas con Pablo Granito, nuestro Nuevo jefe de seguridad. Tambin necesita una cone
xin de red; estars a punto de terminar, no?"
Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es el
momento de replantearse el hecho de utilizar el nombre de pila como nombre de las com
putadoras. Pebbles, que siente predileccin por las matemticas y est empeada en crear
todo el hardware, se decide por un mtodo diferente. "Colocar una direccin numrica
nica en cada tarjeta de red; un nmero decimal de cuatro dgitos", piensa. Como Pebbles
ha creado todas las tarjetas, se asegura de que el nmero utilizado en cada tarjeta es nico.
Adems, con un nmero de cuatro dgitos, nunca se quedar sin nmeros nicos; tiene
10.000 (10*) nmeros entre los que elegir, y FredsCo slo tiene 200 empleados.
Como lo est haciendo por primera vez en la historia, Pebbles denomina a estos
nmeros integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo,
slo tiene que utilizar el comando ftp, pero con un nmero en lugar de con un nombre. Por
ejemplo, ftp 0002 receta.doc enviar el archivo receta.doc al PC cuya tarjeta de red tiene la
direccin 0002. La Figura 1.6 representa el Nuevo entorno de laboratorio.
Ahora, con algunas pequeas actualizaciones del programa FTP, el usuario puede
escribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya direccin es 0002.
Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub enva
las tramas desde PCI tanto a PC2 como a PC3, slo PC2 las procesa y crea una copia del
archivo. De forma parecida, cuando Pebbles enva el archivo a la direccin 0003, slo PC3
procesa las tramas recibidas y crea un archivo. Ahora ya est preparada para implantar la
primera red de computadoras.
Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200
tarjetas de red, cada una de ellas con una direccin nica. Instala el programa FTP en los 200
PCs, as como una tarjeta en cada uno de ellos. Despus regresa al laboratorio y empieza a
planificar la cantidad de cables que necesitar, y la longitud de cada uno de ellos. A estas
http://www.fullengineeringbook.net 49 of 645.
12
alturas, Pebbles comprende que tendr que tirar algunos cables muy largos. Si coloca el hub
en la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarn un
cable realmente largo para su conexin con el hub. Los cables cuestan dinero, y cuanto ms
largos son, ms caros resultan. Por otra parte, todava no ha probado la red con cables tan
largos; en las pruebas ha utilizado cables de un par de metros de longitud.
Bamm-Bamm se acerca y ve que Pebbles est estresada. Pebbles aprovecha para des
ahogarse un poco: "Pap quiere ver este proyecto terminado, y ya sabes lo exigente que es.
Y yo no haba pensado en la longitud de los cables. Y estar instalando cables en unas
semanas!" Bamm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles ya
tiene una solucin; pero est demasiado nerviosa para verla. Por supuesto, la solucin no
es muy diferente de cmo l solucion un problema parecido con el cableado elctrico el
ao pasado. "Estos hubs repiten todo lo que escuchan, no es as? Entonces, podras hacer
un grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des
pus, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta.
Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo,
cada PC debera recibir la seal slo cuando un PC enva, siempre y cuando estn conec
tados al mismo hub o estn alejados cuatro hubs." 1.a Figura 1.7 representa el diseo suge
rido por Bamm-Bamm.
A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, slo
para probar el concepto. fFunciona! Fabrica los cables (ahora ms cortos), instala los hubs
y los cables, y ya est preparada para el ensayo. Va a buscar unos cuantos PCs representa
tivos y comienza con las pruebas, flodo funciona! La primera red ya est en marcha.
Esperando sorprender a su pap Pedro, Pebbles escribe un memorando para todos los
de la empresa, explicndoles cmo usar el, dentro de poco, famoso programa FTP para
transferir archivos. Junto con la documentacin, adjunta una lista de nombres de em
http://www.fullengineeringbook.net 50 of 645.
13
pleados y las direcciones de red de cuatro dgitos que deben usar para enviar archivos a
cada PC. Introduce los memos en el buzn de correo de todos los empleados y espera a
que empiece la excitacin.
Increble, todo funciona. Los usuarios estn felices. Pedro invita a Pebbles y BammBamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al fin
y al cabo.
Pebbles piensa que lo ha conseguido (crear la primera red de computadoras del
mundo, sin problemas) hasta que pasan unas semanas. "Ya no puedo enviar archivos a
Pedro!", exclama Pablo Mrmol. "flDesde que Pedro se hizo con esa nueva computadora,
est demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivos
para decirle lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta:
Pedro haba recibido un PC nuevo y una tarjeta de red nueva. La direccin de red de Pedro
haba cambiado. Si la tarjeta falla y tiene que ser reemplazada, la direccin cambia.
Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que has
creado. Betty y yo podemos escribimos notas, colocarlas en un archivo y envirnoslas en
cualquier momento. C asi es como trabajar en la misma planta!", dice. "Pero en realidad
no recuerdo bien los nmeros. Podras hacer que esa cosa del FTP trabajara con nombres
en lugar de con direcciones?"
En un ataque de inspiracin, Pebbles ve la respuesta al primer problema en la solucin
al problema de su madre. "Modificar FTP para que utilice nombres en lugar de direc
ciones. Les pedir a todos que me digan el nombre que quieren utilizar: es posible que
Pablo Mrmol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi
ficar FTP para que acepte nombres y nmeros. Despus, le indicar a FTP que consulte
una tabla que colocar en cada PC en la que aparecen asociados nombres y direcciones
numricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo que
tengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PC
de cada uno, fy nadie se enterar de que algo ha cambiado!" La Tabla 1.1 muestra la pri
mera tabla de nombres de Pebbles.
Tbla 1.1. Primera tabla de nombres/direcciones de Pebbles.
N o m b r e d e la p e r s o n a
N o m b r e d e la c o m p u ta d o r a
D i r e c c i n d e re d
Pedro Picapiedra
Pedro
0001
Wilma Picapiedra
Wilma
0002
Pablo Mrmol
PabloM
0011
Betty Mrmol
Betty
0012
Pablo Granito
PabloG
0022
Pebbles Picapiedra
Netguru
0030
Bamm-Bamm Mrmol
Chico-Elctrico
0040
Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/direcdones, y funciona. Implanta el software FTP nuevo, carga la tabla de nombres en cada uno
de los PCs y enva otro memo. Ya puede realizar cambios con facilidad separando los deta-
http://www.fullengineeringbook.net 51 of 645.
14
lies fsicos, como las direcciones de las tarjetas de red, de los que los usuarios finales deben
conocer.
Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseo y lo
prueba en un laboratorio antes de implantar la red. En el caso de los problemas que no
anticip, encuentra una solucin razonable para sortearlos.
De este modo termina la historia de cmo se fragu la primera red de computadoras
imaginaria. Cul es realmente el propsito de este ejemplo? En primer lugar, le habr ser
vido para pensar sobre algunos de los problemas bsicos de diseo a los que se enfren
taron las personas que crearon las herramientas de red que estudiar para los exmenes
CCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur
gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearon
los protocolos y productos de red originales.
La otra gran utilidad de este cuento, sobre todo para los que son completamente
nuevos en esto de las redes, es que ya conoce algunos de los conceptos ms importantes
de las redes.
Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.
Las tarjetas tienen direcciones numricas nicas, parecidas a las de las tarjetas de red
de Pebbles.
Los cables Ethernet conectan los PCs a los hubs Ethernet {hubs que repiten las seales
recibidas hacia todos los dems puertos).
El cableado normalmente se tira segn una configuracin en estrella, es decir, todos los
cables se tiran desde un cubculo hasta un armario de cableado (fho un trastero!).
Las aplicaciones, como el programa Ficheros transferidos de Pedro o el autntico Pro
tocolo de transferencia de archivos (FTP, File Transfer Protocol), solicitan al hardware sub
yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres
(por ejemplo, podra navegar por un sitio web denominado www.fredsco.com), pero el
nombre se traduce en la direccin correcta.
Ahora le toca el tumo a los captulos reales, con protocolos y dispositivos reales, con
temas que ver en el examen ICND1.
http://www.fullengineeringbook.net 52 of 645.
http://www.fullengineeringbook.net 53 of 645.
http://www.fullengineeringbook.net 54 of 645.
C aptulo
http://www.fullengineeringbook.net 55 of 645.
18
crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado para
que pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue el
primer esfuerzo de importancia de crear un modelo de arquitectura de redes impardal,
muchos de los trminos utilizados en el nehvorking actual proceden del modelo OSI.
P r e g u n ta s
1-6
7-10
1.
2.
Ethernet
b.
HTTP
c.
IP
d.
UDP
e.
SMTP
f.
TCP
Ethernet
b.
HTTP
c.
IP
d.
UDP
e.
SMTP
f.
TCP
g.
PPP
http://www.fullengineeringbook.net 56 of 645.
3.
4.
5.
6.
7.
19
El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse de
que se reciben correctamente es un ejemplo de...
a.
b.
c.
el modelo OSI.
d.
El proceso por el cual TCP en una computadora marca un segmento como seg
mento 1, y la computadora receptora reconoce despus la recepcin del segmento
1, es un ejemplo de...
a.
encapsulacin de datos.
b.
c.
d.
el modelo OSI.
e.
El proceso por el que un servidor web aade una cabecera TCP a una pgina web,
seguida por una cabecera IP y despus una cabecera de enlace de datos e infor
macin final es un ejemplo de...
a.
encapsulacin de datos.
b.
c.
el modelo OSI.
d.
Datos.
b.
Fragmento.
c.
Segmento.
d.
Trama.
e.
Paquete.
f.
Qu capa OSI define las funciones del direccionamiento lgico de toda la red y
el enrutamiento?
a.
Capa 1.
b.
Capa 2.
c.
Capa 3.
d.
Capa 4.
e.
Capa 5.
f.
Capa 6.
http://www.fullengineeringbook.net 57 of 645.
20
g.
8.
9.
10.
Capa 7.
Capa 1.
b.
Capa 2.
c.
Capa 3.
d.
Capa 4.
e.
Capa 5.
f.
Capa 6.
g* Capa 7.
Qu capa OSl define los estndares para los formatos de los datos y el cifrado?
a.
Capa 1.
b.
Capa 2.
c.
Capa 3.
d.
e.
Capa 4.
f.
Capa 6.
Capa 5.
g- Capa 7.
Cules de los siguientes trminos no son vlidos como nombres de las siete
capas OSI?
a. Aplicacin.
b.
Enlace de datos.
c.
Transmisin.
d.
Presentacin.
e.
Internet.
f.
Sesin.
Temas fundamentales
Es prcticamente imposible encontrar actualmente una computadora que no soporte el
conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y
UNIX incluyen soporte para TCP/IP. Los asistentes digitales porttiles y los telfonos
mviles soportan TCP/IP. Y como Cisco vende productos que crean la infraestructura que
permite a todas estas computadoras hablar entre s utilizando TCP/IP, los productos Cisco
tambin incluyen un amplio soporte para TCP/IP.
El mundo no siempre ha sido as de sencillo. En otros tiempos, no haba protocolos de
red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro
tocolos slo eran soportados por las computadoras de ese fabricante, y los detalles ni
siquiera se hicieron pblicos. Con el tiempo, los fabricantes formalizaron y publicaron sus
http://www.fullengineeringbook.net 58 of 645.
21
protocolos de red, de forma que otros fabricantes pudieron crear productos que podan
comunicarse con sus computadoras. Por ejemplo, IBM public su modelo de red SNA
(Arquitectura de sistemas de red, Systems Nehoork Archtecture)cn 1974. Tras la publicacin
de SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com
putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solucin fun
cion, incluyendo el hecho de que los fabricantes ms grandes de computadoras tendieron
a regir el mercado de las redes.
Una solucin mejor fue crear un modelo de red normalizado abierto que todos los fabri
cantes pudieran soportar. La Organizacin internacional para la normalizacin (ISO, Inlerriational Orgatiization for Standardization)se emple en esta tarea a finales de la dcada de 1970
y empez a trabajar en lo que se conoci como modelo de red OSI (bitemetivorking de sis
temas abiertos, Opeti System Interconnectior). La ISO tena un objetivo noble para el modelo
OSI: normalizar los protocolos de redes de datos para permitir La comunicacin entre todas
las computadoras de todo el planeta. 1.a ISO trabaj hacia esta meta ambiciosa y noble, con
participantes de la mayora de las naciones tecnolgicamente desarrolladas de la Tierra.
Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y
pblico surgido a partir de un contrato del Departamento de Defensa de Estados Unidos.
Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos
alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un
modelo de red competitivo denominado TCP/IP.
A finales de la dcada de 1980, el mundo tena muchos modelos de red patentados en
competencia, ms dos modelos de red normalizados compitiendo entre s. Qu ocurri?
Finalmente, gan TCP/IP. Los protocolos propietarios todava se utilizan hoy en da en
muchas redes, pero en muchas menos que en las dcadas de 1980 y 1990. El modelo OSI,
cuyo desarrollo ha sufrido un proceso de estandarizacin formal ms lento en compara
cin con TCP/IP, nunca ha tenido xito en el mercado. Y TCP/IP, el modelo de red creado
casi completamente por un puado de voluntarios, se ha convertido en el conjunto de pro
tocolos de redes de datos ms prolfico.
En este captulo leer sobre algunos de los fundamentos de TCP/IP. Aunque aprender
algunas cosas interesantes sobre TCP/IP, el verdadero objetivo de este captulo es ayudarle
a entender lo que realmente es y cmo funciona un modelo de red o arquitectura de red.
Adems, en este captulo aprender parte del argot que se utiliza con OSI. Se pregun
tar si alguna vez trabajar en una computadora que utilice la totalidad de protocolos OSI
en lugar de TCP/IP; la respuesta es que, probablemente, no. No obstante, a menudo utili
zar trminos relacionados con OSI. Adems, el examen ICND1 abarca los fundamentos
de OSI, por lo que este captulo tambin explica OSI para que pueda prepararse las pre
guntas del examen relacionadas con l.
http://www.fullengineeringbook.net 59 of 645.
22
P ro to c o lo s d e e je m p lo
Aplicacin
Transporte
TCP, UDP
Internet
IP
Acceso a la red
http://www.fullengineeringbook.net 60 of 645.
23
cando su software para soportar el acceso desde un navegador web. Y, por fortuna, el uso
de un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec
ciona un sitio web escribiendo su nombre, y aparece la pgina web.
Qu sucede realmente para permitir que esa pgina web aparezca en el navegador web?
Imagine que Bob abre su navegador, que est configurado para solicitar automtica
mente al servidor web la pgina web predeterminada de Larry, o pgina de inicio. La
lgica general se parece a la Figura 2.1.
Figura 2.1. Lgica de aplicacin bsica para obtener una pgina web.
Qu ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le enve su
pgina de inicio. El software de servidor web de Larry se ha configurado para saber que
la pgina web predeterminada se encuentra dentro de un archivo denominado home.htm.
Bob recibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave
gador web.
Fijndonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa de
aplicacin TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo se
ejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, Hypertexl
Transfer Protocol). I-a mayora de los lectores habr reparado probablemente en que los
URLs (Localizadores universales de recursos, Universal resonrce locators), a menudo deno
minados direcciones web (el texto que identifica las pginas web), de los sitios web
empiezan con las letras "http", para dar a entender que se utilizar HTTP para transferir
las pginas web.
El otro protocolo que se utiliza es HTML (Lenguaje de marcado de hipertexto, Hypcrtext Markup Language). HTML es una de las muchas especificaciones que definen cmo el
navegador web de Bob debe interpretar el texto contenido en el archivo que acaba de
recibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debe
tener un determinado tamao, color, etctera. En la mayora de los casos, el archivo tam
bin incluye direcciones de otros archivos que el navegador web de Bob debe obtener
archivos que contienen elementos como imgenes y animaciones. HTTP se utilizara para
obtener esos archivos adicionales de Larry, el servidor web.
Una mirada ms exhaustiva a cmo Bob y Larry cooperan en este ejemplo revela
algunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2,
que es una revisin de la Figura 2.1, donde se muestran las ubicaciones de las cabeceras
HTTP y los datos.
http://www.fullengineeringbook.net 61 of 645.
24
Larry
Bob
C abaoara H TTP : ototenar hom o htm
HTTP O K
Servidor web
Cortan! ao honw.htm
Navegador web
Para obtener una pgina web de Larry, Bob enva lo que se conoce como cabecera
HTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli
citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no se
menciona el nombre del mismo, el navegador web asume que Bob quiere la pgina web
predeterminada.
La respuesta de Larry tambin incluye una cabecera HTTP, con algo tan sencillo como
"OK" devuelto en la cabecera. En realidad, la cabecera incluye un cdigo de retomo HTTP,
que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vez
una pgina que no se encuentra, habr recibido el error 404 de HTTP, "no se encuentra",
lo que significa que ha recibido el cdigo de retomo 404 de HTTP. Cuando se encuentra el
archivo solicitado, el cdigo de retomo es el 200, que significa que la solicitud puede ser
procesada.
Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales ms
importantes de los modelos de red: cuando una capa especfica de una computadora
quiere comunicarse con la misma capa de otra computadora, las dos computadoras uti
lizan cabeceras para mantener la informacin que quieren comunicarse. Las cabeceras
forman parte de lo que se transmite entre las dos computadoras. Este proceso se denomina
interaccin en la misma capa.
El protocolo de la capa de aplicacin (en este caso, HTTP) en Bob se est comunicando
con la capa de aplicacin de Larry. Cada una hace su tarea creando y envindose cabeceras
de la capa de aplicacin entre s: a veces con datos de aplicacin a continuacin de la cabe
cera y otras no (vase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa de
red, todas utilizan el mismo concepto general de comunicarse con la capa de aplicacin de
la otra computadora utilizando cabeceras de capa de aplicacin.
Los protocolos de capa de aplicacin TCP/IP proporcionan servicios al software de
aplicacin que se est ejecutando en una computadora. La capa de aplicacin no define la
propia aplicacin, sino los servicios que las aplicaciones necesitan, como la capacidad de
transferir un archivo en el caso de HTTP. En resumen, la capa de aplicacin proporciona
una interfaz entre el software que se est ejecutando en una computadora y la propia red.
http://www.fullengineeringbook.net 62 of 645.
25
una apreciacin real de lo que hacen los protocolos de la capa de transporte, consulte el
Captulo 6. No obstante, en esta seccin, aprender una de las caractersticas clave de TCP,
que nos permite cubrir los conceptos ms generales del comportamiento de los modelos
de red.
Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en la
capa que hay encima de la capa de transporte, la capa de aplicacin. Por qu? Bien, cada
capa proporciona un servicio a la capa que tiene por encima. Por ejemplo, en la Figura 2.2,
Bob y Larry usaban HTTP para transferir la pgina inicial de Larry a Bob. Pero, qu
habra pasado si la solicitud de obtencin ("get") HTTP de Bob se hubiera perdido en su
trnsito por la red TCP/IP? O, qu habra ocurrido si la respuesta de Larry, que inclua el
contenido de la pgina de inicio, se hubiera perdido? Como habr supuesto, en ninguno
de los dos casos se hubiera visualizado la pgina en el navegador de Bob.
As las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos a
travs de una red. Como es probable que muchos protocolos de la capa de aplicacin
quieran un modo de garantizar la entrega de datos a travs de una red, TCP proporciona
a los protocolos de aplicacin una caracterstica de recuperacin ante fallos mediante
acuses de recibo. La Figura 2.3 representa la lgica de acuse de recibo bsica.
Nota
Los datos m ostrados en los rectngulos de la Figura 2.3, que incluyen la cabecera de la
capa de transporte y sus datos encapsulados, se denom inan segm entos.
Servidor web
Larry
Como la Figura 2 3 muestra, el software HTTP solicita a TCP una entrega fiable de la
solicitud "get" HTTP. TCP enva los datos HTTP desde Bob a Larry, y los datos llegan satis
factoriamente. El software TCP de Larry reconoce la recepcin de los datos y tambin con
cede la solicitud "get" HTTP al software de servidor web. Con la respuesta de Larry ocurre
lo contrario, que tambin llega sin problemas a Bob.
http://www.fullengineeringbook.net 63 of 645.
26
Por supuesto, las ventajas de la recuperacin ante errores de TCP no son visibles a
menos que se pierdan datos. (El Captulo 6 muestra un ejemplo de cmo TCP recupera los
datos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans
misiones de la Figura 2.3, HTTP no hubiera llevado a cabo accin directa alguna, pero TCP
habra reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Este
ejemplo demuestra una funcin denominada interaccin en la capa adyacente, que define
los conceptos de cmo las capas adyacentes en un modelo de red, o la misma computa
dora, trabajan conjuntamente. El protocolo de la capa ms alta (HTTP) necesita hacer algo
que no puede (recuperacin ante los errores). Entonces, la capa ms alta le pide al siguiente
protocolo de la capa ms baja (TCP) que realice el servicio, y la siguiente capa inferior lo
hace. Esta ltima proporciona un servicio a la capa que tiene por encima. La Tabla 2.3
resume los puntos clave sobre cmo las capas adyacentes trabajan conjuntamente en una
misma computadora y cmo una capa de una computadora trabaja con la misma capa de
red de otra computadora.
Tabla 2.3. Resumen: Interacciones en la misma capa y en la capa adyacente.
C o n c e p to
D e s c r ip c i n
Todos los ejemplos que describen las capas de aplicacin y transporte han ignorado
muchos de los detalles relacionados con la red fsica. Las capas de aplicacin y transporte
funcionan de la misma forma sin tener en cuenta si las computadoras host de punto final
se encuentran en la misma LAN o si estn separadas por Internet. Las dos capas inferiores
de TCP/IP, la capa Internet y la capa de acceso a la red, deben comprender la capa fsica
subyacente porque definen los protocolos que se utilizan para entregar los datos de un hosl
a otro.
http://www.fullengineeringbook.net 64 of 645.
27
sanos para que cada carta llegue a su destino correcto, sea al otro lado del pas o dentro de
la misma ciudad.
Cuando el servicio postal procesa la carta que tendr que cruzar el pas, enva la carta
a otra oficina postal, despus a otra, y as sucesivamente, hasta que la carta se entrega al
otro lado del pas. La carta local llegar a la oficina postal de su ciudad y, despus, sim
plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.
Esto es lo ms importante en cuanto a las redes? Veamos. La capa Internet del modelo
de red TCP/IP, definida en primer lugar por el Protocolo Internet (IP, Internet Protocol),
funciona de una forma muy parecida al servicio postal. IP define direcciones para que cada
computadora host pueda tener una direccin IP diferente, del mismo modo que el servicio
postal define un direccionamiento de direcciones nicas para cada casa, apartamento y
empresa. Similarmente, IP define el proceso de enrutamiento para que los dispositivos
denominados routers puedan decidir dnde deben enviar los paquetes de datos a fin de
que se entreguen en el destino correcto. As como el servicio postal cre la infraestructura
necesaria para ser capaz de entregar las cartas (oficinas postales, mquinas de clasifica
cin, camiones, aviones y personal), la capa Internet define los detalles de cmo debe cre
arse una infraestructura de red para que la red pueda entregar los datos a todas las com
putadoras de la red.
El Captulo 5 describe ms en detalle la capa Internet de TCP/IP, y encontrar otros
detalles diseminados por este libro y la gua CCNA ICND2. Un vistazo a la solicitud que
hace Bob de la pgina de inicio de Larry, ahora con algo de informacin relativa a IP
(vase la Figura 2.4), le ayudar a comprender los fundamentos de la capa Internet. Los
detalles del cableado LAN no son importantes para esta figura, porque las dos LANs slo
estn representadas por las lneas mostradas cerca de Bob y Larry, respectivamente.
Cuando Bob enva los datos, est enviando un paquete P, que incluye la cabecera IP, la
cabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicacin (en este
caso, HTTP) y los datos de aplicacin (ninguno, en este caso). La cabecera IP incluye un
campo con la direccin IP de origen y otro con la direccin IP de destino: en este ejemplo,
la direccin IP de Larry (1.1.1.1) es la direccin de destino y la direccin IPde Bob (2.2.2.2)
es el origen.
http://www.fullengineeringbook.net 65 of 645.
28
Nota
Los datos m ostrados en el rectngulo in fe rio r de la Figura 2.4, que induye la cabecera de
la capa Inte rn e t y sus datos encapsulados, es lo que se conoce com o paquete.
http://www.fullengineeringbook.net 66 of 645.
29
lo-Point Protocol) y Frame Relay. En la Figura 2.5 se muestra la misma red familiar, usando
Ethernet y PPP como protocolos de la capa de acceso.
Nota
Los datos m ostrados en varios de los rectngulos de la Figura 2.5 (los que induyen la
cabecera/inform acin final Ethernet y la cabecera/inform acin final PPP) se conocen
com o tramas.
http://www.fullengineeringbook.net 67 of 645.
30
A dvertencia
Muchos describen la capa de acceso a la red del m odelo TCP/IP com o dos capas, la capa
de enlace de datos y la capa fsica. Las razones de la popularidad de estos trm inos alte r
nativos se explican en la seccin dedicada a OSl, porque dichos trm inos se originaron
con el m odelo OSl.
http://www.fullengineeringbook.net 68 of 645.
31
Los nmeros de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven para
mostrar grficamente los mismos conceptos. Observe que como la capa de aplicacin a
menudo no necesita aadir una cabecera, la figura no muestra una cabecera de capa de
aplicacin especfica.
1.
Datos
Aplicacin
2.
TCP Datos
Transporte
IP
TCP Datos
Internet
IP
TCP Datos
3.
CE
IE
Acceso
a la red
Transmitir bits
5.
Por ltimo, no olvide recordar los trminos segmento, paquete y trama, as como el
significado de cada uno. Cada trmino se refiere a las cabeceras y, posiblemente, a las
informaciones finales definidas por una capa particular, y a los datos encapsulados que
siguen a esa cabecera. No obstante, cada trmino se refiere a una capa diferente: segmento
para la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso a
la red. La Figura 2.7 muestra cada capa junto con el trmino asociado.
TCP
Tp
CE
Datos
Segmento
Datos
Datos
Paquete
IE
Trama
La Figura 2.7 tambin muestra los datos encapsulados como "datos" simplemente. Al
centrarse en el trabajo realizado por una capa especfica, normalmente los datos encapsu
lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabecera
TCP despus de la cabecera IP, una cabecera HTTP despus de la cabecera TCP, y los datos
http://www.fullengineeringbook.net 69 of 645.
32
de una pgina web despus de la cabecera HTTP; pero al explicar IP, es probable que slo
haya reparado en la cabecera IP, por lo que todo lo que hay detrs de ella se llama simple
mente "datos". As pues, al dibujar paquetes IP, todo lo que hay detrs de una cabecera IP
se muestra normalmente como "datos".
http://www.fullengineeringbook.net 70 of 645.
OSl
TCP/IP
33
NetWare
Aplicacin
Presentacin
Aplicacin
HTTP. SMTP.
POP3. VolP
Sesin
Transporte
Transporte
Red
Internet
IPX
Enlace de datos
Acceso
a la red
Protocolos
Mac
Fsica
SPX
Figura 2.8. Uso de las capas OSl para hacer referencia a otros protocolos.
la parte inferior, IP estara en la capa 2; pero, por convencin, todos usamos el estndar OSl
cuando describimos otros protocolos. Siguiendo esta convencin, IPes un protocolo de la
capa de red.
Aunque la Figura 2.8 parece implicar que la capa de red OSl y la capa Internet de
TCP/IP son cuando menos similares, la figura no seala por qu son parecidas. Para apre
ciar por qu las capas TCP/IP se corresponden con una capa OSl en particular, debe
conocer OSl mejor. Por ejemplo, la capa de red OSl define el direccionamiento lgico y el
enrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi
ficativamente, porque la capa de red OSl y la capa Internet de TCP/IP definen objetivos y
caractersticas parecidos, la capa Internet de TCP/IP equivale a la capa de red OSl. De
forma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo la
recuperacin ante errores, que tambin define la capa de transporte OSl; por esta razn, a
TCP se le conoce como protocolo de la capa de transporte, o de la capa 4.
No todas las capas de TCP/IP equivalen a una sola capa OSl. En particular, la capa de
acceso a la red de TCP/IP define tanto las especificaciones de la red fsica como los proto
colos que se usan para controlar la red fsica. OSl separa las especificaciones de la red fsica
en la capa fsica y las funciones de control en la capa de enlace de datos. De hecho, muchos
pieasan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso a
la red de TCP/IP por dos capas, una capa fsica y una capa de enlace de datos, para coin
cidir con OSl.
N ota
Para los exmenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una sola
capa de acceso a la red o dos capas inferiores (enlace de datos y fsica).
http://www.fullengineeringbook.net 71 of 645.
34
ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicacin,
presentacin y sesin: o capas 7, 6 y 5) definen funciones enfocadas a la aplicacin. Las
cuatro capas inferiores (traasporte, red, enlace de datos y fsica; o capas 4 ,3 ,2 y 1) definen
funciones centradas en la entrega de los datos de un extremo a otro. Los exmenes CCNA
se centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la que
est basada la conmutacin LAN, y la 3, en la que est basado el enrutamiento). La Tabla
2.4 define las funciones de las siete capas.
Tabla 2.4. Definiciones de capa del modelo de referencia OSl.
Capa
D escripcin funcional
El propsito principal de esta capa es definir y negociar los formatos de los datos, como
texto ASCII, texto EBCDIC, binario, BCD y JPEG. O SI tambin define el cifrado como
un servicio de la capa de presentacin.
La capa de enlace de datos define las reglas (protocolos) que determinan cundo un
dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de
datos tambin definen el formato de una cabecera y una informadn final que permiten
a los dispositivos conectados al medio enviar y redbir correctamente los datos. La
informadn final de enlace de datos, que sigue a los datos encapsuladas, normalmente
define un campo de Secu enaa de verificaan de trama (FCS, Frame Check Sequence), que
permite al dispositivo receptor detectar errores de transmisin.
http://www.fullengineeringbook.net 72 of 645.
35
La Tabla 2.5 enumera la mayora de los dispositivos y protocolos que los exmenes
CCNA abarcan, y sus capas OSI equiparables. Muchos de los dispositivos deben com
prender realmente los protocolos de varias capas OSI, por lo que la capa mencionada en la
tabla realmente se refiere a la capa ms alta que la normalmente pensada por el disposi
tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con
ceptos de la capa 3, pero tambin tienen que soportar caractersticas de las capas 1 y 2.
Tbla 2.5. Modelo de referencia OSl; ejemplo de dispositivos y protocolos.
Nombre de ia capa
Protocolos y especificaciones
Dispositivos
Aplicacin, presentacin,
sesin (capas 5-7)
Transporte (capa 4)
TCP, UDP
Red (capa 3)
IP
Fsica (capa 1)
Router
Switch LAN, punto de acceso
inalmbrico, mdem por cable,
mdem DSL
Hub LAN, repetidor
Adems de recordar lo esencial de las caractersticas de cada una de las capas OSI (con
sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consulte
la Tabla 2.5), tambin debe memorizar los nombres de las capas. Puede optar por memorizarlas sin ms o por usar una frase mnemotcnica para memorizarlas ms fcilmente. En
el siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra del
nombre de una capa OSI en el orden especificado entre parntesis:
Facundo El Redicho Tiene Seis Peras Amarillas (capas 1 a 7).
http://www.fullengineeringbook.net 73 of 645.
36
http://www.fullengineeringbook.net 74 of 645.
37
L7PDU
L6PDU
L5PDU
L4PDU
L3PDU
D e s c rip c i n
N m ero
d e p g in a
te m a c la v e
Tabla 2.3
26
Figura 2.5
29
Figura 2.7
31
Figura 2.8
33
Lista
35-36
http://www.fullengineeringbook.net 75 of 645.
38
Referencia OSl
Debe memorizar los nombres de las capas del modelo OSl. La Tabla 2.7 es un resumen
de las funciones OSl de cada capa.
Tabla 2.7. Resumen funcional de OSl.
Capa
D escripcin funcional
Aplicacin (7)
Presentacin (6)
Sesin (5)
Transporte (4)
Red (3)
Enlace de
datos (2)
Fsica (1)
http://www.fullengineeringbook.net 76 of 645.
http://www.fullengineeringbook.net 77 of 645.
http://www.fullengineeringbook.net 78 of 645.
C aptulo
P re g u n ta s
3 ,4
5 -7
8-11
http://www.fullengineeringbook.net 79 of 645.
42
1.
2.
3.
4.
5.
Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet moderna tpica?
a.
b.
c.
d.
Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet 10BASE2?
a.
b.
c.
d.
Cul de las siguientes afirmaciones es cierta acerca de los cables Ethernet cru
zados?
a.
b.
Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 6 del
otro extremo.
c.
Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 4 del
otro extremo.
d.
El cable puede tener una longitud de hasta 1000 metros para poder llegar de
un edificio a otro.
e.
Cada respuesta muestra dos tipos de dispositivos que se utilizan en una red
100BASE-TX. Si estos dispositivos se conectan con cables UTP Ethernet, qu
pareja de dispositivos requiere un cable recto?
a.
PC y router.
b.
PC y sivitch.
c.
Hub y switch.
d.
Rouler y hub.
e.
b.
Las colisiones pueden ocurrir, pero el algoritmo define cmo las computa
doras deben notificar una colisin y cmo recuperarse.
c.
d.
http://www.fullengineeringbook.net 80 of 645.
6.
7.
9.
10.
10.
43
b.
c.
Dos PCs, uno de ellos cableado al puerto Ethernet de un router con un cable
cruzado y el otro PC cableado al puerto Ethernet de otro router con un cable
cruzado.
d.
Cul de las siguientes respuestas describe una limitacin del uso de hubs que se
mejora utilizando switches en su lugar?
a.
Los hubs crean un solo bus elctrico al que se conectan todos los dispositivos,
de modo que estos ltimos tienen que compartir el ancho de banda.
b.
Los hubs limitan la longitud mxima de los cables individuales (en relacin a
los switches).
c.
d.
Cul de los siguientes trminos describe las direcciones Ethernet que pueden uti
lizarse para comunicarse con ms de un dispositivo a la vez?
a.
b.
Direccin de unidifusin.
c.
Direccin de difusin.
d.
Direccin de multidifusin.
Entramado.
b.
c.
d.
b.
c.
d.
e.
http://www.fullengineeringbook.net 81 of 645.
44
f.
11.
b.
c.
d.
e.
Temas fundamentales
Una red empresarial tpica consta de varios sitios. Los dispositivos de usuario final
estn conectados a una LAN, de modo que las computadoras locales pueden comunicarse
entre s. Adems, cada sitio tiene un router que conecta con una LAN y con una red de rea
amplia (WAN), siendo esta ltima la que proporciona la conectividad entre los distintos
sitios. Con unos routers y una WAN, las computadoras ubicadas en lugares diferentes tam
bin pueden comunicarse.
Este captulo describe los temas fundamentales referidos a la creacin de una LAN
actual, quedando los fundamentos de cmo crear una WAN para el Captulo 4. Ethernet
es el rey indiscutible de los estndares LAN actuales. Histricamente hablando, han exis
tido varios estndares LAN en competencia, como Token Ring, FDDI (Interfaz de datos
distribuidos por fibra, Fiber Distributed Data Interface) y ATM (Modo de transferencia asin
crono, Asynchronous Transfer Mode). Con el tiempo, venci a todos los dems estndares
LAN competidores, por lo que hoy, cuando alguien piensa en las LANs, nadie se pregunta
de qu tipo son: son Ethernet.
Panormica de las
lans
Ethernet modernas
El trmino Ethernet se refiere a una familia de estndares que en conjunto definen las
capas fsica y de enlace de datos del tipo de LAN ms popular del mundo. Los diferentes
estndares varan en lo que se refiere a la velocidad soportada, con velocidades de 10
megabits por segundo (Mbps), 100 Mbps, y 1000 Mbps (1 gigabit por segundo, o Gbps)
que es la ms comn actualmente. Los estndares tambin difieren en cuanto a los tipos
de cableado y la longitud permitida para el cableado. Por ejemplo, los estndares
Ethernet ms comnmente utilizados permiten el uso de cableado UTP (par trenzado sin
apantallar, unshielded turisted-pair) barato, mientras que otros estndares exigen un
cableado de fibra ptica, ms caro. El coste del cableado de fibra ptica podra merecer la
pena en algunos casos porque resulta ms seguro y permite unas distancias mucho
mayores entre dispositivos. A fin de soportar necesidades tan diversas en cuanto a la
construccin de una LAN (diferentes velocidades, diferentes tipos de cableado [compa
http://www.fullengineeringbook.net 82 of 645.
45
rando requisitos de distancia frente a coste], etctera) y otros factores, se han creado
muchos estndares Ethernet.
El Instituto de ingenieros elctricos y electrnicos (IEEE, Inslilute o f Electrical and Elec
tronics Engineers) ha definido muchos estndares Ethernet desde que inici el proceso de
estandarizacin de las LANs a principios de la dcada de 1980. La mayora de los estn
dares define una variacin diferente de Ethernet en la capa fsica, con diferencias en cuanto
a velocidad y tipos de cableado. Adems, para la capa de enlace de datos, el IEEE separa
las funciones en dos subcapas:
1.a subcapa 802.3 MAC (Control de acceso al medio, Media Access Control).
La subcapa 802.2 LLC (Control de enlace lgico, Logical Link Control).
De hecho, las direcciones MAC toman su nombre del nombre IEEE para esta porcin
inferior de los estndares Ethernet de la capa de enlace de datos.
Cada nuevo estndar del IEEE para la capa fsica requiere muchas diferencias en la
capa fsica. Sin embargo, cada uno de estos estndares de la capa fsica utiliza exactamente
la misma cabecera 802.3, y cada uno tambin usa la subcapa LLC superior. La Tabla 3.2
enumera los estndares de la capa fsica Ethernet del IEEE que ms se utilizan.
Tabla 3.2. Tipos de Ethernet ms comunes actualmente.
N o m b re com n
V e lo c id a d
N o m b re
N o m b re del
T ip o d e c a b l e ,
a lte rn a tiv o
e s t n d a r IE E E
lo n g i t u d m x im a
Ethernet
10 Mbps
10BASE-T
IEEE 802.3
Cobre, 100 m.
Fast Ethernet
100 Mbps
100BASE-TX
IEEE 8023 u
Cobre, 100 m.
Gigabit Ethernet
1000 Mbps
1000BASE-LX,
1000BASE-SX
IEEE 802.3z
Gigabit Ethernet
1000 Mbps
1000BASE-T
1000BASE-T
100 m.
La tabla resulta apropiada para el estudio, pero los trminos que contiene exigen una
pequea explicacin. En primer lugar, observe que el trmino Ethernet se utiliza a
menudo con el significado "todos los tipos de Ethernet", pero en algunos casos se utiliza
con el significado "Ethernet 10BASE-T". (Como el trmino Ethernet puede resultar
ambiguo a veces, este libro se refiere a Ethernet 10-Mbps como 10BASE-T cuando en la
explicacin es importante el tipo especfico de Ethernet.) En segundo lugar, observe que el
nombre alternativo de cada tipo de Ethernet especifica la velocidad en Mbps; 10 Mbps, 100
Mbps y 1000 Mbps. Las letras T y TX de los nombres alternativos se refieren al hecho de
que cada uno de estos estndares define el uso de cableado UTP, donde T se refiere a la
"T" de "par trenzado".
Para construir y crear una LAN moderna utilizando cualquiera de los tipos basados en
UTP de las LANs Ethernet enumeradas en la Tabla 3.2, necesita los siguientes compo
nentes:
Computadoras con una tarjeta de interfaz de red (NIC) Ethernet instalada.
Un hub Ethernet o un szoitch Ethernet.
http://www.fullengineeringbook.net 83 of 645.
46
M '
Cable
e impresora
N ota
la Figura 3.1 se aplica a todos los tipos de Ethernet comunes. El mismo diseo y to p o logia bsicos se utilizan independientem ente de la velocidad y del tip o de cableado.
La mayora de las personas pueden crear una LAN como la de la Figura 3.1 casi sin
conocimientos reales de cmo funcionan las LANs. Casi todos los PCs contienen una NIC
Ethernet instalada de fbrica. No es necesario que los switches estn configurados para
poder enviar trfico entre computadoras. Todo lo que tiene que hacer es conectar el switch
a un cable de alimentacin y conectar los cables UTP de cada PC al switch. Con ello, los PCs
deberan poder enviarse tramas Ethernet entre s. Puede utilizar una LAN as de pequea
para muchos propsitos, incluso sin una conexin WAN. Considere las siguientes fun
dones para las que una LAN es la solucin de pequea escala perfecta:
Compartir archivos: Cada computadora puede configurarse para compartir todo su
sistema de archivos, o determinadas partes del mismo, para que las dems computadoras
puedan leer, o posiblemente leer y escribir, los archivos de dicha computadora. Normal
mente, esta funcin forma parte del sistema operativo de un PC.
Compartir una impresora: Las computadoras tambin pueden compartir sus impre
soras. Por ejemplo, los PCs A, B y C de la Figura 3.1 podran imprimir documentos en la
impresora del PC D. Esta funcin tambin forma parte normalmente del sistema operativo
de un PC.
Transferir archivos: Una computadora podra instalar un servidor de transferencia de
archivos, para de este modo permitir a otras computadoras enviar y recibir archivos a y
desde otra computadora. Por ejemplo, el PC C podra tener instalado un software de ser
http://www.fullengineeringbook.net 84 of 645.
47
vidor FTP (Protocolo de transferencia de archivos, File Transfer Protocol), lo que permitira
a otros PCs utilizar un cliente FTP para conectar con el PC C y transferir archivos.
Jugar Los PCs pueden tener juegos instalados para que varios jugadores puedan jugar
simultneamente en la misma partida. Los juegos se comunicaran entonces utilizando
Ethernet.
El objetivo de la primera mitad de este captulo es ayudarle a comprender gran parte
del conocimiento terico y prctico que hay tras el diseo de una LAN sencilla, como la de
la Figura 3.1. Para entender completamente las LANs modernas, resulta til conocer un
poco de la historia de Ethernet, que tratamos en la siguiente seccin. A continuacin, este
captulo examina los aspectos fsicos (capa 1) de una LAN Ethernet sencilla, centrndose
en el cableado UTP. Despus, este captulo compara el hub Ethernet, ms antiguo (y ms
lento), con el switch Ethernet, ms moderno (y ms rpido). Por ltimo, la explicacin de
las LANs termina con las funciones de enlace de datos (capa 2) de Ethernet.
http://www.fullengineeringbook.net 85 of 645.
48
denominado bus, que es compartido entre todos los dispositivos en Ethernet. Cuando una
computadora quiere enviar algunos bits a otra que se encuentra en el bus, enva una seal
elctrica , y la electricidad se propaga a todos los dispositivos en Ethernet, l-a Figura 3.2
muestra la lgica bsica de una red Ethernet 10BASE2 antigua, que utiliza un solo bus elc
trico, creada con cable coaxial y tarjetas Ethernet.
10B A SE 2, un bus
Archie
Bob
Las lneas slidas de la figura representan el cableado de la red fsica. Las lneas dis
continuas con flechas representan la ruta que toma la trama transmitida por Larry. Larry
enva una seal elctrica a travs de su NIC Ethernet por el cable, y tanto Bob como Archie
reciben la seal. El cableado crea un bus elctrico fsico, por lo que la seal transmitida es
recibida por todas las estaciones de la LAN. Al igual que un autobs escolar se detiene a
lo largo de una ruta en casa de todos los estudiantes, la seal elctrica en una red 10BASE2
o 10BASE5 se propaga a todas las estaciones de la LAN.
Como la red utiliza un solo bus, si se enviaran dos o ms seales elctricas al mismo
tiempo, se solaparan y colisionaran, siendo las dos seales ininteligibles. Por tanto, no es
sorprendente que Ethernet definiera tambin una especificacin para garantizar que en
cada momento slo haya un dispositivo enviando trfico por Ethernet. De lo contrario,
Ethernet sera inutilizable. Este algoritmo, conocido como algoritmo CSMA/CD (Acceso
mltiple con deteccin de portadora y deteccin de colisiones, Carrier sense mltiple access
xvith collision detection), define cmo ha de accederse al bus.
En trminos sencillos, CSMA/CD se parece a lo que ocurre en una sala de reuniones
con muchos asistentes. Es difcil entender lo que dos personas estn diciendo cuando
hablan al mismo tiempo, por lo que normalmente una persona habla y el resto escucha.
Imagine que Bob y Larry quieren responder a los comentarios del orador actual. Tan
pronto como este ltimo se toma un respiro, Bob y Larry intentan hablar al mismo tiempo.
Si Larry oye la voz de Bob antes de emitir un sonido, Larry debera detenerse y dejar
hablar a Bob. O puede que los dos empiecen a hablar casi al mismo tiempo, as que se
"pisan" el uno al otro y nadie puede escuchar lo que se dice. Despus est el legendario
"Perdneme, prosiga con lo que estaba diciendo", y habla Larry o Bob. O quizs se mete
otra persona por medio y habla mientras Larry y Bob se ceden el tumo mutuamente. Estas
"reglas" estn basadas en nuestra cultura; CSMA/CD est basado en las especificaciones
del protocolo Ethernet y logra el mismo tipo de objetivo.
Bsicamente, el algoritmo CSMA/CD puede resumirse de este modo:
http://www.fullengineeringbook.net 86 of 645.
49
Un dispositivo que quiere enviar una trama espera hasta que la LAN est en
silencio (es decir, no se estn enviando tramas actualmente) antes de intentar enviar
una seal elctrica.
Si aun as se produce una colisin, los dispositivos que la provocaron esperan una
cantidad de tiempo aleatoria y despus lo vuelven a intentar.
En las LANs Ethernet 10BASE5 y 10BASE2, una colisin se produce porque la seal
elctrica transmitida viaja por toda la longitud del bus. Cuando dos estaciones envan al
mismo tiempo, sus seales elctricas se superponen, provocando una colisin. As, todos
los dispositivos de una Ethernet 10BASE5 o 10BASE2 tienen que utilizar CSMA/CD para
evitar las colisiones y recuperarse cuando inadvertidamente se producen colisiones.
Repetidores
Al igual que cualquier tipo de LAN, 10BASE5 y 10BASE2 tienen limitaciones en cuanto
a la longitud total de un cable. Con 10BASE5, el lmite era de 500 metros; con 10BASE2, era
de 185 metros. Curiosamente, el 5 y el 2 de los nombres 10BASE5 y 10BASE2 representan
la longitud mxima del cable: el 2 se refiere a 200 metros, que es un nmero muy cercano
al mximo real establecido en 185 metros. (Los dos tipos de Ethernet trabajaban a 10
Mbps.)
En algunos casos, la longitud mxima del cable no era suficiente, por lo que se des
arroll un dispositivo denominado repetidor. Uno de los problemas que limitaron la lon
gitud de un cable era que la seal enviada por un dispositivo poda atenuarse demasiado
si la longitud del cable era superior a 500 metros o 185 metros. La atenuacin significa que
cuando las seales elctricas atraviesan un hilo, la fuerza de la seal se va debilitando
cuanto ms lejos viaja por el cable. Es el mismo concepto que hay detrs de por qu puede
escuchar lo que dice alguien que est a su lado, pero si esa persona habla con el mismo
volumen y usted se encuentra en el otro extremo de una sala abarrotada, no la escuchara
porque las ondas sonoras le llegaran atenuadas.
Los repetidores se conectan a mltiples segmentos de cable, reciben la seal elctrica
de un cable, interpretan los bits como unos y ceros, y generan una seal completamente
nueva, limpia y ms fuerte que remiten por el otro cable. Un repetidor no simplemente
amplifica la seal, porque la amplificacin de una seal tambin podra amplificar cual
quier ruido adquirido por el camino.
N ota
Como el repetido r no interpreta el significado de los bits, pero examina y genera las
seales elctricas, se considera que un repetido r opera en la capa 1.
No es probable que en nuestros das tenga que implementar LANs Ethernet 10BASE5
o 10BASE2. No obstante, y con fines educativos, recuerde varios puntos clave de esta sec
cin cuando avance a conceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.
http://www.fullengineeringbook.net 87 of 645.
50
1 0 B A S E -T , c o m p a r tid o
H uir, a c t a c o m o u n b u s s e n c i l l o
Archie
Bob
L a s lin e a s s lid a s r e p r e s e n ta n
d c a b le a d o d e p a r t r e m a d o
Al construir una LAN actualmente, debe elegirse entre un hub o un switch como dis
positivo Ethernet centralizado al que se conectarn todas las computadoras. Aunque las
LANs Ethernet modernas normalmente utilizan switches en lugar de hubs, entender el fun
cionamiento de estos ltimos ayuda a comprender parte de la terminologa que se utiliza
con los switches, as como algunas de sus ventajas.
Los hubs son esencialmente repetidores con varios puertos fsicos. Esto significa que el
hub simplemente regenera la seal elctrica que entra por un puerto y enva esa misma
seal a todos los dems puertos. As, cualquier LAN que utilice un hub, como la de la
Figura 3.3, crea un bus elctrico, como 10BASE2 y 10BASE5. Por consiguiente, todava es
posible que se produzcan colisiones, de modo que siguen utilizndose reglas de acceso
CSMA/CD.
http://www.fullengineeringbook.net 88 of 645.
51
Las redes 10BASE-T que utilizan hubs resuelven algunos de los grandes problemas de
10BASE5 y 10BASE2. En primer lugar, la LAN tiene una disponibilidad mucho ms alta,
porque un problema en un solo cable poda producir, y de hecho lo consegua, la cada de
las LANs 10BASE5 y 10BASE2. Con 10BASE-T, un cable conecta cada uno de los disposi
tivos al hub, de modo que un problema en uno de los cables slo afecta a un dispositivo.
Como mencionamos anteriormente, el uso de cableado UTP, en una topologa en estrella
(todos los cables van a un dispositivo de conexin centralizado), reduce el coste de adqui
sicin e instalacin del cableado.
A da de hoy, es posible utilizar ocasionalmente hubs LAN, pero es mucho ms pro
bable utilizar suritches en su lugar. Los switches son ms rpidos, soportan ms funciones y
normalmente cuestan menos que los hubs. No obstante, con fines educativos, recuerde
varios puntos clave de esta seccin relativos a la historia de Ethernet cuando avance a con
ceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.
Los repetidores 10BASE2 y 10BASE5 extendan la longitud de las LANs limpiando
la seal elctrica y repitindola (es una funcin de la capa 1), pero sin interpretar el
significado de dicha seal.
Los hubs son repetidores que proporcionan un punto de conexin centralizado para
el cableado UTP; pero siguen creando un solo bus elctrico, compartido por los dis
tintos dispositivos, como 10BASE5 y 10BASE2.
Como en cualquiera de estos casos se podan producir colisiones, Ethernet defini
el algoritmo CSMA/CD, que indicaba a los dispositivos cmo evitar las colisiones
y la accin a tomar en caso de que se produjeran.
La siguiente seccin explica los detalles del cableado UTP utilizado por los tipos de
Ethernet ms usados en la actualidad.
http://www.fullengineeringbook.net 89 of 645.
52
tiene una cubierta exterior de plstico flexible para dar consistencia a los hilos. Cada hilo
de cobre individual tiene un fino recubrimiento plstico que ayuda a evitar su rotura. El
revestimiento plstico de cada hilo tiene un color diferente para que sea ms fcil observar
los extremos del cable e identificar los extremos de un hilo especfico.
El cable termina normalmente con algn tipo de conector (normalmente, conectores RJ45), con los extremos de los hilos insertados en los pines. El conector RJ-45 tiene ocho
lugares fsicos especficos en los que pueden insertarse los ocho hilos del cable, denomi
nados posiciones de los pines o simplemente pines. Para instalar conectores al final del
cable, los extremos de los hilos deben estar correctamente insertados en las posiciones de
pines correctas.
Nota
Si tiene cerca un cable UTP Ethernet, es recom endable que exam ine de cerca los conec
tores RJ-45 y los hilos m ientras lee esta seccin.
Cuando el cable ya tiene sus conectores RJ-45 en los extremos, el conector RJ-45 debe
insertarse en un receptculo RJ-45, a menudo denominado puerto RJ-45. La Figura 3.4
muestra fotografas de cables, conectores y puertos.
http://www.fullengineeringbook.net 90 of 645.
53
N ota
0 conector RJ-45 es ligeram ente ms ancho, pero en cualquier caso parecido, a los
conectores RJ-11 que norm alm ente se utilizan para los cables telefnicos de los hogares.
Mdulo GBIC
1000BASE-T
Slotdemdulo GBIC
http://www.fullengineeringbook.net 91 of 645.
54
http://www.fullengineeringbook.net 92 of 645.
Pnouts
P nouts
1 V/B
2 = Vente
1 N /B
2 = N a r a n ja
3 N/B
3 V/B
4 = A zul
4 = Azii
5 Azut/8
55
5 * A z u l/ B
6 = N a r a n ja
6 = V te rd e
7 Marrn/B
8 = Marrn
7 M a r r rV B
8 = M a rr n
Nota
Un cable UTP necesita dos pares de hilos para 10BASE-T y 100BASE-TX y cuatro pares para
1000BASE-T. Esta seccin se centra en los pnouts para el cableado de dos pares; el
cableado de cuatro pares se explica a continuacin.
Para construir una LAN Ethernet que funcione, debe elegir o hacer cables que utilicen el
pinout de cableado correcto en cada extremo del cable. Ethernet 10BASE-T y 100BASE-TX
definen que uno de los pares ha de utilizarse para enviar datos en una direccin, y el otro par
para enviar datos en la direccin opuesta. En particular, las NICs Ethernet deben enviar los
datos usando el par conectado a los pines 1 y 2; es decir, el par 3 de acuerdo con el pinout
estndar T568A mostrado en la Figura 3.6. De forma parecida, las NICs Ethernet esperan
recibir los datos usando el par de pines 3 y 6 (par 2 de acuerdo con el estndar T568A).
Sabiendo lo que las NICs Ethernet hacen, los hubs y losswitches hacen lo contrario: reciben por
el par de pines 1,2 (par 3 para T568A), y envan por el par de pines 3,6 (par 2 para T568A).
La Figura 3.7 muestra este concepto, con el PC Larry conectado a un hub. La figura
muestra los dos pares trenzados dentro del cable, y la NIC fuera del PC, para resaltar que
el cable est conectado a la NIC y al hub y que slo se estn utilizando dos pares.
T r a n s m it ir p o r
to s p in o s 1 2
y re d b ir p o r
to s p in e s 3 .6 .
p a r 1 ,2 d e l a Iz q u ie r d a
co n e cta co n
lo s p in e s
R e c ib ir por 1 ,2
y tr a n s m itir por 3 .6 !
1 ,2 d o la d e r e c h a .
X fu n c io n a l
;1 t r a n s m i t e p o r e l p a r ( 1 . 2 W
P C 1 r e d b e p o r e l p a r (3 ,6 )
h ub r e t o b e p o r e l p a r ( 1 2 )
h ub t r a n s m i t e p o r e l p a r ( 3 . 6 )
Cable recto
Figura 3.7. Concepto de cable recto Ethernet.
http://www.fullengineeringbook.net 93 of 645.
H ub
56
La red de la Figura 3.7 utiliza un cable recto. Un cable recto Ethernet conecta el hilo del
pin 1 de un extremo del cable con el pin 1 del otro extremo del cable; el hilo del pin 2 tiene
que conectar con el pin 2 del otro extremo; el pin 3 de un extremo est conectado al pin 3
del otro, y as con el resto. (Para crear un cable recto, los dos extremos del cable obedecen
el mismo pinout ELA/TIA estndar.)
Un cable recto se utiliza cuando los dispositivos conectados a los extremos del cable
utilizan pines opuestos cuando transmiten datos. No obstante, al conectar dos disposi
tivos que utilizan los mismos pines para transmitir, los pinouts del cable deben configu
rarse para intercambiar los pares de hilos. Un cable que intercambia los pares de hilos
dentro del cable recibe el nombre de cable cruzado. Por ejemplo, muchas LANs de redes
empresariales utilizan varios switches, con un cable UTP para conectarlos. Como los dos
sivitcfies envan por el par de pines 3,6, y reciben por el par de pines 1,2, el cable debe
intercambiar o cruzar los pares. La Figura 3.8 muestra varias vistas conceptuales de un
cable cruzado.
P lrv s R J-4 5
P in e s R J - 4 5
A
F ig u ra 3.8.
La parte superior de la figura muestra los pines a los que se conecta cada hilo. El pin
1 de la izquierda conecta con el pin 3 del extremo derecho, el pin 2 de la izquierda con
el pin 6 de la derecha, el pin 3 de la izquierda con el pin 1 de la derecha, y el pin 6 de la
izquierda con el pin 2 de la derecha. La parte inferior de la figura muestra que los hilos
de los pines 3,6 de cada extremo (los pines que cada switch utiliza para transmitir)
conectan con los pines 1,2 del otro extremo, lo que permite a los dispositivos recibir por
los pines 1,2.
Para el examen, debe estar bien preparado para elegir el tipo de cable (recto o cru
zado) necesario en cada parte de la red. En resumen, los dispositivos conectados a los
extremos opuestos de un cable que utilizan el mismo par de pines para transmitir nece
sitan un cable cruzado. Los dispositivos que utilizan un par de pines opuesto para trans
mitir necesitan un cable recto. La Tabla 3.3 especifica los dispositivos mencionados en
este libro y los pares de pines que utilizan, asumiendo que utilizan 10BASE-T y
100BASE-TX.
http://www.fullengineeringbook.net 94 of 645.
57
D i s p o s i t i v o s q u e t r a n s m i t e n p o r 3 ,6
y r e c ib e n p o r 3 ,6
y r e c ib e n p o r 1,2
N IC sd e PC
Hubs
Routers
Punto de acceso inalmbrico (interfaz Ethernet)
Switches
Por ejemplo, la Figura 3.9 muestra una LAN de campus en un solo edificio. En este
caso, se utilizan varios cables rectos para conectar los PCs a los switches. Adems, los cables
que conectan los switches (referidos como troncales) requieren cables cruzados.
cableado 1000BASE-T
Como dijimos anteriormente, 1000BASE-T difiere de 10BASE-T y 100BASE-TX en
cuanto al cableado y los pinouts. En primer lugar, 1000BASE-T requiere cuatro pares de
hilos. Adems, Gigabit Ethernet transmite y recibe por cada uno de los cuatro pares de
hilos simultneamente.
No obstante, Gigabit Ethernet sigue teniendo el concepto de cables recto y cruzado, con
una diferencia menor en el cable cruzado. Los pinouts para un cable recto son los mismos
(pin 1 a pin 1, pin 2 a pin 2, etctera). El cable cruzado cruza el mismo par de dos hilos que
el cable cruzado para los otros tipos de Ethernet (el par de los pines 1,2 y 3,6), aunque tam
bin cruza los otros dos pares (el par de los pines 4,5 con el par de los pines 7,8).
Nota_________________________________________________
Si tiene algo de experiencia en instalacin de LANs, puede que en algn momento haya uti
lizado el cable errneo (recto o cruzado), pero el cable funcion. Los switches Cisco dis
ponen de la caracterstica auto-mdix, que avisa cuando se estn utilizando pinouts de
cableado incorrectos. Esta funcionalidad reajusta ta lgica del switchy hace que el cable fun
cione. De cara a los exmenes, deber identificar si en las figuras aparece el cable correcto.
http://www.fullengineeringbook.net 95 of 645.
58
A continuacin, este captulo se dedica a los hubs LAN y a la necesidad de usar switches
LAN.
Nota
La figura y la lgica descrita se aplican a cualquier hub, sea 10BASE-T. 100BASE-TX o
1000BASE-T.
Hub
http://www.fullengineeringbook.net 96 of 645.
59
La figura muestra cmo un hub crea un bus elctrico. Los pasos ilustrados en la Figura
3.10 son los siguientes:
Paso 1. La tarjeta de interfaz de red (NIC) enva una trama.
Paso 2. La NIC itera la trama enviada hacia su par de recepcin internamente en la tar
jeta.
Paso 3. El hub recibe la seal elctrica, y la interpreta como bits para poder limpiarla y
repetirla.
Paso 4. El cableado intemo del hub repite la seal y la enva a todos los puertos,
excepto al puerto por el que se recibi dicha seal.
Paso 5. El hub repite la seal a todos los pares de recepcin de todos los dems dispo
sitivos.
En particular, un hub siempre repite la seal elctrica por todos los puertos, excepto por
el que se recibi dicha seal. Adems, la Figura 3.10 no muestra una colisin. Sin embargo,
si PCI y PC2 envan una seal elctrica al mismo tiempo, en el paso 4 la seal elctrica se
solapara, las tramas colisionaran y las dos tramas se volveran completamente ininteligi
bles o repletas de errores.
La lgica CSMA/CD ayuda a evitar las colisiones y define cmo actuar cuando se pro
duce una colisin. El algoritmo CSMA/CD funciona de este modo:
Paso 1. Un dispositivo con una trama por enviar escucha hasta que Ethernet deja de
estar ocupado.
Paso 2. Cuando Ethernet no est ocupado, el(los) emisor(es) empieza(n) a enviar la
trama.
Paso 3. El(los) emisor(es) escucha(n) para asegurarse de que no se ha producido una
colisin.
Paso 4. Si se produce una colisin, los dispositivos que estuvieran enviando una trama
envan cada uno una seal de interferencia para asegurarse de que todas las
estaciones reconocen la colisin.
Paso 5. Una vez completada la interferencia, cada emisor aleatoriza un temporizador
y espera bastante tiempo antes de intentar reenviar la trama que colision.
Paso 6. Cuando expira el temporizador aleatorio, el proceso empieza de nuevo con el
paso 1.
CSMA/CD no evita las colisiones, pero garantiza el correcto funcionamiento de Ethernet
incluso cuando se producen colisiones. No obstante, el algoritmo CSMA/CD crea algunos
problemas de redimiento. En primer lugar, CSMA/CD provoca que los dispositivos esperen
hasta que Ethernet queda en silencio antes de enviar datos. Este proceso ayuda a evitar coli
siones, pero tambin significa que slo un dispositivo puede enviar al mismo tiempo. En
consecuencia, todos los dispositivos conectados al mismo hub comparten el ancho de banda
disponible a travs de ese hub. La lgica de esperar para enviar hasta que la LAN est en
silencio se denomina semidplex. Esto se refiere al hecho de que un dispositivo enva o
recibe en un momento dado de tiempo, pero nunca las dos cosas al mismo tiempo.
La otra caracterstica importante de CSMA/CD define lo que debe hacerse cuando se pro
ducen colisiones. Cuando se produce una, la lgica de CSMA/CD hace que los dispositivos
http://www.fullengineeringbook.net 97 of 645.
60
que envan las tramas de datos que colisionan esperen un tiempo aleatorio, y despus
vuelvan a intentarlo. Esto ayuda de nuevo a que la LAN funcione, pero de nuevo afecta al
rendimiento. Durante la colisin, ningn dato til pasa por la LAN. Adems, los dispositivos
causantes de la colisin tienen que esperar antes de intentar usar la LAN. Asimismo, a
medida que aumenta la carga de Ethernet, tambin aumenta la probabilidad de que se pro
duzca una colisin. De hecho, durante los aos anteriores a que los soniches LAN se abara
taran y solucionaran algunos de los problemas de rendimiento, la regla general era que el ren
dimiento de Ethernet empezaba a degradarse cuando la caiga empezaba a exceder el 30 por
ciento de utilizacin, principalmente como resultado del aumento de las colisiones.
Nota
13 lgica del switch requiere que ste mire en la cabecera Ethernet, algo que se consi
dera como una caracteristica de la capa 2. En consecuencia, se considera que los swit
ches operan como un dispositivo de la capa 2, mientras que los hubs son dispositivos de
la capa 1.
http://www.fullengineeringbook.net 98 of 645.
61
El almacenamiento en bferes tambin ayuda a evitar las colisiones. Imagine que PCI
y PC3 envan una trama a PC4 al mismo tiempo. El swilch, sabiendo que el envo simul
tneo de las dos tramas a PC4 provocara una colisin, almacena en bfer una trama (es
decir, la almacena temporalmente en memoria) hasta que la primera se ha enviado com
pletamente a PC4.
Estas aparentemente sencillas caractersticas de un switch proporcionan una mejora sig
nificativa del rendimiento en comparacin con el uso de hubs. En particular:
Si slo se cablea un dispositivo a cada puerto de un switch, no habra colisiones.
Los dispositivos conectados a un puerto del switch no comparten su ancho de banda
con los dispositivos conectados a otro puerto del switch. Cada uno tiene su propio
ancho de banda separado, de modo que un switch con puertos de 100 Mbps tiene
100 Mbps de ancho de banda por puerto.
Switch
El segundo punto se refiere a los conceptos que hay detrs de los trminos Ethernet
compartida y Ethernet conmutada. Como explicamos anteriormente en este captulo,
Ethernet compartida significa que el ancho de banda de la LAN es compartido entre los
http://www.fullengineeringbook.net 99 of 645.
62
dispositivos de esa LAN porque deben turnarse en el uso de la LAN a causa del algoritmo
CSMA/CD. El trmino Ethernet conmutada se refiere al hecho de que con los switches, el
ancho de banda no tiene que ser compartido, permitiendo un rendimiento mucho mayor.
Por ejemplo, un hub con 24 dispositivos Ethernet de 100 Mbps conectados a l permite un
mximo terico de 100 Mbps de ancho de banda. Sin embargo, un switch con 24 disposi
tivos Ethernet de 100 Mbps conectados a l soporta 100 Mbps por cada puerto, 2400
Mbps (2,4 Gbps) como ancho de banda mximo terico.
Recibir
A A A A A \/v \A A A \A A A A /
Transmitir
Transmitir
Recibir
NIC
switch
switch.
Slo con el switch y un dispositivo conectado, no puede haber colisiones. Al implementar la operacin dplex, se desactiva la lgica CSMA/CD en los dispositivos de los
dos extremos del cable. Al hacerlo, ningn dispositivo piensa en CSMA/CD, y pueden
continuar enviando datos siempre que quieran. En consecuencia, el rendimiento de
Ethernet sobre ese cable se ha duplicado al permitirse la transmisin simultnea en las dos
direcciones.
63
elctricas diferentes sobre un circuito elctrico, habiendo creado el circuito con un par de
hilos del cable UTP. Y lo que es ms importante, esta seccin explica cual es el par de hilos
que se utiliza para transmitir y recibir datos. Por ltimo, se explican las operaciones
bsicas de los smtches, incluyendo la potencial eliminacin de colisiones, lo que ofrece un
rendimiento significativamente mejor al de los hubs.
A continuacin, este captulo examina los protocolos de la capa de enlace de datos defi
nidos por Ethernet.
Direccionamiento de Ethernet
El direccionamiento de una LAN Ethernet identifica los dispositivos individuales o
grupos de dispositivos que hay en una LAN. Una direccin tiene 6 bytes de longitud, est
escrita normalmente en hexadecimal y, en los dispositivos Cisco, normalmente est escrita
con puntos separando los conjuntos de cuatro dgitos hexadecimales. Por ejemplo,
0000.0C 12.3456 es una direccin Ethernet vlida.
Unidifusin. Una direccin Ethernet identifica una tarjeta LAN en concreto. (El tr
mino unidifusin se elega principalmente como contraste con los trmino difusin, multidifusin y direcciones de grupo.) Las computadoras utilizan direcciones de unidifusin
para identificar el emisor y el receptor de una trama Ethernet. Por ejemplo, imagine que
Fred y Bamey se encuentran en la misma Ethernet, y que Fred enva una trama a Bamey.
Fred coloca su direccin MAC Ethernet propia en la cabecera Ethernet como direccin de
origen y utiliza la direccin MAC Ethernet de Bamey como destino. Cuando Bamey recibe
la trama, advierte que la direccin de destino coincide con su direccin, por lo que procesa
la trama. Si Bamey recibe una trama con la direccin de unidifusin de algn otro dispo
sitivo en el campo de la direccin de destino, simplemente no procesa la trama.
El IEEE define el formato y la asignacin de las direcciones de LAN. El IEEE requiere
direcciones MAC globalmente nicas en todas las tarjetas de interfaz de LAN. (El IEEE las
denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los
detalles del direccionamiento.) Para garantizar una direccin MAC nica, los fabricantes
de tarjetas Ethernet codifican la direccin MAC en la tarjeta, normalmente en un chip
64
Identificador nico
de organizacin (OUI)
Asignado
por el fabricante
Tamao en bits
Tamao, en dgitos
hexadecim ales
Ejem plo
Se pueden utilizar muchos trminos para describir las direcciones LAN de unidifusin.
Cada tarjeta LAN viene con una direccin fsica (integrada o prefijada) (BIA, burned-in
address) que se "quema" en el chip ROM de la tarjeta. Las BLAs reciben a veces el nombre
de direcciones universalmente administradas (UAA, universally administered addresses)
porque el IEEE administra universalmente (bueno, al menos mundialmente) la asignacin
de direcciones. Independientemente de si se utiliza la BIA o se configura otra direccin,
muchos se refieren a las direcciones de unidifusin como direcciones LAN, direcciones
(de) Ethernet, direcciones de hardware, direcciones fsicas o direcciones MAC.
Direcciones de grupo. Identifican ms de una tarjeta de interfaz LAN. El IEEE define
dos categoras generales de direcciones de grupo para Ethernet:
Direcciones de difusin: Son las ms utilizadas del grupo de direcciones MAC del
IEEE. Tienen un valor de FFFF.FFFF.FFFF (notacin hexadecimal). La direccin de
difusin implica que todos los dispositivos de la LAN deben procesar la trama.
Direcciones de multidifusin: Las direcciones de multidifusin se utilizan para
que un subconjunto de dispositivos de una LAN puedan comunicarse. Cuando IP
multidifunde por una Ethernet, las direcciones MAC de multidifusin utilizadas
por IP respetan este formato: 0100.5erx.rm :, donde puede utilizarse cualquier
valor en la ltima mitad de la direccin.
La Tabla 3.4 resume la mayora de los detalles relativos a las direcciones MAC.
Tabla 3.4. "ferminologia y caractersticas de una direccin MAC de LAN.
T r m i n o o c a r a c te r s t i c a
D e s crip c i n
d e l d ire c cio n a m ie n to L A N
MAC
(contina)
65
Tabla 3.4. trm lnologia y caractersticas de una direccin MAC de LAN (continuacin.
T r m i n o o c a r a c te r s t i c a
D e s crip c i n
d e l d ire c cio n a m ie n to L A N
Direccin Ethernet,
MAC. direccin de NIC,
direccin de LAN
Direccin fsica
Direccin de unidifusin
Trmino para una MAC que representa una nica interfaz LAN.
Direccin de difusin
Direccin de multidifusin
Entramado Ethernet
El entramado define cmo se interpreta una cadena de nmeros binarios. Es decir, el
entramado define el significado que hay detrs de los bits que se transmiten a travs de
una red. La capa fsica ayuda a obtener una cadena de bits de un dispositivo a otro.
Cuando el dispositivo receptor obtiene los bits, cmo deben interpretarse? El trmino
entramado se refiere a la definicin de los campos que se asume que estn en los datos
recibidos. Es decir, el entramado define el significado de los bits transmitidos y recibidos
por una red.
Hace poco veamos un ejemplo de Fred enviando datos a Bamey por una Ethernet.
Fred puso la direccin Ethernet de Barney en la cabecera Ethernet para que Bamey
supiera que la trama Ethernet estaba destinada a l. El estndar IEEE 802.3 define la ubi
cacin del campo de la direccin de destino dentro de la cadena de bits enviada a travs
de Ethernet.
El entramado usado para Ethernet ha cambiado un par de veces a lo largo de los
aos. Xerox defini una versin del entramado, que el IEEE modific despus cuando
se encarg de los estndares de Ethernet a principios de la dcada de 1980. El IEEE fina
liz un compromiso estndar para el entramado en 1997 que inclua algunas de las
caractersticas del entramado Ethernet original de Xerox, junto con el entramado defi
nido por el IEEE. El resultado final es el formato de trama de la parte inferior de la
Figura 3.14.
La mayora de los campos de la trama Ethernet son suficientemente importantes como
para ser explicados en algn punto de este captulo. A modo de referencia, la Tabla 3.5
especifica los campos de la cabecera y de la informacin final e incluye una breve des
cripcin.
66
DIX
Prembulo
Destino
6
Tipo
Origen
6
Destino
6
Origen
6
FCS
4
Origen
6
FCS
4
Prembulo SFD
7
1
Destino
6
Tabla 3.5. Campos de la cabecera y de la informacin final de la especificacin Ethernet IEEE 802.3.
C am po
L o n g itu d
D e s c r ip c i n
del ca m p o
en b y t e s
P re m b u lo
Sincronizacin.
D ire c ci n M A C d e d e stin o
D i r e c c i n M A C d e o r ig e n
L o n g itu d
T ip o
D a to s y re lle n o
46-1500
S e c u e n c ia d e v e rific a ci n
S tart
T ram e D elim itar)
d e in ic io (S F D ,
Fram e
C h eck Sequence)
d e tra m a (F C S ,
La especificacin IEEE 802.3 limita la porcin de datos de la trama 802.3 a un mximo de 1500. El campo
Datos fue diseado para almacenar paquetes de la capa 3; el trmino Unidad mxima d e transmisin (MTU,
m x im u m tr a n s m is s io n u n it ) define el paquete de capa 3 mximo que puede enviarse por un medio. Como el
paquete de capa 3 reside dentro de la porcin d e datos de una tram a Ethernet, 1500 bytes es la M TU IP ms
grande permitida por una Ethernet.
67
Cabecera 802.3
A
Premboio
Bytes 7
SFD
Destino
SSAP
1
Cabecera
SNAP
i,
CTL
1
OUI
3
Para ser un campo Longtud, este valor debe ser inferior a 1536 decimal.
T ip o
2
68
Deteccin de errores
La ltima funcin de la capa de enlace de datos de Ethernet que vamos a explicar aqu
es la deteccin de errores. Se trata del proceso de descubrir si los bits de una trama han
cambiado como resultado de su envo por la red. Los bits podran cambiar por muchas
pequeas razones, pero generalmente dichos errores se producen como resultado de
alguna clase de interferencia elctrica. Al igual que los protocolos de enlace de datos
cubiertos en los exmenes CCNA, Ethernet define una cabecera y una informacin final;
esta ltima contiene un campo que se utiliza con el objetivo de detectar errores.
El campo Secuencia de verificacin de trama (FCS, Frarne Check Sequence) en la infor
macin final de Ethernet (el nico campo de dicha informacin) permite a un dispositivo
que recibe una trama Ethernet detectar si los bits han cambiado durante la transmisin.
Para detectar un error, el dispositivo emisor calcula una funcin matemtica compleja, con
el contenido de la trama como entrada, colocando el resultado en el campo FCS de 4 bytes
de la trama. El dispositivo receptor hace el mismo clculo en la trama; si el resultado del
clculo coincide con el campo FCS de la trama, no se han producido errores. Si el resultado
no coincide, se ha producido un error y la trama es descartada.
Esta deteccin de errores tampoco significa una recuperacin ante errores. Ethernet
define que la trama errnea debe descartarse, pero no hace nada para que la trama sea
retransmitida. Otros protocolos, en especial TCP (del que hablaremos en el Captulo 6),
pueden reparar en la prdida de datos y forzar una recuperacin ante los errores.
D e s c r ip c i n
d e te m a c la v e
Tabla 3.2
N m e ro
d e p g in a
45
Lista
49
Figura 3.6
55
Figura 3.7
55
Figura 3.8
56
Tabla 3.3
57
(contina)
69
D e s c r ip c i n
d e te m a c l a v e
N m ero
d e p g in a
Lista
59
Figura 3.13
64
Tabla 3.4
64-65
C aptulo
Fundamentos
de las WANs
En el captulo anterior aprendi ms detalles de cmo las LANs Ethernet llevan a cabo
las funciones definidas por las dos capas ms bajas de OSI. En este captulo aprender
cmo los estndares y los protocolos de las redes de rea amplia (WAN) tambin implementan las capas 1 (capa fsica) y 2 (capa de enlace de datos) de OSI. Hablaremos de los
detalles de la capa fsica de OSI y de los tres conocidos protocolos de la capa de enlace de
datos WAN: Control de enlace de datos de capa superior (HDLC, High-Level Data Littk Con
trol), Protocolo punto a punto (PPP, Point-to-Point Protocol) y Frame Relay.
P r e g u n ta s
1-4
5 ,6
7 ,8
1.
Cul de los siguientes conceptos describe mejor la funcin principal de los pro
tocolos de la capa 1 de OSI?
a.
Entramado.
b.
c.
Direccionamiento.
72
2.
3.
4.
5.
6.
d.
e.
DLCI.
Cul de estos elementos se conecta normalmente a una lnea de cuatro hilos pro
porcionada por una telco?
a.
b.
CSU/DSU.
c.
Transceptor.
d.
b.
CSU/DSU.
c.
Transceptor.
d.
En un enlace WAN punto a punto que usa una lnea alquilada entre dos routers
separados cientos de kilmetros, qu dispositivos se considera que deben ser los
DTE?
a.
Routers.
b.
CSU/DSU.
c.
d.
e.
Entramado.
b.
Arbitraje.
c.
Direccionamiento.
d.
Deteccin de errores.
e.
Imagine que el Routerl tiene tres enlaces serie punto a punto, conectados a tres
routers remotos. Cul de estas afirmaciones es cierta respecto al direccionamiento
HDLC requerido en el Routerl?
a.
b.
c.
d.
e.
7.
8.
73
Cul es el nombre del campo Frame Relay usado para identificar los circuitos
virtuales Frame Relay?
a.
b.
c.
d.
e.
Cul de las siguientes respuestas es cierta respecto a los circuitos virtuales (VCs)
Frame Relay?
a.
b.
c.
Todos los VCs que comparten el mismo enlace de acceso deben conectar con
el mismo router al otro lado del VC.
d.
Todos los VCs del mismo enlace de acceso deben usar el mismo DLCI.
Temas fundamentales
Como ley en el captulo anterior, las capas fsica y de enlace de datos de OSI funcionan
juntas para entregar datos a travs de una amplia variedad de tipos de redes fsicas. Los
estndares y protocolos LAN definen cmo conectar en red dispositivos que estn relati
vamente cerca entre s, circunstancia de la que se deriva el trmino rea local del acrnimo
LAN. Los estndares y protocolos WAN definen cmo conectar en red dispositivos que
estn relativamente alejados unos de otros (en algunos casos, separados por miles de kil
metros), lo que da lugar al trmino rea amplia del acrnimo WAN.
Las LANs y las WANs implementan las mismas funciones de capa 1 y capa 2, pero con
diferentes mecanismos y detalles. Este captulo apunta las similitudes entre las dos y
ofrece detalles acerca de las diferencias.
Los temas relacionados con las WANs de este captulo describen principalmente el uso
de WANs por parte de las redes empresariales para conectar sitios remotos. La Parte IV de
este libro abarca muchos temas WAN, incluyendo las conocidas tecnologas de acceso a
Internet, como la lnea de abonado digital (DSL, digital subscriber Une) y el cable, as como
distintos temas de configuracin. El libro CCNA ICND2 explica Frame Relay mucho ms
en profundidad que este libro, as como los conceptos que hay tras las redes privadas vir
tuales (VPN, virtual prvate networks), que representan una forma de usar Internet en lugar
de los enlaces WAN tradicionales.
74
Ahora imagnese que los edificios estn separados por 1500 kilmetros, en lugar de
estar juntos. Se enfrentar de inmediato a dos problemas:
Ethernet no soporta ningn tipo de cableado que permita un troncal individual que
cubra los 1500 kilmetros.
Aunque Ethernet soportara un troncal de 1500 kilmetros, no tendra los derechos de
paso necesarios para soterrar un cable a lo largo de 1500 kilmetros entre edificios.
La gran diferencia entre las LANs y las WANs est en lo separados que pueden estar los
dispositivos sin perder la capacidad de enviar y recibir datos. Las LANs tienden a residir en
un solo edificio o, posiblemente, en varios edificios de un campus si se utiliza cableado
ptico aprobado por Ethernet. Las conexiones WAN normalmente recorren distancias
mayores que Ethernet (a travs de poblaciones o entre ciudades). A menudo, slo una o unas
pocas compaas tienen los permisos necesarios para tender cables soterrados entre sitios.
Fbr tanto, las personas que crearon los estndares WAN tuvieron que utilizar especifica
ciones fsicas distintas a las de Ethernet para enviar datos a 1500 o ms kilmetros (WAN).
75
Nota
Adems de las LANs y las WANs, a veces se utiliza el trm ino Red de rea m etropolitana
(MAN, Metropolitan-Area Netv/ork para las redes que se extienden por varios edificios. El
trm ino MAN norm alm ente implica una red que cubre un rea geogrfica ms reducida
que una WAN, generalm ente un rea m etropolitana. Las distinciones entre LANs, MANs y
WANs son ago confusas; no hay una distancia establecida que perm ita decir que un
enlace es una LAN, una MAN o una WAN.
Para crear estos enlaces largos, o circuitos, el cableado fsico real pertenece a, lo ins
tala y lo mantiene una empresa que tiene el permiso de tender cables bajo las calles.
Como una empresa que necesita enviar datos por un circuito WAN no es realmente la
propietaria del cable o de la lnea, sta se denomina lnea alquilada. Las compaas que
pueden proporcionar lneas WAN alquiladas normalmente empezaron su andadura
como compaas telefnicas locales, o telco (compaa de telecomunicaciones). En
muchos pases, la compaa de telecomunicaciones sigue siendo un monopolio regulado
o controlado por el gobierno; estas compaas a menudo reciben el nombre de compa
as pblicas de telefona y telegrafa (PTT, public lelqjftone and telegraph). Actualmente,
muchas personas utilizan el trmino genrico proveedor de servicios para referirse a
una compaa que proporciona cualquier forma de conectividad WAN, incluyendo los
servicios de Internet.
Los enlaces WAN punto a punto ofrecen una conectividad bsica entre dos puntos.
Para lograr un enlace de este tipo debera trabajar con un proveedor de servicios para ins
talar un circuito. Lo que la compaa de telefona o el proveedor de servicios le ofrece es
algo parecido a hacer una llamada telefnica entre dos sitios, pero nunca tendr que des
colgar. Los dos dispositivos de cualquiera de los extremos del circuito WAN podran
enviar y recibir bits entre s siempre que quisieran, sin tener que marcar un nmero tele
fnico. Como la conexin est siempre disponible, una conexin WAN punto a punto
recibe a veces el nombre de circuito alquilado o lnea alquilada porque tiene el derecho
exclusivo de usar ese circuito mientras lo pague.
Volvamos a la comparacin de una LAN entre dos edificios cercanos y una WAN entre
dos edificios separados 1500 kilmetros. Los detalles fsicos son diferentes, pero deben lle
varse a cabo las mismas funciones generales (vase la Figura 4.2).
1 5 0 0 k il m e tr o s
76
Tenga en cuenta que la Figura 4.2 ofrece una perspectiva conceptual de un enlace WAN
punto a punto. La telco ha instalado un cable fsico, con un par trenzado transmisor y otro
receptor, entre los edificios. El cable se ha conectado a cada routcr y cada router, a su vez,
se ha conectado a los switches LAN. Como consecuencia de este nuevo enlace WAN fsico
y de la lgica utilizada por los routers conectados a l, ahora pueden transferirse datos
entre los dos sitios. En la siguiente seccin aprender ms sobre los detalles fsicos del
enlace WAN.
Nota
Los switches Ethernet tienen muchos tipos de interfaces diferentes, pero todas son
alguna form a de E thernet Los routers proporcionan la capacidad de conectar muchos
tipos diferentes de tecnologas de las capas 1 y 2 de OSI. Asi. cuando vea una LAN conec
tada a algn o tro sitio m ediante una conexin WAN, ver un router conectado a cada
uno, com o en la Figura 4.2.
77
- C a U e s c o r t o s ( n o r m a lm e n t e , d e m e n o s d e 1 7 m e t r o s )
C a d e s l a r g o s ( p u e d e n t e n e r u n a lo n g itu d
c b v a r i o s k il m e t r o s )
TELCO
S rtitc h W A N
femare
SWifc/iWAN
(femare
a la CSU/DSU. Este cable abandona el edificio, atravesando los cables ocultos (normal
mente soterrados) que a veces vemos cmo los obreros de la compaa telefnica instalan
en los laterales de las calles. El otro extremo de este cable termina en la CO, conectado a
un dispositivo de sta que, por lo general, recibe el nombre de siuitch WAN.
La misma conectividad fsica general existe en cada lado del enlace WAN punto a
punto. Entre las dos COs, el proveedor de servicios puede construir su red con varios tipos
de tecnologa diferentes, los cuales quedan fuera del mbito de cualquiera de los exmenes
CCNA. Sin embargo, la estructura de la Figura 4.2 sigue siendo correcta: los dos routers
pueden enviar y recibir datos simultneamente a travs del enlace WAN punto a punto.
Desde una perspectiva legal, dos compaas diferentes poseen los distintos compo
nentes del equipamiento y las lneas de la Figura 4.3. Por ejemplo, el router, el cable y nor
malmente la CSU/DSU son propiedad del cliente de la telco, y el cableado a la CO y los
equipos que hay dentro de sta son propiedad de la telco. Por tanto, la telco utiliza el tr
mino demarc, abreviatura de punto de demarcacin o simplemente demarcacin, para
referirse al punto en el que la responsabilidad de la telco est a un lado y la responsabi
lidad del cliente est al otro. La demarcacin no es un dispositivo o un cable separado, sino
el concepto de dnde acaban las responsabilidades de la telco y del cliente.
En Estados Unidos, la demarcacin es normalmente donde la telco termina fsicamente
el conjunto de dos pares trenzados dentro del edificio del cliente. Por lo general, el cliente
solicita a la telco que termine el cable en una determinada habitacin, y en la mayora de
los casos, si no en todos, las lneas de la telco dentro del edificio terminan en la misma
habitacin.
El trmino CPE (Equipo terminal del abonado, Customer Premises Equipment) se refiere
a los dispositivos ubicados en el lado del cliente, desde el punto de vista de la telco. Por
ejemplo, tanto la CSU/DSU como el router son dispositivos CPE en este caso.
La demarcacin no siempre reside donde se muestra en la Figura 4.3. En algunos casos,
la telco podra ser la propietaria de la CSU/DSU, y la demarcacin estara en el lado del
router de la CSU/DSU. Actualmente, en algunos casos la telco es la propietaria y gestiona
el router del sitio cliente, desplazndose de nuevo el punto que sera considerado como
demarcacin. Independientemente de dnde se site la demarcacin desde una perspec
78
tiva legal, el trmino CPE seguir refirindose al equipo en la ubicacin del cliente de la
telco.
Dispositivos
de usuario final
Conexiones de router
f
EIA/TIA-232 EIA/T1A-449
V.35
X.21
EIA-530
El ingeniero que implanta una red elige el cable basndose en los conectores del router
y de la CSU/DSU. Ms all de esta eleccin, los ingenieros no tienen que pensar en cmo
funcionan el cableado y los pines; Simplemente funcionan! Muchos de los pines se usan
para funciones de control, y unos cuantos se utilizan para transmitir los datos. Algunos
pines se usan para la temporizacin, como se describe en la siguiente seccin.
79
N ota
La Asociacin de la industria de las telecom unicaciones, (TIA, Telecommunications Industry
Assodatiom est acreditada por el in stitu to nacional americano de normalizacin (ANSI,
American National Standards Institute ) para representara Estados Unidos a la hora de tra
bajar con los cuerpos de normalizacin internacionales. La TIA define algunos de los estn
dares de cableado WAN, adems de los estndares de cableado LAN. Si desea ms in fo r
macin sobre estos cuerpos de normalizacin, y est interesado en adquirir copias de los
estndares, consulte los sitios web http://w w w .tiaonline.org y http://w w w .ansi.org.
80
del dispositivo ubicado al otro lado del enlace. Un lado hace pequeos ajustes en su velo
cidad para coincidir con el otro lado.
La sincronizacin se produce entre las dos CSU/DSUs de una lnea alquilada teniendo
una de ellas (unidad esclava) que ajustar su reloj para que coincida con la velocidad de
reloj de la otra CSU/DSU (unidad maestra). El proceso se parece al de las escenas de espas
en las que estos sincronizan sus relojes; en este caso, los dispositivos de red sincronizan sus
relojes varias veces por segundo.
En la prctica, el concepto de temporizacin incluye una jerarqua de orgenes de reloj
diferentes. 1.a compaa de telecomunicaciones proporciona informacin de temporiza
cin a las CSU/DSUs basndose en las transmisiones de la seal elctrica en el circuito. Las
dos CSU/DSUs ajustan despus sus velocidades para coincidir con las seales de tempo
rizacin de la telco. Cada una de las CSU/DSUs suministra seales de temporizacin a los
routers para que estos simplemente reaccionen, enviando y recibiendo datos a la velocidad
correcta. As, desde el punto de vista de los routers,se considera que la CSU/DSU est tem
porizando el enlace.
Vamos a ver dos trminos WAN ms relacionados con el proceso de temporizacin. El
dispositivo que proporciona la temporizacin, normalmente la CSU/DSU, es considerado
como el equipo de comunicacin de datos (DCE, Data Communications Equipment). El dis
positivo que recibe la temporizacin, normalmente el router, recibe el nombre de equipo
terminal de datos (DTE, Data Terminal Equipment).
81
El comando d o c k r a t e va aqu
Cable DTE
C able DCE
Como puede ver en la Figura 4.5, el cable DTE, el mismo cable que normalmente se uti
liza para conectar a una CSU/DSU, no intercambia los pines Tx y Rx. El cable DCE inter
cambia la transmisin y la recepcin, por lo que el cableado con el pin Tx de un router
conectado al pin Rx del otro rouler, y viceversa, permanece intacto. El router con el cable
DCE instalado tiene que suministrar la temporizacin, por lo que se aadir el comando
dock rate a este router para definir la velocidad.
82
La Tabla 4.2 enumera algunos de los estndares para las velocidades WAN. En la tabla
aparece el tipo de lnea, ms el tipo de sealizacin (por ejemplo, DS1). Las especifica
ciones de sealizacin definen las seales elctricas que codifican un 1 o un 0 en la lnea.
Para el examen ICND1 debe quedarse con la idea general, y recordar los trminos clave
para las lneas TI y El en particular.
lbla 4.2. Resumen de velocidades WAN.
N o m b r e ( s ) d e ln e a
V e lo c id a d e n b its
DSO
64 kbps
DS1 (T I)
DS3 (T3)
El
E3
J 1(Y1)
Los circuitos alquilados descritos hasta ahora en este captulo forman la base de los ser
vicios WAN que la mayora de las empresas actuales usan. A continuacin, este captulo
explica los protocolos de la capa de enlace de datos que se usan cuando un circuito alqui
lado conecta dos routers.
w an s
punto a punto
Los protocolos WAN que se utilizan en los enlaces serie punto a punto proporcionan la
funcin bsica de la entrega de datos a travs de uno de estos enlaces. Los dos protocolos
ms conocidos de la capa de enlace de datos en los enlaces punto a punto son Control de
83
enlace de datos de capa superior (HDLC, High-Level Dota Littk Control) y Protocolo punto
a punto (PPP, Point-to-Point Protocol).
HDLC
Como los enlaces punto a punto son relativamente sencillos, HDLC tiene poco trabajo
por hacer. En particular, HDLC debe determinar si los datos pasaron el enlace sin errores;
descarta la trama en caso de producirse errores. Adems, HDLC tiene que identificar el
tipo de paquete dentro de la trama HDLC para que el dispositivo receptor conozca el tipo
de paquete.
Para lograr el objetivo principal de la entrega de datos a travs del enlace y para com
probar si hay errores e identificar el tipo de paquete, HDLC define el entramado. La cabe
cera HDLC incluye un campo Direccin y un campo Tipo de protocolo, y la informacin
final contiene un campo FCS (Secuencia de verificacin de trama, Fronte Check Sequence).
La Figura 4.6 esboza una trama HDLC estndar y la trama HDLC patentada por Cisco.
HDLC define un campo Direccin de 1 byte, aunque realmente no se necesita en los
enlaces punto a punto. Tener un campo Direccin en HDLC es ms o menos como cuando
almuerzo con mi amigo Gary, y slo con Gary. No es necesario que empiece todas mis frases
con "Oye, Gary..."; ya sabe que estoy hablando con l. En los enlaces WAN punto a punto,
el mnter de un extremo del enlace sabe que slo puede haber un posible receptor de los datos,
el rouler del otro extremo del enlace, por lo que hoy no importa mucho la direccin.
Bytes
Variable
F lag
D ireccin
C ontrol
Datos
FCS
Variable
F lag
D ireccin
C o n tro l
T ipo
Datos
FCS
N ota
El campo Direccin tuvo su utilidad en el pasado, cuando la compaa de telecom unica
ciones comercializaba circuitos m ultipunto. Estos circuitos tenian ms de dos disposi
tivos. por lo que se necesitaba un cam po Direccin.
84
HDLC efecta la deteccin de errores al igual que Ethernet; utiliza un campo FCS en la
informacin final de HDLC. Y como Ethernet, si una trama recibida contiene errores, el dis
positivo que la recibe la descarta, sin que HDLC lleve a cabo una recuperacin ante los errores.
HDLC tambin realiza la funcin de identificar los datos encapsulados, al igual que
Ethernet. Cuando un router recibe una trama HDLC, quiere saber el tipo de paquete que
alberga dicha trama. La implementacin Cisco de HDLC incluye un campo T i p o d e p r o
t o c o l o que identifica el tipo de paquete que hay dentro de la trama. Cisco utiliza los
mismos valores en su campo Tipo de protocolo HDLC de 2 bytes que en el campo Tipo de
protocolo Ethernet.
Los estndares HDLC originales no incluan un campo Tipo de protocolo, por lo que
Cisco aadi uno para soportar los primeros enlaces serie en los routers Cisco, en los pri
meros das de Cisco en la dcada de 1980. Aadiendo algo a la cabecera HDLC, Cisco cre
su versin de HDLC propietaria. As, la implementacin que Cisco hace de HDLC no fun
cionar al conectar un router Cisco a un router de otro fabricante.
HDLC es muy sencillo. Los protocolos de la capa de enlace de datos punto a punto no
tienen mucho trabajo.
85
D efinicin
Sncrono
Origen del reloj Es el dispositivo con el que los dems dispositivos del enlace ajustan su
veloddad cuando se utilizan enlaces sncronos.
CSU/DSU
Telco
Compaa de telecomunicadones.
Circuito de
cuatro hilos
Es una lnea que parte de la telco con cuatro hilos, es dedr, est compuesta por
dos pares de hilos trenzados. Cada par se usa para enviar en una direccin, por
lo que un drcuito de cuatro hilos permite una comunicadn dplex.
TI
Es una lnea que parte de la telco que permite la transmisin de datos a 1,544
Mbps.
El
Para sobrevivir al hablar de las WANs, recuerde que pueden usarse los siguientes tr
minos para referirse a una lnea alquilada punto a punto, como hemos visto hasta ahora
en este captulo:
lnea alquilada, circuito alquilado, enlace, enlace serie, lnea serie, enlace punto a
punto, circuito
86
Frame Relay mucho ms comn. Esta seccin introduce los conceptos principales relacio
nados con los servicios de conmutacin de paquetes y explica los temas bsicos de Frame
Relay.
~E
Figura 4.7. Dos lineas alquiladas a dos sucursales.
F.n la Figura 4.7, un sitio principal est conectado a dos sucursales, BOl y B02. El router
del sitio principal, R l, requiere dos interfaces serie y dos CSU/DSUs separadas. Pero, qu
ocurre cuando la empresa crece a 10 sitios? O a 100? O a 500? Por cada lnea punto a
punto, Rl necesita una interfaz serie fsica separada y una CSU/DSU separada. Como
puede imaginar, el crecimiento a cientos de sitios necesitara muchos routers, con muchas
interfaces cada uno, y muchsimo espacio en los racks para los routers y las CSU/DSUs.
Ahora, imagnese que el comercial de la compaa telefnica le dice lo siguiente si tiene
instaladas dos lneas alquiladas, o circuitos (como se aprecia en la Figura 4.7):
Como sabe, podemos instalar en su lugar Frame Relay. Slo necesitar una interfaz
serie en Rl y una CSU/DSU. Para escalar a 100 sitios, podra necesitar dos o tres inter
faces serie ms en Rl para tener mayor ancho de banda, pero eso es todo. Y de paso,
como sus lneas alquiladas funcionan actualmente a 128 kbps, le garantizamos que
podr enviar y recibir datos a y desde cada sitio. Actualizaremos la lnea de Rl a una
velocidad TI (1,544 Mbps). Cuando tenga un trfico superior a 128 kbps hacia un sitio,
Siga adelante y envelo! Si nosotros tenemos capacidad, lo enviaremos, sin cargo adi
cional. Y, a propsito, le he dicho que en cualquier caso esto es ms barato que las
lneas alquiladas?
Considere los hechos durante un momento: Frame Relay es barato, es como mnimo
tan rpido como lo que ya tiene (probablemente ms rpido) y le ahorra dinero si crece.
Por tanto, firma rpidamente el contrato con el proveedor de Frame Relay, antes de que el
comercial pueda cambiar de idea, y migra a Frame Relay. Le parece esta historia un poco
ridicula? Seguramente. No obstante, el coste y los beneficios de Frame Relay, en compara
cin con las lneas alquiladas, es muy significativo. En consecuencia, muchas redes pasan
87
de usar lneas alquiladas a usar Frame Relay, particularmente en la dcada de 1990, por lo
que actualmente hay una base de redes Frame Relay instaladas significativamente grande.
En las siguientes pginas ver cmo funciona Frame Relay y cmo puede proporcionar las
funciones aclamadas por nuestro comercial ficticio.
La diferencia entre Frame Relay y los enlaces punto a punto es que el equipo de la telco
examina las tramas de datos enviadas por el router. Frame Relay define una cabecera y una
informacin final de enlace de datos propias. Cada cabecera Frame Relay almacena un
campo de direccin denominado Identificador de conexin de enlace de datos (DLCI,
Data-Link Cortnection Identifier). El switch WAN enva la trama basndose en el DLCI,
envindose la trama a travs de la red del proveedor hasta alcanzar el router del sitio
remoto situado al otro lado de la nube Frame Relay.
Nota
La cabecera y la inform acin final de Frame Relay estn definidas por un protocolo deno
m inado LAPF (Unk Access Procedure Frame).
88
Como el equipo de la telco puede enviar una trama a un sitio remoto y otra trama a
otro sitio remoto, se considera que Frame Relay es una forma de conmutacin de
paquetes. Este trmino significa que el proveedor de servicios realmente elige dnde
enviar cada paquete de datos enviado a la red del proveedor, conmutando un paquete a
un dispositivo, y el siguiente paquete a otro. No obstante, los protocolos de Frame Relay
se parecen ms bien a los protocolos de la capa 2 de OSI; el trmino que normalmente se
utiliza para los bits enviados por un dispositivo de capa 2 es trama. Por tanto, Frame Relay
tambin se denomina servicio de conmutacin de tramas, mientras que el trmino con
mutacin de paquetes es un trmino ms general.
Los trminos DCE y DTE tienen un segundo conjunto de significados en el contexto de
cualquier servicio de conmutacin de paquetes o de conmutacin de tramas. Con Frame
Relay, los switches Frame Relay se denominan DCE, y el equipo del cliente (routers, e n este
caso) se denomina DTE. En este caso, DCE se refiere al dispositivo que proporciona el ser
vicio, y el trmino DTE se refiere al dispositivo que necesita el servicio de conmutacin de
tramas. Al mismo tiempo, la CSU/DSU proporciona la temporizacin al router, por lo que
desde la perspectiva de la capa 1, la CSU/DSU todava es el DCE y el rouler todava es el
DTE. Son dos usos diferentes de los mismos trminos.
La Figura 4.8 representa la conectividad fsica y lgica en cada conexin con la red
Frame Relay. Por el contrario, la Figura 4.9 muestra la conectividad de extremo a extremo
asociada con un circuito virtual (VC).
El camino lgico que una trama sigue entre cada par de routers se denomina VC Frame
Relay. En la Figura 4.9, un VC est representado por la lnea discontinua entre los routers.
Normalmente, el proveedor de servicios preconfigura todos los detalles necesarios de un
VC; estos VCs se denominan circuitos virtuales permanentes (PVC, Permanent Virtual Circuits). Cuando R1 tiene que enviar un paquete a R2, encapsula el paquete de capa 3 en una
cabecera y una informacin final de Frame Relay y despus enva la trama. R1 utiliza una
direccin Frame Relay denominada DLCI en la cabecera Frame Relay, que sirve para iden
tificar el VC correcto hasta el proveedor. De este modo, los switches pueden entregar la
trama a R2, ignorando los detalles del paquete de capa 3 y consultando nicamente la
cabecera y la informacin final de Frame Relay. Recuerde que en un enlace serie punto a
punto, el proveedor de servicios enva la trama por un circuito fsico entre R1 y R2. Esta
transaccin es parecida en Frame Relay, donde el proveedor enva la trama por un VC
lgico de R1 a R2.
Frame Relay ofrece unas ventajas significativas respecto al uso de lneas alquiladas
punto a punto. La principal ventaja tiene que ver con los VCs. Considere la Figura 4.10 con
Frame Relay en lugar de con tres lneas alquiladas punto a punto. Frame Relay crea una
89
ruta lgica (un VC) entre dos dispositivos DTE Frame Relay. Un VC acta como un circuito
punto a punto, pero fsicamente no lo es; es virtual. Por ejemplo, R1 termina dos VCs: uno
cuyo punto final es R2 y otro cuyo punto final es R3. R1 puede enviar trfico directamente
a cualquiera de los otros dos routers envindolo por el VC apropiado, aunque R1 slo tiene
un enlace de acceso fsico a la red Frame Relay.
Los VCs comparten el enlace de acceso y la red Frame Relay. Por ejemplo, los dos VCs
que terminan en R1 usan el mismo enlace de acceso. As, con redes grandes con muchos
sitios WAN que necesitan conectarse con una ubicacin central, slo se requiere un enlace
de acceso fsico desde el router del sitio principal hasta la red Frame Relay. Por el contrario,
el uso de enlaces punto a punto requerira un circuito fsico, una CSU/DSU separada y
una interfaz fsica separada en el router para cada enlace punto a punto. As, Frame Relay
permite expandir la WAN pero aade menos hardware para hacer lo mismo.
90
Por el contrario, con un diseo Frame Relay, podra tener 100 enlaces de acceso a los switches Frame Relay locales (1 por rouler) con 4950 VCs ejecutndose sobre los enlaces de
acceso. Asimismo, slo necesitara una interfaz serie en cada routcr. F.n consecuencia, al
proveedor de servidos le resulta ms sendllo y barato implementar la topologa Frame
Relay, y hace un mejor uso del ncleo de su red. Como es de esperar, esto tambin le
resulta ms barato al cliente de Frame Relay. Para conectar muchos sitios WAN, Frame
Relay es sencillamente ms rentable que las lneas alquiladas.
D e s c r ip c i n
d e te m a c la v e
N m ero
d e p g in a
Figura 4.3
77
Tabla 4.2
82
Figura 4.6
Entramado HDLC.
83
Tabla 4.3
85
Prrafo
85
Figura 4.10
89
C aptulo
Fundamentos
del direccionamiento
y el enrutamiento IP
La capa fsica (capa 1) de OSI define cmo transmitir bits por un tipo concreto de red
fsica. La capa de enlace de datos (capa 2) de OSI define el entramado, el direccionamiento,
la deteccin de errores y las reglas sobre cundo usar el medio fsico. Aunque son impor
tantes, estas dos capas no definen cmo entregar datos entre dispositivos muy alejados,
con muchas redes fsicas diferentes entre las dos computadoras.
Este captulo explica la funcin y el propsito de la capa de red (capa 3) de OSI: la
entrega de datos de extremo a extremo entre dos computadoras. Independientemente del
tipo de red fsica al que est conectada cada computadora de punto final, y sin tener en
cuenta los tipos de redes fsicas usadas entre las dos computadoras, la capa de red define
cmo enviar, o enrutar, los datos entre las dos computadoras.
Este captulo abarca los fundamentos de cmo la capa de red enruta los paquetes
de datos desde una computadora a otra. Despus de repasar la historia completa a un
nivel bsico, este captulo examina ms en detalle la capa de red de TCP/IP, inclu
yendo el direccionamiento IP (que permite un enrutamiento eficaz), el enrutamiento IP
(el propio proceso de envo), los protocolos de enrutamiento IP (el proceso por el cual
los routers aprenden rutas) y algunas otras caractersticas importantes de la capa de
red.
94
Tabla 5.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s
P r e g u n ta s
1 -3
Direcdonamiento IP
4 -8
Enrutamiento IP
9 ,1 0
Protocolos de enrutamiento
11
12,13
1.
2.
3.
4.
Direccionamiento lgico.
b.
Direccionamiento fsico.
c.
Seleccin de ruta.
d.
Arbitraje.
e.
Imagine que PCI necesita enviar algunos datos a PC2, y PCI y PC2 estn sepa
rados por varios roulers. Cules son las entidades ms grandes que pueden
hacerlo de PCI a PC2?
a.
Trama.
b.
Segmento.
c.
Paquete.
d.
L5 PDU.
e.
L3 PDU.
f.
L1 PDU.
Imagine una red con dos roulers que estn conectados con un enlace serie HDLC
punto a punto. Cada rouler tiene una Ethernet: PCI comparte la Ethernet con
Routerl, y PC2 comparte la Ethernet con Router2. Cuando PCI enva datos a PC2,
cul de estas opciones es cierta?
a.
b.
c.
d.
a.
5.
6.
7.
8.
b.
11.1.1
200.1.1.1
c.
128.128.128.128
d.
224.1.1.1
e.
223.223.223.255
95
0 a 127
b.
0 a 126
c.
1 a 127
d.
1 a 126
e.
128 a 191
f.
128 a 192
PCI y PC2 se encuentran en dos Ethemets diferentes que estn separadas por un
router IP. La direccin IP de PCI es 10.1.1.1, y no se utilizan subredes. Cules de
las siguientes direcciones podran utilizarse para PC2?
a.
10.1.1.2
b.
10.2.2.2
c.
10.200.200.1
d.
9.1.1.1
e.
225.1.1.1
f.
11.1.1
Cuntas direcciones IP contiene cada red de clase B que puedan asignarse a los
hosls?
a.
16.777.214
b.
16.777.216
c.
65.536
d.
65.534
e.
65.532
f.
32.768
8- 32.766
Cuntas direcciones IP contiene cada red de clase C que puedan asignarse a los
hosts?
a.
65.534
b.
65.532
c.
32.768
d.
32.766
e.
256
96
f.
9.
10.
11.
12.
13.
254
b.
c.
Direccin 1P de destino.
d.
Direccin IP de origen.
e.
b.
c.
d.
b.
c.
d.
ARP
b.
RARP
c.
DNS
d.
DHCP
ARP
b.
RARP
c.
DNS
d.
DHCP
97
Temas fundamentales
Los protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde
la computadora que crea el paquete hasta llegar a la computadora que debe recibir el
paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las
siguientes caractersticas:
Enrutamiento: Es el proceso de enviar paquetes (PDUs de capa 3).
Direccionamiento lgico: Direcciones que se pueden utilizar independientemente del
tipo de red fsica usada, proporcionando a cada dispositivo (al menos) una direccin.
Gracias al direccionamiento lgico, el proceso de enrutamiento puede identificar el
origen y el destino de un paquete.
Protocolo de enrutamiento: Un protocolo que ayuda a los routers a aprender dinmi
camente sobre los grupos de direcciones de la red, que a la vez permite que el proceso
de enrutamiento (envo) funcione correctamente.
Otras utilidades: La capa de red tambin se apoya en otras utilidades. Para TCP/IP, estas
utilidades incluyen el Sistema de denominacin de dominio (DNS, Domcn ame System),
Protocolo de configuracin dinmica del host (DHCP, Dynamic Host Configuraron Protocol), el Protocolo de resolucin de direcciones (ARP, Address Resoiution Protocol), y el ping.
Nota
El trm ino s e l e c c i n d e r u ta se utiliza a veces con el m ism o significado que protocolo
de enrutam iento. otras veces se usa para referirse al enrutam iento (envo) de paquetes.
Y otras para hacer referencia a las dos funciones.
98
La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el
host de destino. Como una red podra necesitar enviar una gran cantidad de paquetes, el
proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningn tipo de
acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin cone
xin. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede
entregarlo, es descartado, sin ningn tipo de recuperacin ante errores. El objetivo con IP
es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes
volmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking
tiles. Por ejemplo, el Protocolo para el control de la transmisin (TCP, Transmission Con
trol Protocol), que se describe en detalle en el Captulo 6, ofrece la recuperacin ante errores
y el reenvo de los datos perdidos, pero no as IP.
El enrutamiento IP se apoya en la estructura y el significado de las direcciones IP, y el
direccionamiento IP fue diseado con el enrutamiento IP en mente. Esta primera seccin
del captulo empieza haciendo una introduccin del enrutamiento IP, a la vez que se
explican algunos conceptos del direccionamiento IP. Despus, el texto examina los funda
mentos del direccionamiento IP.
Enrutamiento (envo)
El enrutamiento se centra en la lgica de extremo a extremo del envo de datos. La Figura
5.1 muestra un ejemplo sencillo de cmo funciona el enrutamiento. La lgica lustrada por
la figura es relativamente simple. Para que PCI enve datos a PC2, debe enviar algo al router
Rl, que lo enva al router R2, y despus al wuter R3, y finalmente a PC2. Sin embargo, la
lgica usada por los dispositivos situados a lo laigo de la ruta vara ligeramente.
168 1 . 1.1
99
100
101
Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas
(las informaciones finales no se muestran en la figura), y como las cabeceras nuevas con
tienen las direcciones de enlace de datos, los PCs y los routers deben tener alguna forma de
decidir qu direcciones de enlace de datos usar. Un ejemplo de cmo el router determina
qu direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolucin de
direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinmicamente la
direccin de enlace de datos de un h ost IP conectado a una LAN. Leer ms sobre ARP
posteriormente en este captulo.
El enrutamiento, tal como lo hemos visto hasta ahora, tiene dos conceptos principales:
El proceso de enrutamiento enva paquetes de capa 3, tambin denominados uni
dades de datos del protocolo de capa 3 (I\ayer 3 protocol data units, o L3 PDU),
basndose en la direccin de capa 3 de destino que hay en el paquete.
El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los
paquetes de capa 3 en tramas de capa 2 para su transmisin a travs de cada enlace
de datos sucesivo.
Paquetes IP y la cabecera IP
Los paquetes IP encapsulados en las tramas de enlace de datos mostradas en la Figura
5.2 tienen una cabecera IP, seguida por cabeceras y datos adicionales. A modo de refe
rencia, la Figura 5.3 muestra los campos de la cabecera IPv4 de 20 bytes estndar, sin
campos de cabecera IP opcionales, como normalmente se ve en la mayora de las redes
actuales.
8
\fersiin
Longitud de
cabecera
16
Campos DS
Identificacin
Tiempo de existencia
24
Longitud del paquete
Indicadores (3)
Protocolo
31
Desplazamiento
de fragmento (13)
Header Checksum
Direccin IP de origen
Direccin IP de destino
102
Significado
Versin
IHL
Campo DS
Identificacin
Indicadores
Desplazamiento
de fragmento
TTL
Protocolo
Suma de
comprobacin
de la cabecera
Direccin IP de origen
103
ellas estn en el mismo agolpamiento. Con las direcciones IP, este grupo se denomina red
o subred. Estos agolpamientos funcionan como los cdigos postales, ya que permiten a los
routers (clasificadores postales) enrutar (clasificar) rpidamente montones de paquetes
(cartas).
Al igual que las direcciones postales, las direcciones de capa de red se agrupan en base
a la ubicacin fsica en una red. Las reglas difieren para algunos protocolos de capa de red,
pero con el direccionamiento IP, la primera parte de la direccin IP es la misma para todas
las direcciones de un grupo. Por ejemplo, en las Figuras 5.1 y 5.2, las siguientes conven
ciones de direccionamiento IP definen los grupos de direcciones IP (redes IP) para todos
los hosts en esa intemehvork:
Los hosts de la Ethernet superior: las direcciones empiezan por 10.
Los hosts del enlace serie R1-R2: las direcciones empiezan por 168.10.
Los hosts de la red Frame Relay R2-R3: las direcciones empiezan por 168.11.
Los hosts de la Ethernet inferior: las direcciones empiezan por 168.1.
Nota
Para evitar confusiones al escribir sobre las redes IP. muchos recursos (incluyendo este)
utilizan el trm ino ntemetwork para referirse ms generalm ente a una red com puesta
por routers. switches. cables y o tro s equipos, y la palabra red para referirse al concepto
ms especifico de red IP.
Protocolos de enrutamiento
Los routers de las Figuras 5.1 y 5.2 conocen de algn modo los pasos correctos a dar
para enviar el paquete de PCI a PC2. Para tomar las decisiones correctas, cada router nece
sita una tabla de enrutamiento, con una ruta equivalente al paquete enviado a PC2. Las
rutas indican al router el lugar al que enviar el paquete a continuacin.
En la mayora de los casos, los routers utilizan un protocolo de enrutamiento para
gpnerar dinmicamente sus entradas de tabla de enrutamiento. Los protocolos de enruta-
104
miento aprenden sobre todas las ubicaciones de los "grupos" de capa de red de una red y
publican dichas ubicaciones. En consecuencia, cada router puede generar dinmicamente
una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de
mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de
cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos
de destino conocidos y con la mejor ruta para alcanzar cada grupo.
La terminologa relacionada con los protocolos de enrutamiento puede aprenderse
sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en una tabla de
enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a
travs de una red. En las Figuras 5.1 y 5.2, las figuras representan cmo se enrutan los
paquetes IP, por lo que IP sera el protocolo enrutado. Si los routers utilizaran el Protocolo
de informacin de enrutamiento (RIP, Routing Information Prolocol) para aprender las rutas,
RIP sera el protocolo de enrutamiento. Ms tarde en este captulo, la seccin "Protocolos
de enrutamiento IP" muestra un ejemplo detallado de cmo los protocolos de enruta
miento aprenden las rutas.
Ahora que ya ha visto en funcionamiento la funcin bsica de la capa de red 051, el
resto de este captulo examina los componentes clave del proceso de enrutamiento de
extremo a extremo para TCP/IP.
Direccionamiento IP
El direccionamiento IP es ciertamente el tema ms importante para los exmenes
CCNA. Cuando haya completado su estudio, debera sentirse cmodo y seguro de sus
conocimientos sobre las direcciones IP, sus formatos, los conceptos de agrupamiento, la
subdivisin de los grupos en subredes, la interpretacin de la documentacin para el
direccionamiento IP de redes existentes, etctera. Simplemente, flendr el mejor conoci
miento del direccionamiento y el subnettingl
Esta seccin es una introduccin al direccionamiento y la divisin en subredes de IP y,
adems, explica los conceptos que se esconden detrs de la estructura de una direccin IP,
incluyendo su relacin con el enrutamiento IP. En el Captulo 12 estudiar los clculos
matemticos que hay tras el direccionamiento y el subnetting IP.
Definiciones de direccionamiento IP
Si un dispositivo quiere comunicarse usando TCP/IP, necesita una direccin IP.
Cuando el dispositivo tiene una direccin IP y el software y el hardware apropiados,
puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir
paquetes IP es un h ost IP.
Nota
IP Versin 4 (IPv4) es la versin de IP ms utilizada. El libro ICND2 abarca la versin ms
moderna de IP, IPv6. Este libro soto la menciona brevemente en el Capitulo 12. Asi, todas
las referencias a direcciones IP que se hacen en este libro deben interpretarse como
direcciones 'IP versin 4 .
105
Red
130.4.0.0
Todas las direcciones
IP que empiezan con 130.4
106
Clases de redes
La Figura 5.4 y el texto circundante afirman que las direcciones IP de los dispositivos
conectados a la Ethernet de la izquierda empiezan por 8 y que las direcciones IP de los dis
positivos conectados a la Ethernet de la derecha empiezan con 130.4. Por qu slo un
nmero (8) para el "prefijo" de la Ethernet de la izquierda y dos nmeros (130 y 4) en la
Ethernet de la derecha? Bien, todo tiene que ver con las clases de direcciones IP.
La RFC 791 define el protocolo IP, incluyendo varias clases diferentes de redes. IP
define tres clases de redes diferentes para las direcciones que los hosts individuales uti
lizan: direcciones denominadas direcciones IP de unidifusin. Estas tres clases de redes
son A, B y C. TCP/IP tambin define direcciones de clase D (multidifusin) y direcciones
de clase E (experimentales).
Por definicin, todas las direcciones de la misma red de clase A, B o C tienen el mismo
valor numrico en la porcin de red de las direcciones. El resto de la direccin es lo que se
conoce como parte de host de la direccin.
107
Nmero de bytes
de red (bits)
Nmero de bytes
de h o s t (bits)
Nmero de direcciones
por red
1 (8 )
3(2 4 )
2:- 2
2 (1 6 )
2 (1 6 )
2 - 2
3 (2 4 )
1(8)
2'-2
108
R e p r e s e n t a c i n b i n a r a , c o n la p a r t e d e h o s t e n n e g r it a
8 .0 .0 .0
1 3 0 .4 .0 .0
1 9 9 .1 .1 .0
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
Aunque los nmeros de red se parecen a las direcciones debido a su formato decimal
con puntos, los nmeros de red no pueden ser asignados a una interfaz para ser utilizados
como una direccin IP. Conceptualmente, los nmeros de red representan el grupo de
todas las direcciones IP de la red, al igual que un cdigo postal representa el grupo de
todas las direcciones de una comunidad. Sera confuso que un solo nmero representara
un grupo completo de direcciones y que tambin utilizase ese mismo nmero como una
direccin IP para un dispositivo individual. Por tanto, los propios nmeros de red estn
reservados y no pueden utilizarse como direccin IP para un dispositivo.
Adems del nmero de red, en cada red est reservado un segundo valor decimal con
puntos. El primer valor reservado, el nmero de red, est relleno con ceros binarios en la
parte de host del nmero (consulte la Tabla 5.4). El otro valor reservado es el que tiene la
parte de host del nmero rellena con unos binarios. Este nmero se denomina direccin de
difusin de red o de difusin dirigida. Este nmero reservado no puede ser asignado a
un host para su uso como una direccin IP. No obstante, los paquetes remitidos a una direc
cin de difusin de red son enviados a todos los dispositivos de la red.
Adems, como el nmero de red es el valor numrico ms pequeo dentro de la red y
la direccin de difusin es el valor numrico ms alto, todos los nmeros entre el nmero
de red y la direccin de difusin son las direcciones IP vlidas y tiles que se pueden uti
lizar para dirigir las interfaces de la red.
109
Cada organizacin con una red de clase A, B o C asignada, asigna despus direc
ciones IP individuales dentro de su propia red.
Siguiendo estas directrices, mientras cada organizacin asigne cada direccin IP slo a
una computadora, toda computadora en Internet tendr una direccin IP globalmente
nica.
Nota
Los detalles de la asignacin de direcciones han cam biado con el tiem po, pero la idea
general aqu descrita es suficientem ente detallada para ayudarle a entender el concepto
de redes de dase A, B y C diferentes.
Rango del
prim er octeto
Nmeros de
red vlidos*
Nmero de h o s ts
por red
l a 126
1.0.0.0 a 126.0.0.0
2 - 2 (126)
2 - 2 (16.777.214)
128 a 191
128.0.0.0 a 191.255.0.0
2 (16.384)
2 U - 2 (65.534)
192 a 223
192.0.0.0 a 223.255.255.0
2M(2.097.152)
2 * - 2 (254)
La columna Nmeros de red vlidos muestra los nmeros de red reales. I,as redes 0.0.0.0 (origi
nalmente definida para su uso como una direccin de difusin) y 127.0.0.0 (todava disponible para
su uso como la direccin de loopback) estn reservadas.
En su preparacin del examen o exmenes CCNA, una de las primeras cosas que
debera hacer es memorizar el contenido de la Tabla 5.5. Los ingenieros deben saber clasi
ficar fcilmente una red como de clase A, B o C. Adems, memorice el nmero de octetos
en la parte de red de las direcciones de clase A, B y C, como se muestra en la Tabla 5.4.
Subnetting IP
El subnetting es uno de los temas ms importantes en los exmenes ICND1, ICND2 y
CCNA. Debe saber cmo funciona y los clculos que debe realizar para resolver los pro
110
150.1.0.0
150.2.0.0
Kris
Wendell
Vinote
Figura 5.5. Punto de partida para explicar los nmeros de diferentes redes/subredes.
El diseo de la Figura 5.5 requiere seis grupos de direcciones IP, cada uno de los cuales
es una red de clase B en este ejemplo. Cada una de las cuatro LANs usa una nica red de
dase B. Es decir, cada una de las LANs conectada a los rvuters A, B, C y D se encuentra en
una red IP separada. Adems, las dos interfaces serie que componen el enlace serie punto
111
a punto entre los routers C y D utilizan una red IP porque estas dos interfaces no estn
separadas por un router. Por ltimo, las tres interfaces de router que componen la red
Frame Relay con los routers A, B y C no estn separadas por un router IP y utilizara una
sexta red IP.
16
Toda red de clase B tiene 2 - 2 direcciones de host: muchas ms de las que necesitara
alguna vez para cada enlace LAN y WAN. Por ejemplo, la Ethernet superior izquierda
debe contener todas las direcciones que empiezan por 150.1. Por consiguiente, las direc
ciones que empiezan con 150.1 no pueden asignarse en ninguna otra parte de la red,
excepto en la Ethernet superior izquierda. Por tanto, si se queda sin direcciones IP en
alguna parte, no podra usar el nmero ms grande de direcciones inutilizadas que
empiezan con 150.1. En consecuencia, el diseo de direccionamiento de la Figura 5.5
derrocha un montn de direcciones.
De hecho, este diseo no sera aceptable en una conexin a Internet. La organizacin
miembro de la ICANN no asignara seis nmeros de red de clase B registrados separados.
En realidad, probablemente no conseguira una red de clase B porque la mayora de las
direcciones de clase B ya estn asignadas. Es ms probable que obtuviera un par de redes
de clase C con la expectativa de utilizar el subnetting. La Figura 5.6 ilustra un ejemplo ms
realista que utiliza una subdivisin bsica.
Hannah
150.150.2.1
Frame Relay
150.150.5.0
150.150.3.0
Kris
150.150.4.2
Wendell
Vinnie
150.150.4.1
150.150.3.1
112
Como en la Figura 5.5, el diseo de la Figura 5.6 requiere seis grupos. A diferencia de
la Figura 5.5, esta figura utiliza seis subredes, cada una de las cuales es una subred de una
sola red de clase B. Este diseo subdivide la red de clase B 150.150.0.0 en seis subredes.
Para llevar a cabo esta subdivisin, el tercer octeto (en este ejemplo) se utiliza para identi
ficar subredes nicas de la red 150.150.0.0. Cada nmero de subred de la figura muestra
un valor diferente en el tercer octeto, representando a cada nmero de subred diferente. Es
decir, este diseo numera o identifica cada subred diferente mediante el tercer octeto.
Al subdividir, aparece una tercera parte de una direccin IP entre las partes de red y de
host: la parte de subred de la direccin. Este campo se crea "robando" o "pidiendo pres
tados" los bits de la parte de host de la direccin. El tamao de la parte de red de la direc
cin nunca se reduce. Es decir, las reglas de clase A, B y C todava se siguen aplicando al
definir el tamao de la parte de red de una direccin. La parte de host de la direccin se
reduce para hacer sitio a la parte de subred de la direccin. La Figura 5.7 muestra el for
mato de las direcciones al subdividir, representando el nmero de bits de cada una de las
tres partes de una direccin IP.
8
24 - x
Ahora, en lugar del enrutamiento basado en la parte de red de una direccin, los routers pueden enrutar basndose en las partes de red y de subred combinadas. Por ejemplo,
cuando Kris (150.150.4.2) enva un paquete a Hannah (150.150.2.1), el router C tiene una
ruta IP nica que especifica informacin que significa: "todas las direcciones que empiezan
con 150.150.2". Esta misma ruta le dice al router C que enve a continuacin el paquete al
router B. La informacin contenida en la tabla de enrutamiento incluye las partes de red y
de subred de la direccin, puesto que las dos partes juntas identifican el grupo.
Los conceptos mostrados en la Figura 5.7, con las tres partes de una direccin IP (red,
subred y host), se denominan direccionamiento con clase. Este trmino se refiere a cmo
puede pensar en las direcciones IP: en concreto, que tienen tres partes. En particular, el
direccionamiento con clase significa que la direccin se ve como que tiene una parte de red
que es determinada basndose en las reglas sobre el direccionamiento de clase A, B y C: de
ah la expresin "con clase" del trmino.
Como el proceso de enrutamiento considera conjuntamente las partes de red y de
subred de la direccin, tambin puede considerar las direcciones IP bajo el nombre de
direccionamiento sin clase. En lugar de las tres partes, cada direccin tiene dos partes:
La parte en la que est basado el enrutamiento.
La parte de host.
113
32 - x
Subfed o prefijo
H ost
Enrutam iento IP
La primera seccin de este captulo ha estado dedicada a los fundamentos del enruta
miento usando una red con tres routers y dos PCs. Ahora que ya conoce mejor el direccio
namiento IP, puede detenerse algo ms en el proceso de enrutamiento IP. Esta secdn se
centra en cmo el host de origen elige dnde enviar el paquete, adems de en cmo los rou
ters deciden dnde enrutar o enviar paquetes hasta el destino final.
Enrutamiento host
Los hosts realmente utilizan una lgica de enrutamiento sencilla al elegir el lugar al que
enviar un paquete. Esta lgica de dos pasos se detalla a continuacin:
Paso 1. Si la direcdn IP de destino est en la misma subred en la que yo estoy, enva el
paquete directamente a ese host de destino.
Paso 2. Si la direccin IP de destino no se encuentra en la misma subred que yo, enva el
paquete a mi g atew ay predeterminado (interfaz Ethernet de un router en la
subred).
Por ejemplo, observe la Figura 5.9 y cntrese en la LAN Ethernet de la parte superior.
Dicha Ethernet tiene dos PCs, etiquetados como PCI y PC11, ms el router Rl. Cuando PCI
enva un paquete a 150.150.1.11 (direccin IP de PC 11), PCI enva el paquete por la
Ethernet a PCI 1: no hay necesidad de molestar al router.
Por el contrario, cuando PCI enva un paquete a PC2 (150.150.4.10), PCI remite el
paquete a su galeitxiy predeterminado de 150.150.1.4, que es la direccin IP de la interfaz
Ethernet de Rl segn el paso 2 de la lgica de enrutamiento host. La siguiente seccin des
cribe un ejemplo en el que PCI utiliza su gateway predeterminado.
114
150.150.1.10
150.150.1.11
150.150.1.0
150.150.2.0
150.150.3.0
150.150.4.0
150.150.4.10
Figura 5.9. Alternativas de enrutam iento host.
115
La siguiente lista explica la lgica de envo en cada paso de la figura. (Todas las refe
rencias a los pasos 1, 2, 3 y 4 se refieren a la lista de la lgica de enrutamiento detallada
hace un momento.)
Paso A.PCI enva el paquete a su g a tew ay predeterminado. PCI primero genera el
paquete IP, con la direccin de destino correspondiente a la direccin IP de PC2
(150.150.4.10) . PCI tiene que enviar el paquete a R1 (gateway predeterminado de
PCI) porque la direccin de destino se encuentra en una subred diferente. PCI
coloca el paquete IP en una trama Ethernet, con una direccin Ethernet de destino
igual a la direccin Ethernet de Rl. PCI enva la trama por Ethernet.
Paso B. Rl procesa la trama entrante y enva el paquete a R2. Como la trama Ethernet
entrante tiene como MAC de destino la MAC Ethernet de R l, Rl copia la trama
fuera de Ethernet para procesar. Rl comprueba el FCS de la trama, y no se han pro
ducido errores (paso 1). Rl descarta entonces la cabecera Ethernet y la informacin
final (paso 2). A continuacin, Rl compara la direccin de destino del paquete
(150.150.4.10) con la tabla de enrutamiento y encuentra la entrada para la subred
150.150.4.0 (que incluye las direcciones 150.150.4.0 hasta 150.150.4.255 [paso 3]).
Como la direccin de destino est en este grupo, R2 enva el paquete por la interfaz
saliente SerialO hacia el router de siguiente salto R2 (150.150.2.7) despus de encap
sular el paquete en una trama HDLC (paso 4).
116
0 .1 5 0 .1 .1 0
1 5 0 .1 5 0 .1 .1 1
T a b la d a e n r u t a m i e n t o d a R 1
Su bred
1 5 0 1 5 0 .4 .0
In te r fa z d e s a l d a
D ir e c c i n IP d e s i g u i e n t e s a l t o
S e r t a lO
1 5 0 .1 5 0 .2 7
T a b la d a e n r u t a m ie n t o d a R 2
Su b red
I n t e r fa z d e s a li d a
D i r e c c i n IP d e s ig u i e n t e s a l t o
1 5 0 .1 5 0 .4 0
S e r ia ll
1 5 0 .1 5 0 0 .1
T a b la d a e n r u t a m ie n t o d a R 3
1 5 0 .1 5 0 .4 .0
<B>
E0
Su b red
I n t e r fa z d e s a li d a
D i r e c c i n IP d e s ig u i e n t e s a l t o
1 5 0 .1 5 0 .4 0
E t h e m e lO
N IA
PC2
1 5 0 .1 5 0 .4 .1 0
Paso C. R2 procesa la trama entrante y enva el paquete a R3. R2 repite el mismo proceso
general que R1 cuando R2 recibe la trama HDLC. R2 comprueba el campo FCS y
confirma que no se han producido errores (paso 1). R2 descarta despus la cabe
cera HDLC y la informacin final (paso 2). A continuacin, R2 encuentra su ruta a
la subred 150.150.4.0, que incluye las direcciones 150.150.4.0 a 150.150.4.255, y se
da cuenta de que la direccin de destino del paquete, 150.150.4.10, coincide con
esta ruta (paso 3). Por ltimo, R2 enva el paquete por la interfaz de salida seriall
hacia el router de siguiente salto 150.150.3.1 (R3) despus de encapsular el paquete
en una cabecera Frame Relay (paso 4).
Paso d. R3 procesa la trama entrante y enva el paquete a PC2. Al igual que R1 y R2, R3
oomprueba el campo FCS, descarta la cabecera de enlace de datos y la informacin
final antiguas, y equipara su propia ruta para la subred 150.150.4.0. La entrada de
la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es
la interfaz Ethernet de R3, pero no hay ningn router de siguiente salto, porque R3
est conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer
es encapsular el paquete dentro de una cabecera Ethernet y una informacin final,
con una direccin Ethernet de destino igual a la direccin MAC de PC2, y enviar
la trama.
El proceso de enrutamiento se apoya en las reglas relacionadas con el direccionamiento
IP. Por ejemplo, por qu 150.150.1.10 (PCI) asume que 150.150.4.10 (PC2) no est en la
117
misma Ethernet? Porque 150.150.4.0, subred de PC2, es distinta que 150.150.1.0, que es
subred de PCI. Como las direcciones IP de subredes diferentes deben estar separadas por
un router, PCI tiene que enviar el paquete a un router, y lo hace. De forma parecida, los tres
routers especifican una ruta a la subred 150.150.4.0, que, en este ejemplo, incluye las direc
ciones IP 150.150.4.1 a 150.150.4.254. Qu pasara si alguien intentara colocar PC2 en
algn otro lugar de la red mientras se sigue utilizando 150.150.4.10? Los routers enviaran
los paquetes a un lugar errneo. Por tanto, el enrutamiento de capa 3 se apoya en la estruc
tura del direccionamiento de capa 3 para enrutar con ms eficacia.
El Captulo 12 explica el direccionamiento IP ms en profundidad. A continuacin, este
captulo introduce brevemente los conceptos relacionados con los protocolos de enruta
miento.
118
Paso 1. Cada router aade una ruta a su tabla de enrutamiento para cada subred directa
mente conectada al router.
Paso 2. Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento,
incluyendo las rutas directamente conectadas y las rutas aprendidas de otros routers.
Paso 3. Despus de aprender una ruta nueva desde un vecino, el router aade una ruta a
su tabla de enrutamiento, siendo normalmente el router de siguiente salto el vecino
del que se aprendi la ruta.
Por ejemplo, la Figura 5.11 muestra la misma red de ejemplo que las Figuras 5.9 y 5.10,
pero ahora fijando la atencin en cmo los tres rvuters aprendieron cada uno la subred
150.150.4.0. Los protocolos de enrutamiento desempean ms trabajo del implcito en la
figura: esta figura simplemente se centra en cmo los routers aprenden sobre la subred
150.150.4.0.
Una vez ms, siga los elementos A, B, C y D de la figura para ver cmo cada router
aprende su ruta a 150.150.4.0. Todas las referencias a los pasos 1, 2 y 3 se refieren a la lista
inmediatamente anterior.
Paso A. R3 aprende una ruta que se refiere a su propia interfaz E0 porque la subred
150.150.4.0 est directamente conectada (paso 1).
Paso B. R3 enva un mensaje de protocolo de enrutamiento, denominado actualizacin
del enrutamiento, a R2, provocando que R2 aprenda sobre la subred 150.150.4.0
(paso 2).
0 . 1501.11
119
120
Es posible que no quiera pensar que necesita saber el nombre de otra computadora. Por
ejemplo, cuando abre su navegador, es probable que lo tenga configurado con una pgina
de inicio predeterminada que el navegador descarga inmediatamente. Es posible que no
considere la cadena del localizador universal de recursos (URL) como un nombre, pero el
URL de la pgina de inicio tiene un nombre incrustado. Por ejemplo, en una URL como
h ttp ://w w w .dsco.co m /go/prepcenter, la parte www.dsco.com es el nombre del servidor web
de Cisco. Por tanto, si introduce el nombre de otra computadora conectada a la red o si est
implcito en lo que ve en pantalla, el usuario normalmente identifica una computadora
remota utilizando un nombre.
As, TCP/IP necesita una forma de permitir que una computadora encuentre la direc
cin IP de otra basndose en su nombre. TCP/IP tambin necesita una forma de encontrar
las direcciones MAC asociadas con otras computadoras de la misma subred LAN. La
figura 5.12 esboza el problema.
En este ejemplo, Hannah necesita comunicarse con un servidor en el PC Jessie. Hannah
conoce su propio nombre, la direccin IP y la direccin MAC. Lo que Hannah no conoce son
las direcciones IP y MAC de jessie. Para encontrar estos dos datos, Hannah utiliza DNS para
encontrar la direccin IP de Jessie y ARP para encontrar la direccin MAC de Jessie.
Hannah
Eth
Jessie
IP
UDP
Datos
Eth
Figura 5.12. Hannah conoce el nombre de Jessie, pero necesita sus direcciones IP y MAC.
DNS
Hannah
121
Jessie
Direccin
IP de Jessie
El proceso ARP
Tan pronto como un host conoce la direccin IP del otro host, es posible que el host
emisor tenga que conocer la direccin MAC de esa otra computadora. Por ejemplo,
Hannah todava necesita conocer la direccin MAC Ethernet utilizada por 10.1.1.2, por lo
que emite algo denominado difusin ARP. Una difusin ARP se enva a una direccin
Ethernet de difusin, para que todos en la LAN la reciban. Como Jessie se encuentra en la
misma LAN, recibe la difusin ARP. Puesto que la direccin IP de Jessie es 10.1.1.2 y la
difusin ARP est buscando la direccin MAC asociada con 10.1.1.2, Jessie contesta con su
propia direccin MAC. La Figura 5.14 representa este proceso.
DNS
Hannah
Hota a todos!
Si eres 10.1.1.2, dime
tu direccin MAC!
Jessie
Soy 10.1.1.21
Mi direccin MAC
es 0200.2222.2222.
Ahora, Hannah conoce las direcciones IP y Ethernet de destino que debe utilizar para
enviar tramas a Jessie, por lo que el paquete de la Figura 5.12 puede enviarse satisfacto
riamente.
122
Los hosts pueden o no necesitar ARP para encontrar la direccin MAC del host de destino
tasndose en la lgica de enrutamiento de dos pasos utilizada por un host. Si el host de des
tino se encuentra en la misma subred, el host emisor enva una bsqueda ARP en relacin a
la direccin MAC del host (vase la Figura 5.14). Sin embargo, si el host emisor se encuentra
en una subred diferente que el host de destino, la lgica de enrutamiento del host emisor hace
que este ltimo tenga que enviar el paquete a su gateivay predeterminado. Por ejemplo, si
Hannah y Jessie estuvieran en subredes diferentes en las Figuras 5.12 a 5.14, la lgica de
enrutamiento de Hannah habra provocado que Hannah quisiera enviar el paquete al
gateivay predeterminado (router) de Hannah. En ese caso, Hannah habra utilizado ARP para
encontrar la direccin MAC del router en lugar de la direccin MAC de Jessie.
Adems, los hosts necesitan utilizar ARP para encontrar las direcciones MAC slo de
vez en cuando. Cualquier dispositivo que use IP debe retener, o almacenar en cach, la
informacin aprendida con ARP, colocando la informacin en su cach ARP. Cada vez que
un host necesita enviar un paquete encapsulado en una trama Ethernet, primero com
prueba su cach ARP y utiliza la direccin MAC all encontrada. Si la informacin correcta
no aparece en la cach ARP, el host utiliza ARP para descubrir la direccin MAC usada por
una direccin IP en particular. Adems, un host aprende informacin ARP al recibir tam
bin un ARP. Por ejemplo, el proceso ARP de la Figura 5.14 da como resultado que tanto
Hannah como Jessie aprendan la direccin MAC del otro host.
Nota
Puede ver el contenido de la cach ARP en la mayora de los sistemas operativos de PC
ejecutando el com ando arp -a desde el indicador de comandos.
123
trabajadores de esa pastelera no tienen necesidad de saber dnde vive usted. De igual modo,
los servidores tampoco se preocupan de si su PC tiene una direccin IP diferente a la de ayer.
A los hosts de usuario final se les pueden asignar dinmicamente las direcciones IP, e incluso
cambian sus direcciones IP con el tiempo, porque no importa que la direccin IP cambie.
DHCP define los protocolos que se utilizan para permitir que las computadoras soli
citen el alquiler de una direccin IP. DHCP utiliza un servidor que mantiene una lista de
almacenes con las direcciones IP disponibles en cada subred. Los clientes DHCP pueden
enviar un mensaje al servidor DHCP, solicitando el prstamo o el alquiler de una direccin
IP. El servidor sugiere entonces una direccin IP. Si es aceptada, el servidor notifica que esa
direccin ya no est disponible y que no puede ser asignada a ningn otro host; de este
modo, el cliente tiene una direccin IP para usar.
DHCP proporciona direcciones IP a los clientes, adems de otra informacin. Por
ejemplo, los hosts necesitan conocer su direccin IP, adems de la mscara de subred que
deben utilizar, ms el gateivay predeterminado a asar, as como la direccin o direcciones
DPde cualquier servidor DNS. En la mayora de las redes actuales, DHCP suministra todos
estos datos a un host de usuario final tpico.
La Figura 5.15 muestra un conjunto tpico de cuatro mensajes utilizados entre un ser
vidor DHCP para asignar una direccin IP, as como otra informacin. Los dos primeros
mensajes son mensajes de difusin IP.
La Figura 5.15 muestra el servidor DHCP como un PC, que es lo normal en una red
empresarial. Sin embargo, como explicaremos en el Captulo 17, los routers tambin
pueden proporcionar servicios DHCP. De hecho, los routers pueden proporcionar una fun
dn de servidor DHCP, asignando dinmicamente direcdones IP a las computadoras en
una oficina pequea o en casa, utilizando funciones de cliente DHCP para alquilar direc
dones IP dinmicamente a un proveedor de servicios de Internet (ISP).
-4
t)
Servidor
DHCP
<D
Informacin de solicitud
Acuse de recibo, con la informacin
(direccin IP, mscara, gateway, etc.)
124
el Captulo 17 los detalles sobre la implementadn en el router del servidor DHCP y las
funciones de cliente DHCP.
DHCP se ha convertido en un protocolo prolfico. La mayora de los hosts de usuario
final en las LANs de las redes empresariales obtienen sus direcciones IP y otra configura
cin bsica a travs de DHCP.
Jessie
ping Jessie
Eth
IP
Eth
Eth
IP
Eth
125
Nmero
de pgina
Lista
106
Tabla 5.3
107
Prrafo
108
Tabla 5.5
109
Figura 5.6
111
Figura 5.7
112
Figura 5.8
113
Lista
Proceso de dos pasos de cmo los hosts enrutan (envan) los paquetes.
113
Lista
114-115
Figura 5.10
116
Figura 5.11
118
Figura 5.13
121
Figura 5.14
121
Prrafo
123
C aptulo
Fundamentos sobre
transporte, aplicaciones
y seguridad de TCP/IP
Los exmenes CCNA se centran principalmente en un anlisis ms profundo y amplio
de los temas cubiertos en los Captulos 3 (LANs), 4 (WANs) y 5 (enrutamiento). Este cap
tulo explica los fundamentos de unos cuantos temas que reciben menos atencin por parte
de los exmenes: la capa de transporte de TCP/IP, la capa de aplicacin de TCP/IP y la
seguridad de red TCP/IP. Aunque estos tres temas se cubren en los distintos exmenes
CCNA, la extensin de dicha cobertura es muy inferior en comparacin con las LANs, las
WANs y el enrutamiento.
P r e g u n ta s
1-6
Aplicaciones TCP/IP
7 ,8
Seguridad de la red
9 ,1 0
1.
PCI est utilizando TCP y tiene un tamao de ventana de 4000. PCI enva cuatro
segmentos a PC2 con 1000 bytes de datos cada uno, con los nmeros de secuencia
2000, 3000, 4000 y 5000. PC2 contesta con un nmero de acuse de recibo de 5000.
Qu debe hacer PCI a continuacin?
a.
128
2.
3.
4.
5.
6.
b.
c.
d.
b.
c.
d.
Tipo de Ethernet.
b.
c.
d.
e.
f.
ID de aplicacin.
Windmvitig.
b.
c.
d.
Enrutamiento.
e.
Cifrado.
f.
Cules de las siguientes funciones es ejecutada tanto por TCP como por UDP?
a.
Windowing.
b.
c.
d.
Enrutamiento.
e.
Cifrado.
f.
Bits.
b.
Fragmento.
c.
Segmento.
7.
8.
9.
10.
d.
Paquete.
e.
Trama.
f.
L4PDU.
g.
L3PDU.
129
http.
b.
www.fredsco.com.
c.
fredsco.com.
d.
http://www.fredsco.com.
c.
Al comparar VoIP con una aplicacin empresarial crucial basada en HTTP, cules
de las siguientes afirmaciones son correctas respecto a la calidad de servicio que
debera ofrecer la red?
a.
b.
c.
d.
VPN.
b.
c.
Fireivall.
IDS.
d.
NAC.
VPN.
b.
Firewall.
c.
IDS.
d.
NAC.
Temas fundamentales
Este captulo empieza examinando las funciones del Protocolo para el control de la
transmisin (TCP, Transmission Control Protocol), que son muchas, en comparacin con las
funciones del Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La
130
D e s c r ip c i n
M u lt ip le x i n
F u n c i n q u e p e r m it e a l o s h o s ts r e c e p t o r e s e l e g ir la a p lic a c i n c o n e c t a
u t i l iz a n d o p u e r to s
p a r a la q u e e s t n d e s t i n a d o s lo s d a t o s , b a s n d o s e e n e l n m e r o d e
p u e rto .
R e c u p e r a c i n a n t e
P r o c e s o d e n u m e r a c i n y a d m is i n d e d a t o s c o n lo s c a m p o s d e
e r r o r e s ( f ia b ilid a d )
c a b e c e r a S e c u e n c i a y A c u s e d e r e c ib o .
(contina)
131
D e s c r i p c i n
C o n t r o l d e l flu jo
P r o c e s o q u e u t iliz a lo s t a m a o s d e v e n t a n a p a r a p r o t e g e r e l e s p a c io
u s a n d o e l m e c a n is m o
d e b f e r y l o s d is p o s i t i v o s d e e n r u t a m i e n t o .
d e w in d o w in g
E s t a b le c im ie n t o y
P r o c e s o u t i l iz a d o p a ra i n i c i a li z a r l o s n m e r o s d e p u e r t o y lo s
t e r m in a c i n d e
c a m p o s S e c u e n c i a y A c u s e d e r e c ib o .
la c o n e x i n
T r a n s f e r e n c ia d e
S e c u e n c i a c o n t in u a d e b y t e s d e s d e u n p r o c e s o d e c a p a
d a to s o rd e n a d o s
s u p e r i o r q u e e s " s e g m e n t a d a " p a ra la t r a n s m is i n y e n t r e g a d a
y s e g m e n t a c i n
a p r o c e s o s d e la c a p a s u p e r i o r e n e l d is p o s i t i v o r e c e p to r , c o n
d e d a to s
lo s b y t e s e n e l m is m o o r d e n .
A continuacin, esta seccin describe las caractersticas de TCP, para despus ofrecer
una breve comparacin con UDP.
132
20
Bytes
empieza con una explicacin de la multiplexin con TCP y UDP. Despus, exploraremos
las caractersticas nicas de TCP.
La multiplexin por parte de TCP y UDP implica el proceso de cmo piensa una com
putadora que recibe datos. La computadora podra estar ejecutando muchas aplicaciones,
como un navegador web, un paquete de correo electrnico o una aplicacin VoIP de
Internet (por ejemplo, Skype). La multiplexin TCP y UDP permite a la computadora
receptora saber qu aplicacin le proporciona los datos.
Algunos ejemplos servirn para que la necesidad de la multiplexin sea obvia. La red
de ejemplo consta de dos PCs, etiquetados como Hannah y Jessie. Hannah utiliza una apli
cacin que ella escribi para enviar anuncios que aparecen en la pantalla de Jessie. La apli
cacin enva un nuevo anuncio a Jessie cada 10 segundos. Hannah utiliza una segunda
aplicacin, una aplicacin de transferencia bancaria, para enviarle algn dinero a Jessie.
Por ltimo, Hannah utiliza un navegador web para acceder al servidor web que se ejecuta
en el PC de Jessie. La aplicacin de los anuncios y la de traasferencia son imaginarias, sola
mente para este ejemplo. La aplicacin web funciona como lo hara en la vida real.
La Figura 6.2 muestra la red de ejemplo, con Jessie ejecutando tres aplicaciones:
Una aplicacin de anuncios basada en UDP.
Una aplicacin de transferencia bancaria basada en TCP.
Una aplicacin de servidor web TCP.
Jessie necesita saber a qu aplicacin entregar los datos, pero los tres paquetes son de las
mismas Ethernet y direccin 1P. Podra pensar que Jessie podra mirar si el paquete contiene
una cabecera UDP o TCP, pero, como puede ver en la figura, dos aplicaciones (la transfe
rencia bancaria y la aplicacin web) estn utilizando TCP.
Hannah
133
He recibido tres
paquetes, todos de las
mismas direcciones
MAC e IP.
Qu aplicacin debe
obtener los datos de
cada paquete?
Servidor web
Aplicacin de anuncios
Aplicacin
de transferencia bancaria
Eth
IP
UDP
Datos
anuncio
Eth
Eth
IP
TCP
Datos de
transferencia
bancaria
Eth
Eth
IP
TCP
Datos de
pgina web
Eth
Eth
IP
UDP
Datos
anuncio
Eth
Eth
IP
TCP
Datos de
transferencia
bancaria
Eth
Puerto de destino 2 0 ,1 0 0
Eth
IP
TCP
Datos de
pgina web
Eth
Puerto de destino 80
Figura 6.3. Hannah enviando paquetes a Jessie, con tres aplicaciones que utilizan nmeros
de puerto para multiplexar.
134
As, para una aplicacin de servidor web en Jessie, el Socket sera (10.1.1.2, TCP, puerto
80) porque, por defecto, los servidores web utilizan el conocido puerto 80. Cuando el nave
gador web de Hannah conecta con el servidor web, Hannah tambin utiliza un socket; posi
blemente uno parecido a (10.1.1.1, TCP, 1030). Por qu 1030? Hannah slo necesita un
nmero de puerto que sea nico en Hannah, por lo que ve que el puerto 1030 est dispo
nible y lo utiliza. De hecho, los hosts normalmente asignan nmeros de puerto dinmicos
empezando por el 1024 porque los puertos inferiores al 1024 estn reservados para las apli
caciones bien conocidas, como los servicios web.
En la Figura 6.3, Hannah y Jessie utilizan tres aplicaciones al mismo tiempo; por tanto,
se abren tres conexiones de socket. Como un socket en una computadora debe ser nico, una
conexin entre dos sockets debe identificar una conexin nica entre dos computadoras.
Esta unicidad significa que puede utilizar varias aplicaciones al mismo tiempo,
hablando" con aplicaciones que se estn ejecutando en la misma computadora o en com
putadoras diferentes. La multiplexin, basada en sockets, garantiza que los datos son entre
gados a las aplicaciones correctas. La Figura 6.4 muestra las tres conexiones de socket entre
Hannah y Jessie.
Los nmeros de puerto son una parte vital del concepto de socket. Los servidores uti
lizan los nmeros de puerto bien conocidos: los clientes utilizan otros nmeros de puerto.
Las aplicaciones que proporcionan un servicio, como FTP, Telnet y los servidores web,
abren un socket utilizando un puerto bien conocido y escuchando en busca de solicitudes
de conexin. Como estas solicitudes de conexin de los clientes tienen que incluir nmeros
de puerto de origen y de destino, los nmeros de puerto utilizados por los servidores
deben ser muy conocidos. Por consiguiente, cada servidor tiene un nmero de puerto
codificado y bien conocido. Los puertos bien conocidos estn enumerados en
http: //w w w . iana.org/assignm ents/port- num bers.
Hannah
A pi ta id n
do anuncios
P uerto 1025
UDP
A p le a c i n d e
ra n c ia ro n d a s
P uorto 1028
Jessie
N avegador
web
P uorto 1030
A p fc a d n
de anuncios
P u o rto 800
A pJcadn do
tra n sfo ro n d a s
P u e rto 20, 100
UDP
TCP
Direccin 10.1.1.1
N avegador
web
P uorto 80
TCP
Direccin 10.1.1.2
135
nmero de puerto diferente, pero un servidor usa el mismo nmero de puerto para todas
las conexiones. Por ejemplo, 100 navegadores web en la misma computadora host podra
cada uno conectar con un servidor web, pero el servidor web con 100 clientes conectados
a l slo tendra un Socket y, por tanto, slo un nmero de puerto (puerto 80 en este caso).
El servidor puede decir qu paquetes se envan a cul de los 100 clientes mirando en el
puerto de origen de los segmentos TCP recibidos. El servidor puede enviar datos al cliente
web correcto (navegador) enviando datos al mismo nmero de puerto especificado como
un puerto de destino. La combinacin de sockets de origen y de destino permite a todos los
hosts participantes distinguir entre el origen y el destino de los datos. Aunque el ejemplo
explica el concepto utilizando 100 conexiones TCP, el mismo concepto de numeracin de
puerto se aplica del mismo modo a las sesiones UDP.
Nota
Todas las RFCs estn disponibles en la direccin http://w w w .isi.e d u /in -n o te s/rfcxxxx.txt.
donde xxxxes el nm ero de la RFC. Si no conoce dicho nm ero, in te n te realizar una bs
queda por tem as en http://w w w .rfc-e d ito r.o rg /rfcse a rch .h tm l.
136
P ro to c o lo
A p lic a ci n
20
TCP
D a to s F T P
21
TCP
C o n tr o l F T P
22
TCP
SSH
23
TCP
T ln e t
25
TCP
SM TP
53
U D P, TC P
DNS
6 7 ,6 8
UDP
DHCP
69
UDP
TFTP
80
TCP
H T T P (W W W )
110
TCP
PO P3
161
UDP
SN M P
443
TCP
SSL
1 6 3 8 4 - 3 2 ,7 6 7
UDP
V o z (V o lP ) y v d e o b a s a d o e n R T P
Navegador
web
Servidor
web
o
137
[\
He conseguido los \
3000 bytes.
Enviar el ACK!
En la Figura 6.5, el campo Acuse de recibo de la cabecera TCP enviada por el cliente
web (4000) denota el siguiente byte en ser recibido; es lo que se conoce como acuse de
recibo de envo. El nmero de secuencia refleja el nmero del primer byte del segmento.
En este caso, cada segmento TCP tiene una longitud de 1000 bytes; los campos Secuencia
y Acuse de recibo contabilizan el nmero de bytes.
La Figura 6.6 representa el mismo escenario, pero el segundo segmento TCP se haba
perdido o tena errores. La respuesta del cliente web tiene un campo ACK igual a 2000, lo
que implica que el cliente web est esperando el byte nmero 2000. La funcin de TCP en
el servidor web sera recuperar los datos perdidos reenviando el segundo segmento TCP.
El protocolo TCP permite enviar nicamente ese segmento y despus esperar a que el
cliente web responda con un acuse de recibo igual a 4000.
Navegador
web
Servidor
web
con el nmero de
secuencia = 2000.
EReenviarlo!
Probablemente N
he perdido uno. ACK
para seguir el orden.,
138
El windowing no requiere que el emisor detenga el envo en todos los casos. Si se recibe
un acuse de recibo antes de que se agote la ventana, se empieza una nueva, y el emisor
139
contina enviando datos hasta que la ventana actual se agota. (A veces se utiliza el trmino
Acuse de recibo positivo y retransmisin (PAR, Positive Acknowledgment and RelransmisSPflJ para describir los procesos de recuperacin ante errores y el windowing que TCP
utiliza.)
SEC=200
SYN, PUERTOD =80, PUERTOO =1027
SEC=1450, ACK=201
SYN. ACK, PUERTOD =1027, PUERTOO =80
Navegador
web
*--------------------------------------------
SEC=201, ACK=1451
ACK. PUERTOO =80. PUERTOO =1027
Servidor
web
Este flujo de establecimiento de la conexin de tres vas debe terminar antes de que
pueda empezar la transferencia de datos. La conexin existe entre los dos sockets, aunque
la cabecera TCP no tiene ningn campo de Socket. De las tres partes de un Socket, las direc
ciones IP estn implcitas basndose en las direcciones IP de origen y de destino de la cabe
cera IP. TCP est implcito porque se est utilizando una cabecera TCP, como queda espe
cificado por el campo de protocolo de la cabecera IP. Por consiguiente, las nicas partes de
un Socket que es preciso codificar en la cabecera TCP son los nmeros de puerto.
TCP seala el establecimiento de la conexin usando 2 bits dentro de los campos indi
cadores de la cabecera TCP. Denominados indicadores SYN y ACK, estos bits tienen un
significado particularmente interesante. SYN significa "Sincronizar los nmeros de
secuencia", que para TCP es un componente necesario para la inicializacin. El campo
ACK significa "El campo Acuse de recibo es vlido en esta cabecera". Hasta que los
nmeros de secuencia se inicializan, el campo Acuse de recibo no puede ser muy til.
Observe tambin que en el segmento TCP inicial de la Figura 6.8 no se muestra un nmero
de acuse de recibo; esto es porque ese nmero todava no es vlido. Como el campo ACK
debe estar presente en todos los segmentos resultantes, se sigue estableciendo el bit ACK
hasta que termina la conexin.
TCP nicializa los campos Nmero de secuencia y Nmero de acuse de recibo a cual
quier nmero que encaje en los campos de 4 bytes; los valores que aparecen en la Figura
6.8 son valores de ejemplo. Se considera que cada uno de los flujos de inicializacin tiene
un solo byte de datos, como queda reflejado en los campos Nmero de acuse de recibo del
ejemplo.
140
TCP establece y termina las conexiones entre los puntos finales, mientras que UDP no
lo hace. Muchos protocolos operan bajo estos mismos conceptos, por lo que se utilizan los
trminos orientado a la conexin y sin conexin para referirse a la idea general de cada
uno. Estos trminos se pueden definir de un modo ms formal:
Protocolo orientado a la conexin. Es un protocolo que requiere un intercambio de
mensajes antes de que empiece la traasferencia de datos o que tiene una correlacin
preestablecida entre dos puntos finales.
Protocolo sin conexin (no orientado a la conexin). Es un protocolo que no
requiere un intercambio de mensajes y que no necesita una correlacin preestable
cida entre dos puntos finales.
141
142
Puerto Nmerodo
Puerto
de origen 30 COSOTO oecuonas
4 bits
Nmero Desplaza
de acuso miento
6 bits
6 bits
Reservado
Fitgt
Tomnfto
Sumede
doortano mprotadn
U<geN*
Qpdone
BVO
Cabecera TCP
Puerto
Puerto
dearigan ao amera
lOOQUO
Sun* de
cernercOoodn
Cabecera UDP
* A menos que se indique, las longitudes mostradas se expresan en bytes.
UDP tiene algunas ventajas sobre TCP al no utilizar los campos Secuencia y Acuse de
recibo. La ventaja ms obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. No
tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los
datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven
retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con
mayor rapidez.
Aplicaciones TCP/lP
El objetivo global de crear una red empresarial, o de conectar una red domstica o de
oficina pequea a Internet, es utilizar aplicaciones; como las que permiten la navegacin
web, la mensajera mediante texto, el correo electrnico, la descarga de archivos, voz y
vdeo. Esta seccin examina unos cuantos temas relacionados con el diseo de una red a
la luz de las aplicaciones que se esperan usar en una internctivork. A continuacin veremos
ms en profundidad una aplicacin en particular: la navegacin web utilizando el Proto
colo de transferencia de hipertexto (HTTP, Hypertext Tratisfer Protocol).
143
usuario poda generar unos cuantos cientos de bytes de datos para la red cada vez que pul
saba la tecla Intro, quiz cada 10 segundos, ms o menos.
El trmino Calidad de servicio (QoS, Qualily o f Service) se refiere a lo que una aplica
cin necesita del servicio de red. Cada tipo de aplicacin puede ser analizada en trminos
de sus requisitos de QoS en la red, por lo que si la red rene esos requisitos, la aplicacin
funcionar correctamente. Por ejemplo, las aplicaciones interactivas basadas en texto ms
antiguas slo requeran una pequea cantidad de ancho de banda, pero preferan un
retraso bajo. Si esas antiguas redes soportaban un retraso de ida y vuelta inferior a 1
segundo, por lo general los usuarios eran felices, porque tenan que esperar menos de 1
segundo por una respuesta.
Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los
aos. En trminos generales, las aplicaciones han tendido a necesitar ms ancho de banda,
y tambin con menor retraso. Desde esos primeros das de las redes hasta el presente, aqu
tiene algunos de los tipos de aplicaciones de datos que han aparecido en el mercado, y su
impacto en una red:
Terminales e impresoras basados en grficos, que incrementan los bytes requeridos
para la misma interaccin en comparacin con los antiguos terminales e impresoras
basados en texto.
Las transferencias de archivos, que han introducido volmenes de datos mucho
ms grandes, pero sin unos requisitos de tiempo de respuesta significativos.
Los servidores de archivos, que permiten a los usuarios almacenar archivos en un
servidor esto podra requerir un gran volumen de transferencia de datos, pero con
un requisito de tiempo de respuesta al usuario final mucho ms pequeo.
La maduracin de la tecnologa de bases de datos, que ha conseguido que grandes
cantidades de datos queden a disposicin de usuarios casuales, lo que ha incre
mentado enormemente el nmero de usuarios que quieren acceder a datos.
La migracin de aplicaciones comunes a navegadores web, que anima a ms usua
rios a acceder a datos.
La aceptacin general del correo electrnico como servicio de comunicacin tanto
personal como comercial, dentro de las empresas y con otras empresas.
La rpida comercializacin de Internet, que ha permitido a las empresas ofrecer
datos directamente a sus clientes a travs de redes de datos, en lugar de hacerlo
mediante llamadas telefnicas.
Adems de stas y otras muchas tendencias en la progresin de las aplicaciones de
datos con el transcurso de los aos, la voz y el vdeo estn en medio de una migracin
hacia la red de datos. Antes de mediados de la dcada de 1990, la voz y el vdeo utilizaban
normalmente servicios de red separados. La migracin de la voz y el vdeo a las redes de
datos ejerci an ms presin sobre estas ltimas para que ofrecieran un servicio de red
con la calidad deseada. La mayora de las empresas actuales han empezado a planificar o
planifican una migracin a la telefona IP: es decir, el trfico de voz atraviesa la red de
datos dentro de paquetes IP mediante protocolos de aplicacin denominados Voz sobre IP
(VoIP). Adems, varias empresas venden el servicio telefnico por Internet, un servicio que
enva el trfico de voz por Internet, usando tambin paquetes VoIP. La Figura 6.11 muestra
144
unos cuantos detalles del funcionamiento de VoIP desde una conexin a Internet de alta
velocidad domstica, con un adaptador de voz (VA) genrico que convierte la seal de voz
analgica del telfono normal en un paquete IP.
Paquete VoIP
IP
UDP
RTP
Electricidad
analgica
Voz
humana
0
Cable
o DSL
Telfono 1
Una llamada VoIP que pasa por una WAN normalmente necesita menos de 30 kbps de
ancho de banda, que no es mucho si lo comparamos con muchas de las aplicaciones de
datos actuales. De hecho, la mayora de las aplicaciones de datos consumen tanto ancho
de banda como pueden capturar. Sin embargo, el trfico VoIP tiene otras necesidades en
cuanto a QoS antes de que el trfico VoIP suene bien:
Retraso bajo. VoIP requiere un retraso muy bajo entre el telfono emisor y el tel
fono receptor: normalmente, menos de 200 milisegundos (0,2 segundos). Es un
retraso mucho ms bajo que el requerido por las aplicaciones de datos tpicas.
Poca fluctuacin de fase. La fluctuacin de fase es la variacin en el retraso. VoIP
tambin requiere una fluctuacin de fase muy baja, mientras que las aplicaciones de
datos pueden tolerar una mucho ms alta. Por ejemplo, la fluctuacin de fase para
paquetes VoIP consecutivos no debe exceder los 30 milisegundos (0,03 segundos), o
la calidad se degrada.
Prdidas. Si un paquete VoIP se pierde en trnsito debido a algn error, o porque
un router no tiene espacio para almacenar el paquete mientras espera a enviarlo, el
paquete VoIP no es entregado. Debido a los problemas de retraso y fluctuacin de
fase, no hay necesidad de intentar recuperar el paquete perdido. Sera intil cuando
fuera recuperado. Los paquetes perdidos pueden sonar como una interrupcin del
sonido de la llamada VoIP.
El vdeo sobre IP tiene los mismos problemas de rendimiento, excepto que requiere
ms ancho de banda (a menudo de 300 a 400 kbps) o mucho ms ancho de banda (3 a 10
Mbps por vdeo). El mundo del vdeo sobre IP tambin est experimentando cierta trans
formacin con la llegada del vdeo en alta resolucin sobre IP, aumentando de nuevo las
demandas de ancho de banda en la red.
A modo de referencia, la Tabla 6.4 resume algunas ideas sobre las necesidades de varios
tipos de aplicaciones en cuanto a los cuatro requisitos de QoS principales: ancho de banda,
retraso, fluctuacin de fase y prdida de paquetes. No es importante memorizar la tabla,
pero s observar que aunque VoIP requiere relativamente poco ancho de banda, tambin
145
requiere poco retraso/fluctuacin de fase/prdidas para ofrecer una calidad alta. Tambin
es importante observar que el vdeo sobre IP tiene los mismos requisitos, excepto para can
tidades de ancho de banda medias a grandes.
labia 6.4. Comparacin de las necesidades mnimas de las aplicaciones.
Tipo de aplicacin
de banda
Ancho
Retraso
de fase
Fluctuacin
Prdida
VoIP
Vdeo sobre IP en dos direcciones
(como la videoconferencia)
Vdeo sobre IP en una direccin
(como las cmaras de seguridad)
Datos crticos interactivos
(como las nminas basadas
en la Web)
Datos empresariales interactivos
(como la charla Online con
un colaborador)
Transferencia de archivos
(como las copias de seguridad
de las unidades de disco)
Datos no empresariales
(como la consulta de los ltimos
marcadores deportivos)
Bajo
Medio/alto
Bajo
Bajo
Baja
Baja
Baja
Baja
Medio
Medio
Media
Baja
Medio
Medio
Alta
Alta
Bajo/medio
Medio
Alta
Alta
Alto
Alto
Alta
Alta
Medio
Alto
Alta
Alta
Para soportar los requisitos de QoS de varias aplicaciones, los routers y los switches
pueden configurarse con una amplia variedad de herramientas de QoS. Quedan ms all
del mbito de los exmenes CCNA (pero se incluyen en varias de las certificaciones a nivel
profesional de Cisco). No obstante, deben utilizarse las herramientas de QoS para que una
red moderna sea capaz de soportar VoIP y vdeo de alta calidad sobre IP.
A continuacin examinamos el protocolo de capa de aplicacin ms popular para las
aplicaciones de datos interactivos actuales: HTTP y la World Wide Web (WWW). El objetivo
es mostrar un ejemplo del funcionamiento de los protocolos de capa de aplicacin.
146
N ota
Aunque la mayora de las personas utilizan el trm ino navegador web. o sim plem ente
navegador, los navegadores w eb tam bin se denom inan d ie n te s w e b . porque obtienen
un servicio prestado por un servidor web.
Para que este proceso funcione, se deben dar varias funciones especficas de capa de
aplicacin. El usuario debe identificar de algn modo el servidor, la pgina web especfica
y el protocolo utilizados para obtener los datos del servidor. El cliente debe encontrar la
direccin IP del servidor, basndose en el nombre del mismo, normalmente mediante
DNS. El cliente debe solicitar la pgina web, que realmente est compuesta por varios
archivos separados, y el servidor debe enviar esos archivos al navegador web. Por ltimo,
en las aplicaciones de comercio electrnico (e-commerce), la transferencia de datos, particu
larmente los datos financieros sensibles, debe ser segura, algo que se consigue utilizando
de nuevo las caractersticas de la capa de aplicacin. Las siguientes secciones explican cada
una de estas funciones.
Todo URL define el protocolo que se utiliza para transferir los datos, el nombre del ser
vidor y la pgina web especfica en ese servidor. El URL se puede dividir en estas tres
partes:
El protocolo aparece delante de //.
147
En este caso, el protocolo es el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), el nombre de host es www.dsco.com , y el nombre de la pgina web es
go/prepcenter. Este U R L es especialmente til, porque es la pgina web de inicio del Cisco
CCNA Prep Center.
S e r v id o r D N S
192.31.7.1 ( 2 )
C a b e c e ra U D P
S o licitu d D N S
B u su a rio h a e s c rito e s te U R L:
| h ttp ://w w w .d sco .co n V g o /p re p ce n te r
Q -ig e n 6 4 .1 0 0 .1 .1 O rig e n 1 0 3 0
C ul e s la d ire c c i n
D estino. 192.31.7.1 D e s t. P u e r to 53 de w w w .d s c o .c o m ?
C abecera U D P
O rig e n 192.31.7.1
D estino 64.10 0 .1 .1
O rig e n 53
D estino 1 0 3 0
Cliente
64.100.1.1
S olicitud D N S
La d ire cci n IP e s
1 9 8 .1 3 3 .2 1 9 .2 5 .
C abecera IP
|O r ig e n 6 4 .1 0 0 .1 .1
| J l
*------- D e s t in o 1 9 2 . 1 3 3 2 1 9 2 5
C a b e c e ra TC P
O ig e n 1 0 3 5
D e s t in o P u e r t o 8 0 , S Y N
148
Nota
Existen m uchos cdigos de re to m o para las solicitudes HTTP. Por ejem plo, cuando el ser
vidor no tiene el archivo solicitado, em ite 404 com o cdigo de retom o, que significa
archivo no encontrado*. La mayora de los navegadores w eb no m uestran los cdigos
de retom o HTTP num ricos especficos, sino que en su lugar m uestran un mensaje pare
ado a 'pgina no encontrada* en respuesta a la recepcin de un cdigo de retom o 404.
149
Lo normal es que las pginas web consten de varios archivos, denominados objetos.
La mayora de las pginas web contienen texto, as como varias imgenes, anuncios ani
mados y, posiblemente, voz o vdeo. Cada uno de estos componentes est almacenado
como un objeto diferente (archivo) en el servidor web. Para obtener todos, el navegador
web obtiene el primer archivo. Este archivo puede (y normalmente es as) incluir referen
cias a otros URLs, por lo que el navegador solicita despus los dems objetos. La Figura
6.13 muestra la idea general, con el navegador obteniendo el primer archivo y, despus,
otros dos.
En este caso, una vez que el navegador web obtiene el primer archivo, el denominado
"/go/ccna" en el URL, el navegador lee e interpreta ese archivo. Adems de contener
partes de la pgina web, el archivo se refiere a otros dos archivos, por lo que el navegador
emite dos solicitudes HTTP GET adicionales.
Aunque no aparece en la figura, todos estos elementos fluyen sobre una, o posible
mente ms, conexiones TCP entre el cliente y el servidor. Esto significa que TCP debera
proporcionar la recuperacin ante errores, garantizando la entrega de los datos.
150
adolescentes y universitarios. Todas las empresas y casi todas las personas se conectan a
Internet, haciendo que el mundo entero sea esencialmente vulnerable a un ataque.
El peligro actual ms grande son los cambios en la motivacin de los atacantes. En
lugar de buscar un desafo, o de robar millones, los atacantes actuales pueden estar mucho
ms organizados y motivados. El crimen organizado intenta robar miles de millones extor
sionando a las empresas, a las que amenaza con ataques de denegacin de servicio (DoS,
detiial o f Service) contra sus servidores web pblicos. O roban la identidad y la informacin
de las tarjetas de crdito, a veces de cientos de miles de personas, con un ataque sofisti
cado. Los ataques pueden proceder de naciones-estado o terroristas. No slo pueden
atacar a las redes militares y gubernamentales, sino que podran intentar desestabilizar las
infraestructuras de servicios y transportes para mermar las economas.
La seguridad es una gran preocupacin que requiere una atencin seria. Para los pro
psitos de este libro y para los del examen ICND1, el objetivo es conocer parte de la ter
minologa bsica, los tipos de problemas de seguridad y algunas de las herramientas que
comnmente se utilizan para mitigar los riesgos de seguridad. Para ello, esta ltima sec
cin del captulo presenta algunos ataques y despus ofrece una introduccin de cuatro
clases de herramientas de seguridad. Ms all de esta introduccin, este libro tambin exa
mina la seguridad de los dispositivos (la capacidad de asegurar el acceso a los routers y los
switches en este caso) como parte de los Captulos 8 y 13.
M
Figura 6.14. Tpica conexin empresarial a Internet con un frewall.
151
La Figura 6.14 podra ofrecerle una falsa sensacin de seguridad al empleado medio de
una empresa. Dicho empleado podra pensar que el firewall ofrece proteccin frente a todos
los peligros de conexin a Internet. Sin embargo, un fiewall de permetro (un fireivall en el
contorno, o permetro, de la red) no protege a la empresa de todos los peligros posibles que
surgen a travs de la conexin a Internet. Y no slo esto; un porcentaje alto de los ataques
proceden de la propia red empresarial, y el firewall ni siquiera ve esos paquetes.
Para apreciar un poco ms los peligros dentro de la red empresarial, es recomendable
conocer un poco mejor las clases de ataques que se pueden dar:
Ataques de Denegacin de servicio (DoS, D enial o f seroice). Es un ataque cuyo
propsito es "romper" las cosas. Los ataques DoS denominados destructores (destroyers) intentan daar los hosts, borrando datos y software. Los ataques DoS deno
minados crashers provocan el fallo de los hosts o que la mquina ya no pueda
conectarse a la red. Adems, los ataques DoS denominados flo o d ers inundan la red
con paquetes para hacerla inutilizable, impidiendo cualquier comunicacin til con
los servidores.
Ataques de reconocimiento. Este tipo de ataque puede resultar inquietante como
efecto secundario, pero su objetivo es obtener informacin para llevar a cabo un
ataque de acceso. Un ejemplo es aprender las direcciones IP y despus intentar des
cubrir los servidores que no requieren un cifrado para conectarse con el servidor.
Ataques de acceso. Es un intento de robar datos, normalmente datos que supongan
un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso
espionaje internacional.
Los virus de computadora son simplemente una herramienta que puede utilizarse para
efectuar cualquiera de estos ataques. Un virus es un programa que se transfiere de algn
modo a una computadora confiada, posiblemente a travs de un adjunto de correo elec
trnico o a travs de una descarga desde un sitio web. Un virus puede quedarse en pro
vocar algunos problemas en la computadora, o ir tan lejos como robar informacin y
enviarla al atacante.
Actualmente, la mayora de las computadoras utilizan algn tipo de software antivirus
para detectar los virus conocidos e impedir que infecten la computadora. Entre otras acti
vidades, el software antivirus carga una lista de las caractersticas conocidas de todos los
virus; dichas caractersticas se conocen como firmas de virus. Descargando peridica
mente las firmas de virus ms recientes, el software antivirus reconoce los virus ms
recientes. Vigilando todos los paquetes que entran en la computadora, el software anti
virus puede reconocer los virus e impedir la infeccin de la computadora. Estos programas
tambin ejecutan un anlisis peridico del contenido completo de las unidades de disco de
la computadora, en busca de los virus conocidos.
Observe la Figura 6.15 a fin de apreciar algunos de los riesgos de seguridad inherentes
en una red empresarial que ya tiene un fireivall de contorno de calidad. La lista siguiente
explica tres formas de que la red empresarial quede expuesta a la posibilidad de un ataque
desde dentro.
En esta empresa podran darse los siguientes tipos de problemas:
152
Red IP empresarial
Acceso desde la LAN inalmbrica. Las LANs inalmbricas permiten a los usuarios
acceder al resto de los dispositivos de la empresa. Las seales de radio inalmbricas
pueden abandonar el edificio, por lo que una LAN inalmbrica insegura permite a
un usuario de la calle, que est tomando algo en una cafetera, acceder a la red
empresarial, permitiendo que el atacante (PCI) empiece con la siguiente fase de
intentar obtener acceso a las computadoras de la empresa.
Porttiles mviles infectados. Cuando un empleado se lleva a casa su porttil
(PC2), sin un fireivall u otras medidas de seguridad, el porttil puede infectarse con
un virus. Cuando a la maana siguiente el usuario regresa a la oficina, conecta el
porttil a la red empresarial, propagando el virus a otros PCs, como es el caso de
PC3. PC3 puede ser vulnerable en parte porque los usuarios pueden haber olvidado
realizar un anlisis diario con el software antivirus, un anlisis que aunque til,
puede resultar incmodo para el usuario.
Empleados descontentos. El usuario de PC4 quiere irse a otra empresa. Roba infor
macin de la red y la carga en un reproductor MP3 o en una unidad flash USB. Esto
le permite llevarse la base de datos de clientes entera en un dispositivo que puede
ocultarse y sacarse fcilmente del edificio.
Estos ataques son slo unos ejemplos; pero existen muchas variantes y mtodos. Para
evitar estos problemas, Cisco sugiere un modelo de seguridad que haga uso de herra
mientas que trabajen automticamente en la defensa de la red, con caractersticas de segu
ridad ubicadas por toda la red. Cisco utiliza el trmino seguridad en profundidad para
referirse a un diseo de seguridad que incluye herramientas de seguridad por toda la red,
incluyendo funcionalidades en los routers y los switches. Cisco tambin utiliza el trmino
153
" self-defending network" para referirse a la automatizacin en la que los dispositivos de red
reaccionan automticamente ante problemas en la red.
Por ejemplo, el Control de admisin a la red (NAC, Network Admission Control) es una
herramienta que ayuda a impedir dos de los ataques que acabamos de describir. Entre
otras cosas, NAC puede monitorizar cundo los dispositivos se conectan por primera vez
a una LAN, sean inalmbricos o cableados. La funcionalidad NAC, en parte implementada
por funcionalidades de los switches LAN, impide que una computadora se conecte a la
LAN hasta que haya actualizado sus definiciones de virus, con el requisito de haber reali
zado recientemente un anlisis completo. NAC tambin incluye el requisito de que el
usuario suministre un nombre de usuario y una contrasea antes de poder enviar otros
datos por la LAN, lo que evita que alguien de la cafetera de la otra acera pueda obtener
acceso. Sin embargo, NAC no puede impedir que un empleado descontento provoque
algn dao, porque dicho empleado tendr una combinacin nombre de usuario/contrasea vlida autenticada con NAC.
Adems de los virus, se pueden utilizar muchas otras herramientas para llevar a cabo
un ataque. La siguiente lista resume algunos de los trminos ms comunes para las herra
mientas usadas por un atacante:
Escner. Es una herramienta que enva solicitudes de conexin a diferentes puertos
TCP y UDP, para distintas aplicaciones, en un intento por descubrir qu hosts eje
cutan qu servicios IP, y posiblemente el sistema operativo utilizado en cada host.
Spyzvare. Es un virus que busca informacin privada o sensible, rastrea lo que el
usuario hace con la computadora, y enva la informacin al atacante por Internet.
Gusano. Es un programa que se propaga automticamente que puede reproducirse
rpidamente por las redes empresariales e Internet, con frecuencia ejecutando ata
ques DoS, sobre todo en los servidores.
K eystroke logger (registrador de pulsaciones). Es un virus que registra todas las
pulsaciones de teclas, o posiblemente slo las pulsaciones de teclas cuando se
accede a sitios seguros, comunicando la informacin al atacante. Los loggers pueden
capturar el nombre de usuario y la contrasea que utiliza en los sitios seguros antes
de que la informacin abandone la computadora, lo que le puede otorgar al ata
cante acceso a sus sitios web financieros favoritos.
Phishing. El atacante configura un sitio web que se parece externamente a un sitio
web legtimo, a menudo de un banco o de una compaa de tarjetas de crdito. F.l
phisher enva correos electrnicos con el URL del sitio ilegal pero con un aspecto
parecido al de la compaa autntica (por ejemplo, "Haga clic para actualizar los
registros de su tarjeta de crdito para que sea ms segura."). El phisher espera que
unas cuantas personas muerdan el anzuelo, conecten con el sitio web legal e intro
duzcan informacin como su nombre, direccin, nmero de la tarjeta de crdito,
nmero de la seguridad social (en Estados Unidos), o el nmero de cualquier otro
documento nacional de identidad. La mejor defensa ante los ataques por phishing es
convertirse en un usuario mejor entrenado y ms consciente de la exposicin.
M alw are. Se refiere a una amplia clase de virus malignos, incluyendo el spyware.
154
155
DMZ
Anti-x
Un esquema de seguridad global requiere varias funciones que eviten distintos tipos
conocidos de problemas. Por ejemplo, el software antivirus basado en host ayuda a evitar
la propagacin de los virus. Los dispositivos Cisco ASA pueden proporcionar o asistir en
el diseo de seguridad en profundidad con varias herramientas que evitan problemas
como los virus. Como los nombres de varias de las herramientas individuales empiezan
con "anti-", Cisco utiliza el trmino anti-x para referirse a la clase completa de herra
mientas de seguridad que evitan estos problemas, incluyendo las siguientes:
Anti-virus. Analiza el trfico de la red para evitar la transmisin de los virus cono
cidos en base a las firmas de virus.
Anti-spyware. Analiza el trfico de la red para evitar la transmisin de programas
de spyivare.
156
Anti-spam. Examina el correo electrnico antes de que llegue a los usuarios, elimi
nando o separando el correo basura.
Anti-phishing. Monitoriza los URLs enviados en los mensajes a travs de la red,
buscando los URLs falsos tpicos de los ataques por phishing, impidiendo que el
ataque llegue a los usuarios.
URL filtering (filtrado URL). Filtra el trfico web en base al URL para evitar que
los usuarios se conecten a sitios inapropiados.
E-mail filtering (filtrado de e-mail). Proporciona herramientas anti-spam. Tambin
filtra el correo electrnico que contiene materiales ofensivos, protegiendo a la
empresa de potenciales pleitos.
El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para
todas estas funciones anti-x.
157
Sede central
de la empresa
P aquetes n o c ifra d o s
P aquetes
no c ifra d o s
P aquetes
" d fr a d o V
Internet
F ^q u e te s
cifra d o s
Sucursal
Oficina en casa
PC2
158
La figura muestra un ejemplo de dos tipos de VPNs: una VPN de acceso y una VPN
intranet de sitio a sitio. Una VPN de acceso soporta un usuario domstico o de oficina
pequea, con el PC de la oficina remota cifrando los paquetes. Una VPN intranet de sitio
a sitio normalmente conecta dos sitios de la misma empresa, creando una conexin segura
entre dos partes diferentes dentro (intra) de la misma red empresarial. En las VPNs
intranet, el cifrado podra realizarse para todos los dispositivos utilizando diferentes tipos
de hardware, como routers, fireivalls, hardware de concentrador VPN de propsito inte
grado, o ASAs, como se muestra en el sitio principal de la empresa.
La Figura 6.17 muestra cmo las VPNs pueden utilizar el cifrado de extremo a extremo;
los datos permanecen cifrados mientras son enviados a travs de uno o ms routers.
Adems, puede utilizarse el cifrado de enlace para cifrar los datos en la capa de enlace de
datos, por lo que los datos slo son cifrados si pasan por el enlace de datos. El Captulo 11
muestra un ejemplo de cifrado de enlace.
D e s c r ip c i n
N m e ro
d e p g in a
te m a c la v e
Tabla 6.2
130-131
Tabla 6.3
136
Figura 6.6
137
Figura 6.7
138
Figura 6.8
139
Lista
140
Lista
144
Lista
151
Figura 6.15
152
159
Parte
Conmutacin LAN
Captulo 7 Conceptos de conmutacin LAN Ethernet
Captulo 8 Funcionamiento de los switches Cisco LAN
Captulo 9 Configuracin de un swilch Ethernet
Captulo 10 Resolucin de problemas en un switch Ethernet
Captulo 11 LANs inalmbricas
C aptulo
Conceptos
de conmutacin
LAN Ethernet
El Captulo 3 cubri los atributos conceptuales y fsicos de las LANs Ethernet con bas
tante detalle. Este captulo explica una amplia variedad de conceptos Ethernet, incluyendo
los fundamentos del cableado UTP,el funcionamiento bsico y los conceptos que hay tras los
hubs y los switches, incluye comparaciones de diferentes tipos de estndares Ethernet, y con
ceptos de la capa de enlace de datos Ethernet, como el direccionamiento y el entramado.
Los captulos de la Parte II completan el anlisis que hace este libro de las LANs
Ethernet, con un captulo adicional (el Captulo 11) dedicado a las LANs inalmbricas. Este
captulo explica la mayor parte de los conceptos de Ethernet que no se explicaron en el
Captulo 3. En particular, contiene un anlisis ms detallado de cmo funcionan los swit
ches, y habla de las implicaciones en el diseo de una LAN al usar hubs, puentes, switches
y routers. Los Captulos del 8 al 10 se centran en cmo acceder y usar los srvilches Cisco. El
Captulo 8 se centra en la interfaz de usuario del switch. El Captulo 9 muestra cmo con
figurar un switch Cisco. El Captulo 10 explica cmo resolver los problemas. El Captulo 11
concluye la Parte II con un vistazo a los conceptos relacionados con las LANs inalmbricas.
P re g u n ta s
1-5
6-8
164
1.
2.
3.
4.
Cul de las siguientes sentencias describe parte del proceso de cmo un sivitch
decide enviar una trama destinada a una direccin MAC de unidifusin cono
cida?
a.
b.
c.
d.
e.
Cul de las siguientes sentencias describe parte del proceso de cmo un switch
LAN decide enviar una trama destinada a una direccin MAC de difusin?
a.
b.
c.
d.
e.
Cul de las siguientes sentencias describe mejor lo que hace un switch con una
trama destinada a una direccin de unidifusin desconocida?
a.
b.
c.
d.
b.
c.
d.
5.
6.
7.
8.
165
PCI, con la direccin MAC 1111.1111.1111, est conectado a la interfaz FaO/1 del
switch SW1. PC2, con la direccin MAC 2222.2222.2222, est conectado a la
interfaz FaO/2 de SW1. PC3, con la direccin MAC 3333.3333.3333, est conectado
a la interfaz FaO/3 de SW1. El switch empieza sin direcciones MAC aprendidas
dinmicamente, seguido por PCI enviando una trama con la direccin de destino
2222.2222.2222. Si la siguiente trama en alcanzar el switch es una trama enviada
por PC3, destinada a la direccin MAC de PC2, 2222.2222.2222, cul o cules de
estas afirmaciones son ciertas?
a.
b.
c.
d.
b.
c.
d.
b.
c.
d.
100BASE-TX.
b.
1000BASE-LX.
c.
1000BASE-T.
d.
100BASE-FX.
Temas fundamentales
Este captulo empieza con los conceptos relacionados con una LAN; en particular, la
mecnica de cmo los switches LAN envan las tramas Ethernet. A continuacin, la
siguiente seccin principal se centra en los conceptos de diseo y la terminologa de las
IAN de campus o nterdepartamentales. Incluye una revisin de algunos de los tipos
166
Ethernet que utilizan cableado ptico y, por consiguiente, soportan unas distancias de
cableado mayores que las permitidas por los estndares Ethernet basados en UTP.
10BASE2-T. un bus
Larry
Qr
Las lincas slidas
representan cable
coaxial
Bob
v
Aunque el uso de 10BASE-T con un hub mejor Ethernet en comparacin con los estn
dares ms antiguos, siguen existiendo algunos inconvenientes, incluso con 10BASE-T uti
lizando hubs:
Cualquier dispositivo que enva una trama podra sufrir una colisin con una trama
enviada por cualquier otro dispositivo conectado a ese segmento LAN.
Slo un dispositivo podra enviar una trama al mismo tiempo, por lo que los dis
positivos comparten el ancho de banda (10 Mbps).
Las difusiones enviadas por un dispositivo son escuchadas, y procesadas, por todos
los dems dispositivos de la LAN.
167
WHma
kL .J.J..LLCri.jr_______
&
P a to
1 Dominio de colisin
Compartiendo 10 Mbps
C
Betty
Figura 7.2. El puente crea dos dominios de colisin y dos Ethernets compartidas.
168
tos segmentos de la LAN est ocupado, y el puente necesita enviar una trama a dicho seg
mento, el puente almacena en bfer la trama (la guarda en memoria) hasta que el seg
mento deja de estar ocupado. Reduciendo las colisiones, y asumiendo que no hay cambios
significativos en el nmero de dispositivos o en la carga de la red, mejora mucho el rendi
miento de la misma.
Al aadir un puente entre dos hubs se crean dos redes 10BASH-T separadas: una a la
izquierda y otra a la derecha. La red 10BASE-T de la izquierda tiene sus 10 Mbps propios
para compartir, lo mismo que ocurre con la de la derecha. As pues, en este ejemplo, el
ancho de banda total de la red se ha duplicado, hasta los 20 Mbps, en comparacin con la
red 10BASE-T de la parte superior de la figura.
Los switches LAN llevan a cabo las mismas funciones importantes que los puentes, pero
con muchas funcionalidades mejoradas. Al igual que los puentes, los switches segmentan
una LAN en partes separadas, siendo cada una de ellas un dominio de colisin. Los swit
ches tienen cantidades potencialmente grandes de interfaces, con hardware altamente opti
mizado, que permite que incluso los switches empresariales pequeos enven millones de
tramas Ethernet por segundo. Al crear un dominio de colisin separado por cada interfaz,
los sivitches multiplican la cantidad de ancho de banda disponible en la red. Y, como men
cionamos en el Captulo 3, si un puerto de un switch est conectado a un solo dispositivo,
ese segmento Ethernet puede utilizar una lgica dplex, lo que en esencia duplica la velo
cidad en ese segmento.
Nota_________________________________________________
El efecto de un switch de segm entar una LAN Ethernet en un dom inio de colisin por
interfaz recibe a veces el nom bre de m ic ro s e g m e n ta c i n
La Figura 7.3 resume algunos de estos conceptos clave con los mismos hosts que en la
Figura 7.2, pero ahora conectados a un switch. En este caso, todas las interfaces del switch
trabajan a 100 Mbps, con cuatro dominios de colisin. Todas las interfaces tambin utilizan
dplex. Esto es posible porque a cada puerto slo est conectado un dispositivo, lo que eli
mina las colisiones para la red mostrada.
Cada crculo es un dom inio de colisin, de 100 Mbps cada uno
Figura 7.3. El switch crea cuatro dominios de colisin y cuatro segmentos Ethernet.
169
La siguiente seccin examina el envo de tramas Ethernet por parte de los switches.
Lgica de conmutacin
A la postre, el rol de un switch LAN es enviar tramas Ethernet. Para lograr este objetivo,
los sivitches utilizan una lgica basada en las direcciones MAC de origen y de destino de
la cabecera Ethernet de cada trama. Para que pueda apreciar el funcionamiento de los swit
ches, repasemos primero las direcciones Ethernet.
El IEEE define tres categoras generales de direcciones MAC Ethernet:
Direcciones de unidifusin. Direcciones MAC que identifican una tarjeta de
interfaz LAN en particular.
Direcciones de difusin. Una trama enviada con una direccin de destino igual a
la direccin de difusin (FFFF.FFFF.FFFF) implica que todos los dispositivos de la
LAN deben recibir y procesar la trama.
Direcciones de multidifusin. Las direcciones MAC de multidifusin se utilizan
para permitir la comunicacin de un subconjunto dinmico de dispositivos en una
LAN.
Nota
0 protocolo IP soporta la m ultidifusin de paquetes IP. Cuando los paquetes de m u ltid i
fusin IP son enviados por una Ethernet, las direcciones MAC de m ultidifusin utilizadas
en la tram a Ethernet obedecen este form ato: 0l00.5exx.xxwr, donde puede utilizarse un
valor entre 00.0000 y 7 f.ffff en la segunda m itad de la direccin. En este libro no se
explican las direcciones MAC de m ultidifusin Ethernet.
La principal tarea de un switch LAN es recibir tramas Ethernet y tomar despus una
decisin: enviar la trama porotro(s) puerto(s) o ignorarla. Para acometer esta importante
misin, los puentes transparentes llevan a cabo tres acciones:
1. Decidir cundo enviar una trama o cundo filtrar (no enviar) una trama, basndose
en la direccin MAC de destino.
2. Aprender direcciones MAC examinando la direccin MAC de origen de cada trama
recibida por el puente.
3. Crear un entomo libre de bucles (capa 2) con otros puentes utilizando el Protocolo
de rbol de extensin (STP, Spanning Tree Protocol).
La primera tarea es el principal trabajo del szvitch, mientras que las otras dos son fun
dones de coste operativo. Las siguientes secciones examinan por orden estos tres pasos.
170
mente ignorarla. Por ejemplo, considere la red de la Figura 7.4, con Pedro enviando una
trama a Pablo.
La Figura 7.4 muestra un ejemplo de las decisiones de envo y de filtrado. Pedro enva
una trama con la direccin de destino 0200.2222.2222 (direccin MAC de Pablo). El swilch
compara la direccin MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, y
encuentra una entrada coincidente. Se trata de la interfaz por la que debe enviarse una
trama para entregarla a la direccin MAC especificada (0200.2222.2222). Como la interfaz
por la que lleg la trama (Fa0/1) es diferente de la interfaz de salida mencionada (Fa0/2),
el switch decide enviar la trama por la interfaz FaO/2, como se muestra en la tabla de la
figura.
Tabla de direcciones
0200.1111.1111
Fa0/1
0 2 0 0 .2 2 2 2 .2 2 2 2
FaO/2
0200.3333.3333
0200.4444.4444
Fa0/3
Fa0/4
Nota
la tabla de direcciones MAC de un switch tam bin se denom ina tabla de conm utacin, o
tabla de puenteado, o incluso Memoria de contenido direccionable (CAM, Conten
Addressable Memory>, en referencia al tip o de m em oria fsica que se utiliza para alm a
cenar la tabla.
171
La clave para saber el lugar al que un switch debe enviar una trama es examinar y
entender la tabla de direcciones. La tabla enumera las direcciones MAC y la interfaz que
el switch debe utilizar cuando enve paquetes a esa direccin MAC. Por ejemplo, la tabla
menciona 0200.3333.3333 off FaO/3, que es la interfaz de salida por la que el switch debe
enviar las tramas enviadas a la direccin MAC de Wilma (0200.3333.3333).
La Figura 7.5 muestra una panormica diferente, con el switch tomando la decisin de
filtrado. En este caso, Pedro y Pablo estn conectados a un hub, que a su vez est conec
tado a un switch. La tabla de direcciones MAC del switch muestra que las direcciones MAC
de Pedro y Pablo son la misma interfaz (Fa0/1), porque el switch enviara las tramas tanto
a Pedro como a Pablo a travs de la interfaz FA0/1. As pues, cuando el switch recibe una
trama enviada por Pedro (direccin MAC de origen 0200.1111.1111) a Pablo (direccin
MAC de destino 0200.2222.2222), el switch piensa algo parecido a esto: "Como la trama
entr por mi interfaz Fa0/1, y yo la dara salida por esa misma interfaz Fa0/1, no la envo
(la filtro), porque no tendra sentido enviarla."
Rabio
****
0 2 0 0 .2 2 2 2 2 2 2 2
0200.4444 4444
Tabla de direcciones
0200.1111.1111
0200.2222.2222
0200.3333.3333
0200.4444 4444
Fa0/1
Fa0/1
FaO/3
FaO/4
El hub simplemente regenera la seal elctrica que sale por cada interfaz, por lo que
enva esa seal elctrica enviada por Pedro tanto a Pablo como al switch. El switch decide
172
filtrar (no enviar) la trama, debindose observar que la interfaz de la tabla de direcciones
MAC para 0200.2222.2222 (Fa0/1) es la misma que la interfaz de entrada.
Figura 7.6. El aprendizaje del switch. tabla vacia y adicin de dos entradas.
Como se muestra en la figura, una vez que Pedro ha enviado su primera trama (eti
quetada como "1") a Pablo, el switch aade una entrada para 0200.1111.1111, la direccin
MAC de Pedro, asociada con la interfaz Fa0/1. Cuando Pablo responde en el paso 2, el
stvitch aade una segunda entrada, sta para 0200.2222.2222, la direccin MAC de Pablo,
173
junto con la interfaz FaO/2, que es la interfaz en la que el sivitch recibe la trama. El apren
dizaje siempre tiene lugar consultando la direccin MAC de origen de la trama.
inundacin de tramas
Volvamos a centrar nuestra atencin en el proceso de envo, utilizando como referencia
la Figura 7.6. Se imagina lo que hace el switch con la primera trama de Pedro en la Figura
7.6, cuando no haba ninguna entrada en la tabla de direcciones MAC? Cuando en la tabla
no hay una entrada coincidente, los sivitches envan la trama por todas las interfaces
(excepto por la interfaz de entrada). Los swilches envan estas tramas de unid fusin des
conocidas (tramas cuyas direcciones MAC de destino no estn todava en la tabla de puenteado) por todas las interfaces, con la esperanza de que el dispositivo desconocido se
encuentre en algn otro segmento Ethernet y responda, de modo que el switch pueda
generar una entrada correcta en la tabla de direcciones.
Por ejemplo, en la Figura 7.6, el switch enva la primera trama por FaO/2, FaO/3 y
FaO/4, aun cuando 0200.2222.2222 (Pablo) se alcanza por FaO/2. El switch no reenva la
trama de regreso por Fa0/1, porque un switch nunca enva una trama por la misma
interfaz por la que lleg. (Nota: la Figura 7.6 no muestra la trama siendo enviada por las
interfaces FaO/3 y FaO/4, porque esta Figura est pensada para el proceso de aprendizaje.)
Cuando Pablo contesta a Pedro, el switch aade una entrada para 0200.2222.2222 (Fa0/2)
en su tabla de direcciones. Cualquier trama posterior enviada a la direccin de destino
0200.2222.2222 ya no tendr que enviarse por FaO/3 y FaO/4; slo ser envida por Fa0/2.
El proceso de envo de tramas por todas las interfaces, excepto por la que entr la
trama, se denomina inundacin. Los sivitches inundan con tramas de unidifusin desco
nocidas y tramas de difusin. Tambin inundan con tramas de multidifusin LAN por
todos los puertos, a menos que el switch haya sido configurado para usar algunas herra
mientas de optimizacin de multidifusin que no se explican en este libro.
Los switches mantienen un temporizador para cada entrada de la tabla de direcciones
MAC, denominado temporizador de inactividad. El switch establece el temporizador a 0
para las entradas nuevas. Cada vez que el switch recibe otra trama con esa misma direc
cin MAC de origen, el temporizador se restablece a 0. El temporizador cuenta ascenden
temente, as que el srvitch puede saber cules son las entradas que llevan ms tiempo sin
recibir una trama procedente de ese dispositivo. Si el switch se queda alguna vez sin
espacio para entradas nuevas en la tabla de direcciones MAC, puede eliminar las entradas
de la tabla que cuentan con los temporizadores de inactividad ms antiguos (ms
grandes).
174
STP bloquea algunos puertos para que no puedan enviar tramas de modo que slo exista
una ruta activa entre cualquier par de segmentos LAN (dominios de colisin). El resultado
de STP es bueno: las tramas no entran en bucles indefinidos, de modo que la LAN es utilizable. Sin embargo, aunque la red puede utilizar algunos enlaces redundantes en caso de
que se produzca un fallo, la LAN no equilibra la carga de trfico.
Para evitar los bucles de capa 2, todos los switches tienen que utilizar STP. STP hace que
cada interfaz de un switch se establezca a un estado de bloqueo o a un estado de envo. El
estado de bloqueo significa que la interfaz no puede enviar o recibir tramas de datos. El
estado de envo significa que la interfaz puede enviar y recibir tramas de datos. Si se blo
quea el subconjunto de interfaces correcto, slo existe una ruta lgica actualmente activa
entre cada par de LANs.
Nota
STP se com porta exactam ente igual para un puente transparente que para un switch. Por
consiguiente, al hablar de STP se utilizan indistintam ente los trm inos puente, switch y
dispositivo de puenteado.
Un ejemplo sencillo hace ms obvia la necesidad de STP. Recuerde que los switches
inundan con tramas enviadas tanto a direcciones MAC de unidifusin desconocidas como
a direcciones de difusin.
Figura 7.7. Red con enlaces redundantes pero sin STP la trama entra en un bucle infinito.
La Figura 7.7 muestra que una sola trama, enviada por Larry a Bob, entra en un bucle
infinito porque la red tiene redundancia pero no STP.
Larry enva una sola trama de unidifusin a la direccin MAC de Bob, pero este ltimo
est apagado, por lo que ninguno de los sivitches ha aprendido la direccin MAC de Bob.
La direccin MAC de Bob sera una direccin de unidifusin desconocida en este preciso
instante. En consecuencia, las tramas destinadas a la direccin MAC de Bob son enviadas
por todos los puertos de todos los switches. Estas tramas entran en un bucle infinito. Como
los switches nunca aprenden la direccin MAC de Bob (recuerde que est apagado y no
puede enviar ninguna trama), siguen enviando la trama por todos los puertos, y las copias
de la trama siguen dando vueltas, y ms vueltas...
175
De forma parecida, los switches tambin inundan con las difusiones, por lo que si cual
quiera de los PCs enva una difusin, la difusin tambin entrar en un bucle infinito.
Una forma de resolver este problema consiste en disear la LAN sin enlaces redun
dantes. Sin embargo, la mayora de los ingenieros de redes disean las LANs para que uti
licen la redundancia fsica entre los switches. Con el tiempo, un switch o un enlace fallar,
y querr que la red siga estando disponible, aadiendo algo de redundancia en el diseo
LAN. La solucin correcta son las LANs conmutadas con redundancia fsica, a la vez que
se utiliza STP para bloquear dinmicamente alguna(s) interface(s) para que slo exista una
ruta activa entre dos puntos finales en cualquier instante en el tiempo.
El Captulo 2 del libro CCNA ICND2 explica los detalles de cmo STP evita los bucles.
176
que con el mtodo por corte, pero no se envan las tramas que tienen errores como resul
tado de las colisiones.
Con muchos enlaces de escritorio ejecutndose a 100 Mbps, enlaces de subida a 1 Gbps
y circuitos integrados especficos de la aplicacin (ASIC, application-specific integrated circuits) ms rpidos, los sutches actuales normalmente utilizan el procesamiento de alma
cenamiento y envo, porque la latencia mejorada de los otros dos mtodos de conmutacin
es insignificante a estas velocidades.
Los algoritmos de procesamiento interno utilizados por los switches varan de unos
modelos y fabricantes a otros; no obstante, el procesamiento interno puede clasificarse
como uno de los mtodos mencionados en la Tabla 7.2.
Tabla 7.2. Procesamiento interno del switch.
M todo de conmutacin
Descripcin
Almacenamiento y envo
Liberacin de fragmentos
177
Si la direccin de destino es una difusin, una multidifusin o una unidifusin de destino desconocida (una unidifusin que no aparece en la tabla
MAC), el switch inunda la trama.
b.
ii.
Paso 2. Los switches utilizan la siguiente lgica apara aprender entradas de la tabla de
direcciones MAC:
a.
b.
c.
Paso 3. Los switches utilizan STP para evitar los bucles provocando el bloqueo de
algunas interfaces, de modo que no envan o reciben tramas.
178
Esta seccin examina varios temas, relacionados todos ellos de algn modo con el
diseo LAN. En concreto, esta seccin empieza analizando el impacto de elegir un hub, un
switch o un router para conectar partes de las LANs. A continuacin se explica algo de ter
minologa de diseo Cisco. La seccin termina con un breve resumen de algunos de los
tipos de Ethernet ms conocidos y de los tipos de cableado, junto con unas directrices
sobre la longitud del cable para cada uno de ellos.
Dominios de colisin
Como mencionamos anteriormente, un dominio de colisin es el conjunto de inter
faces LAN cuyas tramas pueden colisionar entre s, pero no con las tramas enviadas por
otros dispositivos de la red. Para repasar este concepto tan importante, la Figura 7.8 ilustra
los dominios de colisin.
N ota
0 diseo LAN de la Figura 7.8 no es un diseo tpico en nuestros das. nicamente propor
ciona suficiente inform acin que le ayudar a com parar tos hubs, tos svsitches y tos routers.
179
Dominios de difusin
El trmino dominio de difusin est relacionado con el lugar al que pueden enviarse
las difusiones. Un dominio de difusin engloba un conjunto de dispositivos para los que,
cuando uno de los dispositivos enva una difusin, todos los dems dispositivos reciben
una copia de la misma. Por ejemplo, los swilches inundan difusiones y multidifusones en
todos los puertos. Como las tramas de difusin se envan por todos los puertos, un switch
crea un solo dominio de difusin.
Por el contrario, nicamente los routers detienen el flujo de difusiones. A modo de re
ferencia, la Figura 7.9 proporciona los dominios de difusin para la misma red de la
Figura 7.8.
180
181
hosts. Dependiendo del nmero de difusiones, stas pueden empezar a tener su impacto
en el rendimiento de los PCs de los usuarios finales. No obstante, un diseo que separara
los 500 PCs en cinco grupos de 100, separados entre s por un router, creara cinco domi
nios de difusin. Ahora, una difusin de uno de los hosts slo interrumpira a 99 hosts, y
no a los otros 400 hosts, de modo que mejorara el rendimiento de los PCs.
N ota
0 uso de dom inios de difusin ms pequeos tam bin puede m ejorar la seguridad,
debido al lim ite en las difusiones, y debido a las robustas caractersticas de seguridad de
los routers.
La opcin de cundo usar un hub o un sioilch era directa, pero la eleccin de cundo uti
lizar un router para dividir un dominio de difusin grande es ms compleja. Una explica
cin detallada de las contrapartidas y las opciones queda fuera del objetivo de este libro.
Sin embargo, debe conocer los conceptos relacionados con los dominios de difusin; en
concreto, que el router divide las LANs en varios dominios de difusin, pero no as los suritches y los hubs.
Y lo que es ms importante para los exmenes CCNA; debe estar preparado para reac
cionar a cuestiones como cules son los beneficios de la segmentacin LAN, ms que a
cuestiones que slo pregunten por los hechos relacionados con los dominios de colusin y
de difusin. La Tabla 7.3 enumera algunos de los beneficios clave. Las funcionalidades que
aparecen en la tabla deben interpretarse dentro del siguiente contexto: "Cules de los
siguientes beneficios se obtienen al usar un hub/sw ilch/router entre dispositivos
Ethernet?"
Tabla 7.3. Beneficios de segmentar dispositivos Ethernet usando hubs, switches y routers
Funcionalidad
Hub
S w itch
R ou ter
No
No
No
No
182
Sin las VLANs, un switch considera que todas sus interfaces estn en el mismo dominio
de difusin. Es decir, todos los dispositivos conectados estn en la misma LAN. (Los soni
ches Cisco cumplen con esto colocando todas las interfaces de forma predeterminada en
VLAN 1.) Con las VLANs, un switch puede colocar algunas interfaces en un dominio de
difusin y otras en otro dominio, basndose en alguna configuracin sencilla. En esencia,
el switch crea varios dominios de difusin colocando algunas interfaces en una VLAN y
otras interfaces en otras VLANs. Estos dominios de difusin individuales creados por el
switch se denominan LANs virtuales.
As, en lugar de que todos lo puertos de un switch formen un nico dominio de difu
sin, el switch los separa en muchos, basndose en la configuracin. Es as de sencillo.
Las siguientes dos figuras comparan dos LANs con el propsito de hablar un poco ms
de las VLANs. En primer lugar, antes de que aparecieran las VLANs, si un diseo especi
ficaba dos dominios de difusin separados, se utilizaban dos switches: uno para cada
dominio de difusin, como se muestra en la Figura 7.10.
Figura 7.10. Ejemplo de red con dos dominios de difusin y sin VLANs.
Como alternativa, puede crear varios dominios de difusin con un solo switch. La
Figura 7.11 muestra los dos mismos dominios de difusin que la Figura 7.10, ahora implementados como dos VLANs diferentes en un solo switch.
Dino ' Ns
iVLAN1
Pedro
/
*
Wilma v
iVLAN2
Betty
/
*
Figura 7.11. Ejemplo de red con dos VLANs utilizando un nico switch.
En una red tan pequea como la de la Figura 7.11, realmente no es necesario usar VLANs.
Sin embargo, existen muchas motivaciones para utilizar VLANs, como las siguientes:
183
Para crear diseos ms flexibles que agrupen usuarios por departamento, o por
grupos que trabajan juntos, en lugar de hacerlo por la ubicacin fsica.
Para segmentar los dispositivos en LANs ms pequeas (dominios de difusin) a
fin de reducir la sobrecarga provocada por cada host de la VLAN.
Para reducir la carga de trabajo para STP limitando una VLAN a un solo switch de
acceso.
Para mejorar la seguridad manteniendo los hosts que trabajan con datos sensibles
en una VLAN separada.
Para separar el trfico enviado por un telfono IP del trfico enviado por los PCs
conectados a los telfonos.
El libro CCNA 1CND2 explica la configuracin y la resolucin de problemas con las
VLANs.
184
Para examinar minuciosamente todos los requisitos de una LAN de campus y man
tener una conversacin razonable con los compaeros, la mayora de los diseos LAN
orientados a Cisco utilizan una terminologa comn para referirse al diseo. El objetivo de
este libro es que conozca parte de la terminologa clave relacionada con el diseo de LANs
de campus. La Figura 7.12 muestra un diseo tpico de una LAN de campus grande, junto
con la terminologa. A continuacin tiene las explicaciones pertinentes.
Cisco utiliza tres trminos para describir el rol de cada switch de un diseo de campus:
acceso, distribucin y ncleo. Los roles difieren principalmente en dos conceptos:
Si el switch debe conectarse a los dispositivos de usuario final.
Si el switch debe enviar tramas entre otros smtches conectando con varios switches
diferentes.
Los switches de acceso se conectan directamente a los usuarios finales, proporcionando
acceso a la LAN. Bajo circunstancias normales, los switches de acceso envan trfico a y
desde los dispositivos de usuario final a los que estn conectados. Sin embargo, no debe
esperarse de los switches de acceso, al menos por diseo, que enven trfico entre otros dos
switches. Por ejemplo, en la Figura 7.12, el switch Accesol normalmente no enviara el tr
fico de los PCs conectados al switch Acceso3 a un PC fuera del switch Acceso4. Como los
switches de capa de acceso slo soportan el trfico para los PCs localmente conectados, los
sivitches de acceso tienden a ser ms pequeos y baratos, con frecuencia con los suficientes
puertos para dar soporte a una planta concreta de un edificio.
A o tr o s
A o tr o s
e d ific io s
e d ific io s
S w itc h e s
d e n c le o
E n la c e s
d e n c le o
S w itc h e s
B lo q u e
E n la c e s
d e s u b id a
S w itc h e s
185
186
M edio
Longitud mxima
del segmento
10BASE-T
100BASE-TX
100BASE-FX
1000BASE-CX
1000BASE-T
STP
UTP TIA/EIA CAT5e o mejor, cuatro pares
25 m (82 pies)
100 m (328 pies)
1000BASE-SX
Fibra multimodo
(contina)
187
M e d io
d e E th e r n e t
L o n g itu d m x im a
d el s e g m e n to
1000BASE-LX
Fibra mulmodo
1000BASE-LX
10 km (6,2 millas)
D e s crip c i n
d e te m a c l a v e
N m ero
d e p g in a
Lista
169
Figura 7.4
171
Figura 7.5
171
Figura 7.6
172
Tabla 7.2
176
Lista
176
Lista
177
Lista
180
Tabla 7.3
181
Figura 7.11
182
188
C aptulo
Funcionamiento
de los
switchesCisco LA
El switch LAN puede ser el dispositivo de red ms comn en las redes empresariales
actuales. La mayora de las nuevas computadoras de usuario final que se venden en nues
tros das incluyen una NIC Ethernet de algn tipo. Los switches proporcionan un punto de
conexin para los dispositivos Ethernet para que los dispositivos de la LAN puedan comu
nicarse entre s y con el resto de una red empresarial o con Internet.
Los routers Cisco tambin utilizan la misma interfaz de usuario que los switches Cisco
Catalyst que se describen en este captulo. As pues, aunque este captulo est dedicado a
los switches LAN de Cisco, recuerde que la interfaz de usuario de los routers Cisco funciona
de la misma forma. El Captulo 13 empieza con un resumen de las caractersticas que se
describen en el presente captulo y que tambin se pueden aplicar a los routers.
P r e g u n ta s
1-3
4-7
1.
Modo de usuario.
b.
Modo en abte.
192
2.
3.
c.
d.
Modo de setup.
e.
Modo de usuario.
b.
c.
Modo enbie.
Modo de configuracin global.
d.
Cul es la diferencia entre Telnet y SSH tal como los soporta un switch Cisco?
a. SSH cifra las contraseas que se utilizan en el inicio de sesin, pero no otro
trfico; Telnet no cifra nada.
b.
c.
d.
4.
5.
6.
RAM.
b.
ROM.
c.
Flash.
d.
NVRAM.
e.
Bubble.
b.
c.
d.
e.
f.
Modo de usuario.
b.
Modo enable.
c.
d.
Modo de setup.
e.
7.
193
b.
c.
d.
Temas fundamentales
Al comprar un switch Cisco Catalyst, puede sacarlo de la caja, encenderlo conectando
el cable de alimentacin al switch y enchufndolo a un enchufe de pared, y conectar los
hosts al switch utilizando los cables UTP correctos, y el switch funciona. No tiene que hacer
nada ms, y naturalmente no tiene que decir al switch que empiece a enviar tramas
Ethernet. El switch utiliza los ajustes predeterminados para que todas las interfaces fun
cionen, asumiendo que se han conectado al switch los cables y los dispositivos correctos, y
el switch da entrada o salida a las tramas por cada interfaz.
Sin embargo, la mayora de las empresas querr poder comprobar el estado del
switch, consultar informacin sobre lo que el switch est haciendo y, posiblemente, confi
gurar algunas de sus caractersticas especficas. Los ingenieros tambin querrn activar
funcionalidades de seguridad que les permitan acceder con seguridad a los switches sin
ser vulnerables a personas malintencionadas que entran por la fuerza en ellos. Para
llevar a cabo estas tareas, un ingeniero de redes debe conectar con la interfaz de usuario
del switch.
Este captulo explica los detalles de cmo acceder a la interfaz de usuario de un switch
Gsco, cmo utilizar los comandos para determinar el funcionamiento actual del switch, y
cmo configurar el srntch para indicarle lo que debe hacer. Este captulo se centra en los
procesos, y no en examinar un conjunto concreto de comandos. El Captulo 9 ofrece una
explicacin ms detallada de distintos comandos que pueden utilizarse desde la interfaz
de usuario del switch.
Cisco tiene dos importantes marcas de productos de conmutacin LAN. La marca
Gsco Catalyst incluye una amplia coleccin de switches, todos ellos diseados teniendo en
mente la empresa (compaas, gobiernos, etctera). Los switciies Catalyst se ofrecen en un
amplio abanico de tamaos, funciones y velocidades de envo. La marca Cisco Linksys
incluye varios switches diseados para su uso domstico. Los exmenes CCNA se centran
en la implementacin de LANs con switches Cisco Catalyst, por lo que este captulo explica
cmo obtener acceso a uno de estos switches para monitorizar, configurar y resolver los
problemas. No obstante, las dos marcas de sivitches de Cisco ofrecen las mismas funciona
lidades bsicas, que explicamos anteriormente en los Captulos 3 y 7.
Todas las referencias que se hagan en el resto de este captulo a un " switch Cisco" se
refieren a switches Cisco Catalyst, no a switches Cisco Linksys.
194
195
Nota
En el m undo real, observe que el producto de sv/itch de ncleo ms popular de Cisco, la
serie 6500, puede ejecutar Cisco IOS o Cat OS. Cisco tam bin utiliza el trm ino hibrido
para referirse a los switches 6500 que usan Cat OS y el trm ino nativo para referirse a los
switches 6500 que usan Cisco IOS.
196
la serie 2960, con cinco LEDs a la izquierda, un LED sobre cada puerto y un botn de
modo.
La figura destaca los distintos LEDs, con varios significados. La Tabla 8.2 resume los
LEDs.
labia 8.2. LEDS de la Figura 8.2.
Nmero en
la Figura 8.2
Nombre
Descripcin
SYST (sistema)
STAT (estado)
DUPLX (dplex)
SPF.ED (velocidad)
Port (puerto)
197
Unos cuantos ejemplos especficos pueden ayudarle a entender mejor los LEDs. Por
ejemplo, piense un momento en el LED SYST. Este LED informa rpidamente del estado
global del switch; ofrece tres estados en la mayora de los modelos de la serie 2960:
Off. El switch no est encendido.
On (verde). El switch est encendido y en funcionamiento (se ha cargado el Cisco
IOS).
On (mbar). El proceso de pruebas al inicio (POST, Power-On SelfTest) del switch ha
fallado, y el Cisco IOS no se ha cargado.
As, un rpido vistazo al LED SYST del switch le indicar si ste est funcionando, y si
no lo est haciendo, si es debido a una prdida de energa (el LED SYST est apagado) o a
cualquier otro tipo de problema (LED mbar). En este ltimo caso, lo tpico es apagar el
switch y volver a encenderlo. Si se produce el mismo fallo, el siguiente paso que suele darse
es llamar al Centro de asistencia tcnica de Cisco (TAC).
Adems del LED SYST, los LEDs de los puertos (los situados encima o debajo de cada
puerto Ethernet) significan algo distinto en funcin de cul de los tres modos de LEDs de
puertos est utilizando actualmente en el switch. Los switches tienen un botn de modo (eti
quetado con el nmero 6 en la Figura 8.2) que, al pulsarse, pasa por los tres modos de los
LEDs de puerto: STAT, DUPLX y SPEED. El modo de LED de puerto actual queda identi
ficado por un LED STAT, DUPLX o SPEED de color verde esttico (los tres LEDs de la parte
inferior de la Figura 8.2, etiquetados como 3, 4 y 5). Para pasar a otro modo de LED de
puerto, slo tiene que pulsar una o dos veces ms el botn de modo.
Cada uno de los tres modos de los LEDs de puerto cambia el significado asociado a
cada puerto. Por ejemplo, en el modo STAT (estado), cada LED de puerto especifica la
informacin de estado asociada a ese puerto. Por ejemplo:
Off. El enlace no est funcionando.
Verde fijo. El enlace est funcionando, pero actualmente no hay trfico.
Verde parpadeante. El enlace est funcionando, y actualmente est pasando trfico
por la interfaz.
mbar parpadeante. La interfaz est administrativamente deshabilitada o se ha
desactivado dinmicamente por distintas razones.
Por el contrario, en el modo SPEED de los LEDs de puerto, estos LEDs indican la velo
cidad de funcionamiento de la interfaz: un LED apagado indica 10 Mbps, una luz verde
fija indica 100 Mbps, y una luz verde parpadeante indica 1000 Mbps (1 Gbps).
Los detalles particulares de cmo funciona cada LED difieren de unas familias de sivitches Cisco a otras, e incluso entre los diferentes modelos de la misma familia. As pues, pro
bablemente no es necesario memorizar el significado especfico de las distintas combina
ciones de LEDs, y este captulo no pretende abarcar todas las combinaciones ni siquiera de
un siuitch en particular. Sin embargo, es importante recordar las ideas generales, el con
cepto de un botn de modo que cambia el significado de los LEDs de puerto, y los tres sig
nificados del LED SYST mencionados anteriormente en esta seccin.
198
Casi siempre, los swilches simplemente se encienden y cargan el Cisco IOS, y el inge
niero nicamente accede a la CLI para realizar operaciones y examinar el switch. A conti
nuacin, el captulo se centra en los detalles de cmo acceder a la CLI.
Telnet
y SSH
Figura 8.3. Acceso a la CU.
N ota
Tambin puede utilizar un navegador web para configurar un switch, pero su interfaz no
es la CU. Esta interfaz utiliza una herram ienta denominada Adm inistrador de dispositivo
(CDM, Cisco Device Manager) o Adm inistrador de seguridad de dispositivo (SDM, Cisco
Security Device Manager). En el Captulo 17 encontrar algo de inform acin sobre SDM,
en relacin con la configuracin de un router.
199
Tan pronto como el PC est conectado fsicamente al puerto de consola, debe instalarse
y configurarse en el PC un paquete de software de emulacin de terminal. Actualmente,
este paquete incluye soporte para Telnet y SSH (shell seguro), que puede usarse para
acceder a la CLI de switch a travs de la red, pero no a travs de la consola.
La Figura 8.5 muestra la ventana creada por el paquete de software Tera Term Pro (dis
ponible en http://w w w .ayera.com ). El emulador debe configurarse para utilizar el puerto
serie del PC, coincidiendo con los ajustes del puerto de consola del sivitch. Los ajustes pre
determinados del puerto de consola de un switch son los siguientes:
200
9600 bits/segundo.
Sin control del flujo de hardware.
ASCII 8 bits.
Sin bits de parada.
1 bit de paridad.
A los tres ltimos parmetros se hace referencia colectivamente como "8N1".
La Figura 8.5 muestra la ventana de un emulador de terminal con la salida de algn
comando. Tambin muestra la ventana de configuracin para los ajustes mostrados.
9
In t
Ir in
%rU p o i l t r f i.p
vt
h
|iu
Mi
am
IWaitHl-
-J
_-j
[Z1
Cwt* |
r- i] -J
*J
[ncrm
fianza
f~
(i
WM
o fcu t M w t i U H < n u M o j
m i UUN
IIBII
1
lia n
d c lr e t a
l t
I I . iV 7 lk .U M M
i9 .IV 7 b .u tn i
M i n i m fmr
mrMDMIC
i n r M t n iu
M *
P a rt
F .M t
i a * /7
La primera porcin resaltada de la figura muestra el texto Emma#show mac addresstable dynamic. La parte Emma# es el indicador de comandos, que normalmente muestra el
nombre de host del switch (en este caso, Emma). El indicador de comandos es texto creado
por el switch y enviado al emulador. La parte show mac address-table dynam ic es el
comando introducido por el usuario. El texto que aparece debajo del comando es la salida
generada por el switch y enviada al emulador. Por ltimo, el texto inferior resaltado,
Emma#, muestra de nuevo el indicador de comandos, enviado al emulador por el sioitch.
La ventana permanecer en este estado hasta que el usuario introduzca algo ms en la
lnea de comandos.
201
consola. Sin embargo, Telnet utiliza una red IP para enviar y recibir datos, en lugar de usar
un cable especializado y un puerto fsico en el dispositivo. Los protocolos de la aplicacin
Telnet llaman al emulador de terminal cliente Telnet y al dispositivo que escucha
comandos y responde a ellos servidor Telnet. Telnet es un protocolo de capa de aplicacin
basado en TCP que utiliza el conocido puerto 23.
Para usar Telnet, el usuario debe instalar un paquete de software de cliente Telnet en
su PC. (Como mencionamos anteriormente, la mayora de los paquetes software de emu
lacin de terminal actuales incluyen funciones de cliente Telnet y SSH.) El switch ejecuta de
manera predeterminada el software de servidor Telnet pero el switch no necesita tener una
direccin IP configurada para poder enviar y recibir paquetes IP. (El Captulo 9 explica
ms en profundidad la configuracin de la direccin IP de un switch.) Adems, la red entre
el PC y el switch tiene que estar activada y en funcionamiento para que el PC y el switch
puedan intercambiar paquetes IP.
Muchos ingenieros de redes utilizan habitualmente un cliente Telnet para monitorizar
los switches. El ingeniero puede sentarse en su escritorio sin necesidad de desplazarse a
otra parte del edificio (o acudir a otra provincia o pas) y acceder sin problemas a la CLI
de ese dispositivo. Telnet enva todos los datos (incluyendo cualquier nombre de usuario
y contrasea para iniciar una sesin en el switch) como datos de texto sin formato, lo que
representa un riesgo de seguridad potencial.
SSH lleva a cabo las mismas tareas bsicas que Telnet, pero de una forma ms segura
porque utiliza el cifrado. Al igual que el modelo Telnet, el software de cliente SSH incluye
un emulador de terminal y la capacidad de enviar y recibir los datos mediante IP. Al igual
que Telnet, SSH utiliza TCP, aunque utilizando el conocido puerto 22, en lugar del 23 que
utiliza Telnet. Como con Telnet, el servidor SSH (en el switch) recibe el texto de cada cliente
SSH, procesa el texto como un comando y enva mensajes de vuelta al cliente. La principal
diferencia entre Telnet y SSH recae en el hecho de que todas las comunicaciones son
cifradas y, por tanto, privadas y menos propensas a riesgos de seguridad.
202
Acceso desde
Tipo de contrasea
Ejemplo de configuracin
Consola
Contrasea de consola
line consol 0
login
password faith
Telnet
Contrasea vty
line vty 0 15
login
password love
Los sivitdtes Cisco se refieren a la consola como lnea de consola; concretamente, con
sol line 0. Del mismo modo, los switches soportan 16 sesiones Telnet concurrentes, a las que
se hace referencia como lneas 0 a 15 de terminal virtual (vty). (El trmino vty se refiere a
un antiguo nombre de los emuladores de terminal.) El comando de configuracin line vty
0 15 indica al switch que los comandos que siguen se aplican a las 16 posibles conexiones
con el switch de terminal virtual concurrentes, incluyendo Telnet y el acceso SSH.
Nota
Algunas versiones ms antiguas del softw are de switch slo soportan cinco lneas vty, de
0a4.
203
modo, al introducir un comando, el switch ejecuta ese comando y despus visualiza men
sajes que describen los resultados del mismo.
Cisco IOS soporta un modo EXEC ms potente denominado modo en able (tambin
conocido como modo privilegiado o modo EXEC privilegiado). El modo enable se llama
as porque se utiliza el comando enable para acceder a l (vase la Figura 8.6). El modo pri
vilegiado debe su nombre a que permite ejecutar comandos potentes o privilegiados,
como, por ejemplo, el comando reload, que indica al switch que reinicialice o restablezca el
Cisco IOS, slo desde el modo enable.
Nota
3 el com ando m uestra el nom bre de host seguido por un carcter >, el usuario se
encuentra en el m odo de usuario; si el nom bre de ostaparece seguido por el carcter
#, el usuario se encuentra en el m odo enable.
Nota_________________________________________________
Los com andos que pueden utilizarse en el m odo de usuario (EXEC) o en el m odo enable
(EXEC) se denom inan com andos EXEC.
Hasta ahora, este captulo ha sealado algunos de los temas que debe conocer cuando
desempaquete e instale un switch. El switch funcionar sin necesidad de una configuracin:
204
slo tiene que conectar los cables de corriente y Ethernet, y funciona. No obstante, al
menos tendr que conectar el puerto de consola del switch y configurar contraseas para
la consola, Telnet, SSH y la contrasea enable-secret.
A continuacin, este captulo examina algunas de las caractersticas de la CLI, inde
pendientemente de cmo se acceda a ella.
Funcionalidades de ayuda de la CU
Si imprimiera los documentos de la referencia de comandos de Cisco IOS, acabara con
una pila de papel de varios pies de altura. Es impensable que alguien tenga que memorizar todos los comandos; y nadie lo hace. Existen varias herramientas sencillas que puede
usar para recordar los comandos y ahorrar tiempo al escribirlos. A medida que vaya pro
gresando con las certificaciones de Cisco, los exmenes irn abarcando progresivamente
ms comandos. No obstante, debe conocer los mtodos que le permitirn obtener ayuda
sobre los comandos.
La Tabla 8.4 resume las opciones de ayuda que permiten recordar los comandos y que
estn disponibles desde la CLI. En la primera columna, com ando representa cualquier
comando. Asimismo, parm representa el parmetro de un comando. Por ejemplo, la tercera
fila, com ando ?, significa que comandos como show ? y copy ? muestran ayuda sobre los
comandos show y copy, respectivamente.
TPla 8.4. Ayuda sobre comandos del software Cisco IOS.
Lo que se escribe
Lo que se obtiene
Al introducir el carcter ?, la CLI de Cisco IOS reacciona inmediatamente; es dedr, no es necesario pulsar la
tecla Intro o cualquier otra tecla. El dispositivo que est ejecutando Cisco IOS tambin vuelve a m ostrar lo que
introdujo por delante de ? para ahorrarle algunas pulsaciones de teclas. Si pulsa Intro inmediatamente despus
de ? , Cisco IOS intenta ejecutar el comando nicamente con los parmetros introducidos hasta el momento.
comando representa cualquier comando, no la palabra co m a n d o . Asimismo, p a rm representa un parmetro de
un comando, no la palabra p a r m etro .
205
La informacin proporcionada por la ayuda depende del modo de CU. Por ejemplo,
cuando se introduce ? en el modo de usuario, se visualizan los comandos permitidos en
este modo, pero no aparecen los comandos disponibles slo en el modo em ble (no en el
modo de usuario). Adems, la ayuda est disponible en el modo de configuracin, que es
el modo que se utiliza para configurar el sivilch. De hecho, el modo de configuracin tiene
muchos modos de subconfiguracin diferentes, como se explica ms adelante en la seccin
"Submodos de configuracin y contextos". As pues, tambin puede obtener ayuda sobre
los comandos disponibles en cada uno de los submodos de configuracin.
Cisco IOS almacena los comandos introducidos en un bfer histrico; por defecto,
almacena diez comandos. La C U permite moverse adelante y atrs por el histrico de
comandos y despus editar el comando antes de volver a ejecutarlo. Estas secuencias de
teclas pueden ayudarle a utilizar la CLI ms rpidamente en los exmenes. La Tabla 8.5
especifica los comandos que se utilizan para manipular los comandos introducidos pre
viamente.
Tabla 8.5. Secuencias clave para la edicin y rellamada de comandos.
Comando de teclado
Lo que ocurre
206
las funcionalidades de Cisco IOS. En esencia, el comando show visualiza los datos cono
cidos sobre el estado funcional del swilch. El nico trabajo que el switch desempea en res
puesta a los comandos show es detectar el estado actual y mostrar la informacin como
mensajes que se envan al usuario.
Un comando menos conocido es debug. Al igual que el comando show, debug tiene
muchas opciones. Sin embargo, en lugar de mostrar nicamente mensajes sobre el estado
actual, el comando debug insta al switch a continuar monitorizando diferentes procesos del
mismo. El switch enva despus mensajes de progreso al usuario cuando se producen dife
rentes eventos.
Los efectos de los comandos show y debug pueden compararse con una fotografa y
una pelcula. A l igual que una fotografa, un comando show muestra lo que es cierto en un
determinado momento de tiempo, y requiere un pequeo esfuerzo. El comando debug
muestra lo que es cierto a lo largo del tiempo, pero requiere ms esfuerzo. En conse
cuencia, el comando debug requiere ms ciclos de CPU, pero permite consultar lo que
ocurre en un switch mientras est sucediendo.
Cisco IOS manipula los mensajes generados por el comando debug de una forma
muy diferente a como lo hace con los del comando show. Cuando un usuario emite un
comando debug, se activan las opciones de depuracin en el comando. Los mensajes que
Cisco IOS crea en respuesta a todos los comandos debug, independientemente de qu
usuario o usuarios hayan emitido dichos comandos, son tratados como un tipo especial
de mensaje denominado mensaje lo g o de registro. Un usuario remoto puede ver los
mensajes de registro con el comando term inal m o n ito r. Adems, estos mensajes de
registro tambin aparecen automticamente en la consola. As pues, mientras que el
comando show muestra un conjunto de mensajes para ese nico usuario, el comando
debug muestra los mensajes para todos los usuarios interesados en verlos, lo que
requiere que los usuarios remotos soliciten ver los mensajes de depuracin y otros men
sajes de registro.
Las opciones activadas por un comando debug no se desactivan hasta que el usuario
lleva a cabo una accin o hasta que el switch es recargado. Una recarga (reload) del switch
deshabilita todas las opciones de depuracin actualmente habilitadas. Para deshabilitar
una sola opcin de depuracin, repita el mismo comando debug con esa opcin, precedido
por la palabra no. Por ejemplo, si anteriormente ejecut el comando debug spanning-tree,
ejecute el comando no debug spanning-tree para deshabilitar esa misma depuracin.
Adems, los comandos no debug all y undebug all deshabilitan todas las depuraciones
actualmente habilitadas.
Tenga en cuenta que algunas opciones de debug generan tantos mensajes que Cisco IOS
no puede procesarlos, lo que puede provocar una cada del mismo. Es posible comprobar
el uso actual de la CPU del switch con el comando show process antes de ejecutar cualquier
comando debug. Para ser ms cuidadoso, antes de habilitar una opcin del comando
debug que le sea poco familiar, ejecute un comando no debug all, y despus ejecute el
comando debug que quiere utilizar. Despus, recupere rpidamente el comando no debug
all utilizando la tecla Flecha arriba o la combinacin Ctrl+P dos veces. Si la depuracin
degrada rpidamente el rendimiento del sutch, ste puede estar demasiado ocupado para
207
escuchar lo que est escribiendo. El proceso descrito en este prrafo ahorra un poco de
escritura y puede ser la diferencia entre evitar que el switch falle o no.
Modo EXEC
de usuario
RAM
(config activa)
enable
Cada comando
en sucesin
208
avitch#configure te ra in a l
209
Indicador
Nombre
del modo
nombrehosttconfig)#
Global
Lnea
line consol 0
line vty 015
Interfaz
210
La siguiente lista detalla los cuatro tipos de memoria principales que los switches Cisco
incorporan, as como el uso ms comn de cada uno:
RAM. Denominada a veces DRAM (Memoria dinmica de acceso aleatorio,
Dynamic Random-Access Memory), el switch utiliza la RAM igual que cualquier
computadora: para el almacenamiento activo. El archivo de configuracin en ejecu
cin (activo) se almacena en esta memoria.
ROM. La Memoria de slo lectura (ROM, Read-Only Memory) almacena un pro
grama bootstrop (o boothelper) que se carga cuando el switch se enciende por primera
vez. Este programa bootstrnp localiza despus la imagen completa del Cisco IOS y
gestiona el proceso de carga de ste en la RAM, momento en el cual Cisco IOS se
encarga del funcionamiento del switch.
Memoria flash. Puede ser un chip dentro del sioitch o una tarjeta de memoria remo
vible. La memoria flash almacena las imgenes de Cisco IOS completamente fun
cionales y es la ubicacin predeterminada donde el switch busca su Cisco IOS en el
tiempo de arranque. La memoria flash tambin se puede utilizar para almacenar
otros archivos, como copias de seguridad de los archivos de configuracin.
NVRAM. La memoria RAM no voltil (NVRAM, Nonvolatile RAM) almacena el
archivo de configuracin inicial o de inicializacin que se utiliza cuando el switch se
enciende por primera vez y cuando se recarga.
La Figura 8.8 resume esta misma informacin de una forma breve y adecuada para su
memorizacin y estudio.
RAM
F la s h
(Memoria
de trabajo
y configuracin
en ejecucin)
(Software
Cisco IOS)
ROM
(Programa
bootstrap)
NVRAM
(Configuracin
inicial)
Dnde est
almacenado
Startup-config
NVRAM
Running-config
RAM
211
1
hannah#show running-config
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
hannahtfshow startup -co nfig
! ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
! Paso 2 . E l in d ic a d o r de comandos cam bia in m e d ia ta m e n te
1 despus d e l comando hostname.
1
jessie#show running-config
1 ( lin e a s o m itid a s )
hostname je s s ie
! ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n en e je c u c i n
1 r e f l e j a e l nombre de h o s t m o d ific a d o )
je s s ie # show s ta rtu p -co n fig
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n m o d ific a d a
1 no se m u e stra en l a c o n fig u r a c i n i n i c i a l )
212
N ota
Cisco utiliza el trm ino recarga para referirse a lo que la mayoria de los sistemas opera
tivos de PC denom inan reinicio. En cualquier caso, es una reinicializacin del software. El
com ando exec reload hace que el switch se recargue.
Los comandos para copiar las configuraciones de Cisco IOS pueden resumirse de este
modo:
copy { t f t p | running-config startup-config} { t f t p running-config startup-config}
213
N o m b re a lte rn a tiv o
Configuracin inicial
nvram:
Configuracin en ejecucin
systenvrunning-config
nvram:startup-oonfig
214
este captulo, y un modo de setup. Este ltimo dirige al administrador de un switch a una
configuracin bsica utilizando preguntas que interrogan al administrador sobre los
parmetros de configuracin bsicos. Como el modo de configuracin es necesario para
la mayora de las tareas de configuracin, la mayora del personal de redes no utiliza en
absoluto el setup. Sin embargo, a los usuarios nuevos les gusta en ocasiones utilizar el
modo de setup, especialmente hasta que se familiarizan con el modo de configuracin
CLI.
La Figura 8.10 y el Ejemplo 8.3 describen el proceso usado por el modo de setup. Este
modo se usa con ms frecuencia cuando el switch arranca, y no tiene ninguna configura
cin en NVRAM. Tambin puede entrar en el modo de setup con el comando setup desde
el modo privilegiado.
System C o n f i g u r a t i o n D ia lo g
---
yea
(contina)
215
and
a va lid
Sta tu s
up
up
up
up
configuration
P r o to c o l
up
up
up
up
lLines ommitted f o r b r e v i t y
G iga b itE th e rn e t0 / 1
G i g a b itE th e r n e t0 / 2
unassigned
unassigned
YES unset
YES unset
down
down
down
down
I
1
i n t e r f a c e V la n l
shutdown
(contina)
216
1
i n t e r f a c e F a s t E th e r n e t 0 / l
1
i n t e r f a c e F a s tE th e rn e t0 /2
I
i n t e r f a c e F a s tE th e rn e t0 /3
1
i n t e r f a c e F a s tE th e rn e t0 /4
I
i n t e r f a c e F a s tE th e rn e t0 /5
I
J Lines ommitted f o r b r e v i t y
I
i n t e r f a c e G i g a b itE th e r n e t0 / 1
1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2
!
end
command to modify t h i s c o n f i g u r a t i o n .
217
Descripcin
Nmero
de pgina
Lista
200
Tabla 8.6
209
Figura 8.8
210
Tabla 8.7
210
Referencias de comandos
La Tabla 8.10 enumera y describe brevemente los comandos de configuracin que
hemos utilizado en este captulo.
218
M odo y propsito
line consol 0
login
password valor-contrasea
Shutdown
hostname n om bre
exit
end
Ctrl-Z
Propsito
nodeb ugall
undebug all
show process
219
P r o p s ito
terminal m onitor
reload
show running-config
setup
qult
show systemrrunning-config
show startup-config
show nvrarrvstartup-conflg
show nvram:
enable
dIsa ble
configure terminal
C aptulo
Configuracin
de un switch Ethernet
En los Captulos 3 y 7 ya se explicaron los conceptos ms comunes de una LAN
Ethernet: se explic el cableado Ethernet y cmo funcionan los switches, adems de con
ceptos de cmo los switches envan tramas Ethernet basndose en las direcciones MAC de
destino de las mismas.
Los switches Cisco LAN llevan a cabo sus funciones principales sin configuraciones. Es
posible comprar un switch Cisco, utilizar los cables correctos para conectar varios disposi
tivos al switch, enchufar el cable de corriente, y el switch funciona. Sin embargo, en la
mayora de las redes, el ingeniero de redes se ve obligado a configurar y resolver los pro
blemas que surgen con distintas funcionalidades del switch. Este captulo explica la confi
guracin de varias de las funcionalidades de un switch, y el Captulo 10 cmo resolver los
problemas en los switches Cisco.
P r e g u n ta s
1-3
4 -8
1.
222
ciar una sesin en la consola. Qu comando define la contrasea que debe intro
ducir para acceder al modo privilegiado?
2.
3.
a.
enable password
b.
enable secret
c.
Ninguno
d.
b.
c.
d.
Cules de estas opciones son ciertas respecto a lo que ocurrira la siguiente vez
que un usuario iniciara sesin desde la consola?
4.
5.
a.
b.
c.
d.
b.
c.
d.
6.
7.
8.
a.
b.
c.
d.
e.
f.
223
b.
c.
d.
e.
f.
Modo de usuario.
b.
Modo en a b le.
c.
d.
Modo de setup.
e.
m y -v la n
a ctive
Fa0/13, Fa0/15
b.
c.
d.
Temas fundamentales
Muchos switches Cisco Catalyst utilizan la misma interfaz de lnea de comandos (CLI)
que los routers Cisco. Adems de tener el mismo aspecto, los switches y los routers soportan
a veces la misma configuracin y los mismos comandos show. Por aadidura, como men
cionamos en el Captulo 8, algunos de los mismos comandos y procesos mostrados para
los switches Cisco funcionan de la misma forma para los routers Cisco.
224
Este captulo explica una amplia variedad de elementos configurables de los switches
Cisco. Algunos temas son relativamente importantes, como la configuracin de los nom
bres de usuario y las contraseas para que cualquier acceso remoto a un switch sea seguro.
Otros temas son menos importantes, pero tiles, como la posibilidad de asignar una des
cripcin de texto a una interfaz con fines de documentacin. Sin embargo, este captulo
contiene la mayora de los temas de configuracin de un switch que se explican en este
libro, con la excepcin de los comandos de configuracin DCP (Protocolo de descubri
miento de Cisco, Cisco Discovery Protocol), de los que hablaremos en el Captulo 10.
Proteger la CU de switch
Para alcanzar el modo enable de un switch, un usuario debe alcanzar el modo de usuario
desde la consola o a partir de una sesin Telnet o SSH, y despus utilizar el comando
enable. Con los ajustes de configuracin predeterminados, no es necesario que un usuario
en la consola suministre una contrasea para entrar en el modo de usuario o en el modo
enable. La razn es que cualquiera con acceso fsico a la consola del switch o del router
podra restablecer las contraseas en menos de 5 minutos usando los procedimientos de
recuperacin de contrasea que Cisco publica. As pues, lo predeterminado es que los rou
ters y los switches permitan al usuario de consola acceder al modo enable.
Nota
Para ver los procedimientos de recuperacin/restablecimiento de contrasea, acceda a
C lsco.com y busque la frase 'password recovery**. El primer elem ento que aparezca ser
probablemente una pgina w eb con detalles de cmo recuperar una contrasea para la
mayora de los productos fabricados por Cisco.
Para alcanzar el modo enable desde una vty (Telnet o SSH), es preciso que el switch est
configurado con varios elementos:
Una direccin IP.
Seguridad de inicio de sesin en las lneas vty.
Una contrasea enable.
La mayora de los ingenieros de redes prefieren establecer una conexin Telnet o SSH
a cada switch, por lo que tiene sentido configurar los switches para permitir un acceso
seguro. Adems, aunque alguien con acceso fsico al switch puede usar el proceso de recu-
225
peracin de contrasea para obtener acceso al switch, todava es lgico configurar la segu
ridad incluso para acceder desde la consola.
Esta seccin examina la mayora de los detalles de configuracin relacionados con el
acceso al modo enable en un switch o un router. Un tema clave que no explicamos en esta
seccin, pero s ms adelante en el captulo, es la configuracin de la direccin IP. En par
ticular, esta seccin abarca los siguientes temas:
Seguridad sencilla mediante contrasea para el acceso desde consola o va Telnet.
Shell seguro (SSH).
Cifrado de la contrasea.
Contraseas del modo enable.
Nota
La seccin 'Las dos contraseas del modo enableT, posteriormente en este capitulo,
explica dos opciones para configurar la contrasea requerida por el comando enable,
que puede configurarse mediante los comandos enable s e c re t y enable passw ord, y
por qu es preferible utilizar el comando enable secret.
226
1
B uild in g c o n f ig u r a tio n .. .
C u rre n t c o n f i g u r a t i o n : 1333 bytes
1
v e rs i n 12.2
no s e r v ic e pad
S e rv ic e timestamps debug uptime
s e r v ic e timestamps lo g uptime
1
hostname Emma
1
enable s e c re t 5 S1SYXRNS11z0e1LbBLv/nHyTquobd.
!
s p a n n in g -tr e e mode p v s t
s p a n n in g -tr e e extend s y s te m -id
!
i n t e r f a c e FastEth e rn et0 /1
1
i n t e r f a c e F a s tE th e rn e t0 /2
1
l n e a s para l a s i n t e r f a c e s
1
i n t e r f a c e FastEth e rn et0 /2 4
J
i n t e r f a c e G lg a b itE th e r n e t 0 / 1
1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2
!
i n t e r f a c e V la n l
no i p address
no i p ro u te -c a c h e
1
ip h t t p s e r v e r
ip h t t p s e c u r e - s e r v e r
1
(co n tin a )
227
l
!
U n e con 0
password f a i t h
lo g in
Une vty 0 4
password love
lo g in
U n e v t y 5 15
password lo v e
lo g in
El Ejemplo 9.1 empieza mostrando al usuario cambiando del modo enabie al modo de
configuracin utilizando el comando EXEC configure terminal. En cuanto el usuario se
encuentra en el modo de configuracin global, introduce dos comandos de este modo
(enabie secret y hostname) que aaden ajustes de configuracin a todo el sivitch.
Por ejemplo, el comando de configuracin global hostname establece el nombre
nico para este sivitch (adems de cambiar el indicador de comandos del mismo). El
comando enabie secret establece la nica contrasea que se utiliza para alcanzar el
modo enabie, por lo que tambin se trata de un comando global. Sin embargo, el
comando login (que indica al switch que solicite una contrasea de texto, pero no un
nombre de usuario) y el comando password (que define la contrasea requerida) se
muestran en los submodos de configuracin de lnea de consola y vty. Por tanto, estos
comandos son subcomandos en estos dos modos de configuracin diferentes. Estos
subcomandos definen contraseas de consola y vty diferentes basadas en los submodos
de configuracin en los que se usaron, como se muestra en el ejemplo.
La pulsacin de la combinacin de teclas Ctrl+Z desde cualquier parte del modo de con
figuracin devuelve al modo enabie. No obstante, el ejemplo muestra cmo usar repetida
mente el comando exit para ir de un submodo de configuracin al modo de configuracin
global, con otro comando exit para regresar al modo enabie. El comando end del modo de
configuracin hace lo mismo que la combinacin de teclas Ctrl+Z, llevando al usuario desde
cualquier parte del modo de configuracin de regreso al modo EXEC privilegiado.
La segunda mitad del Ejemplo 9.1 muestra la salida del comando show running-config.
Este comando muestra la configuracin usada actualmente en el switch, que incluye los
cambios introducidos anteriormente en el ejemplo. Lo resaltado muestra los comandos de
configuracin aadidos como consecuencia de los comandos de configuracin anteriores.
Nota
La salida del comando sh o w ru n n ln g -c o n flg muestra cinco lneas vty (0 a 4) en una ubica
cin diferente que el resto (5 a 15). En las versiones anteriores del IOS, tos routers y tos switches Cisco IOS tenan cinco lineas vty, numeradas de 0 a 4, que habilitaban cinco conexiones
Telnet concurrentes a un switch o un router Posteriormente, Cisco aadi ms lineas vty (5
a 15). de m odo que puede haber 16 conexiones Telnet concurrentes en cada switch y
router. Por eso la salida del comando muestra por separado tos dos rangos de lineas vty.
228
S w itc h C isco
Une vty 0 15
(1) login local
(2) transport Input telnet ssh
(3) username wendell password hope
(4 ) Ip domain-name example.com
5
Cliente SSH
< 8 *-^
Figura 9.1. Conceptos de configuracin SSH.
Los pasos de la figura, explicados en la siguiente lista, detallan las transacciones nece
sarias antes de que un usuario SSH pueda conectarse al switch usando SSH:
Paso 1. Cambia las lneas vty para usar nombres de usuario, con nombres de usuario
configurados localmente o un servidor AAA. En este caso, el subcomando
login local define el uso de nombres de usuario locales, sustituyendo el subco
mando login en el modo de configuracin vty.
229
Paso 2. Indica al sxvitch que acepte Telnet y SSH con el subcomando vty transport input
te ln e t ssh. (El ajuste predeterminado es transport input telnet, omitiendo el
parmetro ssh.)
Paso 3. Aade uno o ms comandos de configuracin global usemame nom bre password
El Ejemplo 9.2 muestra los mismos comandos de sxvitch que la Figura 9.1, introducidos
en el modo de configuracin.
Ejemplo 9.2. Proceso de configuracin SSH.
Emma#
E m m a# con figure t e r m i n a l
in the modulus [ 5 1 2 ] :
1024
(co n tin a )
230
0O036B00 30680261
A2DB4994 9E37BFDA
0642CF2B C06E0710
86C50122 9A37E954
00AC339C D4916728
AB1C503E AAF69FB3
B0A06048 D90CBE9E
85020301 0001
El ejemplo muestra resaltado el comentario que aparece justo antes de los comandos de
configuracin de cada paso. Observe adems la clave pblica creada por el switch, que apa
rece en la porcin resaltada de la salida del comando show crypto key mypubkey rsa. Cada
diente SSH necesita una copia de esta clave, bien aadindola de antemano a la configu
racin del cliente SSH, bien dejando que el switch enve esta clave pblica al cliente cuando
el cliente SSH se conecta en primer lugar al switch.
De cara a una seguridad an ms fuerte, puede que quiera deshabilitar completamente
el acceso Telnet, lo que obligara a todos los ingenieros a usar SSH para iniciar sesin remo
tamente en el switch. Para evitar el acceso Telnet, utilice el subcomando de lnea transport
input ssh en el modo de configuradn vty. Si al comando se le suministra nicamente la
opdn SSH, el switch ya no aceptar conexiones Telnet.
Cifrado de la contrasea
Varios de los comandos de configuracin usados para configurar las contraseas alma
cenan stas en formato de slo texto en el archivo de configuradn en ejecudn, al menos
de forma predeterminada. En concreto, las contraseas sendllas configuradas en las lneas
de consola y vty, con el comando password, ms la contrasea en el comando usemame, se
almacenan todas de forma predeterminada en formato de slo texto. (El comando enable
secret oculta automticamente el valor de la contrasea.)
231
b e g in l i n t v ty
S w itc h 3 # c o n f ig u r e t e r a i n a l
End w it h CNTL/Z.
9 w i t c h 3 ( c o n f i g ) # n o S e r v i c e p a s s w o r d -e n c r y p tio n
S w itc h3 ( conf i g )
9 w itch 3# sh o w r u n n i n g - c o n f i g
b e g in l i n e
v ty
lin e v ty 0 4
password 7 070C285F4D06
lo g in
end
9 w itch 3 # c o n fig u re t e r a i n a l
End w it h CNTL/Z.
(co n tin a )
232
Nota
0 tipo de cifrado usado por el comando service p a s s w o rd -e n cryp tio n , identificado
con el T en los comandos passw ord, se refiere a uno de varios algoritmos de cifrado
de contrasea subyacentes. El tipo 7. el nico tip o utilizado por el comando service
p a ssw o rd -e n c ry p tio n , es un algoritm o de cifrado dbil, y las contraseas se pueden
decodificar fcilmente.
. .
(continua)
233
The
UNENCRYPTED
le v e l
Set
exec
le v e l
( c le a r te x t)
'e n a b le *
s e c re t
p a s s w o rd
9 w i t c h 3 ( c o n f i g ) e n a b le s e c r e t f r e d
9 w itch 3 ( c o n f i g ) H Z
avltch3#8how r u n n l n g - c o n f l g
!
a ll
except
e n a b le
s e c re t
th e
p e r tin e n t
lin e
has
been
o m itte d !
5 $ 1 $ Z G M A $ e 8 c m v k z 4 U jlJ h V p 7 .m a L E 1
9 * itc h 3 # c o n f ig u rs te rm in a l
E h te r
S w itc
c o n fig u r a tlo n
h 3
com m ands,
( c o n f i g ) #no e n a b le
one
per
U ne.
End
w ith
C N T L /Z .
secret
9 w itc h 3 ( c o n fig ) # * Z
Al usar el comando enable secret (recomendable), en lugar del comando enable pass
word, la contrasea se cifra automticamente. El Ejemplo 9.4 utiliza el comando enable
secret fred, que configura el texto de la contrasea a fred. No obstante, podra utilizarse la
sintaxis enable secret 0 fred; el 0 indica que la contrasea que va a continuacin es slo
texto. El IOS toma el comando, aplica el tipo de cifrado usado por el comando enable secret
(tipo 5 en este caso, que utiliza hash MD5), y almacena el valor cifrado o codificado en la
configuracin en ejecucin. El comando show running-configuration muestra el comando
de configuracin resultante, visualizando el cifrado de tipo 5, con una larga cadena de
texto que es un galimatas como contrasea cifrada/codificada.
Afortunadamente, para borrar la contrasea enable-secret, puede utilizar el comando no
enable secret,sin ni siquiera introducir el valor de la contrasea. Por ejemplo, en el Ejemplo
9.4, el comando no enable secret borra la contrasea enable-secret. Aunque puede borrar
esta contrasea, lo ms normal es que quiera cambiarla por un valor nuevo, lo que puede
hacer con el comando enable secret otra-contrasea, donde otra-contrasea es la cadena de
texto correspondiente a la nueva contrasea.
Banners
Los routers y los sutches Cisco pueden visualizar una serie de banners en funcin de lo
que est haciendo el administrador de un router o switch. Un battner es simplemente un
texto que aparece en pantalla destinado al usuario. El router o el switch puede configurarse
para que visualice varios banners, algo antes del inicio de sesin y algo despus del mismo.
La Tabla 9.2 muestra los tres banners ms populares y su uso tpico.
234
Uso tpico
M e n s a je d e l d a (M O T D ,
A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s i n . S e u sa
M e s s a g e o f th e D o y )
p a r a m e n s a je s t e m p o r a le s q u e p u e d e n c a m b i a r d e v e z e n c u a n d o ,
c o m o , p o r e je m p l o , " E l R o u te r l s e d e s c o n e c t a r a m e d ia n o c h e p o r
r a z o n e s d e m a n t e n im i e n t o " .
I n i d o d e s e s i n { lo g in )
A p a r e c e a n t e s d e l i n d i c a d o r d e c o m a n d o s d e i n i d o d e s e s i n p e ro
d e s p u s d e l b a n n e r M O T D . S e u t iliz a p a r a m e n s a je s p e r m a n e n t e s ,
c o m o , p o r e je m p l o , " P r o h i b i d o e l a c c e s o n o a u t o r iz a d o " .
Exec
A p a r e c e d e s p u s d e l i n d ic a d o r d e c o m a n d o s d e i n i d o d e s e s i n .
P r o p o r d o n a i n f o r m a d n q u e d e b e o c u lta r s e a lo s u s u a r i o s n o
a u t o r iz a d o s .
El comando de configuracin global banner se puede usar para configurar los tres tipos
de banners. En cada caso, el tipo de banner aparece como primer parmetro, siendo MOTD
la opcin predeterminada. El primer carcter no blanco despus del tipo de banner es un
carcter delimitador de inicio. El texto del banner puede abarcar varias lneas pulsando la
tecla Intro al final de cada una de ellas. La CLI sabe que el banner se ha configurado tan
pronto como el usuario introduce de nuevo el mismo carcter delimitador.
El Ejemplo 9.5 muestra los tres tipos de banners mencionados en la Tabla 9.2, con un
inicio de sesin que muestra los banners en uso. El primer banner del ejemplo, el banner
MOTD, omite el tipo de banner en el comando banner como recordatorio de que motd es el
tipo de banner predeterminado. Los dos primeros comandos banner utilizan # como
carcter delimitador. El tercer comando banner utiliza una Z como delimitador, para que
vea que puede utilizar cualquier carcter. Adems, el ltimo comando banner muestra
varias lneas de texto para el banner.
Ejemplo 9.5. Configuracin de banners.
1 Los
tre s
b a n n e rs
se
han
c u a lq u ie r
d e lim ita d o r ,
te x to
m e n s a je .
del
c re a d o
s ie m p r e
en
y
e l
m odo
cuando
de
d ic h o
c o n fig u r a c i n .
c a r c te r
no
Puede
fo rm e
u tiliz a r s e
p a rte
del
SW1( c o n f i g ) banner #
E n t e r TEXT
m essage.
End w it h
S w itc h dowm f o r a i n t n a n c e a t
SW1( c o n f ig )# b a n n # r l o g i n #
E n t e r TEXT
m essage.
End
w ith
th e
c h a ra c te r
11PH Today #
th e
c h a ra c te r
U n a u th o riz e d A c c e s s P r o h l b i t e d l I 1 I
#
SW1( c o n f i g )# b a n n e r e x a c Z
E n t e r TEXT
m essage.
End
w ith
th e
c h a ra c te r
'Z'.
C oapany p i c n i c a t th e p a rk on S a tu r d a y
D o n 't t a l l o u t s i d e r a l
Z
SW1( c o n f i g ) # * Z
!
!
A b a jo , e l
de n uevo,
u s u a r io d e
v ie n d o l o s
e l
despus
banner
e s t e r o u t e r a b a n d o n a l a c o n e x i n d e c o n s o la , y se r e g i s t r a
b a n n e r s m o td y l o g i n , d e s p u s e l i n d i c a d o r d e c o n t r a s e a ,
exec.
,(continua)
.. . .
235
User Access V e r i f i c a t i o n
Username: f r e d
Password:
C oapany p i c n i c a t t h s p a rk on S a tu r d a y
d o n 't t s l l o u t s i d e r s l
SW1>
Comando
Descripcin
show history.
history size x
236
Para que el uso de la consola sea un poco ms sencillo, puede indicarle al switch que visua
lice los mensajes syslog slo en los momentos ms convenientes, como al final de la salida de
un comando show o para evitar la interrupcin de la entrada de texto de un comando. Para
ello, slo tiene que configurar el subcomando de lnea de consola logging synchronous.
Tambin puede conseguir que el uso de las lneas de consola o vty sea ms cmodo
estableciendo un intervalo de inactividad diferente en la consola o en vty. Por defecto, el
switch o router desconecta automticamente a los usuarios despus de 5 minutos de inac
tividad, tanto los usuarios de consola como los que se han conectado a las lneas vty
mediante Telnet o SSH. Al configurar el subcomando de lnea exec-timeout minutos
segundos, el switch o router contar con un temporizador de inactividad diferente. Adems,
si establece el intervalo a 0 minutos y 0 segundos, el router nunca acaba la conexin de con
sola. El Ejemplo 9.6 muestra la sintaxis de estos dos comandos.
Ejemplo 9.6. Definicin de los intervalos de inactividad de consola y cundo visualizar los mensajes
de registro.
l i n t consol# 0
login
password cisco
SX8 CtiHSOUt 0 0
logging synchronous
237
changed
En concreto, este ejemplo muestra cmo habilitar cualquier interfaz, incluidas las inter
faces VLAN. Para habilitar administrativamente una interfaz en un switch o router, utilice
238
End w it h CNTL/Z.
E m m a ( c o n f i g ) # in t e r f a c e v a n 1
Emma (con f i g - i f ) # ip a d d r e s s dhcp
Emma( c on f i g - i f ) # n o shutdow n
E m m a ( c o n f i g - if ) # AZ
Emma#
0 0 :3 8 :2 0 : %LINK-3-UPD0WN: I n t e r f a c e v i a m , changed State to up
0 0 :3 8 :2 1 : %LINEPR0T0-5-UPD0WN: Lin e p r o t o c o l on I n t e r f a c e V l a n l , changed S ta te t o up
Emma#
I n t e r f a c e V la n l asslgned DHCP address 1 9 2 .1 6 8 .1 .1 0 1 , mask 2 5 5 .2 5 5 .2 5 5 .0
Emmatfshow dhcp l s a s s
Temp IP addr: 192.168.1.101
f o r peer on I n t e r f a c e : V la n l
Temp sub net mask: 2 5 5 .2 5 5 .2 5 5 .0
DHCP Lease s e r v e r : 1 9 2 .1 6 8 . 1 . 1 , S t a t e : 3 Bound
DHCP t r a n s a c t i o n i d : 1966
Lease: 86400 secs,
Renewal: 43200 secs,
Rebind: 75600 secs
Temp d e f a u lt -g a te w a y a d d r: 1 9 2.1 6 8 .1 .1
Next tim e r f i r e s a f t e r : 1 1 :5 9 :4 5
R e try c o u n t: 0
C l i e n t - I D : c i s c o - 0 0 1 9 .e 8 6 a .6 f c 0 -V l1
Hostname: Emma
Emma#show i n t e r f a c e v a n
Vla n l i s up, l i n e p r o t o c o l i s up
Hardware i s E t h e r S V I, address i s 0 0 1 9 .e86a.6 fc0 ( b i a 0 0 l9 .e 8 6 a .6 f c 0 )
I n t e r n e t address i s 1 92.168.1.101/24
MTU 1500 b y t e s , BW 1000000 K b i t , DLY 10 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
1 Se han o m itid o l i n e a s para a b r e v i a r
Al configurar una direccin IP de interfaz esttica, puede usar el comando show running-config para ver la direccin IP. Sin embargo, al usar el cliente DHCP, la direccin IP
239
no est en la configuracin, por lo que tiene que usar el comando show dhcp lease para ver
la direccin IP (temporalmente) alquilada y otros parmetros.
N ota
Es posible que algunos modelos de sw itches Cisco ms antiguos no soporten la funcin
de cliente DHCP en la interfaz VLAN 1. El Ejemplo 9.8 fu e tom ado de un switch 2960 con
el software Cisco IOS versin 12.2.
Finalmente, la salida del comando show interface van 1, que aparece al final del
Ejemplo 9.8, muestra dos detalles muy importantes relacionados con el direccionamiento
IP de un switch. En primer lugar, este comando muestra el estado de la interfaz VLAN 1:
en este caso, "up y up". Si la interfaz Vl-AN 1 no est operativa, el switch no puede usar
su direccin IP para enviar y recibir trfico. Si olvida emitir el comando no shutdown, la
interfaz VLAN 1 permanece en su estado de shuldmvn predeterminado que aparece como
"administratively down" en la salida del comando show. En segundo lugar, observe que
la salida muestra en la tercera lnea la direccin IP de la interfaz. Si el switch falla al
adquirir una direccin IP con DHCP, la salida mostrar en su lugar el hecho de que la
direccin ser adquirida (es de esperar) por DHCP. En cuanto se ha alquilado una direc
cin usando DHCP, la salida del comando se parece al Ejemplo 9.8. No obstante, nada en
la salida del comando show interface van 1 menciona si la direccin se ha configurado est
ticamente o se ha alquilado con DHCP.
(contina)
240
Port
Fa0/1
Fae/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/n
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
G0/1
G10/2
Emsia#
ame
S e r v e r l connects h
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
connect
connect
connect
connect
connect
connect
connect
connect
connect
connect
S t a tu s
notconnect
notconnect
notconnect
connected
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
n otconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
Van Dplex
fu ll
1
auto
1
auto
1
a -fu ll
1
auto
a -fu ll
1
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
Speed
100
auto
auto
a-100
auto
a-100
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
Type
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/ l00BaseTX
10/1OOBaseTX
10/l00BaseTX
10/l00BaseTX
l0/i00BaseTX
10/lO0BaseTX
i0/i00BaseTX
10/100BaseTX
10/100BaseTX
10/l00BaseTX
10/1OCBaseTX
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/l0OBaseTX
10/1O0BaseTX
10/i00BaseTX
10/l00BaseTX
l0/l0OBaseTX
10/100BaseTX
10/l0OBaseTX
10/108/1000BaseTX
10/l00/1000BaseTX
Puede ver algunos de los detalles de la configuracin de una interfaz con los comandos
show running-config (que no se muestra en el ejemplo) y show interfaces status, ms
cmodo. Este comando muestra una sola lnea por cada interfaz, la primera parte de la
descripcin de la interfaz y los ajustes de velocidad y del modo dplex. Observe que la
interfaz FastEthemet 0/1 (abreviada como Fa0/1 en la salida del comando) presenta una
velocidad de 100 y el modo dplex, como se configur anteriormente en el ejemplo. Com
pare estos ajustes con Fa0/2, que todava no tiene un cable conectado, de modo que el
switch muestra esta interfaz con el ajuste predeterminado de auto, que se refiere a la autonegociacin. Adems, compare estos ajustes con la interfaz FaO/4, que est fsicamente
conectada a un dispositivo y ha completado el proceso de autonegociacin. La salida del
comando muestra el resultado de dicha autonegociacin, en este caso utilizando 100 Mbps
y el modo dplex. 1.a cadena a- de a-full y a-100 se refiere al hecho de que estos valores
fueron autonegociados.
Adems, por eficacia, puede configurar un comando en un rango de interfaces, al
mismo tiempo con el comando interface range. En el ejemplo, el comando interface range
241
FastEthemet 0/11 - 20 le indica al IOS que el(los) siguiente(s) comando(s) se aplican a las
Seguridad de puerto
Si el ingeniero de redes sabe qu dispositivos deben cablearse y conectarse a determi
nadas interfaces de un switch,el ingeniero puede utilizar la se gurida d de p u e rto para res
tringir esa interfaz para que slo puedan utilizarla los dispositivos esperados. Esto reduce
la exposicin a algunos tipos de ataques en los que el atacante conecta un porttil a un
enchufe de pared que conecta a un puerto de switch que se ha configurado para que utilice
la seguridad de puerto. Cuando ese dispositivo inadecuado intenta enviar tramas a la
interfaz de sivitch, ste puede emitir mensajes informativos, descartar tramas de ese dis
positivo, o incluso descartar tramas de todos los dispositivos cerrando la interfaz.
La configuracin de la seguridad de puerto implica varios pasos. Bsicamente, tiene
que convertir el puerto en un puerto de acceso, lo que significa que el puerto no est
haciendo ningn trunking VLAN. Despus tiene que habilitar la seguridad de puerto y
configurar a continuacin las direcciones MAC actuales de los dispositivos que tienen per
mitido el uso de ese puerto. La siguiente lista presenta los pasos a seguir, incluidos los
comandos de configuracin usados:
Paso 1.
Paso 2.
Paso 3.
Paso 4.
Paso 5A.
Paso 5B.
Por ejemplo, en la Figura 9.2, los servidores 1 y 2 son los nicos dispositivos que deben
conectarse a las interfaces FastEthemet 0/1 y 0/2, respectivamente. Al configurar la segu
ridad de puerto en estas interfaces, el switch examina la direccin MAC de origen de todas
las tramas recibidas en esos puertos, permitiendo slo las tramas procedentes de las direc
ciones MAC configuradas. El Ejemplo 9.10 presenta un ejemplo de configuracin de la
242
Servidor 1
0200 . 1111.1111
Servidor 2
0200 .2222.2222
Interventor
de la empresa
Usuario 1
seguridad de puerto que coincide con la Figura 9.2, con la interfaz Fa0/1 configurada con
una direccin MAC esttica y con la interfaz Fa0/2 haciendo uso del aprendizaje sticky.
Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces.
fre d # sh o w r u n n i n g - c o n f l g
(Lines omitted f o r b r e v i t y )
i n t e r f a c e FastEth e rn et0 /1
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y nac-address 0200.1111.1111
!
i n t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac-address s t i c k y
fred tfsh o w p o r t - s e c u r i t y
in te rfa c e
f a s t E t h e m e t 0 /1
Port S e c u r i t y
Enabled
Secure-shutdown
Port S t a tu s
Shutdown
V i o l a t i o n Mode
Aging Time
0 mins
Aging Type
A b s olu te
D is a b le d
S e c u re S ta tic Address Aging
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
0
Last Source A d d re s s :V la n
0 0 1 3 .197b.5004:1
S e c u r i t y V i o l a t i o n Count
1
fred#8how p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 9 / 2
Port S e c u r i t y
: Enabled
Port S t a t u s
: Secure-up
V i o l a t i o n Mode
: Shutdown
Aging Time
: 0 mins
Aging Type
: A b s olu to
S e c u r e S ta tic Address Aging
: D is a b le d
(contina)
243
Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces (continuacin).
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
1
Last Source A d d re s s :V la n
0200 . 2222 . 2222:1
S e c u r i t y V i o l a t i o n Count
fred*show r u n n l n g - c o n f l g
(Lines omitted f o r b r e v i t y )
ln t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y 0200.2222.2222
Para FastEthemet 0/1, la direccin MAC del servidor 1 est configurada con el
comando sw itchport port-security mac-address 0200.1111.1111. Para que funcione la segu
ridad de puerto, el 2960 debe pensar que la interfaz es una interfaz de acceso, por lo que
es necesario el comando sw itchport mode access. Adems, se necesita el comando 9^itchp o rt port-security para habilitar la seguridad de puerto en la interfaz. Juntos, estos tres sub
comandos de interfaz activan la seguridad de puerto, y slo la direccin MAC
0200.1111.1111 puede utilizar la interfaz. Esta interfaz utiliza los valores predeterminados
para los dems ajustes, permitiendo nicamente una direccin MAC, y provocando que el
switch deshabilite la interfaz si el switch recibe una trama cuya direccin MAC de origen
no es 0200.1111.111.
La interfaz FastEthemet 0/2 utiliza una funcionalidad denominada direcciones MAC
seguras sticky. La configuracin todava incluye los comandos switchport mode access y
a vitch p o rt port-security por las mismas razones que con FastEthemet 0/1. Sin embargo, el
comando switchport port-security mac-address sticky indica al switch que aprenda la direc
cin MAC de la primera trama enviada al sivitch y que despus aada esa direccin MAC
como segura a la configuracin en ejecucin. Es decir, la primera direccin MAC escucha
" sticks" a la configuracin, as que no es necesario que el ingeniero conozca con anticipa
cin la direccin MAC del dispositivo conectado a la interfaz.
La salida de show running-config al principio del Ejemplo 9.10 muestra la configuracin
para FaO/2, antes de que se produzca cualquier aprendizaje de forma sticky. El final del
ejemplo muestra la configuracin despus de haberse aprendido una direccin de forma
sticky, adems del subcomando de interfaz avitchport port-security mac-address sticky
0200.2222.2222, que el switch aadi a la configuracin. Si quisiera guardar la configura
cin para que de ahora en adelante slo se utilizara 0200.2222.2222, simplemente tendra
que utilizar el comando copy running-config startup-config para guardar la configuracin.
En consecuencia, en el Ejemplo 9.10 se ha producido una violacin en FastEthemet 0/1,
pero no se han producido violaciones en FastEthemet 0/2. El comando show port-security
interface fastethem et 0/1 muestra que la interfaz se encuentra en un estado de shutdown
seguro, es decir, la interfaz se ha deshabilitado debido a la seguridad de puerto. El dispo
sitivo conectado a la interfaz FastEthemet 0/1 no utiliza la direccin MAC 0200.1111.1111,
244
por lo que el switch recibi una trama en FaO/1 con una direccin MAC de origen dife
rente, provocando una violacin.
El sioilch puede configurarse para que utilice una de tres acciones cuando se produzca
una violacin. Las tres opciones de configuracin hacen que el switch descarte la trama
ofensiva, pero algunas de dichas opciones incluyen acciones adicionales. Las acciones
incluyen el envo de mensajes syslog a la consola y un mensaje de interrupcin SNMP a la
estacin de administracin de la red, as como si el switch debera cerrar (modo err-disable)
la interfaz. La opcin shutdown realmente coloca la interfaz en un estado de deshabilitada
por error (err-disabled), lo que la convierte en inutilizable. Una interfaz en estado err-disabled requiere que alguien aplique manualmente la opcin shutdown a la interfaz y que des
pus utilice el comando no shutdown para recuperarla. La Tabla 9.4 muestra las opciones
del comando sw itchport port-security violation y las acciones que cada opcin establece.
Tabla 9.4. Acciones cuando se produce una violacin de la seguridad del puerto.
P r o te c t
R e s tr ic t
S h u td o w n
No
No
No
O p c i n e n e l c o m a n d o s w it c h p o r t
p o rt-s e c u rity v io la tio n
s h u td o w n
es el ajuste predeterminado.
Configuracin VLAN
Se considera que las interfaces de un switch Cisco son interfaces de acceso o interfaces
troncales. Por definicin, las interfaces de acceso slo envan y reciben tramas en una nica
VLAN. Las interfaces troncales envan y reciben trfico en varias VLANs. El concepto y la
configuracin del trunking VLAN quedan fuera del objetivo de este libro, pero se explican
en detalle en los Captulos 1 y 3 del libro ICND2. Este libro se centra en la configuracin
VLAN para las interfaces de acceso, que por definicin deben ser asignadas a una sola
VLAN.
Para que un switch Cisco enve tramas por las interfaces de acceso en una VLAN deter
minada, el switch debe estar configurado para creer que la VLAN existe. Adems, el switch
debe tener una o ms interfaces de acceso asignadas a la VLAN. Por defecto, los switches
Cisco ya tienen configurada la VLAN 1, y todas las interfaces para que por omisin sean
asignadas a VLAN 1. Sin embargo, para aadir otra VLAN y asignar interfaces de acceso
para que estn en esa VLAN, puede seguir estos pasos:
Paso 1. Para configurar una VLAN nueva:
a.
b.
245
b.
c.
El Ejemplo 9.11 muestra el proceso de configuracin necesario para aadir una VIAN
nueva y asignarle las interfaces de acceso. 1.a Figura 9.3 muestra la red que se ha utilizado
en el ejemplo, con un switch LAN (SW1) y dos hosts en cada una de las dos VLANs (1 y 2).
H Ejemplo 9.11 muestra los detalles del proceso de configuracin de dos pasos para VLAN
2 y las dos interfaces de acceso asignadas a la misma.
VLAN2
swi#ahow va n b r ia f
VLAN ame
S t a tu s
Ports
a c tiv e
d e fa u lt
(contina)
246
!
in t e r f a c e FastEthernet0/14
sw itchport access van 2
sw itchport mode access
1
SWi#show v a n b r l s f
VLAN ame
Status
Ports
d e fa u lt
a c tiv e
F re d s -v la n
a ctive
act/unsup
act/unsup
act/unsup
act/unsup
1002 f d d i - d e f a u l t
1003 t o k e n - r i n g - d e f a u l t
1004 f d d i n e t - d e f a u l t
1005 t r n e t - d e f a u l t
El ejemplo empieza con el comando show van brief oonfirmando los ajustes predeter
minados de cinco VLANs que no se pueden borrar (VLANs 1 y 1002-1005), con todas las
interfaces asignadas a la VLAN 1. En particular, este switch 2960 tiene 24 puertos Fast
Ethernet (FaO/l-FaO/24) y dos puertos Cigabit Ethernet (Gi0/1 y Gi0/2), y todos ellos
aparecen como asignados a VLAN 1.
A continuacin del primer comando show van brief, el ejemplo muestra el proceso de
configuracin completo. La configuracin muestra la creacin de VLAN 2, denominada
247
248
N ota
No es necesario que mem orice los pasos de configuracin identificados com o pasos
clave; estas listas son nicamente ayudas para el estudio.
Descripcin
Nmero
de pgina
Ejemplo 9.1
226-227
Figura 9.1
228
Lista
228-229
Lista
232
Tabla 9.3
235
Lista
237
Lista
241
Tabla 9.4
Lista
244
Lista
247
Tabla 9.7
251
249
Referencias de comandos
La Tabla 9.6 enumera y describe brevemente los comando de configuracin que hemos
utilizado en este captulo.
Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9.
M o d o /p r o p s i t o /d e s c r i p c i n
C om ando
C o n f i g u r a c i n d e c o n t r a s e a b s ic a
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e la c io n a d o s c o n la c o n f ig u r a c i n d e u n a c o n tr a s e a b s ic a .
Une consol 0
Une vty phmera-vty scgunda-vty
Login
password valor-contrasea
C o n f i g u r a c i n n o m b r e d e u s u a r i o /c o n t r a s e a y S S H
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e u n n o m b r e d e
u s u a r i o /c o n t r a s e a y d e S S H .
login local
valor-contrasea
C o n f i g u r a c i n d e la d i r e c c i n 1P
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e l a d i r e c c i n IP.
250
Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9 (co n tin u a ci n .
Ip default-gateway direccin
C o n f i g u r a c i n d e in t e r f a z
L o s s i g u i e n t e s s e i s c o m a n d o s e s t n r e l a c i o n a d o s c o n l a c o n f i g u r a c i n d e in te r f a z .
interface range
Shutdown
no shutdown
speed [10 M oo M o o o X a u to j
descrlptlon tex to
V a rio s
E s t o s c o m a n d o s e s t n r e l a c i o n a d o s c o n d i s t i n t o s t e m a s d e la c o n f i g u r a c i n .
hostname n om bre
swtchport port-security.
mac-address. d irecn -m ac
sw tchport port-security
mac-address stlcky
sw itchport port-securitY
maxlmum.vator
interfaz individual.
sw itchport port-security
vlolation protect 1 restrlct
1 shutdown!
251
La Tabla 9.7 muestra y describe brevemente los comandos EXEC que hemos utilizado
en este captulo.
Tabla 9.7. Referencia de comandos EXEC del Captulo 9.
Comando
Propsito
C aptulo
10
Resolucin de problemas
en un switch Ethernet
Este captulo tiene dos objetivos principales. En primer lugar, abarca el resto de los
temas orientados a Ethernet de este libro; en concreto, algunos de los comandos y con
ceptos relacionados con la verificacin de que una LAN Ethernet conmutada funciona. Si
la red no funciona, este captulo sugiere las herramientas que puede usar para saber el
motivo. Adems, este captulo sugiere algunos mtodos y prcticas de resolucin de pro
blemas que podran mejorar sus habilidades a este respecto. Aunque los procesos de reso
lucin de problemas aqu explicados no se evalan en los exmenes, pueden ayudarle a
preparar la respuesta correcta de algunas de las cuestiones ms complejas del mismo.
P re g u n ta s
1 ,2
3 -6
7 ,8
1.
254
2.
3.
4.
5.
a.
b.
show cdp
c.
d.
e.
f.
show neighbors
b.
c.
show cdp
d.
e.
f.
b.
c.
d.
e.
El switcfi SW1 utiliza su interfaz gigabit 0/1 para conectar con la interfaz gigabit
0/2 del switch SW2. La interfaz Gi0/2 de SW2 est configurada con los comandos
speed 1000 y dplex full. SW1 utiliza en su interfaz Gi0/1 todos los valores prede
terminados para la configuracin de la interfaz. Cules de las siguientes afirma
ciones son ciertas en relacin con el enlace despus de activarse?
a.
b.
SW1 intenta funcionar a 10 Mbps porque SW2 ha deshabilitado la autonegociacin estndar IEEE.
c.
d.
10/100BaseTX
6.
7.
255
a.
b.
c.
d.
b.
c.
d.
e.
Acaba de llegar una trama por la interfaz FaO/2, con la direccin MAC de origen
0200.2222.2222, y la direccin MAC de destino 0200.2222.2222. (La trama se cre
como parte de un ataque contra la seguridad; no es normal ver tramas con la
misma direccin MAC de origen y de destino.) La interfaz Fa0/2 se asigna a
VLAN 2. Tenga en cuenta la siguiente salida de comando:
SW2#show nac a d d r a a s -t a b la dynamic
Mac Address T a b le
Van
Mac Address
Type
P orts
1
0200.1111.1111
DYNAMIC
G0/2
1
0200.2222.2222
DYNAMIC
Fa/13
T o t a l Mac Addresses f o r t h i s c r i t e r i o n : 2
b.
c.
256
d.
8.
b.
c.
d.
Temas fundamentales
Este captulo habla por primera vez de los temas relacionados con la verificacin y la
resolucin de problemas. La verificacin se refiere al proceso consistente en examinar una
red para confirmar que est funcionando como se haba diseado. La resolucin de pro
blemas se refiere a examinar la red para determinar la causa concreta que est provocando
un problema particular para que pueda solucionarse.
Como se mencion en la introduccin de este libro, con los aos, los exmenes CCNA
incluyen cada vez ms preguntas relacionadas con la verificacin y la resolucin de pro
blemas. Normalmente, cada una de estas cuestiones utiliza una nica topologa. Por regla
general, requieren que aplique sus conocimientos de redes a problemas nicos; no se trata
de preguntas con listas de hechos que puede haber memorizado. (Si desea ms informa
cin sobre estos tipos de preguntas del examen, regrese a la introduccin de este libro, a la
seccin "Formato de los exmenes CCNA".)
Para ayudarle a preparar la respuesta de las preguntas que requieren habilidades de
resolucin de problemas, este libro y la gua CCNA ICND2 dedican varios captulos, y
algunas secciones de otros, a la verificacin y la resolucin de problemas. Este captulo es
el primero de semejantes captulos, por lo que empezamos con algunas perspectivas de la
resolucin de problemas en las redes. Siguiendo con este tema, el captulo examina tres
importantes temas relacionados con la resolucin de problemas en las redes construidas
con switches LAN.
257
Debe adquirir varias habilidades para estar preparado para responder las preguntas
ms desafiantes de los exmenes CCNA actuales. Sin embargo, las habilidades requeridas
difieren al comparar los distintos tipos de preguntas. Esta seccin empieza con algunas
perspectivas de distintos tipos de preguntas, y a continuacin ofrece algunos comentarios
generales sobre la resolucin de problemas.
258
Preguntas multiopcin
Al igual que las preguntas simlets, las preguntas multiopcin pueden obligarle a inter
pretar el significado de varios comandos show y debug. Las cuestiones multiopcin
podran mostrar simplemente la salida de algunos comandos, junto con una figura, y
pedirle que identifique lo que pasara. Por ejemplo, una cuestin multiopcin podra mos
trar el comando show mac address-table dynamic que presenta las entradas de la tabla MAC
del switd aprendidas dinmicamente. La pregunta podra pedirle a continuacin que pre
dijera cmo ese sivitch reenviara una trama enviada por un dispositivo, con destino a otro
dispositivo. Esto exigira aplicar los conceptos de conmutacin LAN a la salida mostrada
en este comando.
Las cuestiones multiopcin que muestran la salida de show y debug exigen pensar
mucho ms que las cuestiones simlet. Al igual que con estas ltimas, el primer paso de
algunas cuestiones multiopcin es pensar sobre lo que pasara normalmente en la red,
basndose en cualquier diagrama e informacin que pudiera ofrecer la pregunta. A con
tinuacin, compare la informacin del texto de la pregunta, incluyendo la salida del
comando de ejemplo, para ver si dicha salida confirma que la red est funcionando
correctamente, o si hay algn problema. (La red podra estar funcionando correcta
mente, y la pregunta est diseada para confirmar que usted sabe por qu un comando
en particular confirma que una parte especfica de la red est funcionando bien.) Sin
embargo, la gran diferencia en este caso es que las cuestiones multiopcin no requieren
259
Paso 3. Anlisis de la causa raz. Identifique las causas subyacentes de los problemas
identificados en el paso anterior; concretamente, las causas que tienen una
accin especfica con la que el problema puede solucionarse.
Seguir este proceso requiere el aprendizaje de una amplia variedad de habilidades.
Tiene que recordar la teora de cmo deben funcionar las redes, as como interpretar la
salida del comando show que confirma el comportamiento actual de los dispositivos. Este
260
proceso requiere el uso de una herramienta de evaluacin o prueba, como ping y traceroute, para aislar el problema. Por ltimo, este mtodo requiere pensar ampliamente
acerca de todo lo que podra afectar a un solo componente.
Por ejemplo, imagnese una LAN con dos switches conectados entre s, y dos PCs (PCI
y PC2) cada uno de ellos conectado a uno de los sivitches. Originalmente, PCI poda
hacer ping a PC2 satisfactoriamente, pero ahora falla el ping. Podra examinar la docu
mentacin, as como la salida del comando show, confirmar la topologa de la red y pre
decir su comportamiento normal en base a sus conocimientos sobre conmutacin LAN.
En consecuencia, podra predecir el lugar al que debera fluir una trama enviada por PCI
a PC2. Para aislar el problema, podra mirar en las tablas MAC del sivitch para confirmar
las interfaces por las que debera enviarse la trama, y posiblemente se dara cuenta de
que la interfaz conectada a PC2 ha fallado. Sin embargo, el hecho de saber que la interfaz
ha fallado no identifica la causa raz del problema. Por tanto, tendra que ampliar sus
reflexiones a otras razones por las que podra fallar una interfaz: desde un cable que se
ha desenchufado, hasta una interferencia elctrica, pasando por la seguridad de puerto
que ha deshabilitado la interfaz. Los comandos show pueden confirmar la causa raz
especfica del problema, o al menos pueden ofrecer algunas pistas de cul puede ser esa
causa.
261
Una vez que el ingeniero tiene conocimiento del problema, puede trabajar para con
firmar que PCI puede resolver el nombre de host (www.example.com) a la direccin IP
correcta. En este punto, puede proceder a aislar el problema IP de capa 3, para determinar
cul de los seis pasos de enrutamiento mostrados en la figura ha fallado, que son los
siguientes:
Paso 1. PCI enva el paquete a s u gateioay predeterminado (Rl) porque la direccin IP
de destino se encuentra en una subred diferente.
Paso 2. Rl enva el paquete a R2 en base a la tabla de enrutamiento de Rl.
Paso 3. R2 enva el paquete al servidor web en base a la tabla de enrutamiento de R2.
Paso 4. El servidor web enva un paquete de regreso a PCI en base a la configuracin
del gateioay predeterminado del servidor web (R2).
Paso 5. R2 enva el paquete cuyo destino es PCI envindolo a Rl de acuerdo con la
tabla de enrutamiento de R2.
Paso 6. Rl enva el paquete a PCI en base a la tabla de enrutamiento de R l.
El Captulo 15 examina este proceso mucho ms en profundidad. Por ahora, piense en
k>que ocurre si el proceso de aislamiento del problema de capa 3 descubre que falla el paso
1,3, 4, 6. Un aislamiento ms profundo del problema requiere ms anlisis de la capa 3.
No obstante, en algn punto se acabarn los problemas potenciales de la capa 3, por lo que
el siguiente paso para aislar el problema pasara por entender por qu no funcionan los
detalles de las capas 1 y 2 en este paso del enrutamiento.
Por ejemplo, imagine que el anlisis de la capa 3 determina que PCI no puede enviar
un paquete ni siquiera a su gateioay predeterminado (Rl), lo que da a entender que falla el
paso 1 de la Figura 10.1. Para aislar an ms el problema y encontrar las causas princi
pales, el ingeniero tendra que determinar lo siguiente:
La direccin MAC de PCI y la interfaz LAN de Rl.
Las interfaces de switch que se utilizan en SW1 y SW2.
El estado de interfaz de todas las interfaces.
El comportamiento de envo esperado de una trama enviada por PCI a R l segn la
direccin MAC de destino.
Con la obtencin y el anlisis de estos datos, lo ms probable es que el ingeniero pueda
aislar la raz del problema y solucionarlo.
262
263
cableada segn el diagrama es un buen paso a dar antes de intentar predecir el flujo
normal de datos en esa red.
En los medios que soportan la multidifusin en la capa de enlace de datos, CDP utiliza
tramas de multidifusin; en los dems medios, CDP enva una copia de la actualizacin
CDP a cualquier direccin de enlace de datos conocida. As pues, cualquier dispositivo con
soporte CDP que comparta un medio fsico con otro dispositivo con sopote CDP puede
aprender sobre l.
CDP descubre varios detalles tiles de los dispositivos Cisco vecinos:
Identificador del dispositivo. Normalmente es el nombre de host.
Lista de direcciones. Direcciones de red y de enlace de datos.
Interfaz local. Interfaz del router o switch que emite el comando show cdp con el que
fue descubierto el vecino.
Identificador del puerto. Texto que identifica el puerto utilizado por el dispositivo
vecino para enviar mensajes CDP al dispositivo local.
Lista de capacidades. Informacin sobre el tipo de dispositivo (por ejemplo, un
router o un switch).
Plataforma. Modelo y nivel de SO que se est ejecutando en el dispositivo.
La Tabla 10.2 muestra los comandos EXEC show cdp que incluyen al menos algunos de
los detalles de la lista anterior.
Tabla 10.2. Comandos show cdp que muestran Informacin sobre los vecinos.
Descripcin
Comando
[t ip o n m e ro ]
P r e s e n t a u n a ln e a d e r e s u m e n c o n in f o r m a c i n p o r c a d a
v e c i n o , o s im p le m e n t e e l v e c in o e n c o n t r a d o e n u n a
i n t e r f a z e s p e c f ic a s i s e i n d ic u n a .
V is u a liz a u n b u e n b lo q u e d e in f o r m a c i n
( a p r o x im a d a m e n t e , 15 l n e a s ) p o r c a d a v e c in o .
n o m b re
P r e s e n t a la m is m a i n f o r m a c i n q u e e l c o m a n d o sh o w
n e ig h b o r s
detall, p e r o
cdp
s l o p a r a e l v e c i n o m e n c io n a d o (h a c e
d is t in c i n e n t r e m a y s c u la s y m in s c u la s ) .
264
La Figura 10.2 muestra una pequea red con dos switches, un router y un par de PCs. El
Ejemplo 10.1 muestra los comandos show de la Tabla 10.2, as como varios comandos que
muestran informacin sobre el propio CDP, en lugar de hacerlo sobre los dispositivos
vecinos.
Sw itch Cisco 2960
In fo rm a tio n
in te rfa c e
CDP
in te rfa c e
n e ig h b o rs
CDP
n e ig h b o r
tra ffic
CDP
s ta tis tic s
O u tp u t
fo r
s p e c ific
s ta tu s
and
n e ig h b o r
e n try
c o n fig u ra tio n
e n trie s
m o d ifie rs
< cr>
! A c o n tin u a c i n ,
! y
la s
in te rfa c e s
e l
show cdp n e ig h b o r s m u e s t r a
com ando
de
R1
SW1
(en
la
c o lu m n a
p o r t 1' ) ,
la
in te rfa z
ju n to
con
lo c a l
o tro s
de
SW2,
d e ta lle s .
1
SW2#show cd p n e ig h b o rs
C a p a b ility
D e v ic e
Codes:
ID
R o u te r,
T ra n s
B rid g e ,
S w itc h ,
H o s t,
Local
In trfc e
S o u rce
IG M P ,
H o ld tm e
R o u te
R e p e a te r,
C a p a b ility
SW1
G ig
0/2
173
R1
Fas
0 /1 3
139
R S
B rid g e
P
Phone
P la tfo rm
P o rt
WS - C 2 9 6 0 - 2 G i g
I
1841
Fas
ID
0 /1
0 /1
sw2 #show cd p n e ig h b o r s d e t a l l
D e v ic e
E n try
ID :
SW1
a d d re s s (e s ):
(co n tin a )
265
c is c o
W S -C 2 9 6 0 -2 4 T T -L ,
In te rfa c e :
G ig a b itE th e rn e t0 /2 ,
H o ld tim e
167
V e rs i n
C is c o
C a p a b ilitie s :
P o rt
ID
S w itc h
(o u tg o in g
IG M P
p o rt):
G ig a b itE th e rn e t0 /l
sec
IO S
S o ftw a re ,
RELEASE
C2960
SOFTWARE
C o p y rig h t
C o m p ila d
(c)
F ri
1986-2 0 0 6
2 8 -J u l-0 6
a d v e rtis e m e n t
P ro to c o l
by
C is
1 1 :5 7
v e rs i n :
H e lio :
S o ftw a re
(C 2960-LA N B A S E K 9-M ),
V e rs i n
1 2 .2 (2 5 )S E E 2 ,
(fC 1 )
S yste m s,
by
In c .
yenanh
O U I= 0 x 0 0 0 0 0 C ,
P ro to c o l
ID = 0 x 0 1 1 2 ;
p a y lo a d
le n = 2 7 ,
v a lu e = 0 0 0 0 0 0 0 0 F F F F F F F F 0 1 0 2 2 1 F F 0 0 0
00000 0 0 0 0 0 0 19E86A6F80FF0000
VTP M a n a g e m e n t
N a tiv a
VLAN:
D p le x :
D o m a in :
'fr e d '
fu ll
M anagem ent
a d d re s s (e s ):
1 S ig u e
in fo rm a c i n
D e v ic e
E n try
IP
la
ID :
s o b re
ro u te r
R1.
R1
a d d re s s (e s ):
a d d re ss:
P la tfo rm :
1 0 .1 .1 .1
C is c o
1841,
C a p a b ilitie s :
In te rfa c e :
F a s tE th e rn e t0 /1 3 ,
H o ld tim e
131
V e rs i n
C is c o
e l
P o rt
ID
R o u te r
S w itc h
(o u tg o in g
IGMP
p o rt):
F a s tE th e rn e t0 /1
sec
IO S
S o ftw a re ,
RELEASE
T e c h n ic a l
S u p p o rt:
C o p y rig h t
(c)
C o m p ile d
F ri
(C 1 8 4 1 -A D V E N TE R P R IS E K 9 -M ),
V e rs i n
1 2 .4 (9 )T ,
1 6 -Ju n > 0 6
a d v e rtis e m e n t
S o ftw a re
(fc 1 )
198 6-2 0 0 6
by
C is c o
2 1 :2 6
v e rs i n :
VTP M a n a g e m e n t
D p le x :
1841
SOFTWARE
by
S yste m s,
In c .
p ro d re lte a m
D o m a in :
''
fu ll
M anagem ent
a d d re s s (e s ):
1
show cdp t n t r y R1 r e p i t e l a m i s m a i n f o r m a c i n q u e a p a r e c e
show cd p n s ig h b o r s d e t a l l , p e r o s l o p a r a R 1 .
SW2#show cd p e n t r y R1
! El
con
com ando
e l
com ando
D e v i c e I D : R1
E n try a d d re s s (e s ):
IP
a d d re ss:
P la tfo rm :
1 0 .1 .1 .1
C is c o
1841,
C a p a b ilitie s :
In te rfa c e :
F a s tE th e rn e t0 /1 3 ,
H o ld tim e
176
V e rs i n
C is c o
P o rt
ID
R o u te r
S w itc h
(o u tg o in g
IGMP
p o rt):
F a s tE th e rn e t0 /1
sec
:
IO S
RELEASE
T e c h n ic a l
S o ftw a re ,
SOFTWARE
S u p p o rt:
1841
S o ftw a re
(C 184 1 -A D V E N T E R P R IS E K 9 -M ),
V e rs i n
1 2 .4 (9 )T ,
(fc 1 )
h ttp ://w w w .c is c o .c o m /te c h s u p p o rt
(co n tin u a )
266
(c)
F ri
198 6-2 0 0 6
1 6 -J u n 0 6
a d v e rtis e m e n t
v e rs i n :
VTP M a n a g e m e n t
D p le x :
by
C is c o
2 1 :2 6
by
S yste m s,
In c .
p ro d _ re l_ te a m
D o m a in :
''
fu ll
M anagem ent
a d d re s s ( e s ):
SW2#show cdp
G lo b a l
CDP
In fo rm a tio n :
S e n d in g
CDP p a c k e t s
S e n d in g
S e n d in g
CDPv2
h o ld tim e
e ve ry
v a lu
60
of
seconds
180
a d v e rtis e m e n ts
seconds
is
e n a b le d
SW2#show cd p i n t e r f a c e s
F a s tE th e rn e tO /1
is
E n c a p s u la tio n
S e n d in g
CDP
H o ld tim e
p a c k e ts
is
180
F a s tE th e rn e t0 /2
CDP
H o ld tim e
lin e
p ro to c o l
is
down
e ve ry
60
lin e
p ro to c o l
is
down
seconds
a d m in is tra tiv e ly
down,
AR P A
p a c k e ts
is
down,
seconds
is
E n c a p s u la tio n
S e n d in g
a d m in is tra tiv e ly
AR P A
180
e ve ry
60
seconds
seconds
1
!
Se
han
o m itid o
ln e a s
p a ra
a b re v ia r
1
SW2#ehow cd p t r a f f i c
CDP c o u n t e r s
T o ta l
Hdr
p a c k e ts
s y n ta x :
No m e m o r y :
0,
0,
o u tp u t:
Chksum
In v a lid
54,
In p u t:
e rro r:
p a c k e t:
0,
0,
49
Encaps
fa ile d :
F ra g m e n ta d :
CDP v e r s i n
1 a d v e rtis e m e n ts
o u tp u t:
0,
COP v e r s i n
2 a d v e rtis e m e n ts
o u tp u t:
54,
In p u t:
In p u t:
0
49
Un poco ms de la mitad del ejemplo presenta una comparacin de la salida de los tres
comandos presentados en la Tabla 10.2. El comando show cdp neighbors muestra una lnea
por vecino, pero con muchos detalles importantes como la interfaz del dispositivo local
que se utiliza para conectar con el vecino y la interfaz del dispositivo vecino (bajo la cabe
cera Port). Por ejemplo, el comando show cdp neighbors de SVV2 muestra una entrada para
SW1, con la interfaz local GiO/2 de SW2, y la interfaz Gi0/1 de SW1 (vase la Figura 10.2).
La salida de show cdp neighbors tambin muestra la plataforma, as que si conoce la lnea
de productos Cisco, conoce el modelo especfico del router o switch vecino. Por tanto, aun
utilizando esta informacin bsica, podra crear una imagen como la de la Figura 10.2 o
confirmar que los detalles de la figura son correctos.
Tmese unos momentos en examinar la salida de los comandos show cdp neighbors
detail y show cdp entry R1 del Ejemplo 10.1. Los dos comandos proporcionan exactamente
los mismos mensajes, slo que el primero muestra informacin acerca de todos los vecinos,
y el segundo slo de un vecino en cada ocasin. Observe que la salida de estos dos
comandos ofrece detalles adicionales, como el nombre completo del modelo de switch
267
show cdp
Descripcin
I n d ic a s i C D P e s t h a b ilit a d o g l o b a l m e n t e , y m u e s tr a lo s
t e m p o r i z a d o r e s d e a c tu a liz a c i n p r e d e t e r m in a d a y t i e m p o d e e s p e r a .
i n d ic a s i C D P e s t h a b ilit a d o e n c a d a in t e r f a z , o e n u n a i n t e r f a z
It ip o n m e r d
c o n c r e t a e n c a s o d e e s p e c i f ic a r s e u n a , y m u e s t r a l o s t e m p o r i z a d o r e s d e
a c t u a liz a c i n y t ie m p o d e e s p e r a e n e s t a s in t e r f a c e s .
M u e s t r a e s t a d s t ic a s g l o b a l e s p a r a e l n m e r o d e p u b li c a c i o n e s C D P
e n v i a d a s y r e c ib id a s .
268
N ota
Este libro se refiere a estos dos cdigos de estado de form a abreviada, intercalando entre
ambos una barra inclinada, como, por ejemplo, 'u p /u p .'
E s ta d o
E s ta d o
d e ln e a
d e p ro to c o lo
d e in te rfa z
C a u s a tp ic a
Administratively
Down
disabled
Down
Down
notconnect
Up
Down
notconnect
Down
down
(err-disabled)
err-disabled
Up
Up
connect
Down
Ya hemos hablado en este libro de la mayora de las razones que pueden provocar un
estado notconnect. Por ejemplo, para resolver problemas, debe recordar los pinouts de
cableado que vimos en el Captulo 3. No obstante, un problema puede resultar particular
mente difcil de solucionar: en esta seccin explicamos la posibilidad de que no coincidan
la velocidad o el modo de dplex.
269
P o rt
Fa0/1
Fa0/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/11
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
Q0/1
G10/2
ame
Sta tu s
notconnect
notconnect
notconnect
connected
connected
notconnect
notconnect
notconnect
notconnect
notconnect
connected
connected
connected
d is a b le d
notconnect
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
connected
notconnect
Van
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3
3
1
1
1
1
1
1
1
1
tru n k
1
Dplex
auto
auto
auto
a -fu ll
a -fu ll
auto
auto
auto
auto
auto
a -fu ll
h alf
a -fu ll
auto
auto
auto
a -fu ll
auto
auto
auto
auto
auto
auto
auto
fu ll
auto
SpeecI Type
auto 10/l00BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
a -100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
auto 10/1O0BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
10 lO/i00BaseTX
100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
auto 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto l0/i00BaseTX
auto 10/100BaseTX
auto 10/lO0BaseTX
auto 10/100BaseTX
auto 10/1OOBaseTX
auto 10/l00BaseTX
1000 l0 / i0 0 /i0 0 0 B as e TX
auto l0/i00/i000B aseTX
SWi#show i n t e r f a c e s f a e / 1 3
(co n tin a )
270
Aunque los dos comandos del ejemplo pueden ser tiles, slo el comando show inter
faces status alude a cmo el switch determin los ajustes de velocidad y de dplex. La
salida del comando muestra la configuracin autonegociada con el prefijo a-. Por ejemplo,
a-full significa que se ha autonegociado el modo dplex (completo), mientras que fu ll tam
bin hace referencia a dplex (completo) pero configurado manualmente. El ejemplo
resalta la salida del comando que implica que la velocidad y el dplex de la interfaz
FaO/12 del switch no se encontraron mediante la autonegociacin, mientras que FaO/13 s
recurri a ella. El comando show interfaces faO/13 (sin la opcin status) simplemente
muestra la velocidad y el ajuste dplex para la interfaz FastEthemetO/13, donde nada
implica que los valores fueran aprendidos mediante la autonegociacin.
Cuando el proceso de autonegociacin IEEE funciona en los dos dispositivos, ambos
aceptan la velocidad ms rpida soportada por los dos. Adems, los dispositivos utilizan
dplex (completo) si est soportado por los dos dispositivos, o semidplex si no es as. Sin
embargo, cuando un dispositivo ha deshabilitado la autonegociacin, y el otro la utiliza, el
dispositivo que usa la autonegociacin elige la configuracin dplex predeterminada en
base a la velocidad actual. Los valores predeterminados son los siguientes:
Si no se conoce la velocidad, se utilizan los valores 10 Mbps, semidplex.
Si se sabe que la velocidad es de algn modo de 10 100 Mbps, lo predeterminado
es usar semidplex.
Si se sabe de algn modo que la velocidad es de 1000 Mbps, lo predeterminado es
usar dplex.
271
N ota
Las interfaces Ethernet que utilizan velocidades mayores que 1 Cbps siempre utilizan
dplex.
Los switches Cisco pueden determinar ia velocidad de un par de formas aun cuando
falle la autonegociacin estndar IEEE. En primer lugar, el switch conoce la velocidad si se
configur manualmente el subcomando de interfaz speed. Adems, incluso cuando falla la
autonegociacin rEEE, los switches Cisco pueden intuir automticamente la velocidad uti
lizada por el dispositivo situado al otro lado del cable, y pueden usar esa velocidad basn
dose en las seales elctricas del cable.
Por ejemplo, en la Figura 10.3, imagine que la interfaz Gi0/2 de SW2 se configur con
los comandos speed 100 y dplex half (por cierto, ajustes no recomendados en una interfaz
compatible con gigabit). SW2 utilizara estos ajustes y deshabilitara el proceso de autone
gociacin estndar IEEE, porque se han configurado los dos comandos, speed y dplex. Si
la interfaz Gi0/1 de SW1 no tuviera configurado un comando speed, SW1 todava recono
cera la velocidad (100 Mbps), aunque SW2 no utilizara la negociacin estndar IEEE, y
SW1 tambin utilizara una velocidad de 100 Mbps. El Ejemplo 10.3 muestra el resultado
de este caso especfico en SW1.
Fa0/10
Fa0/1
0200.0101.0101
Figura 10.3. Red de ejemplo que muestra los valores predeterminados de autonegociacin
Ethernet.
Ejemplo 10.3. Vfeualizacin de los ajustes de velocidad y dplex en las interfaces de switch.
SWi#show i n t e r f a c e s
P ort
G0/1
ame
g i0 /1
s ta tu s
Status
connected
Van
tr u n k
Dplex
a -h a lf
Speed Type
a-100 10/100/l000BaseTX
272
Este ejemplo muestra un caso de incompatibilidad dplex, porque SW1 utiliza semidplex y SW2 utiliza dplex. Encontrar una incompatibilidad dplex puede ser mucho
ms difcil que encontrar una incompatibilidad de velocidad, porque s i l a c o n f i g u r a c i n
d p le x n o c o in c id e e n lo s e x tre m o s d e u n
s e g m e n to E th e r n e t, la in te r f a z d e
s iv it c h
(co n tin a )
273
0 g ia nts,
0 in p u t e r r o r s ,
0 th ro ttle s
10849674 b yte s,
0 c o llis io n s ,
0 underruns
1 in te rfa c e resets
0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 lo st c a r r ie r ,
0 no c a r r i e r ,
0 PAUSE outp u t
274
N ota
Para conocer el porcentaje de colisiones respecto a las tramas salientes, divida el con
tador de colisiones por el contador 'packets o u tp u r, que aparece resaltado en el
Ejemplo 10.4.
Por ltimo, el incremento del contador de colisiones tardas normalmente significa una
de dos cosas:
La interfaz est conectada a un dominio de colisin cuyo cableado excede los estn
dares de longitud del cable Ethernet.
La interfaz est utilizando semidplex, y el dispositivo del otro extremo del cable
est utilizando dplex.
La Tabla 10.5 resume estos tres tipos generales de problemas de una interfaz, que
pueden surgir aun cuando sta se encuentra en estado de conexin (up/up).
Tabla 10.5. indicadores comunes de los problemas LAN de capa 1.
T i p o d e p r o b le m a
V a lo re s d e c o n t a d o r q u e
C au sas com u n es
in d ic a n e s te p ro b le m a
Ruido excesivo
pocas colisiones
Colisiones
Ms de aproximadamente el ,1%
de todas las tramas son
colisiones
Colisiones tardas
275
Mac Address
Type
0100.0CCC.CCCC
0 1 0 0 .0 c cc .c cc d
0180.c200.0000
0180.C 20 0 .0001
0180.C200.0002
0180.C200.0003
0180.C 20 0 .0004
0180.C200.0005
0180.C 20 0 .0006
0180.C 20 0 .0007
0180.C 20 0 .0008
01 80 .C200.0009
0 18 0 . C200.000a
0180.C200.000b
0180.C20O.000C
0180.c200.000d
0 18 0 . c 20 0 . 000 e
0 1 80.c200.000f
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
P orts
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
(co n tin a )
276
Ejemplo 10.5. Anlisis de las tablas de direcciones MAC de SW1 y SW2. (continuacin)
A ll
A ll
01 80 .c 2 0 0 .0010
STATIC
CPU
ffff.ffff.ffff
STATIC
CPU
1
0019 .0 8 5 9 .539a
DYNAMIC
G10/1
! Las 3 entradas s ig u i e n t e s son para Pedro (e s t tic a m e n te c o n fig u ra d a s por l a
1 seguridad de p u e r t o ) , Pablo (aprendidas dinmicamente) y e l r o u t e r R1
! (a p ren d id a s dinmicamente)
!
1
0200.1111.1111
STATIC
Fa0/9
1
0200.2222.2222
DYNAMIC
Fa0/12
1
0200.5555.5555
DYNAMIC
010/1
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 24
!
! E l s ig u i e n t e comando muestra la s d i r e c c io n e s MAC aprendidas dinmicamente, por
I l o que no s le n la s de Pedro, consideradas e s t t i c a s debido a l a c o n f i g u r a c i n
! de seguridad de p u e r t o .
I
SV/i#show aac a d d r e s s -t a b l e dynamic
Mac Address Ta b le
Van
1
1
1
Mac Address
Type
0019 .6 8 5 9 .539a
0200.2222.2222
0200.5555.5555
DYNAMIC
DYNAMIC
DYNAMIC
T o t a l Mac A d d re s s e s f o r t h i s
crite rlo n :
P orts
G0/1
Fa0/12
Gi0/1
3
Mac Address
Type
P orts
1
1
1
1
0019.e86a.6f99
OYNAMIC
G0/2
0200.1111.1111
G0/2
DYNAMIC
0200.2222.2222
OYNAMIC
G10/2
0200.5555.5555
DYNAMIC
Fa0/13
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 4
i La l i n e a r e s a lta d a para 0200.5555.5555 se u t i l i z a r
! que siguen a este eje m plo.
en la s e x p lic a c io n e s
Al predecir las entradas de la tabla de direcciones MAC, tendr que imaginarse una
trama enviada por un dispositivo a otro situado al otro lado de la LAN y determinar
entonces los puertos del switch por los que entrara la trama al atravesar la LAN. Por
ejemplo, si Pablo enva una trama al router R l, la trama entrara por la interfaz FaO/12 de
SW1, por lo que SW1 tiene una entrada en la tabla MAC que visualiza la direccin MAC
de Pablo, 0200.2222.2222, con FaO/12. SW1 enviara la trama de Pablo a SW2, llegando a la
interfaz GiO/2 de SW2, de modo que la tabla MAC de SW2 muestra la direccin MAC de
Pablo (0200.2222.2222) con la interfaz GiO/2.
277
N ota__________________________________________________________
Las entradas de la tabla MAC en el Ejemplo 10.5 presentan varias entradas adicionales,
entradas que muestran un puerto de 'CPU' y se refieren a las direcciones MAC utilizadas
por el switch para la sobrecarga de trfico, como CDP y STP. Estas entradas indican al
switch que enve las tramas destinadas a estas direcciones MAC a la CPU del switch.
Con este proceso como gua, piense en una trama enviada por Pablo a su gateivay pre
determinado, R1 (0200.5555.5555). Siguiendo los mismos pasos lgicos de envo del switch,
ocurre lo siguiente:
Paso 1. SW1 recibe la trama en su interfaz Fa0/12 y ve que est asignada a la VLAN 1
de acceso.
278
279
con la entrada de SW1 para 0200.5555.5555 haciendo referencia a la interfaz de salida GiO/
1, y la entrada de SW2 haciendo referencia a FaO/13. No obstante, SW1 nunca intenta
enviar la trama debido a la violacin de seguridad de puerto basndose en la direccin
MAC de origen de la trama de Pablo por entrar por la interfaz FaO/12 de SW1.
Elemento de
tema clave
Descripcin
Nmero
de pgina
Lista
263
Tabla 10.2
263
Tabla 10.4
268
Lista
270
Tabla 10.5
274
277
Lista
280
Referencias de comandos
Las Tablas 10.7 y 10.8 presentan los comandos especficamente mencionados en este
captulo, pero las referencias de comandos que aparecen al final de los Captulos 8 y 9 tam
bin mencionan algunos comandos relacionados. La Tabla 10.7 enumera y describe breve
mente los comandos de configuracin que se han utilizado en este captulo.
Tabla 10.7. Comandos para la configuracin del swltch Catalyst 2950.
Comando
Descripcin
shutdown
no shutdown
cdp run
no cdp run.
cdp enable.
no cdp enable
speed
La Tabla 10.8 muestra y describe brevemente los comandos EXEC utilizados en este
captulo.
Tabla 10.8. Referencia de comandos EXEC del Captulo 10.
Comando
Descripcin
(contina)
281
Descripcin
show cdp
C aptulo
LANs inalmbricas
Hasta ahora, la atencin ha estado centrada en las LANs Ethernet (cableadas). Aunque
son sumamente importantes, otro estilo de LAN, las LANs inalmbricas (WLAN), acuden a
jugar un papel importante a la hora de proporcionar acceso de red a los usuarios finales. En
particular, las WLANs permiten al usuario comunicarse por una red sin necesidad de cables,
habilitando a los dispositivos mviles a la vez que se elimina el coste y el esfuerzo que supone
el tendido de cables. Este captulo examina los conceptos bsicos, estndares, instalacin y
opciones de seguridad de algunas de las tecnologas WLAN ms conocidas en nuestros das.
A modo de recordatorio si est siguiendo el plan de lectura opcional mencionado en la
introduccin de este libro, tendr que pasar al Captulo 1 del libro CCNAICND2 despus
de este captulo.
P r e g u n ta s
1 -1
Implantacin de WLANs
5 -7
8 ,9
1.
Cul de los siguientes estndares de LAN inalmbrica del IEEE utiliza slo la
banda de frecuencias U-NII (aproximadamente 5,4 GHz)?
a.
802.11a
b.
802.11b
284
2.
3.
4.
5.
6.
7.
c.
802. Ug
d.
802.11
b.
c.
d.
Cules son los canales que no se superponen al utilizar 802.1b DSSS en Estados
Unidos?
a.
1, 2, 3
b.
1 ,5 ,9
c.
1, 6,11
d.
a, b, g
e.
22, 33, 44
ESS.
b.
BSS.
c.
IBSS.
d.
El SSID.
b.
La velocidad a usar.
c.
d.
Cul de las siguientes opciones es cierta sobre las conexiones de un ESS con la
LAN Ethernet cableada?
a.
b.
Los distintos APs de la misma WLAN deben ser asignados a la misma VLAN
por los switdies Ethernet.
c.
Los APs deben tener configurada una direccin IP para enviar trfico.
d.
Los APs que utilizan un modo 802.l lg mixto deben conectar mediante una
conexin Fast Ethernet o ms rpida con un switch Ethernet.
Cules de las siguientes no son razones comunes por las que una WLAN recin
instalada no permita a un cliente conectar a travs de la WLAN con la infraes
tructura cableada?
8.
9.
285
a.
b.
c.
d.
F.l AP se configur para utilizar el canal 1 DSSS en lugar del canal 6 prede
terminado, y nadie configur el cliente para que utilizara el canal 6.
WPA
b.
WPA2
c.
WEP
d.
8 0 2 .1 1
b.
c.
Autenticacin 802.lx.
d.
Cifrado AES.
Temas fundamentales
Este captulo examina los fundamentos de las WLANs. En concreto, la primera seccin
es una introduccin a los conceptos, protocolos y estndares que se utilizan en muchas de
las instalaciones WLAN ms comunes de nuestros das. El captulo pasa a examinar a con
tinuacin algunos pasos de instalacin bsicos. La ltima seccin principal habla de la
seguridad WLAN, un tema particularmente importante porque las seales WLAN son
mucho ms susceptibles de ser interceptadas por un atacante que las LANs Ethernet.
286
Por ejemplo, la Figura 11.1 muestra el diseo de la LAN de una librera, que ofrece
acceso gratuito a Internet a travs de WLANs, a la vez que da soporte a los dispositivos de
la tienda mediante una LAN cableada.
287
familia 802.11 para las WLANs. Los dos estndares definen un formato de trama con una
cabecera y una informacin final: la cabecera incluye campos para la direcciones MAC de
origen y de destino, de 6 bytes de longitud cada uno. Los dos estndares definen las reglas
9obre cmo los dispositivos deben determinar cundo deben enviar tramas y cundo no
hacerlo.
La diferencia ms grande entre las dos reside en el hecho de que las WLANs utilizan
las ondas de energa radiadas, generalmente denominadas ondas de radio, para transmitir
los datos, mientras que Ethernet utiliza seales elctricas que fluyen por un cable (o luz en
el caso del cableado ptico). Las ondas de radio atraviesan el espacio, por lo que tcnica
mente no se necesita un medio de transmisin fsico. De hecho, la presencia de materia (en
particular, paredes, objetos metlicos y otros obstculos) interfiere en las seales de radio
inalmbricas.
Tambin existen otras diferencias, principalmente en lo relativo a usar la tecnologa
inalmbrica en lugar de cables. Por ejemplo, el Captulo 7 explica cmo Ethernet puede
soportar la comunicacin FDX (dplex, full-duplex) si un svaitch conecta con un solo dispo
sitivo en lugar de un hub. Esto elimina la necesidad de controlar el acceso al enlace utili
zando el Acceso mltiple con deteccin de portadora y deteccin de colisiones
(CSMA/CD, Carrier Sense Mltiple Access Collision Detect). En el mbito inalmbrico, si ms
de un dispositivo enva al mismo tiempo ondas de radio en el mismo espacio y a la misma
frecuencia, ninguna seal es inteligible, por lo que debe utilizarse un mecanismo semidplex (HDX, wlf-dplex). Para arbitrar el uso de la frecuencia, las WLANs utilizan el algo
ritmo de Acceso mltiple con deteccin de portadora y prevencin de colisiones
(CSMA/CA, Carrier Sense Mltiple Access with Collision Avoidance) para implementar la
lgica HDX y evitar tantas colisiones como sea posible.
R o l e n la n o r m a l i z a c i n
ITU-R
IEEE
(contina)
288
Tabla 11.2. Organizaciones que establecen o influyen en los estndares WLAN (continuacin).
O rg a n iz a c i n
R o l e n la n o r m a l i z a c i n
8 0 2 .1 1 a
8 0 2 .1 1 b
8 0 2 .1 1 g
Ao de ratificacin
1999
1999
2003
11 Mbps
11 M bps
54 Mbps
54 Mbps
Banda de frecuencia
5 GHz
2,4 GHz
2,4 GHz
23 (12)
11(3)
11(3)
6; 12; 24
1; 2; 5,5; 11
6; 12; 24
Esta tabla especifica un par de caractersticas que todava no se han definido pero que
se describen en este captulo.
289
OOOOOCOOOCOOOOOO
0000000000000000
PC1
PC2
Figura 11.2. WLAN ad hoc.
Nota_________________________________________________
Los dispositivos en una infraestructura WLAN no se pueden enviar tram as directam ente
entre s; en lugar de eso, pueden enviar tramas al AP, que a su vez puede enviar las
tram as a otros dispositivos WLAN.
290
Al resto
de la red
e Internet
N o m b re d e c o n ju n to d e s e rv ic io
D e s c rip c i n
Ad hoc
C o n ju n t o d e s e r v i c io b s ic o
P e r m ite q u e d o s d is p o s itiv o s s e
in d e p e n d ie n t e ( I B S S ,
Independent
o o m u n iq u e n d ir e c t a m e n t e . N o s e
n e c e s it a u n A P .
I n f r a e s tr u c tu r a
C o n ju n t o d e s e r v i c io b s ic o (B S S ,
U n a s o la L A N in a l m b ric a cre a d a
(u n A P )
o on u n A P y t o d o s l o s d is p o s i t i v o s
a s o c ia d o s a e s e A P .
I n f r a e s tr u c tu r a
C o n ju n t o d e s e r v i c io e x t e n d id o
(m s d e u n A P )
(E S S ,
V a r io s A P s c r e a n u n a L A N
i n a l m b r ic a , p e r m it i e n d o e l
t r n s it o y u n r e a d e c o b e r tu r a
m s g ran d e.
291
292
dos lados de la frecuencia base. Por ejemplo, una emisora de radio FM que anuncia algo
as como "Los grandes xitos los encontrars en el 96.5 de la FM" significa que la seal
base es 96.5 megahercios (MHz), y que el radiotransmisor utiliza la banda de frecuencia
entre 96.4 MHz y 96.6 MHz, para tener un ancho de banda total de .2 MHz, o 200 KHz.
Cuanto ms ancho es el rango de frecuencias en una banda de frecuencia, mayor es la
cantidad de informacin que puede enviarse por esa banda. Por ejemplo, una seal de
radio necesita aproximadamente 200 KHz (.2 MHz) de ancho de banda, mientras que la
difusin de una seal de TV, que contiene mucha ms informacin debido al contenido de
vdeo, requiere aproximadamente 4,5 MHz.
Nota
El uso del trm ino ancho de banda para referirse a las velocidades de las interfaces de red
es sim plem ente un vestigio de la idea de que la anchura (rango) de una banda de frecuencia
es una medida de la cantidad de datos que pueden enviarse en un periodo de tiem po.
La FCC, y las agencias equivalentes de otros pases, autorizan algunas bandas de fre
cuencia, dejando otras sin licencia. Las bandas autorizadas se utilizan con muchos prop
sitos; los ms comunes son las emisoras de radio AM y FM, la radio de onda corta (por
ejemplo, para las comunicaciones de la polica), y los telfonos mviles. Las frecuencias no
reguladas pueden ser utilizadas por todas las clases de dispositivos; sin embargo, los dis
positivos deben acatar las reglas establecidas por la agencia regulatoria. En particular, un
dispositivo que utiliza una banda no regulada debe usar niveles de potencia en o por
debajo de una configuracin concreta. En caso contrario, el dispositivo podra interferir
demasiado con otros dispositivos que comparten esa banda no regulada. Por ejemplo, los
hornos microondas pueden irradiar energa en la banda no regulada de los 2,4 gigahercios
(GHz); es el efecto secundario de cocinar la comida. La misma banda no regulada es utili
zada por algunos estndares WLAN y muchos telfonos inalmbricos. En algunos casos,
es imposible escuchar a alguien por telfono o navegar por Internet utilizando una WLAN
cuando alguien est calentando la cena.
La FCC define tres bandas de frecuencia no reguladas. Las bandas son referenciadas
por una frecuencia concreta de la banda, aunque por definicin, una banda de frecuencia
es un rango de frecuencias. La Tabla 11.5 muestra las bandas de frecuencia que tienen
cierta importancia para las comunicaciones WLAN.
Tbla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.
R a n g o d e f r e c u e n c ia
N o m b re
900 KH z
In d u s t r ia l, S c ie n t if ic , M e c h a n ic a l
L o s t e l f o n o s i n a l m b r i c o s m s
0 SM )
a n tig u o s .
2 ,4 G H z
IS M
E j e m p l o s d e d is p o s itiv o s
L o s t e l f o n o s i n a l m b r i c o s
m s m o d e r n o s y la s W L A N s
8 0 2 . 1 1 , 8 0 2 .1 1 b , 8 0 2 .1 1 g .
(contina)
293
N o m b re
E je m p lo s d e d is p o s itiv o s
5 GHz
I n f r a e s t r u c t u r a d e in f o r m a c i n
L o s t e l f o n o s i n a l m b r i c o s m s
n a c io n a l s in lic e n c ia
m o d e r n o s y la s W L A N s 8 0 2 .1 1 a ,
(U -N I1 , U n lic e n s e d N a t io n a l
8 0 2 .1 1 n .
In fo rm a t io n In fr a s t r u c t u r )
294
Aunque muchos de los canales que aparecen en la figura estn superpuestos, tres de ellos
(los situados en los extremos izquierdo y derecho, y el canal central) no se superponen lo
suficiente como para provocar un impacto entre s. Estos canales (1, 6 y 11) se pueden uti
lizar en el mismo espacio para las comunicaciones WLAN, y no interfieren entre s.
AP1
Je r
PC1
AP2
Canal 1
\ PC2
A P3
) rzrzt
Canal 6
Canal 11
Figura 11.6. Uso de canales de 2.4 GHz DSSS en una WLAN ESS.
El trasfondo de los canales DSSS no superpuestos es que al disear una WLAN ESS
(ms de un AP), los APs con reas de cobertura superpuestas deben configurarse para usar
canales no superpuestos diferentes. La Figura 11.6 muestra la idea.
En este diseo, los dispositivos de un BSS (dispositivos que se comunican a travs de
un AP) pueden enviar al mismo tiempo que otros dos BSSs y no interferir entre s, porque
cada uno utiliza frecuencias ligeramente diferentes de los canales no superpuestos. Por
ejemplo, PCI y PC2 podran estar juntos y comunicarse con dos APs distintos utilizando
dos canales diferentes en el mismo momento exacto. Este diseo es tpico de las WLANs
802.11b, con cada celda ejecutndose a una velocidad de datos mxima de 11 Mbps. Con
los canales no superpuestos, cada BSS semidplex puede ejecutarse a 11 Mbps, para
ofrecer un ancho de banda acumulado de 33 Mbps en este caso. Este ancho de banda acu
mulado se conoce como capacidad de la WAN.
La ltima de las tres categoras de codificacin para las WLANs es la Multiplexin por divi
sin de frecuencia ortogonal (OFDM, Orthogorial Frequency Divisin Multipiexing). Al igual que
DSSS, las WLANs que usan la OFDM pueden utilizar varios canales no superpuestos. La Tabla
11.6 resume los puntos clave y los nombres de las tres opciones principales de codificacin.
Tabla 11.6. Clases de codificacin y estndares IEEE WLAN.
N o m b re d e la c la s e d e c o d ifica c i n
U t i l iz a d o p o r . .
E s p e c t r o d is p e r s o p o r s a lt o d e f r e c u e n c ia (F H S S )
8 0 2 .1 1
E s p e c t r o d is p e r s o d e s e c u e n c i a d ir e c t a ( D S S S )
8 0 2 .1 1 b
M u l t i p le x i n p o r d iv i s i n d e f r e c u e n c ia o r t o g o n a l (O F D M )
8 0 2 .1 1 a , 8 0 2 .1 1 g
295
Nota
El estndar em ergente 802.11n utiliza OFDM asi com o varias antenas, una tecnologa en
ocasiones denominada MIMO (entrada m ltiple salida m ltiple, m ltiple input m ltiple
output).
interferencia inalmbrica
Las WLANs pueden sufrir la interferencia de muchas fuentes. Las ondas de radio
viajan por el espacio, pero deben atravesar cualquier materia que pudiera existir en el rea
cubierta, como paredes, suelos y techos. Atravesar la materia provoca que la seal sea par
cialmente absorbida, lo que reduce su fuerza y el tamao del rea cubierta. La materia tam
bin puede reflejar y dispersar las ondas, en particular si hay mucho metal en los mate
riales, lo que puede provocar puntos muertos (reas en las que la WLAN no funciona) y
un rea cubierta ms pequea.
Adems, la comunicacin inalmbrica se ve afectada por otras ondas de radio en el
mismo rango de frecuencia. El efecto es el mismo que al intentar escuchar una emisora de
radio durante un viaje largo. Es posible obtener una seal buena durante un rato, pero a
medida que nos alejamos de la antena de la emisora de radio se va debilitando la seal y
se hace ms difcil escuchar esa emisora. Con el tiempo, al acercamos lo suficiente a una
emisora de radio de la siguiente ciudad que utiliza el mismo rango de frecuencias, no
podemos escuchar bien ninguna emisora debido a la interferencia. Con las WLANs, la
interferencia significa que los datos consiguen atravesar el aire ocasionalmente, de modo
que se requieren muchas retransmisiones y el resultado es una eficacia pobre.
Una medicin de la interferencia es la Relacin seal/mido (SNR, Signal-to-Noise
Ralio). Este clculo mide la seal WLAN en comparacin con las otras seales no deseadas
(ruido) en el mismo espacio. Cuanto mayor es la SNR, con mayor porcentaje de xito
podrn los dispositivos WLAN enviar los datos.
296
Nota
La potencia de un AP se m ide en base al clculo de la Potencia radiada isotrpica efectiva
(EIRP. Effective isotropic Radiated Pov/er). Se trata de la potencia de salida de la radio, ms
el aum ento de potencia provocado por la antena, m enos cualquier prdida de potencia
en el cableado. En efecto, es la potencia de la seal en el m om ento de abandonar la
antena.
297
Los principales mtodos para aumentar el tamao del rea de cobertura de un AP son
el uso de antenas especializadas y el aumento de la potencia de la seal transmitida. Por
ejemplo, puede aumentar la ganancia de la antena, que es la potencia aadida por la
antena a la seal de radio. Para doblar el rea de cobertura, es preciso aumentar la
ganancia de la antena para cuadriplicar la ganancia original. Aunque esto resulta til, la
salida de potencia (la EIRP) debe seguir respetando las reglas de la FCC (en Estados
Unidos).
El tamao real del rea de cobertura depende de un gran nmero de factores que
quedan fuera del objetivo de este libro. Algunos de los factores son la banda de fre
cuencia utilizada por el estndar WLAN, las obstrucciones entre y cerca de los disposi
tivos YVLAN, la interferencia de otras fuentes de energa RF, las antenas que se utilizan
tanto en los clientes como en los APs y las opciones usadas por el I>SSS y la OFDM al
codificar los datos sobre el aire. En trminos generales, los estndares WLAN que uti
lizan frecuencias ms altas (estndares de banda U-NII 802.11a y el futuro 802.lln )
pueden enviar datos ms rpidamente, pero a cambio de reas de cobertura ms
pequeas. Para cubrir todo el espacio requerido, un ESS que utiliza frecuencias altas
requerira entonces ms APs, provocando la subida del coste de la implantacin
WLAN.
La Tabla 11.7 muestra los principales estndares IEEE WLAN que ya estaban ratifi
cados en el momento de publicar este libro, junto con la velocidad mxima y el nmero de
canales no superpuestos.
Tabla 11.7. Referencia de velocidades y frecuencias WLAN.
E s t n d a r
V e lo c id a d
O tra s v e lo cid a d e s*
IE E E
m x im a (M b p s)
(M b p s )
F re cu e n cia
C a n a le s n o
s u p e rp u e sto s
8 0 2 .1 1 b
11 M b p s
1 , 2 , 5 .5
2 ,4 C .H z
8 0 2 .1 1 a
54 M bps
6 ,9 ,1 2 ,1 8 ,2 4 ,3 6 ,4 8
5 GHz
12
8 0 2 .l l g
54 M bps
I g u a l q u e 8 0 2 .1 1 a
2 ,4 G H z
t a s velocidades resaltadas en negrita son las velocidades requeridas segn los estndares. Las dems
velocidades son opcionales.
Nota
El estndar 802.11 original soportaba las velocidades de 1 y 2 Mbps.
298
namiento, una WLAN 802.11a puede transmitir datos a 54 Mbps, pero con 12 canales no
superpuestos, para un mximo terico de 12 * 54 Mbps = 648 Mbps de capacidad de ancho
de banda.
299
Paso 4. Una vez que se ha enviado la trama entera, esperar un acuse de recibo.
Paso 5. Si no se recibe el acuse de recibo, volver a enviar la trama, utilizando la lgica
CSMA/CA para esperar el tiempo adecuado antes de volver a enviar.
Esto concluye la breve introduccin a los conceptos de las LANs inalmbricas. A con
tinuacin, este captulo explica lo que debe hacer para instalar una nueva LAN inalm
brica.
Implantacin de WLANs
La seguridad de una WLAN es una de las funcionalidades ms importantes de las
WLANs, y por una buena razn. En las WLANs existen las mismas exposiciones de segu
ridad que en las LANs Ethernet, pero adems las WLANs quedan expuestas a muchas ms
vulnerabilidades que las LANs Ethernet cableadas. Por ejemplo, alguien podra estacionar
al lado de un edificio y capturar las seales WLAN que viajan por el interior de ese edi
ficio, consiguiendo leer los datos. Por consiguiente, todas las implantaciones WLAN de
produccin deben incluir las mejores opciones de seguridad actuales.
Aunque la seguridad es vitalmente importante, la instalacin de una WLAN nueva
debe empezar por conseguir que la WLAN funcione. Tan pronto como un dispositivo
inalmbrico pueda hablar con un AP, debe aadirse y probarse la configuracin de la segu
ridad. Siguiendo esta misma progresin, esta seccin examina el proceso de planificacin
e implementacin de una WLAN, sin la seguridad habilitada. La ltima seccin principal
de este captulo, "Seguridad en una LAN inalmbrica", examina los conceptos que hay
tras la seguridad WLAN.
300
Captulo
1 1 . lans inalmbricas
Figura 11.8. WLAN ESS con todos los APs de la VLAN 2 Ethernet.
Para probar la red existente, podra conectar la NIC Ethernet de un porttil al mismo
cable Ethernet que se utilizar para el AP. Si el porttil puede adquirir una direccin IP,
una mscara y dems informacin mediante DHCP, y comunicarse con los dems hosts, la
red cableada existente est lista para aceptar el AP.
301
302
Captulo
1 1 . lans inalmbricas
configurar una WLAN ESS, todos los APs deben configurarse con el mismo SSID, de modo
que es posible transitar entre los APs, pero dentro de la misma WLAN.
Muchos de los APs actuales soportan varios estndares WLAN. En algunos casos,
pueden soportar varios estndares en el mismo AP y al mismo tiempo. No obstante, estas
implementaciones de modo mixto, concretamente con 802.11b/g en el mismo AP, tienden
a ralentizar la WLAN. En la prctica, la implantacin de algunos APs con nicamente
802.l lg y otros con un modo mixto b/g en la misma rea de cobertura puede ofrecer un
rendimiento mejor que si se utilizan APs configurados en el modo mixto b/g.
303
304
Captulo
1 1 . lans inalmbricas
305
Para reducir el riesgo de dichos ataques, puede utilizar tres tipos de herramientas en
una WLAN:
Autenticacin mutua.
Cifrado.
Herramientas de intrusin.
La autenticacin debe utilizarse entre el cliente y el AP. El proceso de autenticacin utiliza
una contrasea secreta, denominada clave, tanto en el cliente como en el AP. Mediante
algunos algoritmos matemticos sofisticados, el AP puede confirmar que el cliente realmente
conoce el valor correcto de la clave. Asimismo, el cliente puede confirmar que el AP tambin
tiene el valor correcto de la clave. El proceso nunca enva la clave por el aire; por tanto, aunque
el atacante est utilizando una herramienta de anlisis de redes para copiar todas las tramas
dentro de la WLAN, no podr hacerse con el valor de la clave. Adems, al permitir la auten
ticacin mutua, el cliente puede confirmar que el AP conoce la clave correcta, evitndose de
este modo una conexin a un AP falso.
La segunda herramienta es el cifrado. El cifrado utiliza una clave secreta y una frmula
matemtica para desordenar el contenido de la trama WLAN. El dispositivo receptor uti
liza entonces otra frmula para descifrar los datos. Una vez ms, sin la clave de cifrado
secreta, un atacante puede interceptar la trama, pero no podr leer el contenido.
La tercera clase de herramientas, a las que podemos denominar genricamente herra
mientas de intrusin, incluye muchas opciones. Entre ellas est el Sistema de deteccin de
intrusin (IDS, Intrusin Detection System) y el Sistema de prevencin de intrusin (IPS,
Intrusin Prevention Systems), as como las herramientas especficas de la WLAN. Cisco
define la arquitectura SWAN (Structured Wireless-Aioare NetWork). Incluye muchas herra
mientas, algunas de las cuales se encargan especficamente del problema de detectar e
identificar los APs falsos, y si representan alguna amenaza. La Tabla 11.8 muestra las vul
nerabilidades de clave, junto con la solucin general.
Tabla 11.8. Vulnerabilidades de las WlANs y soluciones.
Vulnerabilidad
Solucin
War drivers
Hackers que roban informacin en una WLAN
Hackers que obtienen acceso al resto de la red
Empleado que instala un AP
incluyendo Cisco SWAN
AP falso
Autenticacin fuerte
Cifrado fuerte
Autenticacin fuerte
Sistema de deteccin de intrusin (IDS),
Autenticacin fuerte, IDS/SWAN
306
Captulo
1 1 . lans inalmbricas
seguridad WLAN significativos, y lo hace por orden cronolgico y describiendo sus pro
blemas y soluciones.
Nota
Los estndares WLAN que se encargan de los detalles de cm o im plem entar las partes de
autenticacin y cifrado del rompecabezas de la seguridad son los que se explican en esta
seccin. Las herram ientas relacionadas con la intrusin (IDS e IPS) caen ms bien en la
infraestructura de seguridad global de la empresa, por lo que no las explicam os en este
captulo.
Nombre
Ao
Quin lo defini
Privacidad equivalente
al cableado (WEP)
1997
IEEE
2001
Cisco, Protocolo de
autenticacin extensible
(EAP, Extensible
Authentication Protocol)
IEEE 802.1x
2003
Alianza Wi-Fi
802.1 (WPA2)
2005+
IEEE
307
308
Captulo
1 1 . lans inalmbricas
En esencia, el cliente aprende sobre cada AP y sus SSIDs asociados a travs del proceso
Beacon. Este proceso ayuda en el proceso de roaming, que permite al cliente moverse por
un lugar y asociarse a un AP nuevo cuando la seal del AP antiguo se empieza a debilitar.
Sin embargo, las Beacons permiten a un atacante encontrar informacin fcil y rpidamente
sobre los APs para intentar asociarse y obtener acceso a la red.
El enmascaramiento SSID es una caracterstica AP que le indica a ste que deje de
enviar tramas Beacon peridicas. Esto parece resolver el problema de los atacantes que
encuentran con facilidad y rpidamente todos los APs. No obstante, los clientes todava
necesitan poder encontrar los APs. Por consiguiente, si el cliente se ha configurado con
un SSID nulo, enva un mensaje de sondeo, que provoca que cada AP responda con su
SSID. En resumen, es fcil conseguir que todos los APs anuncien sus SSIDs, incluso con
el enmascaramiento habilitado en ellos, de modo que los atacantes todava pueden
encontrar todos los APs.
N ota
Las empresas a m enudo utilizan el enm ascaramiento SSID para evitar que los curiosos
intenten acceder a la WLAN. Los puntos de acceso <hotspot) inalm bricos pblicos
tienden a p e rm itir que sus APs enven tram as Beacon para que los clientes puedan
encontrar fcilm ente sus APs.
La segunda funcin extra que a menudo se implementa junto con WEP es el filtrado
de las direcciones MAC. El AP se puede configurar con una lista de direcciones MAC
WLAN permitidas, filtrando las tramas enviadas por los clientes WLAN cuya direccin
MAC no figura en la lista. Al igual que con el enmascaramiento SSID, el filtrado de las
direcciones MAC puede impedir el acceso de los curiosos a la WLAN, pero no puede
detener un ataque real. El atacante puede utilizar un adaptador WLAN que permite que
su direccin MAC cambie, copiar las tramas legtimas que van por el aire, establecer su
direccin MAC propia a una de las direcciones MAC legtimas, y burlar el filtro de direc
ciones MAC.
309
310
Nota
Las soluciones propietarias de Cisco y el estndar industrial WPA son incom patibles.
D is tr ib u c i n
A u te n tica c i n
d e la c l a v e
d el d isp o s itiv o
d e l u s u a r io
A u te n tic a c i n
C ifra d o
WEP
Esttica
S (dbil)
Ninguna
S (dbil)
Cisco
Dinmica
S (802.1x)
S (TKIP)
WPA
Ambas
S (802.lx)
S (TKIP)
802.l l i (WPA2)
Ambas
S (802.lx)
S (AES)
Tabla
11 .11 .
311
Elemento
de tema clave
Descripcin
Nmero
de pgina
Tabla 11.2
287-288
Tabla 11.3
288
Tabla 11.4
290
Tabla 11.5
292-293
Figura 11.6
294
299-300
Lista
303
Lista
303
Tabla 11.8
305
Tabla 11.9
306
Tabla 11.10
310
Lista
Utilice los modelos QSI y TCP/IP y sus protocolos asociados para explicar el flujo de los
datos en una red.
Interprete los diagramas de red.
Determine la ruta entre dos hosts a travs de la red.
Describa los componentes necesarios para las comunicaciones en red y por Internet.
Identifique y corrija los problemas de red ms comunes en las capas 1 ,2 ,3 y 7 utilizando un
modelo por capas.
Diferencie entre el funcionamiento y las caractersticas LAN/WAN.
I m p l e m e n t a r u n e s q u e m a d e d i r e c c i o n a m i e n t o IP y s e r v i c i o s 1P p a r a s a t i s f a c e r l o s r e q u i s i t o s
d e re d d e u n a p e q u e a s u c u r s a l
I m p l e m e n t e u n a p e q u e a r e d e n r u ta d a
I d e n t i f i c a r l a s a m e n a z a s a l a s e g u r i d a d d e u n a re d y d e s c r i b i r lo s m t o d o s g e n e r a l e s p a ra
m itig a r e s a s a m e n a z a s
Describa las prcticas de seguridad recomendadas, incluyendo los pasos nidales para ase
gurar los dispositivos de red.
No olvide consultar en httpy/Www dsco.com los ltimos temas de examen publicados.
Parte
Enrutamiento IP
Captulo 12
Direccionamiento y subnetting IP
Captulo 13
Captulo 14
Captulo 15
C aptulo
12
Direccionamiento
y subnettingIP
Los conceptos y la aplicacin del direccionamiento y el subnetting IP pueden muy bien
ser los temas ms importantes en los que un ingeniero de redes debe estar bien preparado
y para enfrentarse con garantas a los exmenes ICND1, ICND2 y CCNA. Para disear una
red nueva, los ingenieros deben poder empezar con algn rango de direcciones IP y frac
cionarlo en subdivisiones denominadas subredes, eligiendo el tamao correcto de cada
subred para satisfacer los requisitos del diseo. Los ingenieros deben comprender las ms
caras de subred, y cmo elegir las mscaras correctas para implementar los diseos que
anteriormente se han esbozado en papel. V adems, los ingenieros deben comprender,
hacer funcionar y resolver los problemas de las redes ya existentes, tareas que requieren
maestra en los conceptos de direccionamiento y subnetting, as como la habilidad de aplicar
estos conceptos desde una perspectiva diferente a la que se tena cuando se dise la red.
Este Captulo inicia la Parte III del libro, que est dedicada al papel de los routers en
una intemetwork. Como se mencion en el Captulo 5, la capa de red define y utiliza el
direccionamiento, el enrutamiento y los protocolos de enrutamiento para lograr sus obje
tivos principales. Despus de este captulo, que profundiza en el direccionamiento, el resto
de los captulos de la Parte III se centran en la implementacin de las direcciones IP, el
enrutamiento y los protocolos de enrutamiento dentro de los routers Cisco.
Todos los temas de este captulo tienen un objetivo comn, que es ayudarle a entender
el direccionamiento y el subnetting IP. Para prepararle de cara a trabajos reales y a los ex
menes, este captulo va ms all de los conceptos que se cubren en el examen, preparn
dole para que los aplique al disear una red y cuando tenga que ponerla en marcha o tenga
que resolver los problemas que tiene. Adems, este captulo crea una estructura para que
pueda practicar repetidamente los procesos matemticos que se utilizan para obtener las
respuestas a las cuestiones de subnetting.
316
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 12.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s
P r e g u n ta s
Ninguna
Direccionamiento y enrutamiento IP
Clculos matemticos para realizar el subnettng
1
2 ,3
4-8
9-12
13,14
1.
2.
172.31.0.0
b.
172.32.0.0
c.
192.168.255.0
d.
192.1.168.0
e.
11.0.0.0
3.
4.
c.
d.
/248
b.
/24
c.
/28
d.
/21
e.
/2 0
f.
/23
b.
254 y 254.
c.
62 y 1022.
d.
1022 y 62.
5.
6.
7.
8.
9.
e.
512 y 126.
126 y 510.
317
Una red de clase B debe dividirse en subredes de modo que soporte 100 subredes
y 100 /losfs/subred. Para este diseo, si varias mscaras satisfacen estos requisitos
de diseo, el ingeniero debe elegir la mscara que maximice el nmero de hosts
por subred. Cul de estas mscaras satisface los criterios de diseo?
a.
255.255.255.0
b.
/23
c.
/26
d.
255.255.252.0
16 y 16.
b.
14 y 14.
c.
16 y 14.
d.
8 y 32.
e.
32 y 8.
f.
6 y 30.
Cul de estas mscaras de subred permite a una red de clase B tener hasta 150
hosts por subred, y soportar 164 subredes?
a.
255.0.0.0
b.
255.255.0.0
c.
255.255.255.0
d.
255.255.192.0
e.
255.255.240.0
f.
255.255.252.0
Cules de las siguientes mscaras de subred permiten a una red de clase A tener
hasta 150 hosts por subred y soportar 164 subredes?
a. 255.0.0.0
b.
255.255.0.0
c.
255.255.255.0
d.
255.255.192.0
e.
255.255.252.0
f.
255.255.255.192
190.4.80.1
b.
190.4.80.50
318
10.
11.
12.
13.
c.
190.4.80.100
d.
190.4.80.200
e.
190.4.90.1
i.
10.1.1.1
190.4.80.1
b.
190.4.80.50
c.
190.4.80.100
d.
190.4.80.200
e.
190.4.90.1
f.
10.1.1.1
190.4.80.1
b.
190.4.80.50
c.
190.4.80.100
d.
190.4.80.200
e.
190.4.90.1
f.
10.1.1.1
Todas estas respuestas muestran nmeros decimales con puntos y una mscara
de subred. Los nmeros decimales con puntos podran ser una direccin IP vlida
que un host podra utilizar o podran ser un nmero de subred o una direccin de
difusin. Cules de estas respuestas muestran una direccin que puede ser utili
zada por un host?
a.
10.0.0.0,255.0.0.0
b.
192.168.5.160,255.255.255.192
c.
17227.27.27,255.255.255.252
d.
172.20.49.0,255.255.254.0
180.1.2.0
b.
180.1.4.0
c.
180.1.8.0
d.
180.1.16.0
e.
180.1.32.0
f.
180.1.40.0
14.
319
180.2.2.0
b.
180.1.4.0
c.
180.1.8.0
d.
180.1.16.0
e.
180.1.32.0
f.
180.1.40.0
Temas fundamentales
Este captulo es fundamentalmente diferente al resto de captulos del libro. Al igual que
b s dems, explica un conjunto de conceptos relacionados (en este caso, los conceptos, los
procesos de razonamiento y los clculos matemticos que se utilizan para afrontar las
cuestiones de direccionamiento y subnettng IP de los exmenes CCNA). Sin embargo, ms
que en cualquier otro captulo del libro, debe practicar los conceptos y los clculos mate
mticos de este captulo antes de acudir al examen, o los exmenes. Se parece mucho a las
clases de matemticas del colegio; si no hace los deberes, es probable que no supere la
prueba.
El captulo empieza con unos cuantos comentarios sobre cmo prepararse para las
cuestiones de subnettng del examen. Despus, repasa lo que ya se ha explicado sobre el
direccionamiento y el enrutamiento IP, dos temas estrechamente vinculados. El resto de las
secciones principales aborda en profundidad un tipo particular de cuestin relacionada
con el subnettng, terminando cada seccin con una lista de pasos que puede seguir para
poner en prctica sus habilidades en subnettng.
320
ip
321
Paso 4. Cuando termine el captulo, si cree que necesita practicar ms, puede generar
sus propios problemas, y comprobar sus respuestas utilizando una calculadora
de subredes (encontrar ms informacin al final de esta lista). Le recomen
damos la calculadora Cisco Subnet Calculator porque su interfaz de usuario
muestra la informacin de una forma adecuada para realizar cuestiones adi
cionales.
Paso 5. En cualquier momento de su estudio, puede visitar el CCNA Prep Center
(http://wwv;.cisco.com/go/prepcenter) para utilizar los juegos Cisco Binary
Carne y Subnettng Carne. Estos juegos le ayudarn a desarrollar habilidades
para acometer los problemas de subnettng. (El CCNA Prep Center requiere que
se registre con un ID de usuario de Cisco.com; si no dispone de uno, el URL
anterior cuenta con un enlace para registrarse.) Una vez en el CCNA Prep
Center, puede encontrar los juegos en la ficha Additional Information.
Por supuesto, puede desviarse de este plan para satisfacer sus preferencias personales,
pero al final de este proceso, debe estar en condiciones de responder directamente las cues
tiones relacionadas con el subnettng, como las del Apndice D. De hecho, debe ser capaz
de responder en 10-12 segundos una pregunta directa como, por ejemplo, "En qu subred
reside la direccin IP 10.143.254.17, con la mscara 255.255.224.0?" Se trata de un tiempo
subjetivo, basado en la experiencia del autor impartiendo clases, pero lo importante es que
debe entenderlo todo, y practicar hasta ser suficientemente rpido.
Sin embargo, perfeccionar sus habilidades con los clculos de subnettng no es sufi
ciente. Los exmenes formulan preguntas que le exigirn demostrar que tiene conoci
mientos suficientes para afrontar los problemas de la vida real, problemas como el
diseo de una red IP dividiendo en subredes una red con clase, o cmo determinar
todas las subredes de una red con clase, y cmo seleccionar las subredes que se han de
usar en un diseo de internetwork. La redaccin de los problemas del examen es pare
cida, en algunos casos, a la de los problemas de matemticas del colegio: muchas per
sonas tienen problemas para traducir las palabras escritas en un problema matemtico
que pueda trabajarse. Asimismo, las preguntas del examen pueden presentar un esce
nario y pedirle que realice los clculos matemtico de subnettng necesarios para encon
trar la respuesta.
Para prepararse de cara a estas cuestiones basadas en las habilidades, el Captulo 15
cubre una amplia variedad de temas que le ayudarn a analizar una red para solucionar
los problemas relacionados con el subnettng. Estas sugerencias adicionales le ayudarn a
interpretar la redaccin de los problemas y le indicarn cmo acometerlos, para que pueda
322
encontrar las respuestas. As, adems de este captulo, consulte tambin el Captulo 15, que
incluye sugerencias para resolver los problemas que surgen con el direccionamiento IP.
By C.
323
Nota
En la Tabla 12.2, la fila 'Nmeros de red vlidos' muestra los nmeros de red reales. Hay
varios casos reservados. Por ejemplo, la red 0.0.0.0 (originalmente definida para ser utili
zada como una direccin de difusin) y la red 127.0.0.0 (todava disponible para su uso
como direccin de bopbacl estn reservadas.
C lase A
C lase B
C lase C
1 a 126
1 2 8 a 191
192 a 22 3
1 .0 .
0 .0 a 1 2 8 .0 .
1 2 6 .0 .
0 .0
0 .0 a
1 9 2 .0 .0 .0 a
1 9 1 .2 5 5 .0 .
2 2 30.2 5 5 .2 5 5 .0
2 - 2
2u
2** - 2
2 - 2
2 *-2
Nota
Este captulo utiliza el trmino red para referirse a una red con clase, es decir, una red de
dase A, B o C. Tambin se utiliza el trmino subred para referirse a partes ms pequeas
de una red con clase. No obstante, muchas personas utilizan estos trminos mucho ms
desenfadadamente, intercambiando las palabras red y subred, que no tiene mucha
importancia en una conversacin general, pero que puede resultar problemtico al
intentar ser exactos.
La Figura 12.1 muestra la estructura de tres direcciones IP, cada una de una red dife
rente, cuando no se utiliza el subnetting. Una direccin est en una red de clase A, una est
en una red de clase B y una tercera est en una red de clase C.
Clase A
Clase B
Clase C
324
Por definicin, una direccin IP que empieza por 8 en el primer octeto est en una red
de clase A, por lo que la parte de red de la direccin es el primer byte, o primer octeto. Una
direccin que empieza con 130 est en una red de clase B. Por definicin, las direcciones
de clase B tienen una parte de red de 2 bytes. Por ltimo, una direccin que empieza con
199 est en una red de clase C, que tiene una parte de red de 3 bytes. Tambin por defini
cin, una direccin de clase A tiene una parte de host de 3 bytes, una de clase B tiene una
parte de host de 2 bytes y una de clase C tiene una parte de host de 1 byte.
Puede recordar los nmeros de la Tabla 12.2 y los conceptos de la Figura 12.1 y, des
pus, determinar rpidamente las partes de red y de host de una direccin IP. Las compu
tadoras, sin embargo, utilizan una mscara para definir el tamao de las partes de red y
de host de una direccin. La lgica que hay tras la mscara da como resultado las mismas
convenciones de las redes de clase A, B y C que ya conoce, pero la computadora puede tra
tarlo mejor como un problema matemtico binario.
La mscara es un nmero binario de 32 bits, que normalmente se escribe en formato
decimal con puntos. El objetivo de la mscara es definir la estructura de una direccin IP.
En resumen, la mscara define el tamao de la parte de host de una direccin IP, quedando
representada esta parte con ceros (0) binarios en la mscara. La primera parte de la ms
cara contiene unos (1) binarios, que representan la parte de red de las direcciones (si no se
utiliza el subnetting), o las partes de red y de host de las direcciones (si se utiliza el subnetting).
Cuando no se utiliza el subnetting, cada clase de direccin IP utiliza la mscara prede
terminada para esa clase. Por ejemplo, la mscara predeterminada de la clase A termina
con 24 bits de ceros binarios, es decir, los tres ltimos octetos de la mscara son ceros, que
representan los 3 bytes de la parte de host de las direcciones de clase A. La Tabla 12.3
resume las mscaras predeterminadas y refleja los tamaos de las dos partes de una direc
cin IP.
Tabla 12.3. Redes de clase A. B y C: partes de red y de host y mscaras predeterminadas.
Clase de Tamao de la parte de red
direccin de la direccin en bits
Mscara predeterminada
para cada clase de red
A
B
C
24
2 5 5 .0 .0 .0
16
16
2 5 5 .2 5 5 .0 .0
24
2 5 5 .2 5 5 .2 5 5 .0
325
ser alcanzadas por paquetes en la Internet pblica, estas redes se denominan a menudo
redes pblicas, y las direcciones de esas redes se llaman direcciones pblicas.
Algunas computadoras nunca se conectarn a Internet. Por tanto, los ingenieros que
instalaran una red compuesta nicamente de dichas computadoras podra utilizar direc
ciones IP duplicadas de las direcciones IP pblicas registradas en Internet. As pues, al
disear la convencin de direccionamiento IP para una red semejante, una empresa podra
elegir y utilizar los nmeros que quisiera, y sera correcto. Por ejemplo, puede comprar
unos cuantos routers, conectarlos juntos en su oficina, y configurar direcciones IP en la red
1.0.0.0 y conseguira que funcionara, aunque alguna empresa utilizara tambin la red 1 de
dase A como su red IP pblica registrada. Las direcdones IP que utilice podran ser dupli
cados de direcciones IP reales de Internet, pero si todo lo que quiere hacer es aprender
practicando en el laboratorio de la oficina, las puede usar.
No obstante, el usar las mismas direcdones IP que otra empresa es innecesario en esta
situacin, porque la RFC 1918 TCP/IP define un conjunto de redes privadas que pueden
utilizarse para las ititernehvorks que no se conectan a Internet. Y lo que es ms importante,
este conjunto de redes privadas nunca sern asignadas por el ICANN a ninguna empresa
para que las utilice como nmeros de red pblica registrados. As, al construir una red pri
vada, como la de un laboratorio, puede utilizar nmeros de un rango que nadie utiliza en
la Internet pblica. La Tabla 12.4 muestra el espado de direcdones privadas definido por
la RFC 1918.
febla 12.4. Espacio de direcciones privadas definido por la RFC 1918.
Redes IP privadas
Clase de redes
Nmero de redes
1 0 .0 .0 .0 h a s t a 1 0 .0 .0 .0
1 7 2 .1 6 .0 .0 h a s t a 1 7 2 .3 1 .0 .0
16
1 9 2 .1 6 8 .0 .0 h a s t a 1 9 2 .1 6 8 .2 5 5 .0
256
Es decir, cualquier empresa puede utilizar estos nmeros de red. Sin embargo, ninguna
empresa tiene permiso para publicar estas redes utilizando un protocolo de enrutamiento
en Internet.
Muchos lectores se estarn preguntando, "Por qu reservar nmeros de red privados
cuando no importa si las direcdones son duplicadas?" Bien, las redes privadas se pueden
utilizar dentro de una empresa y esta empresa todava podr conectarse a la Internet real,
utilizando una funcin denominada Conversin de direcciones de red (NAT, Nelwork
Address Translatiori). Los Captulos 16 y 17 amplan los detalles de NAT y del direcciona
miento privado, y cmo fundonan conjuntamente.
Direccionamiento IP Versin 6
IPv6 define muchas mejoras respecto a IPv4. Sin embargo, el principal objetivo de IPv6
es aumentar significativamente el nmero de direcciones IP disponibles. Para ello, LPv6
utiliza una direcdn IP de 128 bits, en lugar de los 32 bits definidos por IPv4. Para apreaar el tamao de la estructura de la direcdn, una estructura de direcdn de 128 bits pro
326
porciona ms de 10u direcciones IP posibles. Teniendo en cuenta que la Tierra tiene actual
mente menos de 10 personas, podramos tener literalmente miles de millones de direc
ciones IP por persona y, an as, no agotaramos las direcciones.
Nota
IP versin 5 se defini por razones experimentales pero nunca se lleg a implantar. Para
evitar la confusin, el siguiente intento que se realiz para actualizar el protocolo IP se
denomin IPv6.
IPv6 est definido desde mediados de los noventa, pero la migracin de IPv4 a IPv6 ha
sido bastante lenta. IPv6 se cre para resolver un problema de superpoblacin en el
espacio de direcciones de IPv4. Algunas otras soluciones a corto plazo en IPv4 (en espe
cial, NAT, que se explica en el Captulo 16) ayudaron a mitigar la superpoblacin en IPv4.
Sin embargo, en 2007, la implantacin de IPv6 ha empezado a dinamizarse. Muchos
grandes proveedores de servicios han migrado a IPv6 para dar soporte al gran nmero de
dispositivos mviles que pueden conectarse a Internet, y el gobierno de Estados Unidos ha
acordado la migracin a Pv6 para sus agencias asociadas.
Las direcciones IPv6 de 128 bits se escriben en notacin hexadecimal, con dos puntos
entre cada cuarteto de smbolos. Incluso en hexadecimal, las direcciones pueden ser
largas. No obstante, IPv6 tambin permite abreviaturas, como se muestra en la Tabla 12.5.
La tabla tambin ofrece una comparacin de cierta informacin entre las direcciones !Pv4
e IPv6.
Tabla 12.5. iP</4 frente a iPv6.
Caracterstica
IPv4
T a m a o d e la d ir e c c i n
IPv6
3 2 b i t s , 4 o c te to s
1 2 8 b its , 1 6 o c te to s
E je m p lo d e d ir e c c i n
1 0 .1 .1 .1
0 0 0 0 :0 0 0 0 :0 0 0 0 :0 0 0 0 :F F F F : F F F F :0 A 0 1 :0 1 0 1
L a m i s m a d ir e c c i n ,
::F F F F :F F F F :0 A 0 1 :0 1 0 1
C a n t id a d d e d ir e c c io n e s
2 a , (a p r o x im a d a m e n t e
2 m, o a p r o x im a d a m e n t e 3 ,4 x 1 0
p o s ib l e s , ig n o r a n d o lo s
4 m il m illo n e s )
(b its o b y te s p o r o c te to s )
a b r e v ia d a
v a lo r e s r e s e r v a d o s
327
150.150.1.0
150.150.2.0
Figura 12.2. la misma topologa de red utilizando una red IP con seis subredes.
Nota
El trmino red lo podemos utilizar para referimos a una red IP de clase A, B o C . o para
referimos a una coleccin de switches. routers, cables y dispositivos de usuario final. Para
evitar la confusin, este capitulo utiliza el trmino internetwork para referirse a una
coleccin de dispositivos de networking(internetwork significa 'redes interconectadas'),
y el trmino red para referirse especficamente a una red IP de clase A, B o C.
Este diseo subdivide la red de clase B 150.150.0.0. El diseador de la red IP ha elegido
la mscara 255.255.255.0, cuyo ltimo octeto implica 8 bits de hosl. Como se trata de una
red de clase B, hay 16 bits de red. Por consiguiente, hay 8 bits de subred, que son los bits
17 a 24 (es decir, el tercer octeto).
328
Nota
la siguiente seccin principal del capitulo explica el uso y el propsito de las mscaras de
subred. por lo que no debe preocuparse en este momento si el anlisis de este prrafo
todava no tiene sentido.
Todas las partes de red (los dos primeros octetos de este ejemplo) empiezan con
150.150, es decir, todas ellas son subredes de la red de clase B 150.150.0.0.
Con el subnettng, la tercera parte de una direccin IP (la parte de subred) aparece en
medio de la direccin. Este campo se crea "robando" o "tomando prestados" bits de la
parte de hosl de la direccin. El tamao de la parte de red de la direccin nunca se reduce.
En otras palabras, siguen aplicndose las reglas de las clases A, B y C al definir el tamao
de la parte de red de una direccin. No obstante, la parte de host de la direccin se reduce
a fin de dejar espacio para la parte de subred de la direccin. La Figura 12.3 muestra el for
mato de las direcciones cuando se utiliza el subnettng.
8
2 4 - x ____________ x
Red
Red
Host
C la s e A
16
16 - x
Red
Red
Host
24
Red
8- x
C la s e B
Subred Host
C la s e C
ip
329
R o u t e r d e s ig u ie n te s a lto
I n t e r f a z d e s a li d a
1 5 0 .1 5 0 .4 .0 , 2 5 5 . 2 5 5 2 5 5 .0
1 5 0 .1 5 0 .5 .3
so/o
Ahora, para ver cmo esta informacin est relacionada con el subnetting, piense en un
paquete enviado por Ray a Kris (150.150.4.2). Ray enva el paquete al router A porque Ray
sabe que 150.150.4.2 se encuentra en una subred diferente, y sabe tambin que el router A
es su gateway predeterminado. Una vez que el router A tiene el paquete, este router com
para la direccin IP de destino (150.150.4.2) con la tabla de enrutamiento (de A). El router
A normalmente no encontrar la direccin 150.150.42 en la tabla de enrutamiento (en su
lugar, el router tiene una lista de subredes [nmeros de subred y las correspondientes ms
caras de subred], como la ruta de la Tabla 12.6). Por tanto, el router debe preguntarse lo
siguiente:
De las subredes de mi tabla de enrutamiento, qu rango de direcciones IP de la subred
incluye la direccin IP de destino de este paquete?
Es decir, el router debe hacer corresponder la direccin de destino del paquete con la
subred correcta. En este caso, la subred que aparece en la Tabla 12.6 incluye todas las direc
ciones que empiezan con 150.150.4, por lo que el paquete destinado a Kris (150.150.4.2)
coincide con la ruta. En este caso, el router A enva el paquete al router C (150.150.5.3), uti
lizando el router A su interfaz S0/0 para enviar el paquete.
Nota
Los exmenes podran esperar que aplicara este conocimiento para resolver un problema
de enrutamiento. Por ejemplo, podra encontrarse con una pregunta que le pidiera
determinar por qu PC1 no puede hacer pinga PC2, y el problema es que el segundo de
los tres roc/tersentre PC1 y PC2 no tiene una ruta que coincida con la direccin IP de PC2.
330
Nota
Este captulo incluye m uchos procesos resum idos de cm o desempear ciertos trabajos
con las direcciones IP y las subredes. No es necesario m em orizar los procesos. La mayora
de las personas encuentran que despus de practicar los procesos suficientem ente para
afrontar con garantas los exmenes, interiorizan y m em orizan los pasos im portantes
com o un efecto secundario de la prctica.
331
Las direcciones IP son nmeros binarios de 32 bits escritos como una serie de nmeros
decimales separados mediante puntos (se denomina formato decimal con puntos). Para
examinar una direccin en su verdadera forma, la binaria, tiene que convertir de decimal
a binario. Para escribir un nmero binario de 32 bits en formato decimal, que es el nece
sario para configurar un router, tiene que convertir el nmero de 32 bits a grupos de 8 bits
en decimal.
Una clave para el proceso de conversin de direcciones IP es recordar tres factores:
Al convertir de un formato a otro, cada nmero decimal representa 8 bits.
Al convertir de decimal a binario, cada nmero decimal se convierte en un nmero
de 8 bits.
Al convertir de binario a decimal, cada conjunto de 8 bits consecutivos se convierte
en un nmero decimal.
Veamos la conversin de la direccin IP 150.150.2.1 a binario. El nmero 150, al con
vertirlo en su equivalente binario de 8 bits, es 10010110. (Puede tomar como referencia el
grfico de conversin del Apndice B para convertir fcilmente los nmeros.) El siguiente
byte, otro 150 decimal, se convierte en 10010110. El tercer byte, el decimal 2, se convierte
en 00000010. Por ltimo, el cuarto byte, el decimal 1, se convierte en 00000001. La serie de
nmeros de 8 bits combinados es la direccin IP de 32 bits: en este caso, 10010110 10010110
00000010 00000001.
10010110100101100000001000000001
Para convertir este nmero en una forma decimal ms adecuada, separe primero los
cuatro conjuntos de ocho dgitos:
10010110 10010110 00000010 00000001
Despus, consulte la tabla de conversin del Apndice B. Ver que el primer nmero
de 8 bits se convierte en 150, lo mismo que el segundo. El tercer conjunto de 8 bits se con
vierte en 2, y el cuarto en 1, lo que arroja el resultado 150.150.2.1.
El uso del Apndice B lo hace todo mucho ms fcil, pero, como es de esperar, no
podr tener la tabla en el examen. Por tanto, tiene, principalmente, dos opciones. En
primer lugar, puede aprender y practicar a realizar la conversin. No es tan difcil como
podra parecer en un principio, sobre todo si est deseando practicar. El Cisco CCNA
Prep Center tiene un Juego binario que le ayudar a practicar las conversiones, y es muy
eficaz. La segunda opcin que tiene es utilizar los procesos matemticos nicamente
decimales de este captulo, que elimina la necesidad de ser bueno realizando conver
siones. Sin embargo, no es necesario que decida ahora mismo ser realmente bueno
haciendo conversiones; siga leyendo, comprenda los dos mtodos y despus elija el que
ms le convenga.
Recuerde que con el subnettng, las partes de subred y de host de la direccin podran
extenderse slo por parte de un byte de la direccin IP. Pero al convertir de binario a
332
Para practicar las conversiones, utilice el juego Cisco Binary Game del CCNA Prep
Center (http://w w w .cisco.com /go/prepcenter).
333
Tabla 12.7. Operacin AND bo olea na a nivel de bit entre dos nmeros de cuatro dgitos.
Binario de
cuatro dgitos
Primer
dgito
Segundo
dgito
Tercer
dgito
Cuarto
dgito
Prim er nm ero
0110
Segundo nmero
0011
Resultado del
AND booleano
0010
Esta tabla separa los cuatro dgitos de cada nmero original para que la tarea resulte
ms obvia. El primer dgito del primer nmero es 0, y el primer dgito del segundo nmero
tambin es 0. 0 AND 0 da como resultado 0, que aparece como resultado de la operacin
AND booleana en la misma columna. De igual forma, el segundo dgito de los dos
nmeros originales son 1 y 0, respectivamente, por lo que la operacin AND booleana que
aparece en la columna "Segundo dgito" muestra un 0. A continuacin, el tercer dgito de
los dos nmeros originales es 1 y 1, de modo que el resultado de AND muestra en esta oca
sin un 1. Por ltimo, los dos cuartos dgitos de los dos nmeros originales son 0 y 1, por
k) que el resultado de la operacin AND es 0 para esta columna.
Cuando se efecta una operacin AND booleana sobre dos nmeros binarios largos, se
realiza lo que se conoce como AND booleana a nivel de bit. Este trmino simplemente
significa hacer lo que muestra el ejemplo anterior: realizar una operacin AND entre el
primer dgito del primer nmero original y el primer dgito del segundo nmero original,
y despus hacer lo mismo con los segundos dgitos, y despus con los terceros, y as suce
sivamente, hasta haber efectuado el AND sobre cada par de dgitos binarios.
Los clculos matemticos del subnetting IP utilizan con frecuencia una operacin AND
booleana entre dos nmeros binarios de 32 bits. La operacin real funciona como el
ejemplo de la Tabla 12.7, excepto que hablamos de 32 bits.
Para descubrir el nmero de subred en el que reside una determinada direccin IP, realice
una operacin AND a nivel de bit entre la direccin IP y la mscara de subred. Aunque en
ocasiones miramos una direccin IP y la mscara en decimal y, despus, derivamos el nmero
de subred, los mulers y otras computadoras utilizan una operacin AND booleana a nivel de
bit entre la direccin IP y la mscara de subred para encontrar el nmero de subred, por lo
que debe conocer este proceso. En este captulo tambin leer sobre un proceso que permite
encontrar el nmero de subred sin utilizar la conversin binaria o los ANDs booleanos. La
Tabla 12.8 muestra un ejemplo de la derivacin de un nmero de subred.
Tbla 12.8. Ejemplo de AND booleana a nivel de bit.
Decimal
Binario
Direccin
150.150.2.1
M scara
255.255.255.0
l i l i l i l i l i l i l i l i l i l i l i l i 0000 0000
Resultado de AND
150.150.2.0
334
En primer lugar, fjese slo en la tercera columna de la tabla, que muestra la versin
binaria de la direccin IP 150.150.2.1. La siguiente fila presenta la versin binaria de 32 bits
de la mscara de subred (255.255.255.0). La ltima fila muestra el resultado de una opera
cin AND a nivel de bit de los dos nmeros. Es decir, aplicamos la operacin AND al
primer bit de cada nmero, y despus hacemos lo mismo con el segundo bit de los dos
nmeros, y con el tercero, etctera, hasta haber realizado la operacin AND a cada uno de
los 32 bits del primer nmero con el bit de la misma posicin del segundo nmero.
El nmero de 32 bits resultante es el nmero de subred en el que reside 150.150.2.1.
Todo lo que tiene que hacer es convertir el nmero de 32 bits de nuevo en cuatro decimales
de 8 bits. El nmero de subred en este caso es 150.150.2.0.
Aunque este proceso puede resultar largo e instarle a evitar la conversin de todos
estos nmeros, no se preocupe. Al final de este captulo ver que, incluso utilizando el sis
tema binario, puede recurrir a un pequeo atajo para que slo tenga que convertir un
octeto a binario y viceversa a fin de encontrar la subred. Por ahora, slo tiene que preocu
parse de la tabla de conversin del Apndice B y recordar el proceso de la operacin AND
booleana.
335
fijo. Los routers muestran mscaras en los dos formatos, en fundn del comando show, y
los comandos de configuracin requieren normalmente la notacin decimal con puntos.
Adems, es posible encontrar documentadn escrita con diferentes formatos de mscara.
Generalmente hablando, los ingenieros de redes slo necesitan conocer la conversin entre
los dos.
Esta secdn describe el proceso, relativamente directo, de conversin entre los dos for
matos, utilizando los clculos binarios, mientras que la secdn siguiente explica la con
versin utilizando nicamente los clculos decimales. Para convertir de la notacin
decimal con puntos a la notacin con prefijo, puede seguir este sencillo proceso:
Paso 1. Convertir la mscara decimal con puntos a binario.
Paso 2. Contar el nmero de ls binarios de la mscara binaria de 32 bits; es el valor de
la mscara en notacin con prefijo.
Por ejemplo, la mscara en notacin decimal con puntos 255.255.240.0 se convierte en
11111111 11111111 11110000 00000000 en binario. La mscara tiene 20 ls binarios, por lo que
esta mscara en notacin con prefijo se convierte en /20.
Para convertir de la notacin con prefijo a un nmero decimal con puntos, bsicamente
siga el proceso inverso:
Paso 1. Escriba x ls binarios, donde x es el valor que aparece en la versin con prefijo
de la mscara.
Paso 2. Escriba Os binarios despus de los ls binarios hasta tener un nmero de 32 bits.
Paso 3. Convierta este nmero binario, en grupos de 8 bits, en dedmal, para crear un
nmero decimal con puntos; este valor es la versin decimal con puntos de la
mscara de subred.
Por ejemplo, con el prefijo /20, primero tendr que escribir esto:
Despus, debe escribir varios Os binarios, para completar el nmero de 32 bits, de este
modo:
Como tercer paso tendra que convertir este nmero, en grupos de 8 bits, de nuevo en
decimal, obteniendo como resultado la mscara dedmal 255.255.240.0.
336
El proceso decimal asume que tiene acceso a la informacin de la Tabla 12.9. Esta tabla
muestra los nueve posibles nmeros decimales que pueden utilizarse en una mscara de
subred, junto con sus equivalentes binarios. Y para que todo sea ms obvio, la tabla tam
bin muestra el nmero de Os y ls binarios de la versin binaria de estos nmeros deci
males.
Tabla 12.9. Los nueve posibles nmeros decimales de una mscara de subred.
O cteto decimal de la
mscara de subred
Equivalente binario
Nmero de l s binarios
N m ero de Os binarios
00000000
128
10000000
192
11000000
224
11100000
240
11110000
248
11111000
252
11111100
254
11111110
255
11111111
Para los exmenes, querr memorizar la tabla. Si practica suficientemente los pro
blemas de subnettng hasta conseguir ser realmente bueno y rpido, seguramente termi
nar memorizando la tabla como efecto secundario de toda esa prctica. As pues, no se
siente y memorice sin ms; espere a haber practicado el subnettng y, despus, decida si
realmente necesita trabajar o no en la memorizacin de la tabla.
Para convertir una mscara en formato decimal con puntos al formato con prefijo, siga
este proceso:
Paso 1. Empiece con un valor de prefijo de 0.
Paso 2. Por cada octeto decimal con punto, aada el nmero de ls binarios correspon
diente al nmero decimal segn los datos de la Tabla 12.9.
Paso 3. La longitud del prefijo es /x , donde x es la suma obtenida en el paso 2.
Por ejemplo, con una mscara de 255.255.240.0, empezamos en el paso 1 con un valor
de 0. En el paso 2, aada lo siguiente:
Como el valor del primer octeto es 255, aada 8.
Como el valor del segundo octeto es 255, aada 8.
Como el valor del tercer octeto es 240, aada 4.
Como el valor del cuarto octeto es 0, aada 0.
El resultado final, 20, es la longitud del prefijo, que lo escribiremos como /20.
337
Convertir del formato con prefijo al formato decimal con puntos puede ser en cierta
forma intuitivo, pero el proceso escrito es un poco ms laborioso que el proceso anterior.
El proceso se refiere al valor del prefijo como X y es como sigue:
Paso 1. Divida x por 8 (x/8), y anote el nmero de veces completas que entra el
nmero 8 en x (el dividendo, que se representa como una d), y el nmero que
sobra (el resto, que lo representamos con una r).
Paso 2. Escriba d octetos con el valor 255. (En efecto, esto empieza la mscara con 8, 16,
24 ls binarios.)
Paso 3. Para el siguiente octeto, busque el nmero decimal que empieza con r ls bina
rios, y complete el resto de posiciones con Os binarios. (La Tabla 12.9 le resul
tar muy til para este paso.)
Paso 4. Para el resto de octetos escriba un 0 decimal.
As escritos, puede que estos pasos no resulten tan obvios, pero un ejemplo puede ser
de mucha ayuda. Si la longitud del prefijo es 20, entonces, en el paso 1, 20/8 debe inter
pretarse como "un dividendo de 2, y un resto de 4". En el paso 2, escriba dos octetos con
el valor 255 decimal, de este modo:
255.255
A continuacin, para el paso 3, ver en la Tabla 12.9 que el equivalente binario del
nmero 240 decimal empieza con cuatro ls binarios, por lo que debe escribir 240 como
valor del octeto:
255.255.240
Para el paso 4, debe completar la mscara de subred, 255.255.240.0.
Con independencia de si utiliza el atajo binario o el decimal para realizar estas conver
siones, debe practicar hasta que las realice rpida, confiada y correctamente. Para lograrlo,
el Apndice D que encontrar en el DVD incluye algunos ejemplos de preguntas, con sus
respuestas.
Sugerencias de prcticas
Antes de pasar a la siguiente seccin principal, plantese invertir algo de tiempo en
practicar unos cuantos temas de esta seccin. En primer lugar, elija al menos uno de los
procesos (binario o decimal) para convertir entre los formatos de mscara, y practique
hasta encontrar rpida y fcilmente la respuesta correcta. Para ello, puede utilizar este
captulo y las preguntas de prctica del Apndice D del DVD. Adems, si quiere utilizar el
proceso binario, utilice el juego Binary Game del CCNA Prep Center para perfeccionar sus
habilidades.
Nota
Para los lectores que utilicen o intenten utiliza r el Apndice E. los procesos explicados en
esta seccin se resumen en las pginas RP-1A y RP-1B de este apndice.
338
Ahora que hemos explicado las herramientas bsicas, la siguiente seccin explica cmo
utilizarlas para entender y elegir las mscaras de subred.
Nota
Esta seccin asume una sola mscara en cada red con clase, una convencin en ocasiones
denominada Mscara de subred de longitud esttica (SLSM, Statc Length Subnet Masking). La guia ICND2 explica los detalles de una alternativa, que utiliza mscaras diferentes
en una sola red con dase, denominada Mscara de subred de longitud variable (VLSM,
339
La Tabla 12.10 muestra un ejemplo, cuyas tres ltimas filas son un anlisis de las tres
partes de la direccin IP basndose en las tres reglas que acabamos de detallar. (Si ha olvi
dado los rangos de valores del primer octeto para las direcciones de las redes de clase A,
B y C, consulte la Tabla 12.2.)
Tabla 12.10. Primer ejemplo, con las reglas para deducir el tamao de las partes de red, subred y
host.
Paso
Ejemplo
Reglas a recordar
D ireccin
8.1.4.5
Mscara
255.255.0.0
16
340
Este ejemplo tiene 8 bits de red porque la direccin est en una red de clase A, 8.O.O.O.
Hay 16 bits de host porque 255.255.0.0 en binario tiene 16 Os binarios; los ltimos 16 bits de
la mscara. (Puede convertir esta mscara a binario como ejercicio relacionado.) El tamao
de la parte de subred de la direccin es lo que queda, u 8 bits.
Otros dos sencillos ejemplos de mscaras fciles de convertir podran ayudarle a enten
derlo mejor. Tenemos la direccin 130.4.102.1 con la mscara 255.255.255.0. En primer
lugar, 130.4.102.1 est en una red de clase B, por lo que hay 16 bits de red. Una mscara de
subred de 255.255.255.0 slo tiene ocho Os binarios, o lo que es lo mismo, 8 bits de host, que
dejan 8 bits de subred en este caso.
Y otro ejemplo ms: considere la direccin 199.1.1.100 con la mscara 255.255.255.0.
Este ejemplo no utiliza el subnettingl 199.1.1.100 est en una red de clase C, es decir, hay
24 bits de red. La mscara tiene ocho Os binarios, lo que arroja un resultado de 8 bits de
host, y no quedan bits para la parte de subred de la direccin. De hecho, si recuerda que la
mscara predeterminada para la red de clase C es 255.255.255.0, habr deducido que en
este ejemplo no se estaba utilizando el subnettng.
Mscara en binario
l i l i l i l i l i l i l i l i l i l i l i l i 1110 0000
ip
341
b.
342
ip
343
subred) pasa por ser el mismo nmero que la direccin de difusin de toda la red. Por
ejemplo, un paquete enviado a la direccin 150.150.255.255 podra significar "enviar este
paquete a todos los hosts de la red de clase B 150.150.0.0", pero en otros casos significa que
el paquete slo debe entregarse a todos los hosts de una sola subred. Esta ambigedad en
el significado de una direccin de difusin es la razn de que se eviten dichas subredes.
Para tener xito en los trabajos reales con las redes y en los exmenes, debe ser capaz de
determinar cundo pueden utilizarse una subred cero y una subred de difusin. Si est per
mitido, la frmula para el nmero de subredes es 2*, donde s es el nmero de bits de subred;
si no est permitido su uso, la frmula del nmero de subredes es 2s- 2 , que descuenta estas
dos subredes especiales. Adems, los exmenes podran pedirle que seleccionara las
subredes a usar, y parte de la pregunta podra pedirle que dedujera qu subredes son
subredes cero y cules son subredes de difusin, y determinar si deben utilizarse.
De cara a los exmenes, son tres los hechos principales que dictan cundo puede uti
lizar estas dos subredes, y cundo no puede usarlas. En primer lugar, si el protocolo de
enrutamiento es sin clase, utilice estas dos subredes, pero si el protocolo es con clase, no
las utilice. (El Captulo 14 explica los trminos protocolo de enrutamiento sin clase y pro
tocolo de enrutamiento con clase; los detalles no son importantes por ahora.) Adems, si
la pregunta utiliza VLSM (la prctica de utilizar mscaras diferentes en la misma red con
clase), entonces estn permitidas las dos subredes especiales.
El tercer factor que define si deben utilizarse las dos subredes especiales est basado en
un comando de configuracin global: ip subnet zero. Si est configurado, este comando
indica al router que en una interfaz puede configurarse una direccin IP en una subred
cero. Si est configurado lo contrario (el comando no ip subnet zero), entonces no puede
configurarse una direccin IP en una subred cero. Observe que el comando ip subnet zero
es un ajuste predeterminado en Cisco IOS, o lo que es lo mismo, el IOS permite de forma
predeterminada la subred cero. As pues, si est configurado el comando ip subnet zero, o
no aparece, entonces est permitido el uso de la subred cero y de la otra subred especial,
la de difusin.
Para los exmenes, siempre que la subred cero o la subred de difusin puedan influir
en la respuesta de la pregunta, utilice la informacin de la Tabla 12.12 como ayuda para
decidir si permitir estas dos subredes especiales.
Tabla 12.12. Cundo usar qu frmula para el nmero de subredes.
U tilice la frmula 2 * - 2, y evite
las subredes cero y de d ifusin, s i...
344
De especial importancia, para los exmenes CCNA, es que si una pregunta simple
mente no ofrece ninguna pista de si est o no permitido utilizar estas dos subredes espe
ciales, asuma que puede utilizarlas y utilice la frmula 2S.
Ahora, regresemos al objetivo central de este captulo. Lo que queda de l asumir que
pueden utilizarse estas dos subredes especiales, pero tambin sealar cmo identificar
estas dos subredes especiales para que se prepare para el examen.
8.1.4.5/16
130.4.102.1/24
199.1.1.100/24
130.4.102.1/22
199.1.1.100/27
M scara
255.255.0.0
255.255.255.0
255.255.255.0
255.255.252.0
255.255.255.224
16
24
16
24
10
N m ero d e b its 8
de red
N m ero d e b its
de
16
host
N m ero d e b its 8
d e subred
N m ero
de
p o r su b red
2 - 2 , 65.534 2 *- 2, 254
2* - 2, 254
2 - 2, 1022
2 '- 2 , 30
N m ero
d e su b red es
2, 256
26, 64
2J, 8
hosts
2, 256
ip
345
la mscara que se va a utilizar. Esta seccin describe los conceptos relacionados con la
seleccin de una mscara de subred apropiada, basndose en un conjunto de requisitos de
diseo.
Cuando un ingeniero de redes disea una itilernelwork nueva, debe elegir una mscara
de subred basndose en los requisitos de esa internetwork. La mscara tiene que definir
suficientes bits de host y de subred para que el diseo permita suficientes hosts en cada
subred (basndose en la frmula 2* - 2) y suficientes subredes diferentes (en base a la fr
mula 2S 2S- 2, en funcin de que se puedan o no usar las subredes cero y de difusin).
Los exmenes podran poner a prueba esta misma habilidad, haciendo preguntas como
sta:
Est utilizando la red X de clase B, y necesita 200 subredes, con al menos 200 hosts por
subred. Cules de las siguientes mscaras de subred puede utilizar? (Esto va seguido
por algunas mscaras de subred entre las que tiene que elegir la respuesta.)
Nota
Es posible que las preguntas no sean tan directas, y que tenga que hacer el m ism o razo
nam iento para encontrar las respuestas.
Para encontrar las respuestas correctas a estos tipos de preguntas, primero tiene que
decidir cuntos bits de subred y bits de host necesita para satisfacer los requisitos. Bsica
mente, el nmero de hosts por subred es 21- 2, donde h es el nmero de bits de host, como
queda definido por la mscara de subred. Asimismo, el nmero de subredes en una red,
asumiendo que la misma mscara de subred se utiliza por toda la red, es 2S, pero aqu s es
el nmero de bits de subred. Alternativamente, si la pregunta implica que no deben utili
zarse las dos subredes especiales (subred cero y subred de difusin), debera utilizar la fr
mula 2S- 2. Tan pronto como conozca la cantidad de bits de subred y de host que necesita,
podr deducir la mscara o las mscaras que satisfacen los objetivos de diseo enunciados
en la pregunta.
En algunos casos, los requisitos de diseo slo permiten una sola mscara de subred
posible, mientras que en otros casos, varias mscaras pueden satisfacer los requisitos de
diseo. La siguiente seccin muestra un ejemplo para el que slo podra utilizarse una
mscara posible, seguida por una seccin que recurre a un ejemplo donde varias mscaras
satisfacen los requisitos de diseo.
346
de al menos 200. En este caso, s resulta ser 8, porque T = 128, que no son suficientes
subredes, pero 2* = 256 proporciona suficiente subredes. Es decir, necesita como mnimo 8
bits de subred para permitir 200 subredes.
De forma parecida, para encontra el nmero de bits de host necesario, pruebe con dis
tintos valores para h en la frmula 2 *- 2 hasta que encuentre el valor ms pequeo de h
cuyo resultado sea un valor de 200 o ms. En este caso, h = 8.
Si no quiere seguir probando valores en las frmulas basndose en 2T, puede memorizar en su lugar la Tabla 12.14.
Tabla 12.14. Nmero mximo de subredes/hosx
N m ero d e b its en el cam po
de
subred
N m ero m xim o
de
(2k - 2)
N m ero m xim o
de su b re d e s (2S)
host o
hosts
14
16
30
32
62
64
126
128
254
256
510
512
10
1022
1024
11
2046
2048
12
4094
4096
13
8190
8192
14
16.382
16.384
Como puede ver, si ya tiene memorizadas las potencias de 2, realmente no tiene que
memorizar la tabla (slo tiene que recordar las frmulas).
Continuando este mismo ejemplo con la red de clase B 130.1.0.0, tiene que decidir la
mscara o las mscaras a usar, sabiendo que debe tener al menos 8 bits de subred y 8 bits
de host para satisfacer los requisitos de diseo. En este caso, como la red es una red de clase
B, sabe que tendr 16 bits de red. Utilizando la letra R para representar los bits de red, la
letra S para representar los bits de subred, y la letra H para representar los bits de host, lo
siguiente muestra los tamaos de los distintos campos de la mscara de subred:
RRRRRRRR RRRRRRRR SSSSSSSS HHHHHHHH
En este ejemplo, como ya hay definidos 16 bits de red, 8 bits de subred y 8 bits de host,
ya tiene asignados los 32 bits de la estructura de la direccin. Por consiguiente, slo fun
ciona una posible mscara de subred. Para deducir esa mscara, tiene que escribir la ms
cara de subred de 32 bits, aplicando el siguiente dato y las mscaras de subred:
347
Los bits de red y de subred de una mscara de subred son, por definicin, ls binarios
en todas las posiciones. De igual forma, los bits de host de una mscara de subred son,
por definicin. Os binarios en todas las posiciones.
As, la nica mscara de subred vlida, en binario, es
348
349
Paso 2. Encontrar el nmero de bits de subred (S) basndose en la frmula 2*, tal que
2S => nmero requerido de subredes.
Paso 3. Encontrar el nmero de bits de host (H) basndose en la frmula 2" - 2, tal que
2* - 2 => nmero requerido de hosts por subred.
b.
Paso 7. Convertir la mscara o las mscaras al formato decimal o con prefijo, segn sea
lo apropiado.
Paso 8 . Para localizar la mscara que maximiza el nmero de subredes, elija la mscara
que tiene la mayor cantidad de ls binarios. Para encontrar la mscara que
maximiza el nmero de hosts por subred, elija la mscara que tiene la mayor
cantidad de Os binarios.
Sugerencias de prcticas
Antes de pasar a la siguiente seccin principal, tmese unos instantes y practique los
procesos explicados en esta seccin. En particular:
Consulte el Apndice E, concretamente los siguientes procesos, que resumen los
procesos explicados en esta seccin:
"RP-2: Analyzing Unsubnetted IP Addresses".
"RP-3A: Analyzing an Existing Subnet Mask: Binary Versin".
"RP-3B: Analyzing an Existing Subnet Mask: Decimal Versin".
"RP-4: Choosing a Subnet Mask".
Realice los siguientes conjuntos de problemas del Apndice D:
"Problem Set 2, which covers how to analyze an unsubnetted IP address".
"Problem Set 3, which covers how to analyze the meaning of an existing subnet
mask".
"Problem Set 4, which covers how to choose a new subnet mask to use".
Debe practicar estos problemas hasta que pueda mirar una red IP y una mscara dadas
y pueda determinar el nmero de hosts por subred, y el nmero de subredes, en aproxi
madamente 15 segundos. Tambin debe practicar el proceso orientado al diseo de elegir
una nueva mscara de subred, dada una red IP y un conjunto de requisitos en cuanto al
nmero de hosts y de subredes, en aproximadamente 30 segundos. (Estos tiempos son
350
351
Paso 3. Efectuar un AND booleano a nivel de bit de los dos nmeros. Para ello:
a.
b.
c.
8.1.4.5
Mscara
255.255.0.0
Resultado AND
8.1.0.0
Tbla 12.16. Clculo AND booleano para hallar la subred con la direccin 130.4.102.1 y la mscara
255.255.255.0.
D ireccin
130.4.102.1
Mscara
255.255.255.0
Resultado AND
130.4.102.0
Tabla 12.17. Clculo AND booleano para hallar la subred con la direccin 199.1.1.100 y la mscara
255.255.255.0.
Direccin
199.1.1.100
Mscara
255.255.255.0
Resultado AND
199.1.1.0
Tabla 12.18. Clculo AND booleano para hallar la subred con la direccin 130.4.102.1 y la mscara
255.255.252.0.
D ireccin
130.4.102.1
Mscara
255.255.252.0
Resultado AND
130.4.100.0
352
Tabla 12.19. Clculo AND booleano para hallar la subred con la direccin 199.1.1.100 y la mscara
255.255.255.224.
Direccin
199.1.1.100
Mscara
255.255.255.224
Resultado AND
199.1.1.96
353
dos nmeros, seguir teniendo 11000111 (es decir, el 199 decimal). As pues, aunque puede
convertir la direccin IP y la mscara enteras a binario, puede ignorar los octetos que se
correspondan con octetos de la mscara cuyo valor decimal sea 255, sabiendo que el
nmero de la subred coincidir con la direccin IP original para ese octeto.
De forma parecida, si considera de nuevo cada octeto por separado, ver que al aplicar
una operacin AND sobre cualquier octeto de una direccin IP con ocho Os binarios,
obtendr como resultado ocho Os binarios. Naturalmente, un octeto de mscara cuyo valor
decimal es 0 representa ocho Os binarios. En consecuencia, para cualquier octeto en el que
la mscara presente un valor de 0 decimal, el resultado del AND booleano es 0 decimal.
Por ejemplo, en la Tabla 12.15 (8.1.4.5, mscara 255.255.0.0), el valor decimal del ltimo
octeto de la direccin IP es 5, 00000101 en binario. El cuarto octeto de la mscara tiene un
valor de 0 decimal, 00000000 binario. La operacin AND booleana para este octeto ofrece
como resultado un valor con todo a 0 binario, 0 decimal.
Estos dos hechos pueden ayudarle a empezar a desarrollar sus propios atajos. En
resumen, si quiere encontrar la subred residente utilizando un AND sobre la direccin IP
y la mscara, puede seguir este mtodo abreviado:
Paso 1. Anote la mscara decimal en la primera fila de una tabla y la direccin IP
decimal IP en la segunda fila.
Paso 2. Para cualesquiera octetos de la mscara cuyo valor sea 255 decimal, copie el
valor del octeto de la direccin IP en el mismo octeto del nmero de subred
decimal.
Paso 3. De forma parecida, para cualesquiera octetos de la mscara cuyo valor sea 0
decimal, escriba un 0 decimal en el mismo octeto del nmero de subred.
Paso 4. Si todava le queda por rellenar un octeto para completar el nmero de subred,
haga lo siguiente para ese octeto:
a.
b.
c.
Efecte una operacin AND con los dos nmeros de 8 bits enteros.
d.
Siguiendo esta lgica, cuando la mscara slo tenga 255s y Os en sus octetos, podr
deducir el nmero de subred sin recurrir a clculos binarios. En otros casos, podr calcular
fcilmente tres de los cuatro octetos, y despus efectuar una operacin AND entre los
valores del octeto restante de la direccin y de la mscara, para completar el nmero de
subred.
354
hasta alcanzar el router conectado a esa subred. El router final, al enviar el paquete por la
subred, encapsula ese paquete en una trama de difusin de enlace de datos. Por ejemplo,
si esta subred existiera en una LAN Ethernet, el paquete se enviara dentro de una trama
Ethernet con una direccin Ethernet de destino de FFFF.FFFF.FFFF.
Aunque interesante como un fin en s mismo, un uso ms interesante actualmente de
la direccin de difusin de subred es que ayuda a calcular con ms facilidad la direccin
IP vlida ms grande de la subred, que es una parte importante a la hora de contestar las
preguntas de subnettng. La siguiente seccin, "Encontrar el rango de direcciones IP
vlidas de una subred", explica los detalles. Por definicin, una direccin de difusin de
subred tiene el mismo valor que el nmero de subred en las partes de red y de subred
de la direccin, pero todo relleno con ls binarios en la parte de host de la direccin de
difusin. (El nmero de subred, por definicin, pasa por tener completamente rellena
con Os binarios la parte de host.) Es decir, el nmero de subred es el extremo inferior del
rango de direcciones, y la direccin de difusin de subred es el extremo superior del
rango.
Hay una operacin de clculo binario para calcular la direccin de difusin de subred
basndose en el nmero de subred, pero hay un proceso mucho ms sencillo, especial
mente si ya tiene el nmero de subred en binario:
Para calcular la direccin de difusin de subred, si ya conoce la versin binaria del
nmero de subred, cambie el valor de todos los bits de host del nmero de subred por
un 1 binario.
Ya sabe identificar los bits de host, basndose en los bits de la mscara de valor 0
binario. En las Tablas 12.20 a 12.24 puede examinar el sencillo clculo necesario para hallar
la direccin de difusin de subred. Las partes de fwst de las direcciones, las mscaras, los
nmeros de subred y las direcciones de difusin aparecen en negrita.
Tabla 12.20. Clculo de la direccin de difusin: direccin 8.1.4.5, mscara 255.255.0.0.
Direccin
8.1.4.5
M scara
255.255.0.0
Resultado AND
8.1.0.0
D ifusin
8.1.255.255
130.4.102.1
Mscara
255.255.255.0
Resultado AND
130.4.102.0
D ifusin
130.4.102.255
355
1 9 9 .1 .1 .1 0 0
1 1 0 00111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0
M sca ra
2 5 5 .2 5 5 .2 5 5 .0
R e s u lta d o A N D
1 9 9 .1 .1 .0
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
D ifu s i n
1 9 9 .1 .1 .2 5 5
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
1 3 0 .4 .1 0 2 .1
M sca ra
2 5 5 .2 5 5 .2 5 2 .0
11111111 11111111 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
R e s u lta d o A N D
1 3 0 .4 .1 0 0 .0
D ifu s i n
1 3 0 .4 .1 0 3 .2 5 5
1 9 9 .1 .1 .1 0 0
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0
M scara
2 5 5 .2 5 5 .2 5 5 .2 2 4
R e s u lta d o A N D
1 9 9 .1 .1 .%
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0
D ifu s i n
1 9 9 .1 .1 .1 2 7
11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 01111111
Examinando las direcciones de difusin de las subredes en binario, puede ver que son
idnticas a los nmeros de subred, excepto que el valor de todos los bits de host es 1 binario
en lugar de 0 binario. (Consulte los dgitos en negrita de los ejemplos.)
Nota
Si quiere conocer los clculos booleanos, para deducir la direccin de difusin, em piece
con el nm ero de subred y la mscara en binario. Invierta la mscara (cambie todos los
1s por Os. y todos los Os por 1s), y despus realice una operacin 0R booleana a nivel de
b it entre los dos nm eros de 32 bits. (Un OR da com o resultado 0 cuando los dos bits son
0, y 1 en cualquier o tro caso.) El resultado es la direccin de difusin de subred.
A modo de referencia, el siguiente proceso resume los conceptos descritos en esta sec
cin para deducir la direccin de difusin de subred:
Paso 1 . Escriba el nmero de subred (o direccin IP), y la mscara de subred, en for
mato binario. Asegrese de que los dgitos binarios se alinean perfectamente
unos encima de otros.
Paso 2. Separe la parte de host de estos nmeros de la parte de red/subred dibujando
una lnea vertical. Coloque esta lnea entre el 1 binario ms a la derecha en la
mscara y el 0 binario ms a la izquierda. Extienda esta lnea de arriba abajo
entre dos y cinco centmetros.
356
Copie los bits del nmero de subred (o direccin IP) que se encuentran a
la izquierda de la lnea vertical.
b.
D ire c ci n
M scara
255
255
N m e ro d e su b red
P r i m e r a d ir e c c i n
D ifu si n
255
255
ltim a d ire c ci n
255
254
D ire c ci n
130
40
102
M scara
255
255
255
N m e ro d e su b red
130
102
P rim e ra d ire c ci n
130
102
D ifu si n
130
102
255
l t i m a d ir e c c i n
130
102
254
D ire c ci n
199
100
M scara
255
255
255
N m e ro d e su b red
199
P rim e ra d ire c ci n
199
D ifu si n
199
255
l t i m a d ir e c c i n
199
254
D ir e c c i n
130
102
M scara
255
255
252
N m e ro d e su b re d
130
100
P rim e ra d ire c ci n
130
100
D ifu si n
130
103
255
l t i m a d ir e c c i n
130
103
254
D ir e c c i n
199
100
M scara
255
255
255
224
N m e ro d e su b re d
199
96
P rim e ra d ire c ci n
199
97
D ifu si n
199
127
l t i m a d ir e c c i n
199
126
357
358
1. Para cada o c t e t o d e
de la d i r e c c i n IP.
P aso
la m s c a r a d e s u b r e d
359
Mscara
D ireccin
Nmero de subred
Primera direccin
ltim a direccin
D ireccin de difusin
Los siguientes pasos muestran el proceso formal para deducir el nmero de subred,
utilizando un proceso decimal, y asumiendo que se utiliza una mscara compleja.
P aso 1.
P aso
P aso
3. Anote el valor del nmero de subred para los octetos no interesantes, de este
modo:
P aso 4.
a.
b.
En este momento, la fila del nmero de subred del cuadro ya tiene tres octetos,
y slo queda el octeto interesante. Para deducir el valor del nmero de subred
para este octeto interesante:
a.
v a lo r d el o c te to in te re s a n te
d e la m s c a r a d e s u b r e d .
b.
Calcule los mltiplos del nmero mgico, empezando por 0, hasta 256.
c.
360
Como puede ver, el propio proceso parece un poco detallado, pero que ese detalle no le
disuada de probarlo. La mayora de los tres primeros pasos (aparte de dibujar un rectngulo
alrededor del octeto interesante) utiliza la misma lgica que se utiliz con las mscaras
fciles. El cuarto paso es detallado, pero puede aprenderlo, dominarlo y olvidarlo una vez
que vea los patrones decimales que hay tras el subnettng. Adems, no tiene que memorizar
el proceso como un fin en s mismo. Si practica este proceso lo suficiente para conseguir rpi
damente la respuesta correcta, es probable que llegue a interiorizar el proceso hasta el punto
de hacerlo propio, y podr ignorar los pasos especficos mencionados anteriormente.
La mejor forma de entender este proceso es verlo en accin. El DVD que se incluye con
el libro incluye tres ejemplos en vdeo de cmo utilizar el proceso aqu descrito. ste es un
momento excelente para hacer una pausa y visualizar al menos el vdeo 1 dedicado al subnetting, que describe un tratamiento completo del proceso. Tambin puede visionar los
vdeos 2 y 3, que proporcionan ejemplos adicionales.
Tambin puede aprender el proceso leyendo los ejemplos del libro. Por ejemplo, piense
en 130.4.102.1, con la mscara 255.255.252.0. Como el tercer octeto de la mscara no es ni 0
ni 255, sobre l tiene lugar la parte interesante de este proceso decimal. Para el paso 1, cree
un cuadro de subred y rellene la mscara y la direccin de las dos primeras filas. Para el
paso 2, dibuje un rectngulo alrededor de la columna del tercer octeto. Para el paso 3,
rellene los dos primeros octetos del nmero de subred copiando los dos primeros octetos
de la direccin IP y escribiendo un cero en el cuarto octeto. La Tabla 12.31 muestra los
resultados de estos pasos.
Tbla 12.31. Cuadro de subred: 130.4.102.1/255.255.252.0, hasta el paso 3A.
Octeto
Mscara
Direccin
Nmero de subred
Primera direccin
ltima direccin
Direccin de difusin
1
255
130
130
2
255
4
4
3
252
102
4
0
1
0
El ltimo paso (cuarto) es el nico paso que puede parecer un poco ms extrao, pero
al menos permite utilizar clculos decimales, y no binarios, para encontrar el nmero de
subred. Primero vamos a ver qu es eso que denomino "nmero mgico": 256 menos el
octeto interesante de la mscara. En este caso, el nmero mgico es 256 - 252, 4. Des
pus, debe buscar el mltiplo del nmero mgico ms cercano al octeto interesante de la
direccin, pero que sea menor o igual a l. En este ejemplo, 100 es un mltiplo del nmero
mgico (4 x 25), y este mltiplo es menor que, o igual a, 102. El siguiente mltiplo del
nmero mgico, 104, es mayor que 102, por lo que no es un nmero correcto. Por tanto,
para completar este ejemplo, escriba 100 para el tercer octeto del nmero de subred en la
Tabla 12.30.
Tan pronto como conozca el nmero de subred, podr calcular fcilmente la primera
direccin IP vlida de la subred:
ip
361
Mscara
255
4
252
102
Nmero de subred
255
130
130
100
1
1
0
Primera direccin
130
100
D ireccin
Comentarios
ltima direccin
D ireccin de difusin
362
Octeto
Mscara
Nmero de subred
255
130
130
255
4
4
252
102
100
0
1
0
Primera direccin
130
100
ltima direccin
130
103
254
D ireccin de difusin
130
103
255
D ireccin
C o m e n ta rio s
Nota
Los v d e o s d e subnettng 4. 5 y 6 c o n tin a n los e je m p lo s m o stra d o s e n los v id eo s 1. 2 y
3. re sp e ctiv a m e n te , c e n tr n d o s e e n e n c o n tr a r la d irecci n d e d ifu si n y el ra n g o d e
d ireccio n e s vlidas. Si e s t e p ro c e s o n o le resu lta claro, t m e s e ahora un tie m p o para v e r
los videos.
P aso 4 .
a.
b.
Para calcular el valor del nmero de subred para este octeto interesante:
a.
ip
363
b.
Calcule los mltiplos del nmero mgico, empezando por 0, hasta 256.
c.
b.
c.
Paso 6. Para localizar la primera direccin IP, copie el nmero de subred decimal, pero
aada 1 al cuarto octeto.
Paso 7. Para localizar la ltima direccin IP, copie la direccin de difusin de subred
decimal, pero reste 1 al cuarto octeto.
Nota
Los le c to re s q u e e s t n utilizando las p ginas d e re fe re n c ia del A p nd ice E v ern q u e en
lugar del p ro ceso d e s ie te p a so s anterior. RP-5C y RP-6C sep a ra n el p ro c e s o e n d os
p artes: una para calcular el n m e ro d e su b re d (p aso s 1 a 4 d e la lista an terior), y o t r o para
calcular el re s to d e la inform aci n (p aso s 5 a 7 d e la lista anterior).
Sugerencias de prcticas
Ser habilidoso tanto en los procesos binarios como en los procesos decimales para cal
cular el nmero de subred, la direccin de difusin y el rango de direcciones vlidas nece
sita algo de prctica. El proceso binario es relativamente directo, pero requiere conver
siones entre binario y decimal. El proceso decimal tiene unos clculos mucho ms
sencillos, pero requiere bastante repeticin para interiorizar los detalles de los muchos
pasos.
Si est utilizando el proceso decimal, practique hasta que ya no piense en el proceso
como se ha explicado en este libro. Debe practicarlo hasta que el concepto sea obvio. Es la
misma idea de cmo aprender y dominar la multiplicacin. Por ejemplo, como adulto,
seguramente llevara ms tiempo explicar cmo multiplicar 22 veces 51 que realizar el cl
culo. Con la prctica, debera familiarizarse igualmente con el proceso decimal para
deducir el nmero de subred.
El Apndice D contiene problemas de prctica que piden calcular el nmero de subred,
la direccin de difusin y el rango de direcciones para una direccin IP y una mscara
dadas. Independientemente de que utilice el proceso binario o el decimal, debe esforzarse
por ser capaz de contestar cada problema en aproximadamente 10 a 15 segundos despus
de haber finalizado la lectura del mismo.
364
La siguiente lista esboza las herramientas especficas que podran ser tiles para prac
ticar los procesos explicados en esta seccin:
Consulte el Apndice E, concretamente los siguientes procesos:
RP-5A y atajo RP-5A, que se centra en el proceso binario para calcular el nmero
de subred.
RP-5B y RP-5C, que se centran en el proceso decimal para calcular el nmero de
subred.
RP-6A, que se centra en el proceso binario para calcular la direccin de difusin
y el rango de direcciones de una subred.
RP-6B y RP-6C, que se centran en el proceso decimal para calcular la direccin de
difusin y el rango de direcciones de una subred.
Realice el conjunto de problemas 5 del Apndice D, que incluye 25 problemas que
piden calcular el nmero de subred, la direccin de difusin y el rango de direc
ciones utilizables en cada subred.
Si desea practicar ms, genere sus propios problemas y compruebe sus respuestas
utilizando una calculadora de subredes.
La ltima seccin principal del captulo examina los procesos por los que un ingeniero
de redes podra elegir una mscara de subred para una red IP con clase particular y deter
minar las subredes que podran usarse basndose en ese diseo.
365
ip
ulteriores sean un poco ms breves. Despus, una vez que hayamos visto el proceso, des
cribiremos los casos ms generales.
Octeto
Mscara
Nmero mgico
Nmero de red/subred cero
Siguiente subred
Siguiente subred
ltima subred
Subred de difusin
Fuera de rango (lo utiliza el proceso)
El proceso empieza asumiendo que ya conoce el nmero de red con clase y la mscara
de subred (formato decimal con puntos). Si la pregunta le facilita una direccin IP y una
mscara en lugar del nmero de red y la mscara, escriba el nmero de red del que la
direccin IP es miembro. Si la mscara est en formato con prefijo, contine y convirtala
en decimal con puntos.
La clave para este proceso decimal es la siguiente:
Los distintos valores del octeto interesante de los nmeros de subred son mltiplos del
numero mgico.
Por ejemplo, como ley en la seccin anterior, con la red de clase B 130.4.0.0, y la ms
cara 255.255.252.0, el nmero mgico es 256 - 252 = 4. Por tanto, las subredes de 130.4.0.0/
255.255.252.0, en el tercer octeto, son mltiplos de 4: concretamente, 130.4.0.0 (subrcd
cero), 130.4.4.0, 130.4.8.0, 130.4.12.0, 130.4.16.0, y as sucesivamente, hasta 130.4.252.0
(subred de difusin).
Si intuitivamente esto tiene sentido para usted, estupendo, se encuentra en el buen
camino. Si no, el resto de esta seccin detalla los pasos del proceso, con los que puede prac
ticar hasta que domine el proceso. A modo de referencia, el proceso para calcular todas las
ez
366
subredes de una red con clase, asumiendo el uso de SLSM con 8 o menos bits de subred,
es el siguiente:
Paso 1 . Escriba la mscara de subred, en decimal, en la primera fila vaca de la tabla.
Paso 2. Identifique el octeto interesante, que es un octeto de la mscara con un valor
distinto a 255 0. Dibuje un rectngulo alrededor de la columna del octeto
interesante.
Paso 3. Calcule el nmero mgico restando a 256 el octeto interesante de la mscara de
subred. (Anote este nmero en el cuadro lista-de-todas-las-subredes, dentro
del rectngulo, para tenerlo como referencia.)
Paso 4. Escriba el nmero de red con clase, que es el mismo nmero que la subred
cero, en la siguiente fila vaca del cuadro lista-de-todas-las-subredes.
Paso 5. Para encontrar cada nmero de subred sucesivo:
a.
Para los tres octetos no interesantes, copie los valores del nmero de
subred anterior.
b.
Paso 6. Una vez que la suma calculada en el paso 5b alcanza 256, detenga el proceso.
El nmero que tenga el valor 256 est fuera de rango, y el nmero de subred
anterior es la subred de difusin.
Una vez ms, el proceso escrito es largo, pero con prctica, la mayora puede encontrar
las respuestas mucho ms rpidamente que utilizando clculos binarios.
Nota
El vid eo 7 d e subnettng d e sc rib e un e je m p lo d e c m o utilizar e s t e p ro c e s o para e n u
m e ra r to d a s las su b red es. ste e s un b u e n m o m e n to para h a c e r una pausa y v e r e s t e
video.
Antes de ver unos cuantos ejemplos, debe saber que en cada caso, el nmero de red con
clase es exactamente el mismo que el nmero de subred cero. La subred cero es numri
camente la primera subred y es uno de los dos nmeros de subred posiblemente reser
vados, como explicamos anteriormente en este captulo. La subred cero de una red
siempre tiene el mismo valor numrico exacto que la propia red: es la principal razn de
que originalmente se evitara la subred cero.
Vamos con algunos ejemplos. La Tabla 12.35 muestra los resultados del proceso para
calcular todas las subredes, hasta el paso 4. En particular, en los pasos 1 y 2 se anota la ms
cara de subred, con un recuadro alrededor del tercer octeto, porque el valor de este octeto
de la mscara es 252. En el paso 3, el nmero mgico (256 menos el valor del octeto inte
resante de la mscara, que es 252, lo que arroja el resultado de 4) se escribe en la siguiente
fila. En el paso 4 se anota el nmero de la red con clase, que tambin es el mismo nmero
que la subred cero.
367
ip
Octeto
Mscara
Nmero mgico
Red con clase/subred cero
255
255
130
252
4
0
Octeto
Mscara
Nmero mgico
Red con clase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subred
Siguiente subred
Siguiente subred
Siguiente subred
(Para abreviar se omiten muchas subredes)
Subred de no difusin numerada ms alta
Subred de difusin
Errnea (se utiliza para el proceso)
255
255
130
130
130
130
130
130
130
130
130
130
130
4
4
4
4
4
4
4
4
4
4
4
252
4
0
4
8
12
16
20
24
X
248
252
256
0
0
0
0
0
0
0
0
0
0
0
El proceso de seis pasos le dirige a crear una nueva subred repitiendo el paso 5 conti
nuamente, pero debe saber cundo parar. Bsicamente, debe seguir hasta que el octeto
interesante sea 256. El nmero escrito en esta fila es errneo, y el nmero anterior es la
subred de difusin.
Nota
En fu n ci n d e la p reg u n ta del e x a m e n , podr o n o utilizar la su b re d c e r o y la su b re d d e
difusin. Si n o recu erd a los d etalles, c o n s u lte la s e c c i n 'N m e ro d e su b red es: r e s ta r 2
o n o ? ', a n te rio rm e n te e n e s t e capitulo.
368
Octeto
Mscara
Nmero mgico
Red con clase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subred
(Para abreviar se omiten muchas subredes)
Subred de no difusin numerada ms alta
Subred de difusin
Errnea (se utiliza para el proceso)
1
255
2
255
130
130
130
130
130
130
130
130
4
4
4
4
4
4
4
4
3
255
1
0
1
2
3
X
254
255
256
4
0
0
0
0
0
0
0
0
0
ip
369
Sugerencias de prcticas
El proceso para encontrar todas las subredes de una red, asumiendo el uso de SLSM y
que existen ms de 8 bits de subred, requiere algo de imaginacin por su parte. As, antes
de acometer este problema, resulta de utilidad dominar el proceso para encontrar todas las
subredes cuando el proceso es ms conciso. Con este propsito, tmese ahora un tiempo
para hacer el conjunto 6 de problemas del Apndice D, que incluye problemas relacio
nados con encontrar todas las subredes de una red, utilizando una mscara que implica
menos de 8 bits de subred. Tambin puede referirse a la pgina de referencia RP-7A del
Apndice E, que resume el proceso de este captulo.
Adems, si todava no lo ha hecho, visione el vdeo 7 de subnettng, que explica este
mismo proceso.
370
ltimo octeto se repiten (0,64, 128 y 192 en este caso), mientras que el tercer octeto parece
ir aumentando en una unidad a cada conjunto de cuatro subredes.
Ahora, considere la siguiente versin del proceso completo para encontrar todas las
subredes. El proceso sigue los mismos primeros cinco pasos del proceso seguido cuando
hay menos de 8 bits de subred. No obstante, en lugar del paso 6 anterior, haga lo siguiente:
Paso 6. Cuando la suma de cualquier paso produce el resultado 256:
a.
b.
c.
Para los dems octetos, copie los valores de los mismos octetos en el
nmero de subred anterior.
d.
Paso 7. Cada vez que el proceso arroje una suma de 256, repita el paso 6 de este pro
ceso RP-7B.
Paso 8. Repita hasta que la suma del paso 6b cambie realmente el valor de la parte de
red del nmero de subred.
Por e jem p lo , co n sid e re este p ro ceso re v isa d o , pero ahora a p lica d o a
130.4.0.0/255.255.255.192. En este caso, el cuarto octeto es el octeto interesante. La Tabla
12.38 muestra el trabajo en progreso, hasta el punto en que se consigue un 256, momento
en el cual se pasa al nuevo paso 6, ya revisado.
la b ia 12.38. Entrada Incorrecta e n el cu adro Lfeta-de-todas-las-subredes: primera adicin a 2 5 6 .
Octeto
Mscara
Nmero mgico (256- 192 = 64)
Red con dase/subred cero
Primera subred no cero
Siguiente subred
Siguiente subrcd
Un 256 en el cuarto octeto...
255
255
255
192
130
130
64
130
128
130
192
130
256
64
Segn el paso 6 del proceso explicado justo antes de la tabla, no debe escribir los con
tenidos de la ltima fila de la Tabla 12.38. En su lugar, debe:
Escribir un 0 en el cuarto octeto.
Aadir 1 al valor del octeto de la izquierda (tercer octeto en este caso), para conseguir
un total de 1.
La Tabla 12.39 muestra la entrada revisada y las tres siguientes subredes (que se cal
culan continuando el paso 5, que aade el nmero mgico en el octeto interesante). La
tabla muestra las subredes hasta el punto en que el siguiente paso genera de nuevo una
suma de 256.
371
ip
Octeto
Mscara
Nmero mgico
1
255
2
255
3
255
4
192
64
130
130
130
130
130
0
0
0
0
0
64
Siguiente subred
Siguiente subred
Siguiente subred correcta (se calcula
escribiendo 0 en el cuarto octeto,
y aadiendo 1 al tercer octeto)
Siguiente subred
4
4
4
4
4
128
192
0
130
64
Siguiente subred
Siguiente subred
130
130
4
4
1
1
128
192
Ms sugerencias de prcticas
Ahora que ya conoce el proceso que se sigue cuando la longitud del campo de subred
tiene ms de 8 bits, puede realizar unas cuantas prcticas ms. Para practicar este proceso
unas cuantas veces, realice el conjunto de problemas 7 del Apndice D, que incluye pro
blemas relativos a encontrar todas las subredes de una red, utilizando una mscara que
implica por lo menos 8 bits de subred. Tambin puede consultar la pgina de referencia
RP-7B del Apndice E, que resume el proceso de este captulo.
372
D escripcin
Nmero
de pgina
Tabla.12.2
323
Tabla 12.3
Tabla 12.4
Lista
Lista de
proceso
Lista de
proceso
Tabla 12.9
Lista de
proceso
Lista de
proceso
Lista
Lista
Lista de
proceso
324
325
331
335
335
336
336
337
339
340
341
(contina,
373
ip
continuacin).
Elem ento de
tema clave
D escripcin
Nmero
de pgina
Lista de
proceso
341
Lista
342
Tabla 12.12
Cmo determinar las frmulas que hay que usar para calcular
el nmero de subredes disponibles.
343
Prrafo
347
Lista
Lista de
proceso
348-349
Lista de
proceso
350-351
Lista de
proceso
353
Lista de
proceso
355-356
Lista de
proceso
356
Lista de
proceso
362-363
Prrafo
Una nota sobre que los nmeros de subred de una red con clase
son mltiplos del nmero mgico.
365
Lista de
proceso
366
Lista de
proceso
370
374
375
5. Para una red con clase particular, con la mscara e.f.g.h, cuntas subredes estn
soportadas? Cuntos hosts por subred? ("Anlisis de la mscara de subred en un
diseo de subred existente").
6. Para una red con clase dada, con una necesidad de X subredes, e Y hosls por subred,
asumiendo que se utiliza la misma mscara por toda la red, qu mscaras satis
facen estos requisitos? ("Seleccin de una mscara de subred que satisfaga los
requisitos de diseo").
7. Para una red con clase dada, con una necesidad de X subredes, e Y hosts por subred,
de las mscaras que satisfacen estos requisitos, qu mscara maximiza el nmero
de hosts por subred? Qu mscara maximiza el nmero de subredes? ("Seleccin
de una mscara de subred que satisfaga los requisitos de diseo").
8. Dada la direccin IP a.b.c.d, mscara e.f.g.h, cul es la subred residente? Y la
direccin de difusin? Y el rango de direcciones en la subred? ("Anlisis de las
subredes existentes").
9. Cul de las siguientes subredes son subredes de una red con clase dada, utilizando
la mscara e.f.g.h para todas las subredes? ("Diseo: seleccin de las subredes de
una red con clase").
C aptulo
Funcionamiento de los
routers Cisco
Los routers difieren de los sioitches en sus propsitos principales. Los sioitches envan
tramas Ethernet comparando la direccin MAC de destino de la trama con la tabla de direc
ciones MAC del sioitch, mientras que los routers envan paquetes comparando la direccin IP
de destino con la tabla de enrutamiento IP del router. Normalmente, los sioitches Ethernet
actuales tienen slo uno o varios tipos de interfaces Ethernet, mientras que los routers tienen
interfaces Ethernet, interfaces WAN serie y otras interfaces con las que conectar va cable o
D5L (Lnea de abonado digital, Digital Subscriber Une) a Internet. Los routers comprenden
cmo enviar datos a los dispositivos conectados a estos tipos de interfaces diferentes, mien
tras que los switches Ethernet se centran nicamente en enviar tramas Ethernet a dispositivos
Ethernet. Por tanto, aunque tanto los switches como los routers envan datos, los detalles de
lo que puede enviarse, y a qu dispositivos, difieren significativamente.
Aunque sus propsitos principales difieren, los routers y los switches Cisco utilizan la
misma CLI. Este captulo explica las caractersticas de la CLI de los routers que son diferentes
a las de los sioitches, en concreto las caractersticas que difieren de las que se explicaron en el
Captulo 8. Este captulo tambin explica ms detalles relacionados con la instalacin fsica
de los routers Cisco, junto con algunos detalles de cmo los routers eligen y cargan el IOS.
Preguntas
1 ,2
3 -7
8 ,9
378
1.
c.
d.
e.
a.
b.
2.
b.
c.
d.
3.
c.
d.
a.
4.
c.
a.
5.
a.
b.
c.
d.
6.
7.
8.
9.
a.
show running-config
b.
c.
d.
show interfaces
e.
show versin
379
Los comandos uti fizados para configurar la comprobacin de contrasea seneilia para la consola.
b.
c.
d.
e.
b.
c.
d.
e.
f.
El registro de configuracin.
b.
c.
d.
e.
Temas fundamentales
instalacin de ro u ters Cisco
Colectivamente, los routers proporcionan la funcionalidad principal de la capa de red:
la capacidad de enviar paquetes de extremo a extremo a travs de una red. Como se men
cion en el Captulo 5, los routers envan paquetes conectando a varios enlaces de red
380
fsicos, como Ethernet, enlaces serie y Frame Relay, y despus utilizan la lgica de enrutamiento de capa 3 para elegir el lugar al que enviar cada paquete. Como recordar, el Cap
tulo 3 explicaba los detalles de cmo realizar estas conexiones fsicas a redes Ethernet,
mientras que el Captulo 4 se encargaba de los fundamentos del cableado con enlaces
WAN.
Esta seccin examina algunos de los detalles de la instalacin de un router y del
cableado, primero desde una perspectiva empresarial y despus desde la perspectiva de
conectar una tpica oficina pequea/oficina en casa (SOHO, small office/home office) a un ISP
mediante Internet de alta velocidad.
Sucursal
Sitio central
Usuarios finales
Servidores
S ucursal
381
S itio central
UTP (cruzado)
La Figura 13.2 muestra los tipos de cables LAN (UTP), con un par de cables WAN dife
rentes. Las conexiones LAN utilizan pinouts de cableado recto UTP, excepto el cable UTP
entre los dos switches, que es un cable cruzado.
El enlace serie de la figura muestra las dos opciones principales para el lugar donde
reside el hardware CSU/DSU (Unidad de servicio de canal/unidad de servicio digital,
Channel Service Unit/Digital Service Utiit): fuera del router (como se muestra en la sucursal,
en este caso) o integrado en la interfaz serie del router (como se muestra en el sitio central).
La mayora de las instalaciones nuevas actuales incluyen la CSU/DSU en la interfaz serie
del router. El cable WAN instalado por la telco normalmente tiene un conector RJ-48, que
es del mismo tamao y forma que un conector RJ-45. El cable de la telco con el conector
RJ-48 se inserta en la CSU/DSU, lo que en este caso significa que conecta directamente con
el router del sitio central, pero con la CSU/DSU externa en el router de la sucursal. En la
sucursal, la CSU/DSU extema se cableara entonces, mediante un cable serie, con el puerto
serie del router de la sucursal. (Consulte la Figura 4.4 del Captulo 4 si desea recordar los
cables serie WAN.)
382
servicio de seguridad, VPN, o red privada virtual.) En lugar de que se necesiten varios dis
positivos separados en un sitio, como se muestra en la Figura 13.2, Cisco ofrece disposi
tivos que actan tanto como muter como switch, adems de ofrecer otras funciones.
Profundizando en este concepto, Cisco ofrece varias series de modelos de wuters que
soportan muchas otras funciones. De hecho, Cisco tiene varias series de productos de
router denominados Routers con servicios integrados (ISR, Integrated Services Routers), cuyo
nombre enfatiza el hecho de que en un solo dispositivo estn integradas muchas fun
dones. Si no ha visto antes routers Cisco, puede acceder a h ttp ://w w w .d sco .co m /g o /isr y
hacer clic en cualquiera de los enlaces 3D Product D em onstration para ver vistas interactivas
de distintos routers Cisco ISR. No obstante, para aprender y entender las distintas fun
dones, los exmenes CCNA se centran en utilizar un switch separado y un router separado,
lo que ofrece una forma mucho ms clara de aprender los fundamentos.
La Figura 13.3 muestra un par de imgenes tomadas de la demo interactiva del Cisco
1841 ISR, con algunas de las caractersticas ms importantes resaltadas. La parte superior
de la figura muestra una vista completa de la parte posterior del router. Tambin muestra
una vista ampliada de la parte posterior, donde pueden verse mejor las dos interfaces FastEthemet, los puertos de consola y auxiliar, y una taq'eta serie con una CSU/DSU interna.
(En la misma pgina web ISR mendonada en el prrafo anterior puede ver la demo inter
activa de la que se han tomado estas fotografas.)
Conexin para alimentacin
in ia r n r n in r
Tarjeta de interfaz
lf \ H
Dos Interfaces
FastEthernet
Aux
Consola
instalacin fsica
Armado con la informacin de planificadn de la Figura 13.2 y las perspectivas de la
Figura 13.3, puede instalar fsicamente un router, para lo que debe seguir estos pasos:
383
384
SOHO
^almbrico
Interfaces Ethernet
4
A
<
R1JP
*
Cable CATV
I Mdsm por cable
Cables
Cables 1Adaptador 1u 1r
UTP
|ds voz
Cable
UTP
<-----Cable
telefnico
Figura 13.4. Dispositivos en una red SOHO con Internet CATV de alta velocidad.
385
Paso 2. Conecte un cable recto UTP desde el router hasta el mdem por cable.
Paso 3. Conecte el puerto de consola del router a un PC (utilizando un cable totalmente
cruzado), segn las necesidades, para configurar el router.
Paso 4. Conecte un cable de alimentacin desde un enchufe de pared hasta el puerto
de alimentacin del router.
Paso 5. Encienda el router.
Dispositivo integrado
Cables UTP
Figura 13.5. Red SOHO, mediante internet por cable y un dispositivo integrado.
386
387
interfaces de router
Los exmenes CCNA se refieren a dos tipos de interfaces fsicas generales de los rou
ters: las interfaces Ethernet y las interfaces serie. El trmino interfaz Ethernet 9e refiere a
cualquier tipo de interfaz Ethernet No obstante, en los routers Cisco, el nombre referendado por la CLI se refiere a la velocidad ms rpida posible en la interfaz. Por ejemplo,
algunos routers Cisco tienen una interfaz Ethernet capaz de nicamente 10 Mbps, as que
para configurar este tipo de interfaz, debe utilizar el comando de configuracin nterface
ethem et nmero. Sin embargo, otros routers tienen interfaces que llegan a 100 Mbps, o que
pueden autonegociar el uso de 10 Mbps o de 100 Mbps, por lo que los routers se refieren a
estas interfaces por la velocidad ms rpida, con el comando interface fastethem e t nmero.
388
Varios comandos permiten ver informacin sobre las interfaces. Para ver una lista
breve de las interfaces, utilice el comando show ip interface brief. Para ver unos detalles
abreviados de una interfaz en particular, utilice el comando show protocols tipo nmero. (El
comando show protocols no est disponible en todas las versiones del software Cisco IOS.)
Tambin puede ver muchos detalles de cada interfaz, incluyendo estadsticas referidas a
los paquetes que fluyen hacia y desde la interfaz, mediante el comando show interfaces.
Opcionalmente, puede incluir el tipo de interfaz y el nmero en muchos comandos; por
ejemplo, show interfaces tipo nmero, para ver detalles nicamente de esa interfaz. El
Ejemplo 13.1 muestra un ejemplo de salida de estos tres comandos.
Ejem plo 13.1. Listado de las interfaces de un router
A lb u q u e rq u e M s h o w
ip in te r f a c e
b rief
In te rfa c e
IP -A d d re s s
0K?
F a s tE th e rn e t0 /0
u n a s s ig n e d
YES u n s e t
up
F a s tE th e rn e t0 /1
u n a s s ig n e d
YES u n s e t
a d m in is tra tiv e ly
down
down
S e ria lO /0 /0
u n a s s ig n e d
YES u n s e t
a d c n in is tr a tiv e ly
down
down
S e ria l0 /0 /1
u n a s s ig n e d
YES u n s e t
up
S e r a lo / 1 /0
u n a s s ig n e d
YES u n s e t
up
S e ria l0 /1 /1
u n a s s ig n e d
YES u n s e t
a d m in is tra tiv e ly
A lb u q u e rq u e # s h o w
F a s tE th e rn e tO /0
S e ria lO /1 /0
H a rdw are
Is
is
S ta tu s
P ro to c o l
up
up
up
down
down
p ro to co ls fa 0 /0
is
A lb u q u e rq u e # s h o w
M e th o d
up,
lin e
p ro to c o l
is
up
in te rfa c e s S 0 /1 /0
up,
GT96K
lin e
p ro to c o l
is
up
S e ria l
(contina)
389
Bf 1 5 4 4 K b i t ,
b y to s ,
r e lia b ility
2 5 5 /2 5 5 ,
E n c a p s u la tio n
K e e p a liv e
HDLC,
in p u t
Last
c le a rin g
In p u t
of
0 /7 5 /0 /0
queue:
0 /1 0 0 0 /6 4 /0
A v a ila b le
in p u t
5 m in u te
o u tp u t
36
ra te
p a c k e ts
0 in p u t
ra te
o u tp u t
hang
(s iz e /m a x
0 /0
1158
o u tp u t
d ro p s :
k ilo b its /s e c
0
p a c k e ts /s e c
0
p a c k e ts /s e c
no
b u ffe r
g ia n ts ,
th ro ttle s
0 o ve rru n ,
ig n o re d ,
b y te s ,
0
0
4557
to ta l)
a llo c a te d )
ru n ts ,
fra m e ,
b y te s ,
a b o rt
un d erru ns
13 c a r r i e r
T o ta l
a c tiv e /m a x
(a llo c a te d /m a x
b its /s e c ,
6979
never
never
to ta l/th r e s h o ld /d ro p s )
(a c tiv e /m a x
b its /s e c ,
0 CRC,
o u tp u t,
c o u n te rs
fa ir
b ro a d c a s ts ,
e rro rs ,
0 o u tp u t
0 o u tp u t
in p u t,
70
p a c k e ts
DCD=up
0 /1 /2 5 6
B a n d w id th
5 m in u te
0 0 :0 0 :0 1 ,
(s iz e /m a x /d ro p s /flu s h e s ) ;
C o n v e rs a tio n s
R e c e iv e d
1 /2 5 5
set
in te rfa c e '
w e ig h te d
C o n v e rs a tio n s
70
o u tp u t
"show
s tra te g y :
R e se rva d
not
US0C,
r x lo a d
sec)
0 0 :0 0 :0 3 ,
queue:
O u tp u t
lo o p b a c k
20000
1 /2 5 5 ,
e n a b le d
Last
Q u e u e in g
(10
set
CRC c h e c k i n g
D LY
tx lo a d
re s e ts
swapped
out
tra n s itio n s
DSR=up
DTR=up
RTS=up
CTS=up
Nota
Los com andos que se refieren a las interfaces de router se pueden abreviar significativa
m ente truncando las palabras. Por ejem plo, es posible utilizar sh in t fO/O en sustitucin
de show in te rfa c e s fa s te th e rn e t 0/ 0.
L o c a liz a c i n
S ig n ifica d o g e n e ra l
Estado de lnea
Primer cdigo
de estado
Estado de
protocolo
Segundo cdigo
de estado
390
Al resolver problemas en una red, existen cuatro combinaciones de ajustes para los
cdigos de estado. La Tabla 133 muestra las cuatro combinaciones, junto con una explica
cin de por qu una interfaz podra estar en ese estado. Al consultar la lista, observe que
si el estado de la lnea (el primer cdigo de estado) no es "up", el segundo siempre ser
"down", porque las funciones de la capa de enlace de datos no pueden funcionar si la capa
fsica tiene un problema.
Tabla 13.3. Combinaciones tpicas de cdigos de estado de interfaz.
E sta d o d e ln e a y p ro to c o lo
R a z o n e s t p ic a s
down, down
up, down
up, up
c o n fig u ra tio n
Albuquerque
Albuquerque
Albuquerque
com m ands,
one
per
lin e .
Fa0/0
( c o n f i g - i f )# ip address 1 9 . 1 .1 . 1
( c o n f i g - i f )# in ts rfa c s 8 0 /9 /1
End
w ith
C N T L /Z .
( c o n f i g ) # i n t r f ac
2 5 5 .2 5 5 .2 5 5 .9
(contina)
391
P r o to c o l
up
down
down
up
up
down
392
Nota
El Ejemplo 13.3 o m ite parte de la salida del com ando show running-confg, en con
creto las partes que no tienen im portancia para lo que aqu se est explicando.
interface S erial0/1/0
clock r a t e 128000
bandwidth 128
!
i n t e r f a c e F a s tE th e rn e t0 /0
! Se han o m itid o l n e a s para a b r e v i a r
Albuquerque#8how c o n t r o l l e r s a e r i a l 0 / 0 / 1
Interface Serial
Hardware i s PowerOUICC MPC860
OCE V . 3 5 , c lo c k r a t e 128000
idb at 0x8169BB20, d r i v e r data s t r u c t u r e at 0X816A35E4
! Se han o m itid o l n e a s para a b r e v i a r
393
1,544 Mbps (en otras palabras, la velocidad de una lnea TI). Las interfaces Ethernet de un
router toman como predeterminada la configuracin de ancho de banda que refleja la velo
cidad actual de la interfaz. Por ejemplo, si la interfaz FastEthemet de un router est fun
cionando a 100 Mbps, el ancho de banda es 100.000 (kbps); si la interfaz est funcionando
actualmente a 10 Mbps, el router cambia automticamente el ancho de banda a 10.000 kbps.
La configuracin del comando bandwidth en una interfaz invalida estos valores predeter
minados.
Nota
El com ando dock rate utiliza com o unidad bps, m ientras que el com ando bandwidth
utiliza kbps com o unidad. Es decir, si un com ando show muestra el ancho de banda
com o 10.000, significa 10.000 kbps, o 10 Mbps.
394
router.
IP-Address
unassigned
unassigned
unassigned
OK?
NO
NO
NO
Method
unset
unset
unset
Status
up
down
down
Protocol
down
down
down
(contina)
395
1
ip ro u tin g
i
i n t e r f a c e Ethernet
ip address 1 7 2 .1 6 .1 .1 2 5 5 .2 5 5 .2 5 5 .0
1
in te rfac e S erial
ip address 1 7 2.1 6 .1 2 .1 2 5 5 .2 5 5 .2 5 5 .0
1
interface S e r i a l l
i p address 1 7 2.1 6 .1 3 .1 2 5 5 .2 5 5 .2 5 5 .0
(co n tin a )
396
!
router r i p
network 1 7 2 . 1 6 . 0 . 0
l
end
[ 0 ] Go t o th e IOS command prompt w it h o u t s a vin g t h i s c o n f i g .
{ 1 ] Return back t o the setup w it h o u t s a vin g t h i s c o n f i g .
( 2 ] Save t h i s c o n f i g u r a t i o n to nvram and e x i t .
Enter your s e l e c t l o n
[2 J:
B u i ld i n g c o n f i g u r a t i o n
[OK]Use th e enabled mode ' c o n f i g u r e '
command t o modify t h i s c o n f i g u r a t i o n .
Nota
Aunque en el ejem plo no se muestra, los routers que utilizan un conjunto de funciona
lidades IOS que incluye fundones de seguridad adicionales tam bin preguntarn al
usuario si desea configurar Oseo Auto Secure. Esta caracterstica configura autom tica
m ente muchos de los ajustes de seguridad, por ejem plo, desactivando CDP.
397
( C u a lq u ie r m t o d o a p r o p ia d o )
S e r v id o r
T FT P
C o p y t f lp
(la s h
Figura 13.6. Proceso com pleto de actualizacin del software Cisco IOS.
398
El Ejemplo 13.5 ofrece un ejemplo del paso final, que copia la imagen del IOS en la
memoria Flash. El comando copy tftp flash aqu mostrado trabaja de forma muy parecida
al comando copy tftp startup-config que puede usarse para restaurar una copia de segu
ridad del archivo de configuracin en la NVRAM.
Ejem plo 13.5. El comando copy tftp flash copia la imagen del IOS en la memoria Flash.
Ri#copy t f t p f la s h
System f la s h d ir e c t o r y :
F ile
Length
Name/status
1
7530760
c 4 5 0 0 -d -m z .1 2 0 -2 .b in
[7530824 b y tes used, 857784 a v a i la b l e , 8388608 t o t a l ]
Address or ame o f remte host [ 2 5 5 .2 5 5 .2 5 5 .2 5 5 ] ? 1 3 4 . 1 4 1 . 3 . 3 3
Source f i l e ame? c 4 5 0 9 - d - n z . 1 2 t - 5 . b i n
D e stin a tio n f i l e ame (c 4 5 0 0 -d -m z .1 2 0 -5 .b in ]?
A ccessing f i l e c 4 5 0 0 -d -m z .l2 0 -5 .b in ' on 1 3 4 . 1 4 1 . 3 . 3 3 . . .
Loading c 4 5 0 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t ): ! [OK]
E rase f la s h d ev ice b e fo re w ritin g ? [co n firm ]
F lash co n ta in s f i l e s . Are you su re you want to e r a s e ? [co n firm ]
Copy 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in * from s e r v e r
as 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in ' in to F la sh WITH e r a s e ? [yes/no]y
Erasing d e v i c e .. . e e e e ee eee ee ee eee ee ee eee ee ee eee ee . .. e r a s e d
Loading c4 5 O 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t ):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11
Durante este proceso de copia de la imagen del IOS en la memoria Flash, el router debe
descubrir algunos datos importantes:
1. Cul es la direccin IP o el nombre de host del servidor TFTP?
2. Cul es el nombre del archivo?
3. Hay espacio libre para este archivo en la memoria Flash?
4. El servidor realmente tiene un archivo con este nombre?
5. Quiere que el router borre los archivos antiguos?
El router le pedir respuestas, si es necesario. Para cada pregunta, tiene que escribir
una respuesta o pulsar Intro si desea aceptar la respuesta predeterminada (que apa
rece entre corchetes al final de la pregunta). Despus, el router borra la memoria Flash
si as lo indic, copia el archivo y, a continuacin, verifica que la suma de comproba
cin del archivo no muestra que se hayan producido errores durante la transmisin.
Despus puede utilizar el comando show flash para verificar el contenido de la
memoria Flash, como se muestra en el Ejemplo 13.6. (La salida de show flash puede
variar de una familia de routers a otra. El Ejemplo 13.6 corresponde a la salida de un
router de la serie 2500.)
399
Ejem plo 13.6. Comprobacin del contenido de la memoria Flash con el comando show flash.
fred#show f la s h
System f la s h d ir e c t o r y :
F ile
Length
Name/status
1
13305352 c 2 5 0 0 - d s - l.1 2 2 - 1 .b in
(13305416 b y te s used, 3471800 a v a i la b l e , 16777216 t o t a l ]
16384K b y tes o f p ro c e sso r board System f la s h (Read ONLY)
La lnea resaltada del Ejemplo 13.6 muestra la cantidad de memoria Flash, la cantidad
utilizada y la cantidad de espacio libre. Al copiar una imagen nueva del IOS en la Flash, el
comando copy le preguntar si quiere borrar la memoria Flash, siendo [yesl la respuesta
predeterminada. Si responde no, y el IOS entiende que no hay suficiente memoria Flash
disponible, la copia fallar. Adems, aunque responda yes y borre la memoria Flash, la
nueva imagen del IOS debe tener un tamao que encaje en dicha memoria; si no es as, el
comando copy fallar.
Una vez que se ha copiado el IOS nuevo en la memoria Flash, es preciso recargar el
router para utilizar la nueva imagen del IOS. La siguiente seccin, dedicada a la secuencia
de arranque del IOS, explica los detalles de cmo configurar un router para que cargue la
imagen del IOS correcta.
Nota
Los detaBes de la secuencia de arranque que se explican en esta seccin, en concreto los
que tienen que ver con el registro de configuracin y el SO R0MM0N, difieren de los de
los sv/itches LAN Cisco, pero son aplicables a la mayora de los m odelos de routers Cisco.
Este libro no cubre las opciones equivalentes en los switches Cisco.
Cuando se enciende un router por primer vez, sigue estos cuatro pasos:
1. El router realiza unas pruebas al inicio (POST, poioer-on self-test) para descubrir los
componentes hardware y verificar que todos los componentes funcionan correcta
mente.
2. El router copia un programa bootstrap de la ROM a la RAM, y lo ejecuta.
400
3. El programa bootstrap decide la imagen del IOS (u otro SO) que debe cargarse en la
RAM, y carga ese SO. Despus de cargar la imagen del IOS, el programa bootstrap
cede el control del hardware del router al SO recin cargado.
4. Si el programa bootstrap carga el IOS, ste encuentra el archivo de configuracin
(normalmente el archivo de configuracin inicial almacenado en la NVRAM) y lo
carga en la RAM como configuracin en ejecucin.
Al encender o recargar un router, ste intenta los cuatro pasos. Los dos primeros pasos
no tienen ninguna opcin que deba elegirse; estos pasos o funcionan, o falla la inicia lizadn del router y lo ms normal es que tenga que llamar al Centro de asistencia tcnica de
Cisco (TAC) en busca de soporte. Sin embargo, los pasos 3 y 4 cuentan con varias opciones
configurabies que indican lo que el router debe hacer a continuacin. La Figura 13.7 repre
senta los pasos 2 a 4 del proceso de arranque anterior.
RAM
Paso 2
ROM
Flash
Paso 3
TFTP
ROM
Bootstrap
Cisco
IOS
NVRAM
TFTP
Consola
Paso 4
Archivo de
configuracin
en ejecucin
Como puede ver, el router puede conseguir la imagen del IOS de tres ubicaciones y
la configuracin inicial de otras tres. Sinceramente, los routers casi siempre cargan la
configuracin desde la NVRAM (el archivo startup-config), cuando existe. No hay una
ventaja real de almacenar la configuracin inicial en otra parte excepto la NVRAM. Por
tanto, este captulo no mirar ms all de las opciones del paso 4. Sin embargo, hay
buenas razones para almacenar varias imgenes del IOS en la memoria Flash, y para
guardar imgenes en servidores externos, por lo que el resto de esta seccin examina
ms en profundidad el paso 3. En particular, las prximas pginas explican algunos
datos de sistemas operativos de router adems del IOS, y una funcionalidad del router
denominada registro de configuracin, antes de mostrar cmo el router elige la imagen
del IOS que debe cargar.
Nota_________________________________________________
Normalmente, la imagen del IOS es un archivo com prim ido, por to que ocupa poco espacio
en la memoria Flash. El ro u te r descom prim e la imagen del IOS al cargarla en la RAM.
401
R O M M o n it o r
ROM M ON
ROM
Routers n u e v o s
Boot ROM
R x B o o t , b o o t h e lp e r
ROM
S lo e n lo s
y a n t ig u o s
routers m s
a n tig u o s
El registro de configuracin
El registro de configuracin es un nmero especial de 16 bits que puede establecerse en
cualquier router Cisco. Los bits del registro de configuracin controlan diferentes ajustes
para algunas de las caractersticas de bajo nivel del router. Por ejemplo, la consola se eje
cuta a una velocidad de 9600 bps de forma predeterminada, pero esta velocidad de la con
sola est basada en los ajustes predeterminados de un par de bits del registro de configu
racin.
El valor del registro de configuracin se establece con el comando de configuracin
global config-register. Los ingenieros establecen el registro de configuracin a valores dife
rentes por muchas razones, pero las ms comunes son para decirle al router la imagen del
IOS que debe cargar, como se explica en las siguientes pginas, y como asistencia en el pro
ceso de recuperacin de la contrasea. Por ejemplo, el comando config-register 0x2100 esta
blece el valor al hexadecimal 2100, que provoca que el router cargue el SO ROMMON en
lugar del IOS: una prctica comn al recuperar contraseas perdidas. Este valor se guarda
automticamente al pulsar Intro al final del comando config-register: no es necesario que
guarde el archivo running-config en el archivo startup-config despus de modificar el
registro de configuracin. Sin embargo, el nuevo valor del registro de configuracin no se
utiliza hasta la prxima vez que se recarga el router.
402
C on sejo
El com ando show ve rsi n , que se presenta hacia el final del capitulo, en el Ejemplo 13.7,
m uestra el valor actual del registro de configuracin y, si es diferente, el valor que se u ti
lizar si se recarga el router
Nota
En la mayora de los routers Cisco, el valor predeterm inado del registro de configuracin
es el hexadecimal 2102.
En el proceso para elegir el SO que debe cargarse, en los routers ms modernos que no
tienen un SO RxBoot, ocurre lo siguiente ("arranque" se refiere al campo de arranque del
registro de configuracin):
Paso 1. Si el campo de arranque = 0, utiliza el SO ROMMON.
Paso 2. Si el campo de arranque = 1, carga el primer archivo IOS que se encuentra en
la memoria Flash.
Paso 3. Si el campo de arranque = 2-F:
a.
Prueba con cada comando boot System del archivo startup-config, por
orden, hasta que uno funcione.
b.
Si uno de los comandos boot System funciona, carga el primer archivo IOS
que encuentra en la memoria Flash.
Nota
Los nm eros de los pasos carecen de im portancia; la lista slo aparece numerada a m odo
de referencia.
403
Los dos primeros pasos son bastante directos, pero el paso 3 le indica despus al router
que recurra al segundo mtodo principal para decidir el IOS a cargar: se trata del comando
de configuracin global boot SYStem. Este comando puede configurarse varias veces en un
router, con detalles acerca de los archivos que hay en la memoria Flash, y los nombres de
archivo y las direcciones IP de los servidores, indicndole al router dnde debe buscar una
imagen del IOS para cargar. El router intenta cargar las imgenes del IOS, en el orden de
los comandos boot system configurados. Una vez que el router tiene xito con la carga de
una de las imgenes del IOS referenciadas, el proceso est completo, y el router puede
ignorar los comandos boot system restantes. Si el router falla al cargar un IOS con los
comandos boot system , el router intenta despus lo que el paso 1 sugiere, que es cargar el
primer archivo IOS que se encuentra en la memoria Flash.
Tanto el paso 2 como el paso 3b se refieren al concepto de "primer" archivo IOS, un con
cepto que requiere una pequea explicacin. Los routers numeran los archivos almacenados
en la memoria Flash, de modo que cada nuevo archivo normalmente obtiene un nmero
cada vez ms alto. Cuando un router intenta el paso 2 o el paso 3b de la lista anterior, el
router mirar en la memoria Flash, empezando con el nmero de archivo 1, y despus con
el nmero de archivo 2, y as sucesivamente, hasta encontrar el archivo numerado ms bajo
que parezca ser una imagen del IOS. El router cargar ese archivo.
Es interesante que la mayora de los routers terminan utilizando el paso 3b para encon
trar su imagen del IOS. Los routers Cisco salen de fbrica sin ningn comando b o o t system
configurado; de hecho, no tienen ninguna configuracin en el archivo startup-config.
Cisco carga la memoria Flash con un solo IOS cuando fabrica y prueba el router, y esta
blece el valor del registro de configuracin a 0x2102, lo que significa que el campo de
arranque es 0x2. Con todos estos ajustes, el proceso intenta el paso 3 (porque el arranque
= 2), no encuentra ningn comando b o o t system (porque la configuracin inicial est
vaca), y entonces lo prueba con el primer archivo almacenado en la memoria Flash,
segn el paso 3b.
El diagrama de la Figura 13.8 resume los conceptos clave de cmo un router elige el SO
a cargar.
Los comandos b o o t System deben referirse al archivo exacto que el router debe cargar.
La Tabla 13.5 muestra varios ejemplos de los comandos.
Tabla 13.5. Ejemplos del comando boot system.
Comando boot system
Resultado
404
Software de servidor
FTP Instalado aqu
TFTP
Figura 13.8. Opciones para elegir el SO en tiem po de arranque: router Cisco moderno.
405
RELEASE SOFTWARE ( f c 1 )
(contina)
406
D escripcin
Nmero
de pgina
Lista
383
Lista
386-387
Lista
387
Tabla 13.2
389
(contina,
407
Tema clave
Descripcin
Nmero
de pgina
Tabla 13.3
390
Lista
Lista
Tabla 13.4
Lista
Figura 13.8
Lista
393-394
399-400
401
402
404
405
Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 13.7) y
de los comandos EXEC (Tabla 13.8) explicados en este captulo. En lneas generales, debe
408
memo rizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de preparacin del examen de esta seccin. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 13.7. Referencia de comandos de configuracin del Capitulo 13.
Comando
Descripcin
oonflg-reglster valor
boot system (uri-archivo
hombrearchivo)
boot system flash ifs-flastil
[nombrearchivol
boot system rom
boot system (rcp | tftp |
ftp )nombrearchio Idirecdn-ipl
Comando
Descripcin
409
Comando
Descripcin
show versin
setup
reload
C aptulo
14
Conceptos de protocolo
de enrutamiento
y configuracin
El Servicio postal de Estados Unidos transporta una enorme cantidad de cartas y
paquetes cada da. Para ello, las mquinas de clasificacin postal funcionan a gran velo
cidad, ordenando montones de cartas. Despus, las cartas se colocan en el contenedor
correcto y en el camin o avin apropiado para llegar a su destino final. Sin embargo, si
nadie programa las mquinas de clasificacin de cartas para que sepan a dnde deben
enviarse segn el cdigo postal, no podrn hacer su trabajo. De forma parecida, los rou
ters Cisco pueden enrutar muchos paquetes, pero si el router no conoce ninguna ruta (las
rutas que le indican al router dnde enviar los paquetes), no podr hacer su trabajo.
Este captulo introduce los conceptos bsicos de cmo los routers rellenan sus tablas de
enrutamiento con las rutas. Los routers aprenden las rutas conectndose directamente a las
subredes locales, configurndose estticamente con la informacin sobre las rutas, y utili
zando protocolos de enrutamiento dinmico.
Como podr suponer hasta el momento, para apreciar completamente los matices de
cmo funcionan los protocolos de enrutamiento, debe tener un conocimiento minucioso
del enrutamiento (el proceso de enviar paquetes) y del subnetting. Por tanto, este captulo
incluye unos cuantos comentarios adicionales sobre el enrutamiento y el subnetting, para
enlazar las ideas de los Captulos 5,12 y 13, por lo que debe conocer bien los protocolos de
enrutamiento dinmico.
412
Tabla 14.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
Preguntas
1,2
3-6
7-10
1.
2.
3.
4.
5.
Qu debe cumplirse para que una ruta esttica sea instalada en la tabla de enrutamiento IP de un router?
a.
La interfaz saliente asociada con la ruta debe estar en un estado "up y up".
b.
c.
d.
b.
c.
d.
RIP
b.
IGRP
c.
EIC.RP
d.
OSPF
RIP
b.
RIP-2
c.
ICRP
d.
EICRP
e.
OSPF
f.
B-IS integrado
RIP
b.
RIP-2
c.
IGRP
d.
EIGRP
6.
7.
8.
9.
e.
OSPF
i.
IS-IS integrado
413
RIP
b.
RIP-2
c.
IGRP
d.
EIGRP
e.
OSPF
f. IS-IS integrado
El Routerl tiene interfaces con las direcciones 9.1.1.1 y 10.1.1.1. El Router2, conec
tado al Routerl por un enlace serie, tiene interfaces con las direcciones 10.1.1.2 y
11.1.1.2. Cules de los siguientes comandos formaran parte de una configura
cin completa de RIP versin 2 en Router2, con los que Router2 publica por todas
las interfaces y sobre todas las rutas?
a.
router rip
b.
router rip 3
c.
network 9.0.0.0
d.
versin 2
e.
network 10.0.0.0
f.
network 10.1.1.1
g.
network 10.1.1.2
h.
network 11.0.0.0
i.
network 11.1.1.2
network 10.0.0.0
b.
c.
network 10.1.1.1.10.1.2.1
d.
e.
network 10
f.
show ip
b.
show ip protocol
c.
show ip routing-protocols
414
10.
d.
show ip route
e.
f.
1 0 . 1 . 2 . 0 [120/1J V ia
1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 ,
Se rial0/0 /l
La distancia administrativa es 1.
b.
c.
La mtrica es 1.
d.
No se muestra la mtrica.
e.
f.
Temas fundamentales
Rutas conectadas y estticas
Los routers deben contar con rutas en sus tablas de enrutamiento IP para que el proceso
de envo de paquetes (enrutamiento) funcione. Dos de los medios ms bsicos de los que
se sirve un router para aadir rutas a su tabla de enrutamiento son el aprendizaje sobre las
subredes conectadas a sus interfaces, y la configuracin de una ruta mediante el uso de un
comando de configuracin global (lo denominado ruta esttica). Esta seccin explica los
dos medios, mientras que el resto del captulo se centra en el tercer mtodo de aprendizaje
de rutas: los protocolos de enrutamiento dinmico.
Rutas conectadas
Un router aade rutas a su tabla de enrutamiento para las subredes conectadas a cada una
de las interfaces del router. Para que esto ocurra, el router debe tener una direccin IP y una
mscara configuradas en la interfaz (estticamente con el comando ip address o dinmica
mente usando el Protocolo de configuracin dinmica del host [DHCP, Dynamic Host Configuration Protocol]) y que los dos cdigos de estado de interfaz sean "up". El concepto es sen
cillo: si un router tiene una interfaz en una subred, el router tiene una forma de enviar
paquetes hacia esa subred, por lo que el router necesita una ruta en su tabla de enrutamiento.
La Figura 14.1 lustra la internelwork de ejemplo que se utilizar en el Ejemplo 14.1 para
mostrar algunas rutas conectadas y algunos comandos show relacionados. La Figura 14.1
muestra una internehvork oon seis subredes, y cada uno de los tres routers con tres inter
faces en uso. Cada una de las LANs de esta figura podra constar de un switch, un hub, o
de muchos switches y/o hubs juntos (pero para los objetivos de este captulo, el tamao de
la LAN no importa). Una vez configuradas las interfaces como muestra la figura, y una vez
415
que todas las interfaces estn activas y funcionando, cada uno de los routers debe tener tres
rutas conectadas en sus tablas de enrutamiento.
El Ejemplo 14.1 muestra las rutas conectadas en Albuquerque una vez configuradas sus
interfaces con las direcciones de la Figura 14.1. El ejemplo incluye varios comentarios, y
despus del mismo se ofrecen algunas explicaciones ms.
B u gs
Daffy
Figura 14.1. La ntemetwork de ejemplo que se utiliza a lo largo del Capitulo 14.
1
Albuquerque#8how r u n n in g - c o n f ia
i n t e r f a c e F a s tE th e rn e t0 /0
ip address 1 0 .1 .1 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
1
i n t e r f a c e S e r i a l 0/0/1
ip address 1 0 .1.1 2 8 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
(continua)
416
i
i n t e r f a c e S e r i a l 0/1/0
i p address 1 0 .1.1 3 0 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
i Se han o m itid o l i n e a s para a b r e v i a r .
J E l s ig u ie n te comando muestra la s i n t e r f a c e s , y confirma que e l estado de la s tre s
I i n t e r f a c e s de Albuquerque mostradas en l a F ig u r a 14.1 es "up y u p " .
1
OK?
YES
YES
YES
YES
YES
YES
Method
manual
manual
NVRAM
NVRAM
NVRAM
NVRAM
Status
Protocol
up
up
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
up
up
up
up
a d m in is t r a t iv e ly down down
I
1 Este comando muestra las rutas conocidas por Albuquerque - todas las rutas conectadas
!
Albuquerque# show i p ro u te
Codes: C connected, S- s t a t i c , I - IGRP, R - RIP, M - m o b ile , 8 - BGP
D EIGRP, EX - EIGRP e x t e r n a l , 0 OSPF, IA OSPF n t e r area
N1 - OSPF NSSA e x t e r n a l typ e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 - OSPF e x t e r n a l type 1, E2 - OSPF e x t e r n a l type 2 , E - EGP
i I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S n t e r area
* candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P - p e r io d i c downloaded s t a t i c r o u te
Gateway of l a s t r e s o r t i s not set
C
C
C
I
! Este comando cambia e l formato de mscara usado por e l comando show i p r o u t s
!
A lb u q u e rq u e fltsra in a l i p n etm ask-fo rm at decim al
Albuquerque#8how i p r o u t e
Codes:
C D N1
E1
i * P -
Gateway of l a s t r e s o r t i s
C
C
C
not set
417
Para empezar, el comando show ip interface brief del Ejemplo 14.1 confirma que las tres
interfaces de Albuquerque satisfacen los requisitos de tener sus subredes conectadas aa
didas a la tabla de enrutamiento. El estado de las tres interfaces es "up y up" y tienen una
direccin IP configurada.
La salida del comando show ip route confirma que Albuquerque aadi efectivamente
en su tabla de enrutamiento una ruta a las tres subredes. La salida empieza con un cdigo
de una sola letra; "C " significa "conectado". Las rutas individuales empiezan con un
cdigo de una letra, a la izquierda del todo; en este caso, las tres rutas tienen la letra C. La
salida muestra la mscara utilizando de forma predeterminada la notacin con prefijo.
Adems, en los casos en que se utiliza una mscara por toda una red con clase (es decir, se
utiliza la mscara de subred de longitud esttica (SLSMJ), la salida del comando show ip
route muestra la mscara en una lnea de encabezamiento sobre las subredes de esa red
con clase. Por ejemplo, las lneas con 10.1.1.0, 10.1.128.0 y 10.1.130.0 no muestran la ms
cara, pero la lnea que est justo encima de estas tres lneas muestra la red con clase 10.0.0.0
y la mscara, como se resalta en el ejemplo.
Finalmente, puede cambiar el formato de la visualizacin de la mscara de subred en
los comandos show, mientras dure su sesin de conexin con el router, mediante el
comando EXEC term inal ip netm ask-form at decim al, como puede ver al final del Ejemplo
14.1.
Nota
Para estar bien preparado de cara a los exmenes, debe m irar todos los elem entos de la
salida de los com andos show ip in te rfa c e b rie f y show ip ro u te en todos los ejem plos
de este capitulo. El Ejemplo 14.6 ofrece ms com ntanos sobre la salida del com ando
show ip ro u te .
Rutas estticas
Aunque son importantes las rutas conectadas en cada rouler, normalmente los routers
necesitan otras rutas para enviar paquetes a todas las subredes de una inlernehoork. Por
ejemplo, Albuquerque puede hacer ping satisfactoriamente a las direcciones IP del otro
extremo de cada enlace serie, o a las direcciones IP de su subred LAN conectada local
(10.1.1.0/24). Sin embargo, un ping de una direccin IP en una subred, adems de las tres
subredes conectadas, fallar, como se muestra en el Ejemplo 14.2. Este ejemplo asume que
Albuquerque slo conoce de momento las tres rutas conectadas mostradas en el Ejemplo
14.1.
Ejem plo 14.2. Pings de Albuquerque; slo funcionan con las subredes conectadas.
! Este prim er ping es un ping de la i n t e r f a z S0/0/1 de Yosemite
Albuquerquedping 1 0 . 1 . 1 2 8 . 2 5 2
Type escape sequence t o a b o r t .
Sending 5, 100-byte ICUP Echos t o 1 0 .1 .1 2 8 .2 5 2 , tim e out i s 2 seconds:
(contina)
418
Ejem plo 14.2. Pings de Albuquerque; slo funcionan con las subredes conectadas ( continuacin).
!! ! ! !
Success r a te i s 180 percent ( 5 / 5 ) , r o u n d - t r i p min/avg/max = 4/4/8 ms
1 Este o t r o p in g es un pin g de l a i n t e r f a z Fa0/0 de Yosemite
Albuquerquetfplng 1 0 .1 .2 .2 5 2
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICUP Echos t o 1 0 . 1 . 2 . 2 5 2 , timeout i s 2 seconds:
Success r a te i s 0 percent
(0/5)
1 0 .1 .1 2 8 .2 5 2
1 0 .1 .1 3 0 .2 5 3
419
direccin IP de siguiente salto debe ser una direccin IP en una subred directamente conec
tada. Ahora, Albuquerque sabe cmo enviar rutas a las dos subredes.
Mientras que con el comando show ip route puede ver todas las rutas, con el comando
show ip route static slo puede ver las rutas IP configuradas estticamente. La "S " en la pri
mera columna significa que esas dos rutas se configuraron estticamente. Adems, para
que se aadan realmente a la tabla de enrutamiento IP, debe estar configurado el comando
ip route, y el estado de la interfaz saliente implicada por la direccin IP de router de
siguiente salto debe ser "up y up". Por ejemplo, la direccin de siguiente salto en el primer
comando ip route es 10.1.128.252, que est en la subred conectada a la interfaz SO/O/1 de
Albuquerque. Si la interfaz S0/0/1 de Albuquerque no se encuentra actualmente en el
estado "up y up", esta ruta esttica no aparecera en la tabla de enrutamiento IP.
El comando ip route permite una sintaxis ligeramente distinta en los enlaces serie de
punto a punto. Para dichos enlaces, puede configurar la interfaz saliente en lugar de la
direccin IP de siguiente salto. Por ejemplo, podra configurar ip route 10.1.2.0
255.255.255.0 serial0/0/1 para la primera ruta del Ejemplo 14.3.
Por desgracia, la adicin de estas dos rutas estticas a Albuquerque no soluciona todos
tos problemas de enrutamiento de la red; tambin tendra que configurar rutas estticas en
tos otros dos routers. Actualmente, las rutas estticas ayudan a Albuquerque a entregar
paquetes a estas dos subredes LAN remotas, pero los otros dos routers no tienen suficiente
informacin de enrutamiento para enviar paquetes de regreso hacia la subred LAN de
Albuquerque (10.1.1.0/24). Por ejemplo, el PC Bugs todava no puede hacer ping al PC
Sam en esta red. El problema es que aunque Albuquerque tiene una ruta a la subred
10.1.2.0, donde Sam reside, Yosemite no tiene una ruta a 10.1.1.0, donde reside Bugs. El
paquete de peticin de ping va correctamente de Bugs a Sam, pero el router Yosemite no
puede enrutar el paquete de respuesta de ping de Sam de regreso a travs de Albuquerque
hacia Bugs, de modo que falla el ping.
420
Ejem plo 14.4. AJbuquerque: ping operativo despus de aadir rutas predeterminadas, ms ping
extendido fallido.
Albuquerquetfshow
1 0 .0 .0 .0 / 2 4
S
1 0 .1 .3 .0
S
1 0 .1 .2 .0
Albuquerqueflplng
l p rou te s t a t i c
i s subnetted, 5 subnets
(1 / 0 ) Via 1 0 .1 .1 3 0 .2 5 3
J1/0J v a 1 0 .1 .1 2 8 .2 5 2
1 0 .1 .2 .2 5 2
im
Success r a te i s 100 percent ( 5 / 5 ) ,
r o u n d - t r i p min/avg/max = 4/4/8 ms
Albuquerque#ping
P ro to c o l ( i p ] :
Target IP address: 1 0 .1 .2 .2 5 2
Repeat count ( 5 J :
Datagram s i z e ( 1 0 0 ] :
Timeout in seconds 1 2 ] :
Extended commands [ n ] : y
Source address or i n t e r f a c e : 1 0 .1 .1 .2 5 1
Type of S e r v ic e ( 0 ] :
Set DF b i t i n IP header? ( n o ] :
V a li d a t e r e p l y data? ( n o ] :
Data p a t t e r n (0XABCOJ:
Loose, S t r i c t , Record, Timestamp, V e r b o s e jn o n e ]:
9weep range of s iz e s ( n ] :
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICMP Echos t o 1 0 . 1 . 2 . 2 5 2 , tim e out i s 2 seconds:
Success r a te i s 0 percent
(0/5)
El comando ping 10.1.2.252 estndar funciona por una razn obvia y por otra no tan
obvia. En primer lugar, Albuquerque puede enviar un paquete a la subred 10.1.2.0 debido
a la ruta esttica. El paquete de retomo, enviado por Yosemite, se enva a la direccin
10.1.128.251: direccin IP SerialO/0/1 de Albuquerque. Por qu? En un router Cisco se
cumplen estos dos puntos respecto al comando ping:
El comando ping de Cisco utiliza, por omisin, la direccin IP de la interfaz de
salida como direccin de origen del paquete, a menos que se especifique de otra
manera en un ping extendido. El primer ping del Ejemplo 14.4 utiliza 10.1.128.251
como origen, porque la ruta de Albuquerque utilizada para enviar el paquete a
10.1.2.252 se refiere a la interfaz SerialO/0/1 como interfaz saliente: y la direccin IP
de la interfaz SO/0/1 de Albuquerque es 10.1.128.251.
Los paquetes de respuesta ping invierten las direcciones IP utilizadas en la peticin
de ping original. As, en este ejemplo, Albuquerque utiliz 10.1.128.251 como direc
cin IP de origen del paquete original, por lo que Yosemite utiliza 10.1.128.251 como
destino del paquete de respuesta ping; y Yosemite tiene una ruta conectada para
alcanzar la subred 10.1.128.0/24, que incluye la direccin 10.1.128.251.
421
Al resolver los problemas de esta internetwork, puede utilizar el comando ping exten
dido para actuar como si emitiera un comando ping desde una computadora de esa
subred, sin tener que llamar a un usuario y pedirle que introduzca un comando ping para
usted en el PC. La versin extendida del comando ping se puede utilizar para refinar la
causa subyacente del problema cambiando varios detalles de lo que el comando ping enva
en su peticin. En las redes reales, cuando funciona un ping desde un router, pero no as un
ping desde un host, el ping extendido podra ayudarle a recrear el problema sin necesidad
de trabajar por telfono con el usuario final.
Por ejemplo, en el Ejemplo 14.4, el comando ping extendido en Albuquerque utiliza la
direccin IP de origen 10.1.1.251 (direccin IP de la interfaz Fa0/0 de Albuquerque), con
destino a 10.1.2.252 (direccin IP de Fa0/0 de Yosemite). Segn la salida del comando,
Albuquerque no recibi ninguna respuesta ping. Normalmente, el ping de Albuquerque
estara originado en la direccin IP de la interfaz saliente. Con el uso de la opcin de direc
cin de origen del ping extendido, la direccin IP de origen del paquete de eco se establece
a la direccin IP Fa0/0 de Albuquerque, 10.1.1.251. Como el eco ICMP generado por el ping
extendido se origina desde la direccin en la subred 10.1.1.0, el paquete se parece ms a un
paquete procedente de un usuario final de esa subred. Yosemite genera una respuesta, con
el destino 10.1.1.251: pero Yosemite no tiene una ruta a la subred 10.1.1.0/24. Por tanto,
Yosemite no puede enviar el paquete de respuesta ping de regreso a Albuquerque, de
modo que el ping falla.
La solucin en este caso es bastante sencilla: aadir una ruta esttica en Yosemite para
la subred 10.1.1.0/24, o habilitar un protocolo de enrutamiento en los tres routers.
Rutas predeterminadas
Como parte del proceso de enrutamiento (envo), un router compara la direccin IP de
destino de cada paquete con la tabla de enrutamiento del router. Si ste no encuentra nin
guna ruta coincidente, descarta el paquete y no hace nada por recuperarse de la prdida.
Una ruta predeterminada es una ruta que se considera coincidente con todas las direc
ciones IP de destino. Con una ruta predeterminada, cuando la direccin IP de destino de
un paquete no coincide con ninguna otra ruta, el router utiliza la ruta predeterminada para
enviar el paquete.
Por defecto, las rutas funcionan mejor cuando slo existe un camino a una parte de la
red. Por ejemplo, en la Figura 14.2, R1 es un router de sucursal con un solo enlace serie que
b conecta con el resto de la red empresarial. Puede haber cientos de subredes localizadas
fuera de la sucursal de R l. El ingeniero tiene tres opciones principales para ayudar a R1 a
conocer rutas que le permitan alcanzar el resto de las subredes:
Configurar cientos de rutas estticas en R l, pero todas estas rutas utilizaran S0/1
como interfaz saliente de R l, con la direccin IP de siguiente salto 172.16.3.2 (R2).
Habilitar un protocolo de enrutamiento en los routers para que aprendan las rutas.
Aadir una ruta predeterminada a Rl con la interfaz saliente S0/1.
Codificando una ruta esttica especial denominada ruta predeterminada, Rl puede
tener una sola ruta que enve todos los paquetes por su interfaz S0/1 hacia R2. El comando
422
Subred 3
Tabla de enrutam lento R1
Subred
Interfaz saliente
Subred 1
SO/1
Subred 2
SO/1
Subred 3
SO/1
SO/1
SO/1
SO/1
Figura 14.2. Red de muestra en la que una ruta predeterminada resulta de utilidad.
ip route muestra una subred especial y un valor de mscara, cada uno como 0.0.0.0, que
significa "coincidencia en todos los paquetes". El Ejemplo 14.5 muestra la ruta esttica pre
determinada en R l, apuntando a R2 (172.16.3.2) como router de siguiente salto.
Ejem plo 14.5. Configuracin de la ruta predeterminada esttica de R1 y tabla de enrutamiento.
R1 ( c o n f g ) # i p ro u te 0 . 0 . 0 . 0
0 .0 .0 .0
1 7 2 .1 6 .3 .2
Rl#ehow i p route
Codes:
C - connected, S s t a t i c , I - IGRP, R - RIP, M - m o b ile, B BGP
D EIGRP, EX EIGRP e x t e r n a l , 0 OSPF, IA OSPF n t e r area
N1 - OSPF NSSA e x t e r n a l ty p e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 OSPF e x t e r n a l type 1, E2 OSPF e x t e r n a l typ e 2 , E EGP
i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S n t e r area
* - candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P p e r i o d i c downloaded s t a t i c rou te
Gateway of l a s t r e s o r t i s 1 7 2 .1 6 .3 .2 t o network 0 . 0 . 0 . 0
1 7 2 .1 6 .0 .0 / 24 i s subn e tte d , 3 subnets
C
1 7 2 .1 6 .1 .0 i s d i r e c t l y connected, F astEth e rn et0 /O
C
1 7 2 .1 6 .3 .0 i s d i r e c t l y connected, S e r ia l0 / 1
S*
0 . 0 . 0 . 0 / 0 [ 1 / 0 ] V ia 1 7 2 . 1 6 . 3 . 2
El comando show ip route muestra un par de datos interesantes sobre esta ruta predeter
minada especial. La salida muestra un cdigo "S", al igual que otras rutas estticas, pero
tambin un *. Este asterisco significa que la ruta podra utilizarse como ruta predeterminada,
es decir, se usar para los paquetes que no coinciden con ninguna otra ruta de la tabla de
enrutamiento. Sin una ruta predeterminada, un router descarta los paquetes que no tienen
una coincidencia en la tabla de enrutamiento. Con una ruta predeterminada, el router enva
los paquetes que no coinciden con ninguna otra ruta, como en el caso de este ejemplo.
423
N o ta
0 Captulo 4 del libro ICND2 explica las rutas predeterm inadas en profundidad.
Podra utilizar las rutas estticas, incluyendo las rutas predeterminadas estticas, en
todos los roulers de una internetwork. Sin embargo, la mayora de las empresas utilizan
un protocolo de enrutamiento dinmico para aprender todas las rutas. La siguiente sec
cin explica algunos conceptos adicionales y algo de terminologa relacionados con los
protocolos de enrutamiento, mientras que el resto del captulo se dedicar a la configu
racin de RIP-2.
424
diferencia de los rumores en un vecindario del mundo real, el rumor no cambia a pesar de
que lo ha escuchado todo el mundo.
Por ejemplo, considere lo que ocurre en la Figura 14.3. La figura muestra a RIP-2 publi
cando un nmero de subred, una mscara (en notacin con prefijo) y una mtrica a sus
vecinos.
fc b la de *> ru ta n to n to IP R3
( T l l a u to w d
S ubrtK i
1 7 2 .1 6 .3 0
nt M i
son
S fl. U R O
M tric a
172.16.2.252 1
In tM t
8 1 a aH o
M trica
T a n g o u n a r u ta a
172.lt.Mtt4 d h b 1
Para que la Figura 14.3 no aparezca demasiado desordenada, slo muestra cmo los
routers publican y aprenden rutas para la subred 172.16.3.0/24, aunque los routers tambin
publican sobre otras rutas. Segn los pasos de la figura:
1. El router R2 aprende una ruta conectada para la subred 172.16.3.0/24.
2. R2 enva una actualizacin de enrutamiento a sus vecinos, mostrando una subred
(172.16.3.0), una mscara (/24) y una distancia, o mtrica (1 en este caso).
3. R3 escucha la actualizacin de enrutamiento, y aade una ruta a su tabla de enru
tamiento para la subred 172.163.0/24, refirindose a R2 como el router de siguiente
salto.
4. Aproximadamente al mismo tiempo, R1 tambin escucha la actualizacin de enru
tamiento enviada por R2 directamente a Rl. R1 aade despus una ruta a su tabla
de enrutamiento para la subred 172.16.3.0/24, refirindose a R2 como el router de
siguiente salto.
5. Rl y R3 se envan entonces una actualizacin de enrutamiento entre s, para la
subred 172.163.0/24, mtrica 2.
425
Al final de este proceso, tanto R1 como R3 han odo hablar de dos posibles rutas para
alcanzar la subred 172.16.3.0/24: una con mtrica 1, y otra con mtrica 2. Cada rouler uti
liza sus respectivas rutas con la mtrica ms baja (mtrica 1) para alcanzar 172.16.3.0.
Los protocolos por vector de distancia como RIP-2 repiten este proceso continuamente
y de forma peridica. Por ejemplo, los routers RIP envan de forma predeterminada actua
lizaciones de enrutamiento peridicas aproximadamente cada 30 segundos. Siempre y
cuando los routers continen escuchando las mismas rutas, con las mismas mtricas, no es
necesario que cambien las tablas de enrutamiento de esos routers. Sin embargo, cuando
algo cambia, la siguiente actualizacin de enrutamiento cambiar o simplemente no se
producir a causa de algn fallo, por lo que los routers reaccionarn y convergern para
usar las mejores rutas operativas en ese momento.
Ahora que ya conoce los conceptos bsicos de un protocolo de enrutamiento, la
siguiente seccin explica una amplia variedad de caractersticas de varios protocolos de
enrutamiento a modo de comparacin.
426
Nota
Los trm inos IGP y EGP incluyen la palabra gateway porque los routsrs utilizados se deno
minaban gateways.
427
Clase/algoritmo
IG Ps
Vector de distancia
Estado de enlace
El libro CCNA ICND2 cubre la teora relacionada con cada una de estas clases de pro
tocolos de enrutamiento. Sin embargo, como el nico IC.P del que habla este libro a cual
quier nivel de detalle es RIP-2, la mayora de los materiales conceptuales de este captulo
realmente muestran el funcionamiento de los protocolos por vector de distancia.
Mtricas
Los protocolos de enrutamiento deben contar con algn modo de decidir cul es la
mejor ruta cuando un rouler aprende sobre ms de una ruta para alcanzar una subred. Con
este fin, cada protocolo de enrutamiento define una mtrica que otorga un valor numrico
a la "idoneidad" de cada ruta. Cuando ms baja es la mtrica, mejor es la ruta. Por ejemplo,
en la Figura 14.3, R1 aprendi una ruta de mtrica 1 para la subred 172.16.3.0/24 a partir
de R2, y una ruta de mtrica 2 para esa misma subred desde R3, por lo que R1 elige la ruta
de mtrica ms baja (1) a travs de R2.
Algunas mtricas funcionan mejor que otras. Para ver por qu, observe la Figura 14.5.
La figura muestra dos anlisis de la misma interncftvork bsica, centrndose en la eleccin
del router B de una ruta para alcanzar la subred 10.1.1.0, que se encuentra en la LAN a la
izquierda del router A. En este caso, el enlace entre A y B es un enlace de slo 64 kbps,
mientras que los otros dos enlaces son T ls, que funcionan a 1,544 Mbps cada uno. La parte
superior de la figura muestra la eleccin del router B de la ruta al utilizar RIP (versin 1 o
versin 2), mientras que la parte inferior de la figura muestra la eleccin del router B
cuando la internetwork utiliza EIGRP.
RIP utiliza una mtrica denominada nmero de saltos (o cuenta de saltos), que mide el
nmero de routers (saltos) entre un router y una subred. Con RIP, el router B aprendera dos
rutas para alcanzar la subred 10.1.1.0: una ruta de un salto a travs del router A, y una ruta
de dos saltos primero a travs del router C y despus al router A. Por tanto, el router B, uti
lizando RIP, aadira una ruta para la subred 10.1.1.0 apuntando al router A como direccin
IP de siguiente salto (representada con una lnea discontinua en la Figura 14.5).
EIGRP, por el contrario, utiliza una mtrica que (de forma predeterminada) considera tanto
el ancho de banda de la interfaz como la configuracin de retraso de la interfaz como entrada
de la frmula matemtica que sirve para calcular la mtrica. Si los routers A, B y C se configu-
428
R 1P, s i n t e n e r e n c u e n t a e l a n c h o d e b a n d a
M a tin u M )
Subrad
M
h u t a .d d >
80
E IG R P
M a a n iM
S u b rad
M w iu d n d d i
i i e
81
raron con los subcomandos de interfaz bandwidth correctos, como aparecen en la Figura 14.5,
EIC.RP aadira una ruta para la subred 10.1.1.0 a su tabla de enrutamiento, pero con el touter
C como router de siguiente salto, que una vez ms se representa con una lnea discontinua.
Nota
Si desea repasar el com ando b a n d w id th . consulte la seccin 'A ncho de banda y velo
cidad de reloj en las interfaces serie* del Capitulo 13.
429
Sin clase
Con clase
Soporte de VLSM
No
No
No
Convergencia
El trmino convergencia se refiere al proceso global que ocurre con los protocolos de
enrutamiento cuando algo cambia en la topologa de una red. Cuando un enlace se activa
o falla, o cuando un router falla o se activa por primera vez, cambian las posibles rutas en
la inlernetwork. Los procesos que los protocolos de enrutamiento utilizan para reconocer
los cambios, para deducir las mejores rutas del momento para llegar a cada subred y para
cambiar las tablas de enrutamiento de todos los routers, se conocen como convergencia.
Algunos protocolos de enrutamiento convergen ms rpidamente queotros. Como puede
imaginarse, la capacidad de converger rpidamente es importante, porque en algunos casos,
hasta que se completa la convergencia, es posible que los usuarios no puedan enviar sus
paquetes a determinadas subredes. (La Tabla 14.4 de la siguiente seccin resume la velocidad
de convergencia relativa de varios protocolos de enrutamiento IP, junto con otra informacin.)
430
atacante podra conectar un router a una red y publicar muchas rutas de mtrica baja a
muchas subredes, provocando que los paquetes se enrutaran al lugar incorrecto (y que
posiblemente fueran copiados por el atacante). Los ICPs definidos con posterioridad
incluyen, normalmente, soporte para algn tipo de autenticacin, en un intento por
mitigar la exposicin a estos tipos de ataques DoS.
RIP-1
RIP-2
EIGRP
O SPF
IS-IS
Sin clase
No
Soporta VLSM
No
S
S
No
Vector de distancia
No'
No
No
No
No
No'
Soporta el autorresumen
No
No
No
No
Propietario
No
No
No
No
No
N/A
Soporta la autenticacin
No
Convergencia
Lenta
Lenta
Muy
rpida
Rpida
Rpida
1.
Nota______________________________________________________________________
A m odo de referencia, IGRP tiene las mismas caractersticas que RIP-1 en la Tabla 14.4,
con la excepcin de que IGRP es propietario y RIP-1 no lo es.
431
comandos que son necesarios, y uno de ellos, el comando network, requiere algo ms de
reflexin. Tambin debe conocer los comandos show ms populares que le ayudarn a ana
lizar y resolver los problemas de los protocolos de enrutamiento.
Configuracin de RlP-2
El proceso de configuracin de RIP-2 slo tiene tres pasos necesarios, con la posibilidad
de que el tercer paso tenga que repetirse:
Paso 1. Utilice el comando de configuracin router rip para entrar en el modo de con
figuracin RIP.
Paso 2. Utilice el subcomando RIP versin 2 para indicarle al router que utilice exclusi
vamente RIP versin 2.
Paso 3. Utilice uno o ms subcomandos RIP networic nm ero-red para habilitar RIP en
las interfaces correctas.
Paso 4. (Opcional) Segn sea necesario, deshabilite RIP en una interfaz utilizando el
subcomando RIP passive-interface tipo nmero.
De los tres primeros pasos necesarios, slo el tercero (el comando RIP network) requiere
algo ms de reflexin. Cada comando network de RIP habilita RIP en un conjunto de inter
faces. Este comando slo utiliza un nmero de red con clase como nico parmetro. Para
cualquiera de las direcciones IP de interfaz del router en esta red con clase entera, el router
hace estas tres cosas:
El router multidifunde las actualizaciones de enrutamiento a una direccin IP de
multidifusin IP reservada, 224.0.0.9.
El router escucha las actualizaciones entrantes en esa misma interfaz.
El router publica sobre la subred conectada a la interfaz.
S0/0 199.1.1.1
Z
SO/1 199.1.2.1
10.4.3.2 Fa0/1
432
Los dos primeros comandos de configuracin son sencillos: router rip y versin 2 no
necesitan parmetros. Despus, debe elegir los comandos network que ha de configurar en
el paso 3. Para la coincidencia con la interfaz S0/0, tiene que deducir que la direccin
199.1.1.1 est en la red de clase C 199.1.1.0, de modo que necesita un subcomando RIP network 199.1.1.0. De forma parecida, para la coincidencia con la interfaz S0/1, necesita un
comando network 199.1.2.0, porque la direccin IP 199.1.2.1 est en la red de clase C
199.1.2.0. Por ltimo, las dos interfaces LAN tienen una direccin IP en la red de clase A
10.0.
0.0, por lo que un solo comando network 10.0.0.0 sirve para la coincidencia de las dos
interfaces. El Ejemplo 14.6 muestra el proceso de configuracin completo, con los cinco
comandos de configuracin.
Ejem plo 14.6. Eemplo de configuracin de router con RIP habilitado.
R l# co n flg u rt term in al
R1 ( c o n f i g ) # r o u t e r r i p
Ri ( c o n f i g - r o u t e r ) # v e r s i n
Rl ( c o n f i g - r o u t e r ) n e t w o r k
Rl ( c o n f i g - r o u t e r ) n e t w o r k
R1 (c o n f i g - r o i r t e r ) # n e t w o r k
2
1 9 0.1 .1 .0
1 9 9.1 .2 .0
1 0 .0 .0 .0
El comando p a ssive -in te rfa ce slo detiene el envi de actualizaciones RIP en la interfaz.
Se pueden utilizar otras funcionalidades, que quedan fuera del objetivo de este libro,
para deshabilitar el procesamiento de las actualizaciones recibidas y la publicacin de la
subred conectada.
Una nota final sobre el comando network: realmente, el IOS aceptar en el comando un
parmetro adems del nmero de red con clase, y no emitir un mensaje de error. No obs
tante, el IOS, sabiendo que el parmetro debe ser un nmero de red con clase, cambia el
433
comando. Por ejemplo, si escribe network 10.1.2.3 en el modo de configuracin RIP, el IOS
aceptara el comando, sin mensajes de error. Sin embargo, cuando mirara en la configuracin,
vera un comando network 10.0.0.0, y el comando network 10.1.2.3 que haba escrito no estara
ah. El comando network 10.0.0.0 hara corresponder todas las interfaces en la red 10.0.0.0.
Verificacin de RIP-2
El IOS incluye tres comandos show principales que resultan de utilidad para confirmar lo
bien que est trabajando RIP-2. La Tabla 14.5 muestra los comandos y su propsito principal.
Tbla 14.5. Comandos operativos de RIP.
Comando
Propsito
show Ip protocols
Para entender mejor estos comandos, esta seccin utiliza la internetwork de la Figura
14.1. En primer lugar, considere la configuracin RIP-2 necesaria en cada uno de los tres
routers. Todas las interfaces en todos los routers estn en la red con clase 10.0.0.0. Por tanto,
cada router slo necesita un comando netw ork, netw ork 10.0.0.0, para la coincidencia de sus
tres interfaces. La configuracin debe ser igual en los tres routers, como la siguiente:
rou te r r ip
v e r s i n 2
network 1 0 . 0 . 0 . 0
Ahora, para centramos en los comandos show, el Ejemplo 14.7 muestra un par de varia
ciones del comando show ip route, con algunas explicaciones en el mismo cdigo, y otras
a continuacin del mismo. El Ejemplo 14.8 se centra en el comando show ip protocols. El
Ejemplo 14.1, anteriormente en este captulo, mostraba la salida del comando show ip in te r
faces brie f en el router Albuquerque, de modo que no lo repetimos aqu.
Ejem plo 14.7. El comando show Ip route.
Albuquerque#show l p route
Codes: C - connected, S - s t a t i c , R - RIP , M - m obile, B - BGP
D - EIGRP, EX - EIGRP e x t e r n a l , 0 - OSPF, IA - OSPF I n t e r area
N1 OSPF NSSA e x t e r n a l typ e 1, N2 OSPF NSSA e x t e r n a l typ e 2
(contina)
434
R
R
C
C
R
C
1
1 Este comando muestra la s ru ta s RIP, por l o que no se muestra leyenda del cdigo
1
Albuquerque#8how l p r o u t e r i p
1 0 . 0 . 0.0/24 i s s u b n e tte d , 6 subnets
R
1 0 . 1 . 3 . 0 [120/1] V ia 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , S e r i a l 0 / 1 / 0
R
1 0 . 1 . 2 . 0 [120/1] V ia 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1
R
1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , Se ria lO / 1 / 0
[120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1
1
1 E l s ig u i e n t e comando muestra l a r u ta c o in c id e n t e por este r o u t e r
! para los paquetes que van a l a d i r e c c i n IP e s p e c i f i c a d a , 1 0 . 1 . 2 . 1 .
!
Al buquerque#show i p r o u t e 1 0 . 1 . 2 . 1
Ftouting e n t r y f o r 1 0 .1 .2 .0 / 2 4
Known v i a ' r i p ' , d is t a n c e 120, m e tr ic 1
R e d is trib u tin g v ia r ip
Last update from 1 0 .1 .1 2 8 .2 5 2 on S e r i a l 0 / 0 / l , 0 0 :0 0 :1 8 ago
Routing D e s c r i p t o r B lo c k s :
* 1 0 .1 .1 2 8 .2 5 2 , from 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 8 ago, v i a S e r i a l 0 / 0 / l
Route m e tric i s 1, t r a f f i c share count i s 1
1
1 De nuevo, e l mismo comando, pero para una d i r e c c i n que no t i e n e
1 una r u t a c o in c id e n te en la t a b la de enruta m le n to.
Albuquerque#ehow i p r o u t e 1 0 . 1 . 7 . 1
% Subnet not i n t a b l e
Albuquerque#
435
presentan una R al lado. A continuacin, examine los detalles de la ruta para la subred
10.1.3.0/24, resaltada en el ejemplo. Los detalles importantes son los siguientes:
Se muestra el nmero de subred, con la mscara en la lnea de encabezado que est
por encima.
La direccin IP del rvuter de siguiente salto, 10.1.130.253, que es la direccin IP
SO/O/l de Seville.
La interfaz SO/l/O de Albuquerque es la interfaz saliente.
El tiempo transcurrido desde que Albuquerque escuch por ltimo vez sobre esta
ruta en una actualizacin RIP peridica; en este caso, hace 16 segundos.
La mtrica RIP para esta ruta (en este caso, 1), aparece como segundo nmero entre
corchetes. Por ejemplo, entre Albuquerque y la subred 10.1.3.0/24, existe otro router
(Seville).
La distancia administrativa de la ruta (en este caso, 120; el primer nmero entre cor
chetes).
Tmese ahora un tiempo para revisar las otras dos rutas RIP, y observe los valores de
estos elementos en estas rutas. Como puede ver, la salida del comando show ip route rip
muestra las rutas exactamente en el mismo formato, siendo la diferencia que slo aparecen
las rutas aprendidas por RIP, y la leyenda no se muestra encima de la salida del comando.
El comando show ip route direccin presenta una salida ms detallada sobre la ruta que
coincide con la direccin IP de destino especificada en el comando; la salida del comando
proporciona informacin ms detallada sobre la ruta.
Distancia administrativa
Cuando una internetzvork tiene enlaces redundantes y utiliza un solo protocolo de enru
tamiento, cada router aprende varias rutas para alcanzar una subred concreta. Como men
cionamos anteriormente en este captulo, el protocolo de enrutamiento utiliza entonces
una mtrica para elegir la mejor ruta, y el router aade esa ruta a su tabla de enrutamiento.
En algunos caso, las internetworks utilizan varios protocolos de enrutamiento IP. En esos
casos, un router podra aprender varias rutas a una subred particular utilizando protocolos
de enrutamiento diferentes. En tales casos, la mtrica no ayuda al router a elegir cul es la
mejor ruta, porque cada protocolo de enrutamiento utiliza una mtrica propia de ese pro
tocolo de enrutamiento. Por ejemplo, RIP utiliza el nmero de saltos como mtrica, pero
EIGRP utiliza una frmula matemtica con el ancho de banda y el retraso como entradas.
Es posible que se necesitase comparar una ruta con una mtrica RIP de 1 con una ruta
EIGRP, a la misma subred, pero con la mtrica 4,132,768. (S, las mtricas de EIGRP tienden
a ser nmeros grandes.) Como los nmeros tienen significados diferentes, no hay un valor
real al comparar las mtricas.
El router todava necesita elegir la mejor ruta, de modo que el IOS resuelve este pro
blema asignando un valor numrico a cada protocolo de enrutamiento. El IOS elige
entonces la ruta cuyo protocolo de enrutamiento tiene el nmero ms bajo. Este nmero se
denomina distancia administrativa (AD, adminislralive dislance). Por ejemplo, EIGRP uti
liza de forma predeterminada una AD de 90, mientras que el valor predeterminado que
436
utiliza RIP es 120, como puede verse en las rutas del Ejemplo 14.7. Por tanto, se elegira
una ruta EIGRP a una subred en lugar de una ruta RIP rival. La Tabla 14.6 muestra los
valores de AD para los orgenes ms comunes de la informacin de enrutamiento.
Tabla 14.6. Valores predeterminados del IOS para la distancia administrativa.
O rigen de la ruta
D istancia administrativa
Rutas conectadas
Rutas estticas
EIGRP
90
IGRP
100
OSPF
110
IS-IS
115
120
Desconocido o inconcebible
255
f o r a l l i n t e r f a c e s i s not set
f o r a l l i n t e r f a c e s i s not set
(co n tin a )
437
1
! Las siguientes lneas son e l resultado del comando v e r s i n 2 que se est configurando
D e fa u lt v e r s i n c o n t r o l : send v e r s i n 2, r e c e iv e v e r s i n 2
Interface
Send Recv T r i g g e r e d RIP K e y -ch a in
F a s tEth e rn et0 /0
2
2
2
2
S e ria l0 / 0 / 1
2
S e r ia l0 / 1 / 0
2
Automatic network summarization i s i n e f f e c t
Mximum p a th : 4
1
1 Estas dos lineas r e f le ja n e l hecho de que este rou te r tie n e slo un comando network,
1 n e tw o rk 1 9 . 0 . 0 . 0 . S i se c o n fig u r a r a n o t r o s comandos n s t w o r k , estas redes
1 tambin a p a r e c e r a n .
Routing f o r Networks:
10 . 0 . 0 .0
!
! La s ig u ie n te seccin muestra la s d ire c c io n e s IP de lo s ro u te rs vecinos de los que
1 Albuquerque ha r e c ib id o a c tu a liz a c io n e s de enrutamiento, y e l tiempo tr a n s c u r r id o
! desde que este r o u t e r escuch por lt i m a vez de l o s v e c in o s .
1 Observe que 1 0 .1 .1 3 0 .2 5 3 es S e v i l l e , y 1 0 .1 .1 2 8 .2 5 2 es Yosemite.
Routing In fo rm a tio n Sources:
Gateway
D ista n ce
Last update
1 0 .1 .1 3 0 .2 5 3
120
0 0 :0 0 :2 5
1 0 .1 .1 2 8 .2 5 2
120
0 0 :0 0 :2 0
D is ta n c e : ( d e f a u l t i s 120)
438
siguientes 5 mensajes de depuracin indican que este router loc a l est enviando
actualizacin en su in te r f a z S0/0/1, mostrando 3 subredes/mscaras
9 14:35:12.443: RIP: sending v2 update to 2 24.0.0.9 v ia Serial0/0/1 (10.1.128.251)
9 14:35:12.443: RIP: b u ild update entries
9 14:35:12.443:
10.1.1.0/24 v ia 0 . 0 . 0 .0 , metric 1, tag 0
9 14:35:12.443:
10.1.3.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
(contina)
439
9 14:35:12.443:
1 Los siguientes 4 mensajes de depuracin son sobre una actualizacin RIP versin 2 (v2)
J recibida por Albuquerque desde S e v ille (S0/1/0), mostrando tre s subredes.
1 La mscara aparece como /24.
Jun 9 14:35:13.819: RIP: received v2 update from 10.1.130.253 on Serial0/1/0
Jun
9 14:35:13.819:
10.1.2.0/24 v ia 0 . 0 . 0.0 in 2 hops
Jun
9 14:35:13.819:
10.1.3.0/24 v ia 0 .0 .0 .0 in 1 hops
Jun 9 14:35:13.819:
10.1.129.0/24 via 0 .0 .0 .0 i n 1 hops
1 Los siguientes 4 mensajes son re la tiv o s a una actualizacin RIP versin 2 (v2)
! recibida por Albuquerque de Yosemite (S0/0/1), mostrando tre s subredes. La mscara
J aparece como /24.
Jun 9 14:35:16.911: RIP: received v2 update from 10.1.128.252 on SerialO/0/1
Jun
9 14:35:16.915:
10.1.2.0/24 v i a 0 . 0 .0 .0 i n 1 hops
Jun
9 14:35:16.915:
10.1.3.0/24 v ia 0 .0 .0 .0 in 2 hops
Jun 9 14:35:16.915:
10.1.129.0/24 Via 0 .0 .0 .0 i n 1 hops
Albuquerque#undebug a l l
A l l possible debugging has been turned o f f
Albuquerque#show procesa
CPU u t i l i z a t i o n f o r f i v e seconds: 0%/0%; one minute: 0%; fiv e minutes: 0%
PIO QTy
PC Runtime (ms)
Invoked
uSecs
Stacks TTY Process
1 Cwe 601B2AE8
0
1
0 5608/6000
0 Chunk Manager
En primer lugar, una mirada detenida a los cinco conjuntos de mensajes, ayuda a
reforzar las actualizaciones esperadas que Albuquerque debe enviar y recibir. Los men
sajes indican que Albuquerque est enviando actualizaciones en FaO/O, SO/O/1 y SO/1/0,
en las que RIP debe estar habilitado. Adems, otros mensajes dicen que el router recibi las
actualizaciones por la interfaz SO/l/O, que es el enlace conectado a Seville, y S0/0/1, que
es el enlace conectado a Yosemite.
La mayora de los detalles de los mensajes pueden adivinarse. Algunos mensajes men
cionan "v2", por RIP versin 2, y el hecho de que los mensajes se estn enviando a la direc
cin IP de multidifusin 224.0.0.9. (RIP-1 enva actualizaciones a la direccin de difusin
255.255.255.255.) La mayora de los mensajes del ejemplo describen la informacin de
enrutamiento listada en cada actualizacin, en concreto la subred y la longitud del prefijo
(mscara), y la mtrica.
Un anlisis ms detallado del nmero de subredes en cada actualizacin de enruta
miento muestra que los routers no publican todas las rutas en las actualizaciones. En la
Figura 14.1 existen seis subredes. Sin embargo, las actualizaciones del ejemplo tienen tres
o cinco subredes. La razn tiene que ver con la teora relacionada con RIP, en concreto una
caracterstica denominada horizonte dividido. Esta funcin que trata de evitar los bucles,
y que se describe en el Captulo 8 del libro ICND2, limita las subredes que se publican en
cada actualizacin para evitar en lo posible algunos bucles de envo.
N o ta _______________________________________________________________________
a Captulo 8 de libro ICND2 explica ms en profundidad el horizonte dividido.
440
Por ltimo, unos cuantos comentarios sobre el comando debug que pueden ser tiles.
En primer lugar, antes de usar el comando debug, es til consultar la utilizacin de la CPU
del router con el comando show process, como se muestra al final del Ejemplo 14.9. Este
comando muestra dicha utilizacin como un promedio de tres periodos de tiempo cortos.
En los routers con una alta utilizacin de la CPU, generalmente por encima del 30 al 40 por
ciento, sea muy cauto al habilitar opciones de depuracin, pues esto puede llevar a que la
CPU pueda influir en el envo del paquete. Adems, es posible que haya reparado en las
marcas de tiempo de los mensajes de depuracin; para que el router las genere, tiene que
configurar el comando de configuracin global Service timestamps.
E je rcicio s para la p re p a ra c i n d e l e xa m e n
Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetadas con un icono en el margen
exterior de la pgina. La Tabla 14.7 es una referencia de dichos temas, junto con el nmero
de las pginas en las que puede encontrarlos.
Tabla 14.7. Temas ms im portantes del Capitulo 14.
Tema clave
Descripcin
Nmero
de pgina
Ejemplo 14.3
418
Definiciones
IGP y EGP.
425
Tabla 14.2
427
Tabla 14.3
429
Tabla 14.4
430
Lista
431
Lista
431
Tabla 14.6
Ejemplo 14.8
436
436-437
441
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.
Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 14.8) y
de los comandos EXEC (Tabla 14.9) explicados en este captulo. En lneas generales, debe
memo rizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de esta seccin de preparacin del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 14.8. Referencia de comandos de configuracin del Captulo 14.
Comando
Descripcin
rou ter ri
network nmero-red
versin (1 12)
passive-interface (defaultl
(tipo-interfaz nmero-interfaz)
Ip address ip-address mask
Ip route prefijo mscara (direcdn-ip / Comando global que define una ruta esttica.
tipo-interfaz nmero-interfaz)
Service tlm estam ps
442
D escripcin
show ip protocols
show process
debug ip hp
C aptulo
Resolucin de problemas
sobre enrutamiento IP
Este captulo tiene dos objetivos principales. En primer lugar, abarca algunos temas
que no se tratan en ninguna otra parte de este libro, como algunos de los comandos de
resolucin de problemas en hosts y routers. En segundo lugar, repasa los conceptos clave
del direcdonamiento y el enrutamiento, pero centrndose en cmo abordar nuevos pro
blemas para analizar y comprender la resoludn de cualquier problema. Adems, este
captulo incluye un escenario de resolucin de problemas que muestra cmo utilizar
algunas de las herramientas y conceptos que se ven con anterioridad en el captulo, y le
ofrece la posibilidad de probar y descubrir los problemas antes de que el texto explique las
respuestas.
Los lectores que estn siguiendo el plan de lectura, utilizando este libro y el libro
CCNA ICND2, despus de este captulo deben proceder con la lectura de los captulos de
las Partes II y III del libro ICND2.
Preguntas
1-6
7-9
1.
El diagrama de una intemelxoork muestra un router, R l, con el comando ip subnetzero configurado. El ingeniero ha escrito varios comandos de configuracin en un
446
2.
3.
b.
172.16.0.200 255.255.255.128
172.16.0.200 255.255.255.0
c.
225.1.1.1 255.255.255.0
d. 10.43.53.63 255.255.255.192
Cul de estos comandos resulta til en algunos SOs de Microsoft para descubrir
la direccin IP y la mscara actuales de un tiost?
a.
tra ce rt
b.
ipconfig /all
c.
arp -a
d.
ipconfig /displaydns
Address
1 0 . 1 . 1 .1
1 0 . 1 . 2 .1
Byte
0
0
I d l e Conn ame
0
Fred
0
Barney
a.
b.
c.
d.
Gateway predeterminado
1 0 .1 .1 .1
1 7 2 .1 6 .2 .4
PC1
PC2
10.1.13.1/3C
10.1.1.10/24
4.
10.1.1.1/24
S0/0
5.
6.
7.
8.
447
a.
b.
Si PC3 emitiera un comando ping 10.1.1.10, PC3 intentara que ARP apren
diera la direccin MAC de PCI.
c.
Si PCI emitiera un comando ping 10.1.13.1, PCI intentara que ARP apren
diera la direccin MAC de 10.1.13.1.
d.
b.
c.
d.
10.1.1.10
b.
10.1.1.1
c.
10.1.13.1
d.
10.1.13.3
e.
172.16.2.4
b.
c.
d.
448
9.
b.
c.
d.
e.
b.
c.
d.
e.
f.
Temas fundamentales
Consejos y herramientas para la resolucin
de problemas IP
El objetivo principal de este captulo es prepararle mejor para los problemas del
examen ms desafiantes, que comportan problemas de capa 3 potenciales. Estos pro
blemas a menudo requieren los mismo procesos de reflexin y herramientas que utilizara
para resolver problemas de nettvorking en un trabajo real. La primera mitad del captulo
repasa los principales tipos de problemas que se pueden dar, principalmente los que estn
relacionados con el direccionamiento, el enrutamiento host y la lgica de enrutamiento de
un router. La segunda mitad del captulo muestra un escenario que explica una intemetloork que tiene varios problemas: primero le ofrece la oportunidad de analizar los pro
blemas y, despus, explica cmo resolver esos problemas.
Direccionamiento IP
Esta seccin incluye algunos recordatorios relacionados con algunas de las funcionali
dades bsicas del direccionamiento IP. Y lo que es ms importante, el texto incluye algunos
449
consejos para aplicar este conocimiento bsico a una cuestin del examen dada; esto le ser
vir de ayuda para afrontar un tipo de problema particular.
450
TSbla 15.2. Determinar si una pregunta permite utilizar las subredes cero y de difusin.
P is t a e n la p r e g u n t a
S u b re d e s re se rv a d a s?
No
No
No
interface Fa0/0
ip addross 172.16.1.253 255.255.255.128
172.16.1.1/24
GW = 172.16.1.253
Figura 15.1. Una LAN con tres opciones diferentes sobre la subred.
A partir de la informacin de la Figura 15.1, puede saber rpidamente que los dos PCs
utilizan mscaras diferentes (que se muestran en notacin con prefijo). En este caso, debe
saber mirar en la configuracin de la mscara de subred mediante el subcomando de
ip
451
interfaz ip address, y despus convertir la mscara a notacin con prefijo para compararla
con las otras mscaras de este ejemplo. La Tabla 15.3 muestra las tres opiniones que dis
crepan sobre la subred.
Tabla 15.3. Opintones diferentes sobre la subred de la Figura 15.1.
R l FaO/O
PCI
PC2
Mscara
255.255.255.128
255.255.255.0
255.255.255.128
Nmero de subred
172.16.1.128
172.16.1.0
172.16.1.0
D ireccin de difusin
172.16.1.255
172.16.1.255
1 7 2 .1 6 .1 .1 2 7
En este caso, hay varios sntomas del problema. Por ejemplo, PCI piensa que
172.16.1.253 (Rl) est en la misma subred, y piensa que puede enviar paquetes a R1 por la
LAN. Sin embargo, Rl no piensa que PCI (172.16.1.1) est en la misma subred, por lo que
la ruta conectada de Rl en la interfaz de LAN (172.16.1.128/25) no proporcionar una ruta
que Rl pueda usar para enviar paquetes de regreso a PCI. Para el examen, reconocer el
hecho de que los hosts de la misma LAN no tienen la misma opinin sobre la subred
debera ser suficiente para contestar la pregunta, o para saber qu corregir en una pre
gunta de simulacin. La Tabla 15.4, que encontrar un poco ms adelante en este captulo,
resume los comandos de router que puede usar para encontrar la informacin necesaria
para analizar semejantes problemas.
Preprese en el uso de los comandos que se resumen en la Tabla 15.4 para encontrar
rpidamente las direcciones IP, las mscaras y los nmeros de subred.
452
ip
F u n c i n
Ipconflg /a II
Ipconfig /release
Ipconflg /renew
nslookup n om bre
arp -a
ipconflg /dsplaydns
ipconfig /flushdns
arp -d
netstat -m
ip
453
El Ejemplo 15.1 es una muestra del comando ping w ww.dsco.com en un host que ejecuta
Windows XP, justo despus de que la cach ARP y la cach de nombres de host se hubieran
eliminado (limpiado). El ejemplo muestra primero el direccionamiento DHCP aprendido
y los detalles DNS, y despus muestra la limpieza o borrado de las dos cachs. En este
punto, el ejemplo muestra el comando ping www.cisco.com , que obliga al host a usar DNS
para aprender la direccin IP del servidor web Cisco, y despus ARP para aprender la
direccin MAC del gateway predeterminado, antes de enviar una peticin de eco ICMP al
servidor web Cisco.
Nota
El com ando ping falla en este ejem plo, probablem ente debido a las ACls de los routers
o frewalls de in te rn e t Sin em bargo, el com ando ping todava dirige los procesos DNS y
ARP com o se m uestra en el ejem plo. Adems, el te x to procede de una ventana del DOS
en W indows XP.
/a ll
: c in c i. r r . c o m
: Broadcom NetXtreme 57xx Q ig a b it Cont
r o lle r
P h y s ic a l A d d re s s ........................................ : 0 0 -1 1 - 1 1 -9 6 -B 5 -1 3
Ohcp E n a b le d ..................................................... : Yes
A u to c o n fig u ra tio n En ab le d .
: Yes
IP A d d re s s ...........................................................: 1 9 2 . 1 6 8 . 1 . 1 0 2
Subnet Mask ................................................... : 2 5 5 .2 5 5 .2 5 5 .0
D e fa u lt Gateway ......................................... : 1 9 2 . 1 6 8 . 1 . 1
W CP S e r v e r ......................................................: 1 9 2 . 1 6 8 . 1 . 1
DNS S e rv e rs ................................................... : 6 5 . 2 4 . 7 . 3
6 5 .2 4 .7 .6
Lease O b ta in e d ............................................. : T h u rsd a y , March 29, 2007 6 :3 2 :5 9 AM
Lease E x p i r e s ............................................. : F r id a y , March 30 , 2007 6 :3 2 :5 9 am
1 Despus se v a c ia n ARP y cach de nombres.
C : \ > a r p -d
C : \ > ip c o n f ig
/fluahdna
Windows IP C o n f ig u r a t io n
S u c c e s s f u lly f lu s h e d th e DNS R e s o lv e r Cache.
!
1
1
!
E l comando p i n g muestra la d ir e c c i n IP ( 1 9 8 . 1 3 3 .2 1 9 . 2 5 ) , es d e c ir , l a p e t ic i n
DNS fu n c io n .
S in embargo, e l p in g no se co m p le ta, q u iz s d ebid o a l a s ACLs que f i l t r a n e l
t r f ic o ICMP.
C :\ > p l n g w w w .o i a c o .c o a
(contino)
454
ip
E jem plo 15.1. Ejemplo de uso de tos comandos de networking de host (continuacin).
P in g in g
Request
Request
Request
Request
w w .c is c o .c o m [ 1 9 8 .1 3 3 .2 1 9 .2 5 ] w ith 32 b y te s o f d a t a :
tim ad o u t.
tim ad o u t .
tim ad o u t.
tim ad o u t .
P in g s t a t i s t i c s f o r 1 9 2 . 1 3 3 . 2 1 9 . 2 5 :
P a c k e ts : Sent = 4 , R eceived = 0 , Lo st = 4 (10 0 % l o s s ) ,
1 A c o n t in u a c i n , l a cach ARP m uestra una e n tra d a para e l gateway p re d e te rm in a d o .
C :\ > arp
-a
In t e r f a c e : 1 9 2 . 1 6 8 . 1 . 1 0 2 - - 0x2
In t e r n e t A d d ress
P t iy s ic a l A d d re ss
Type
1 9 2 .1 6 8 .1 .1
0 0 -1 3 -1 0 -d 4 -d e -0 8
dynam ic
1 A h o ra, l a cach de nombres lo c a l m uestra e l nombre usado en e l comando pin g
1 y l a d ir e c c i n IP a p re n d id a d e l s e r v id o r DNS.
C :\ > ip co n fig
/d is p la y d n s
Windows IP C o n f ig u r a t io n
wvrw.cisco.com
Record ame . . . . . : www .cisco.com
Record Type . . . . . : 1
Time To L iv e
. . . . : 26190
Data Length . . . . . : 4
S e c tio n .........................
A (H ost) Record . . . : 1 9 8 .1 3 3 .2 1 9 .2 5
o m itid o ln e a s para a b r e v ia r
Nota
En el m om ento de im prim ir el libro, el sim ulador usado en los exmenes Cisco no induia
com andos de networking de host: no obstante, el examen todava puede pedirle que
interprete la salida de los com andos de h ost Y el sim ulador podra in clu ir estos
com andos en el fu tu ro .
Adems de estos comandos, la Figura 15.2 es un ejemplo de las ventanas que se uti
lizan para configurar estticamente la direccin IP de un host, la mscara, el gateway pre
determinado y las direcciones IP del servidor DNS. Estos detalles tambin se pueden con
figurar con comandos, pero la mayora prefiere usar la interfaz grfica.
ip
455
456
ip
Si todos los ajustes de gateway predeterminado son correctos, pero falla el ping a la
direccin IP del gateway predeterminado, es probable que haya un problema de
capa 1 2 en la LA N.
Si todos los ajustes de gateivay predeterminado son correctos y funciona el ping a la
direccin IP del gateivay predeterminado, pero falla el ping de una de las otras direc
ciones IP de interfaz de router (como el comando ping 172.16.2.253 basado en la
Figura 15.1), entonces puede haber fallado la otra interfaz del router.
Aunque todos los detalles de esta seccin pueden resultar tiles para resolver pro
blemas en los hosts, tenga en cuenta que muchos de los problemas son el resultado de com
binaciones incorrectas de direccin IP y mscara. Para el examen, preprese para encon
trar la direccin IP y las mscaras, y para aplicar los clculos del Captulo 12 a fin de
determinar rpidamente dnde existen estos tipos de problemas.
ip
457
ro u t*
* r lp
co n n e cte d , S - s t a t i c , R R IP , M - m o b ile , B - BGP
EIG R P, EX - EIGRP e x t e r n a l, 0 - OSPF, IA OSPF n t e r a re a
- OSPF NSSA e x t e r n a l typ e 1 , N2 - OSPF NSSA e x t e r n a l typ e 2
- OSPF e x t e r n a l typ e 1 , E2 - OSPF e x t e r n a l ty p e 2
I S - I S , su - I S - I S summary, L1 - I S - I S l e v e l - 1 , L2 I S - I S l e v e l - 2
* I S - I S n t e r a r e a , * - c a n d id a to d e f a u lt , U - p e r -u s e r s t a t i c ro u te
ODR, P - p e r io d ic downloaded s t a t i c ro u te
Gateway of l a s t r e s o r t i s
not s e t
En el examen, para encontrar la ruta coincidente, todo lo que necesita saber es la direc
cin IP de destino del paquete y la tabla de enrutamiento IP del router. Examinando cada
subred y mscara de la tabla de enrutamieno, puede determinar el rango de direcciones IP
de cada subred. Despus, puede comparar el destino del paquete con los rangos de direc
ciones, y encontrar todas las rutas coincidentes. En los casos en que una direccin IP de
destino particular est dentro del rango de direcciones IP para varias rutas, entonces elija
la ruta con la longitud de prefijo ms larga. En este caso:
La direccin de destino 172.16.1.1 coincide con las cinco rutas, pero la ruta de host
para la direccin IP 172.16.1.1 especfica, con la longitud de prefijo /32, tiene la lon
gitud de prefijo ms larga.
La direccin de destino 172.16.1.2 coincide con cuatro de las rutas (todas excepto la
ruta de host para 172.16.1.1), pero la ruta a 172.16.1.0/24 tiene el prefijo ms largo.
La direccin de destino 172.16.2.2 coincide con las ltimas tres rutas que aparecen
en la tabla de enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/22 tiene
la longitud de prefijo ms larga.
La direccin de destino 172.16.4.3 coincide con las dos ltimas rutas de la tabla de
enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/16 tiene la longitud de
prefijo ms larga.
Por ltimo, observe la salida del comando show ip route 172.16.4.3 al final del Ejemplo
15.2. Este comando muestra la ruta que el router elegira para alcanzar la direccin IP
458
ip
172.16.4.3: un comando muy til tanto en la vida real como para las preguntas de simula
cin de los exmenes. En este caso, un paquete enviado a la direccin IP 172.16.4.3 se
emparejara con la ruta para toda la red de clase B 172.16.0.0/16, como queda patente cerca
del final del ejemplo.
P ro to c o l
In te rn e t
In te rn e t
In t e r n e t
A d d ress
1 7 2 .1 6 .1 .1
1 7 2 .1 6 .1 .2 5 1
1 7 2 .1 6 .2 .2 5 3
fiqe (min)
8
-
Hardware Addr
0 0 1 3 .1 9 7 b .2 f 58
0 0 1 3 .1 9 7 b .5004
0 0 1 3 .1 9 7 b .5005
Type
ARPA
ARPA
ARPA
In te rfa c e
F a s tE th e rn e tO /0
F a s t E t h e rn e t 0 /0
F a s t E t h e r n e t 0 /1
Las partes ms importantes de cada entrada son la direccin IP, la direccin MAC y la
interfaz. Cuando un router necesita enviar un paquete por una interfaz en particular, el
router slo utiliza las entradas asociadas con esa interfaz. Por ejemplo, para que R1 enve
un paquete al host PCI de la Figura 15.1 (direccin 172.16.1.1), R1 necesita enviar el
paquete por su interfaz Fa0/0, de modo que R1 slo utilizar las entradas de la cach ARP
asociadas con Fa0/0.
Adems, la cabecera Age incluye unos cuantos datos interesantes. Si presenta un
nmero, el valor Age representa el nmero de minutos desde que el router recibiera por
ltima vez un paquete desde el host. Por ejemplo, hace 8 minutos que R1 recibi un
paquete del host PCI, direccin IP de origen 172.16.1.1, direccin MAC de origen
0013.197b.2f58. La edad (Age) no es el tiempo que ha transcurrido desde la peticin/res
puesta ARP; el temporizador se restablece a 0 cada vez que se recibe un paquete coinci
dente. Si la edad se muestra como un guin, la entrada ARP realmente representa una
direccin IP asignada al router; por ejemplo, la interfaz Fa0/0 de R1 se muestra en la Figura
15.1 como 172.16.1.251, que es la segunda entrada en el Ejemplo 15.3.
459
Gateway predeterminado
10 1 1.1
.
PC1
r
FaO/0 J
10.1.1.10
17Z 16.1.4
Fa0/0
z ---------1 * =*
1 0 .1 .1 .1 1
7 2 1 6 '1 3
PC4
172.162.4
El comando traceroute
El comando traceroute del Cisco IOS, al igual que el comando ping del Cisco IOS,
prueba la ruta entre un router y otro host o rouler. Sin embargo, el comando traceroute tam
bin identifica la direccin IP de los routers en la ruta. Por ejemplo, considere la Figura 15.3
y el Ejemplo 15.4. La figura muestra una internetioork con tres routers, utilizndose el
comando traceroute 172.16.2.7 en el router Rl. Las flechas muestran las tres direcciones IP
identificadas por la salida del comando, que se muestran en el Ejemplo 15.4.
Ejem plo 15.4. Ejemplo de la salida del comando tra ce ro u te .
R i # t r a c r o u t 1 7 2 .1 6 .2 .7
460
N ota
Muchos sistemas operativos tienen un com ando parecido, com o el com ando tra c e rt de
los SOs de M icrosoft, que logra el mismo objetivo.
Telnet y la suspensin
Muchos ingenieros resuelven los problemas de la red sentndose en sus escritorios.
Para obtener acceso a un router o switch, el ingeniero slo tiene que usar Telnet o SSH en
su PC de escritorio para conectar con cada router o switch, a menudo abriendo varias ven
tanas Telnet o SSH para conectar con varios dispositivos. Como alternativa, el ingeniero
podra conectar con un router o switch utilizando un cliente Telnet o SSH en su computa
dora de sobremesa, y despus utilizar los comandos EXEC telnet o ssh del Cisco IOS para
conectar con otros routers y switches. Estos comandos actan como un cliente Telnet o SSH,
respectivamente, para que pueda conectar fcilmente con otros dispositivos cuando est
resolviendo problemas. Al terminar, el usuario podra utilizar el comando exit para desco
nectar la sesin Telnet o SSH.
Sinceramente, muchas personas que raramente se ponen a resolver los problemas uti
lizan varias ventanas en su escritorio e ignoran los comandos telnet y ssh del Cisco IOS.
Sin embargo, aquellos que se enfrentan a la resolucin de problemas con ms frecuencia
tienden a usar estos comandos porque, con la prctica, permiten moverse entre los routers
y los switches con mayor rapidez.
Una de las ventajas ms importantes de utilizar los comandos telnet y ssh del Cisco IOS
es la caracterstica de suspensin, que permite a una conexin Telnet o SSH mantenerse
activa mientras se crea otra conexin Telnet o SSH, de modo que pueden generarse muchas
conexiones concurrentes, y entonces cambiar fcilmente entre ellas. La Figura 15.4 muestra
una internehvork de ejemplo que servir para mostrarle la caracterstica de suspensin y su
potencia.
El administrador del router est utilizando el PC denominado Bench para hacer telnet
en el router Cincy. Al conectar con la CLI de Cincy, el usuario hace telnets al router Milwaukee. Una vez en Milwaukee, el usuario suspende la sesin Telnet pulsando
Ctrl+Mays+6, y a continuacin pulsa x. Despus, el usuario hace telnets a New York y,
una vez ms, suspende la conexin. Al final del ejemplo, el usuario se encuentra actual
mente en estado de telnet en los tres routers, con la posibilidad de cambiar entre las cone
xiones con unas cuantas pulsaciones de teclas. El Ejemplo 15.5 es un ejemplo de la salida,
con anotaciones al lado.
Ejem plo 15.5. Suspensiones Telnet.
C in c y tfte ln e t ailwaukee
(contina)
461
( T r a s l a c on tra se a, e l u s u a r io puede e s c r i b i r
comandos en Milwaukee)
Milwaukee
Milwaukee
Milwaukee
(Nota: E l u su a rio puls Ctrl+Maye+6 y luego x )
C in c y tfte ln e t NewYork
(De nuevo en C i n c y , porque se suspendi
Te ln e t)
T r y i n g NewYork ( 1 0 . 1 . 6 . 2 5 3 ) . . . Open
( E l u su a rio est entrando ahora en New Y o rk , segn e l comando t e l n e t NewYork)
User Access V e r i f i c a t i o n
Password:
NewYork
NewYork
NewYork
NewYork
(continua)
462
Cincy#whers
Conn Host
1 Milwaukee
2 NewYork
Address
1 0 .1 .4 .2 5 2
1 0 .1 .6 .2 5 3
Cincy#show s e s s i o n s
Byte
0
0
I d l e Conn ame
0 Milwaukee
0 NewYork
Cincytfresuas 1
(Reanudar conexin 1 (vase show s e ss io n s ) con Milwaukee)
[Resuming connection 1 to milwaukee ___ ]
Milwaukee>
( E l u su a rio puede e s c r i b i r comandos en Milwaukee)
Milwaukee
Milwaukee
I (N ota : E l u s u a r io p u ls C tr l+ M a y s + 6 y luego x , porque e l u su a rio q u ie re
1 v o lv e r a C i n c y )
Cincy#
(C a r a y ! Con p u ls a r I n t r o e l u s u a r io reanuda l a ltim a T e l n e t )
[Resuming connection 1 t o milwaukee . . . ]
Milwaukee
Milwaukee
Milwaukee
(Nota: E l u su a rio puls C t r l + M a y s + 6 y luego x )
(Ya no se n e ce sita Milwaukee. T e l n e t te rm in a d a !)
C lo s in g connection to milwaukee [ c o n f i r m ] ( E l u su a rio p ulsa I n t r o para c o n f i r m a r )
Cincy#
[Resuming conn e ction 2 to NewYork . . . J
(Pulsando I n t r o se reanuda l a T e l n e t a c t i v a suspendida ms re cie n te m e n te )
C in cy#discon nect 1
NewYork
NewYork
NewYork
(Nota:
C in cy#discon nect 2
te rm in a r l a T e l n e t )
C lo s in g connection to NewYork [ c o n f i r m ]
Cincy#
(Basta p u ls a r I n t r o para c o n f i r m a r )
Las anotaciones del ejemplo explican la mayora de los detalles. El Ejemplo 15.5
empieza con el indicador de comandos Cincy que se vera en la ventana Telnet desde el
host Bench. Despus de hacer telnet a Milwaukee, se suspendi la conexin Telnet porque
el usuario puls Ctrl+Mays+6 y despus puls x. A continuacin, despus de establecer
una conexin Telnet con New York, suspendi esta ltima utilizando la misma secuencia
de pulsaciones.
Las dos conexiones se pueden suspender o reanudar fcilmente. El comando resume
puede utilizarse para reanudar cualquier conexin suspendida. Para conectar de nuevo
con una sesin particular, el comando resume puede mostrar un ID de conexin, que apa
rece con el comando show sessions. (El comando w here proporciona la misma salida.) Si el
463
464
192.168.4.21 /28
pred. = 192.1
10.10. 10.12/21
Oh
Fa0/1
Fa0/0
S0/0/1
SLC
S0/1/1
O h . pred.
172.315.100/25
S0/1/0
Fa0/0
23
S0/0/1
Fa0/1_
.168.4.30
192.168.4.23 /28
= 192.168.4.30
O h . pred.
172.31.5.200 125
465
in terface
In terface
F a s tEth e rn et0 /0
FastEthernet0/1
S e r ia l0 / 0 / 0
SerialO/0/1
S e r ia l0 / 1 / 0
S e rial0/ 1 / 1
b rief
IP-Address
10.10.24.1
10.10 .1 5 .1
unassigned
192.168.1.1
unassigned
192.168.1.13
OK?
YES
YES
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
S t a tu s
up
up
a d m in is tra tive ly
up
a d m in is tra tive ly
up
P ro to c o l
up
up
down down
up
down down
up
Ri#show p r o t o c o l a
G lo b a l v a l e s :
I n t e r n e t P r o t o c o l r o u t l n g l a enabled
F a s tEth e rn et0 /0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i a 1 0 .1 0 .2 4 .1 / 2 1
FastEthernet0/1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 0 .1 0 .1 5 .1 / 2 1
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2 .1 6 8 .1 .1 /3 0
S e ria l0 / 1 / 0 i a a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/1 /1 i a up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 192.1 6 8 .1 .1 3/3 0
Glo bal v a l e s :
I n t e r n e t P r o t o c o l r o u t i n g i s enabled
FastEthernet0/O i s up, l i n e p r o to c o l i s up
I n t e r n e t address i s 192.1 6 8 .4 .2 9/2 8
FastEthernet0/1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2.1 6 8 .1 .2 /3 0
S e ria l0 / 1 / 0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 19 2.1 6 8 .1 .6 /3 0
Serial0/1 /1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
in terface
In terface
F a s tEth e rn et0 /0
FastEthernet0/1
S e a l o , ' 0/0
SerialO/0/1
S e ria l0 / 1 / 0
Serial0/1 /1
R3#ahow l p
b rief
IP -A d d re s s
1 7 2.3 1 .5 .1
unassigned
unassigned
unassigned
1 9 2 .1 6 8 .1 .5
1 9 2.1 6 8 .1 .1 8
OK?
YES
YES
YES
YES
YES
YES
Method
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
NVRAM
Status
P r o to c o l
up
up
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
a d m i n i s t r a t i v e l y down down
up
up
up
up
r o u te con nected
1 7 2 .3 1 .0 .0 / 25 i s subn e tte d ,
1 subnets
466
1 7 2 .3 1 .5 .0 i s d r e c t l y connected, F a s tE th e rn e t0 /0
19 2.1 6 8 .1 .0 /2 4 i s v a r i a b l y subn e tte d , 5 subnets, 2 masks
1 92.168.1.4/30 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
192.1 68.1 .16/30 i s d i r e c t l y connected, S e ria l0 / 1 / 1
y se pegarn
2 6 6 .2 6 5 .2 5 6 .2 4 9
I
in terface s e ria l 0 /9 /9
ip address 1 9 2 .1 6 8 .1 .1 4 2 5 5 .2 5 5 .2 5 5 .2 5 2
1
i n t e r f a c e s e r i a l 0 / 1/0
lp address 1 9 2 .1 6 8 .1 .1 9
2 5 5 .2 5 5 .2 5 5 .2 5 2
I
1 Estas t r e s li n e a s c o n fig u ra n correctamente RIP v e r s i n 2
ro u ter rip
versi n 2
n e tw o rk 1 9 2 . 1 6 8 . 1 . 0
n e tw o rk 1 0 2 . 1 6 8 . 4 . 0
1 0 .1 0 .2 3 1 1 /21
467
11
S u b r e d 1 9 2 .1 6 8 .4 .1 6 /24
S u b r e d 1 0 .1 0 .2 4 .0 / 2 1
1 9 2 .1 6 8 .4 .2 1 /28
10.10.10.12/21
G w . p red . = 1 9 2 .1 6 8 .4 .2 9
S u b r e d 1 9 2 .1 6 8 .1 .0 /30
10.10.34.1 n 1
F*0J0
182.188.1.1 /30
90/0/1_________
2 .1 6 8 .1 .3 /30
ABA
.1 0 .1 5 .1 /2 1
9 1/0
182 168.1.6 0 0
Su bred 10.10.8.0/21
1 9 2 .1 6 8 .4 .2 2 / 2 8
G w . p red . 1 9 2 .1 6 8 .4 .2 9
1 7 2 .3 1 .5 .1 0 0 /25
n ri
Subred 192.168.1.4/3
Su brcd 192.168.1.12/30
162.168 1 5 /30
90/i/q^/
1 7 3 5 1 5 .1 /2 5
80/1/1
1 168 4 3 0 /2 8
1 9 2 .1 6 8 1 .1 /JO
1 9 2 .1 6 8 .4 .2 3 / 2 8
G w . p red . = 1 9 2 .1 6 8 .4 .3 0
S u b r e d 1 9 2 .1 6 8 .1 .1 6 / 3 0
1 7 2 .3 1 .5 .2 0 0 / 2 5
S u b r e d 1 7 2 .3 1 .5 .0 /25
468
Existen varias soluciones posibles para los dos problemas, pero la solucin sencilla en
cada caso es asignar una direccin LP vlida pero no utilizada de las subredes correctas. En
el caso de PC32, cualquier direccin IP entre 172.31.25.1 y 172.31.25.126, que no est siendo
utilizada por PC31 o R3, funcionar bien. Para R4, la direccin IP 192.168.1.17 sera la nica
direccin IP disponible, porque a R3 ya se le ha asignado 192.168.1.18.
469
470
<D
M A C _D =N A
IP _ D = 1 9 2 .1 6 8 .4 .2 1
471
T a b la A R P d a P C 1 2 :
D ir e c c i n IP
D ir e c c i n M A C
10.10.15.1
R 1 -F a O / 1 -M A C
'
4A 4 A
4 0 /04
G w .p r o d .
T a b la A R P d a R 4 :
O ilfiB C O IP
1 9 2 .1 6 8 .4 .2 3
<
10.10.15.1
fO C C i " M A C
P C 2 3 -M AC
1 0 . 1 0 . 1 5 . 1 / 21
SO /0/1
1 9 2 .1 6 8 .1 .1 3 / 3 0
i '
192.168.4.23/28
Ow. pred.= 192.168.4.30
________ ,
MAC_D=N/A
| IP_D 192.168.4.23]
________
_____________
472
* |MAC_t>R4-Fa0n-MAC |P_D-1Q.10.10 12 |
473
474
En este caso, los routers utilizan HDLC, que es el protocolo de enlace de datos serie de
punto a punto predeterminado en los routers Cisco. Las cabeceras HDLC no incluyen las
direcciones MAC en modo alguno; de hecho, el direccionamiento HDLC carece por com
pleto de inters, porque cualquier trama enviada por R3 por este enlace debe ir destinada
a R2, porque R2 es el nico dispositivo al otro extremo del enlace. En consecuencia, no hay
direcciones MAC, pero las direcciones IP de origen y de destino 172.31.5.100 (PC31) y
192.168.4.22 (PC22), respectivamente, permanecen sin cambios. 1.a Figura 15.9 muestra
una representacin de la trama HDLC, que apunta principalmente al hecho de que no con
tiene direcciones MAC.
10.10.10.12/21
1 9 2 .1 6 8 .4 2 1 / 2 8
G w .p r e d . 1 0 . 1 0 . 1 5 . 1
G w .p r e d . = 1 9 2 . 1 8 8 . 4 2 9
1 9 2 . 1 8 .1 .1 / 3 0
soe/1
Fa0/1
1 0 . 1 0 .1 5 .1 / 2 1
1 X
1 9 2 .1 6 5 .1 .2 / 3 0
Wt
FeO/O
1 9 2 .1 6 8 .4 2 9
S 0/ 0/ 1
0
M A C _ D P C 1 2 -M A C
IP D 1 0 . 1 0 . 1 0 . 1 2
M A C _ O = R 1 -F a 0 / 1 -M A C
I P _ 0 = 1 9 2 .1 6 8 .4 2 1
.* C
D R 2 -F a 0 / 0 -M A C
M A C _ 0 = P C 2 1 -M \ C
IP D - 1 0 . 1 0 . 1 0 . 1 2
I P _ 0 = 1 9 2 .1 6 8 .4 .2 1
475
macin final HDLC, decidiendo enviar el paquete por la interfaz FaO/1 de R1 a PC12.
Como es normal, las direcciones de origen y de destino del paquete no cambian durante
todo este proceso.
Antes de que R1 enve el paquete por su interfaz FaO/1, aade una cabecera y una
informacin final Ethernet. La direccin MAC de origen es la direccin MAC de la interfaz
FaO/1 de Rl, y el destino, que se encuentra en la tabla ARP de R l, es la direccin MAC de
PC12. Observe que la Figura 15.10 muestra esta trama en el lado izquierdo de la figura.
D ire c ci n IP
S u b re d
I n t e r f a z d e s a lid a
R l F a 0 /0
10.10.24.1/21
10.10.24.0/21
Fa0/0
R l FaO/1
10.10.15.1/21
10.10.8.0/21
Fa0/1
R l SO/O/1
192.168.1.1/30
192.168.1.0/30
S0/0/1
R l S Q /l/l
192.168.1.13/30
192.168.1.12/30
S0/1/1
R 4 SO/O/1
192.168.1.14/30
192.168.1.12/30
S0/0/1
R 4 FaO/1
192.168.4.30/28
192.168.4.16/28
Fa0/1
Para ver las rutas conectadas en un comando conciso, puede utilizar el comando EXEC
show ip route connected. Este comando muestra una subred de las rutas de la tabla de
476
enrutamiento; las que son rutas conectadas. Los Ejemplos 15.10 y 15.11 muestran el conte
nido del comando show ip route connected en R1 y R4, respectivamente.
Ejem plo 15.10. Salida del comando show ip ro u te connecte d para R1.
Ri#show i p
r o u t e c o n n e c te d
10. 0 . 0. 0/ 2 1
C
C
C
C
r o u t e c o n n e c te d
C
C
Si compara los fragmentos resaltados del Ejemplo 15.11 con el comando ip address
192.168.4.50 255.255.255.240 del Ejemplo 15.9, un subcomando bajo la interfaz Fa0/1 de R4,
puede correlacionar la informacin. La mscara del comando ip address puede utilizarse
para determinar la versin de notacin con prefijo de la misma mscara: /28. La direccin
y la mscara juntas pueden usarse para determinar el nmero de subred de 192.168.4.16.
Estas mismas porciones de informacin estn resaltadas en la salida del comando show ip
route connected en el Ejemplo 15.11.
D e s c r ip c i n
N m ero
d e p g in a
Lista
Valores del primer octeto de las direcciones que siem pre estn
reservadas y que no puedenasignarse a los hosts.
449
Tabla 15.2
Resumen de las razones por las que una pregunta del examen
podra o no permitir el uso de las subredes cero y de difusin.
450
(contina)
477
Tabla 15.6. Los temas ms Importantes del Capitulo 15 (con tin u acin ).
T e m a c la v e
N m ero
D e s c r ip c i n
d e p g in a
Lista
451
Lista
452
Lista
455
Lista
455-456
Lista
456
Figura 15.3
459
Lista
469
Lista
Dos requisitos clave para un router para aadir una ruta conectada.
475
P ro p sito
show sesslons
where
te ln e t (n om breh ost \direccin jpA
(contina)
478
Comando
Propsito
resume [nmero_oonexirA
traceroute
show Ip arp
show arp
show ssh
show users
Parte
Conceptos WAN
Captulo 16 Conceptos WAN
Captulo 17 Configuracin WAN
IV
C aptulo
16
Conceptos WAIN
El Captulo 4 introdujo dos importantes tecnologas WAN que son muy comunes en las
redes empresariales de nuestros das:
Lneas alquiladas, que utilizan el Control de enlace de datos de capa superior
(HDLC, High-Level Data Link Control) o el Protocolo punto a punto (PPP, Point-toPoint Protocol).
Frame Relay.
La Parte IV es un recordatorio de los temas especficos de WAN de este libro. En parti
cular, este captulo examina un amplio abanico de tecnologas WAN, incluyendo las de
acceso a Internet que ms se utilizan. El Captulo 17 se centra en la implementacin de
diversas funciones relacionadas con las conexiones WAN, sin olvidar distintos servicios de
capa 3 necesarios para una conexin a Internet tpica de una oficina pequea/oficina en
casa (SOHO) actual.
P re g u n ta s
Tecnologas WAN
1-5
6 -8
1.
484
2.
3.
4.
5.
6.
a.
Codifica una seal analgica entrante procedente del PC como una seal
digital para transmitirla a la PSTN.
b.
c.
d.
e.
Cul de los siguientes estndares tiene un lmite de 18.000 pies para la longitud
del bucle local?
a.
ADSL.
b.
Mdems analgicos.
c.
RDSI (ISDN).
d.
b.
c.
d.
Mdems analgicos.
b.
WWW.
c.
DSL.
d.
Cules de estas tecnologas de acceso remoto, cuando se utilizan para conectar con
un ISP, se considera que son servidos de Internet del tipo "siempre activado"?
a.
Mdems anlgicos.
b.
DSL.
c.
d.
7.
8.
485
a.
b.
c.
Ejecuta NAT/PAT para la direccin de origen de los paquetes que salen por
la interfaz.
d.
Para un router de acceso a Internet tpico, utilizando cable o DSL, qu hace nor
malmente el router en la interfaz de router conectada a Internet?
a.
b.
c.
Ejecuta NAT/PAT para la direccin de origen de los paquetes que salen por
la interfaz.
d.
Esta cuestin examina una red de tipo domstico con un PC, un router DSL y una
lnea DSL. El router DSL utiliza ajustes predeterminados y funciones tpicos. El PC
conectado al router tiene la direccin IP 10.1.1.1. Este PC abre un navegador y
conecta con el servidor web www.dsco.com. En este caso, qu es cierto?
a.
El servidor web puede decir que se est comunicando con un host en la direc
cin IP 10.1.1.1.
b.
c.
d.
Temas fundamentales
Las WANs se diferencian de las LANs en diversos aspectos. Lo ms significativo es que los
enlaces WAN cubren distancias mucho mayores, y el cableado WAN suele iastalarsebajo tierra
en muchos casos para evitar daos accidentales a las personas o los automviles que pasan por
encima. Los gobiernos no suelen dejar al usuario medio excavar alrededor de la propiedad de
otras personas, por lo que las conexiones WAN utilizan el cableado instalado por un prove
edor de servicios; las agencias gubernamentales otorgan los permisos adecuados al proveedor
de servicios para instalar y mantener ese cableado. El proveedor de servicios comercializa des
pus los servicios WAN a varias empresas. Esta diferencia entre las WANs y las LANs puede
resumirse con el viejo dicho "Usted es el propietario de las LANs, pero alquila las WANs".
Este captulo tiene dos secciones principales. La primera examina un amplio abanico
de opciones de conectividad WAN, como los circuitos conmutados, la DSL, el cable y el
ATM. La segunda mitad del captulo explica cmo las conexiones Internet de un hogar o
una oficina pequea necesitan a menudo varios servicios de capa 3 antes de que la cone
xin WAN pueda resultar til. La segunda seccin explica porqu los routers con conexin
a Internet necesitan DHCP y NAT, poniendo especial atencin en la funcin NAT.
486
Tecnologas WAN
Esta seccin introduce cuatro tipos diferentes de tecnologas WAN adems de la lnea
alquilada y las WANs Frame Relay introducidas en el Captulo 4. La primera de estas tec
nologas, los mdems analgicos, se puede utilizar para que cualesquiera dos de la
mayora de los dispositivos puedan comunicarse, as como para conectar a Internet a
travs de un ISP. Las dos siguientes tecnologas, DSL e Internet por cable, se utilizan casi
en exclusiva para acceder a Internet. La ltima de las tecnologas, ATM, es un servicio de
conmutacin de paquetes que se utiliza como Frame Relay para conectar roulers empresa
riales, as como para otros propsitos que no se explican en este libro.
Antes de empezar a hablar de cada uno de estos tipos de WANs, esta seccin explora
unos cuantos detalles de la red de una telco, porque los mdems y la DSL utilizan la lnea
telefnica instalada por la telco.
Perspectivas en la PSTN
El trmino Red pblica de telefona conmutada (PSTN, Public Switched Telephone Net
Work) se refiere a los equipos y los dispositivos que las tleos utilizan para crear un servicio
telefnico bsico entre cualesquiera dos telfonos en cualquier parte del mundo. Este tr
mino se refiere a las redes combinadas de todas las compaas de telefona. La parte
"pblica" de PSTN se refiere al hecho de que est disponible para el uso pblico (por una
cuota), y la parte "conmutada" se refiere a que es posible cambiar o conmutar a voluntad
entre llamadas de telfono con diferentes personas. Aunque la PSTN se cre originalmente
para soportar trfico de voz, dos de las tres tecnologas de acceso a Internet que se explican
en este captulo utilizan la PSTN para enviar datos, de modo que el conocimiento de la
PSTN puede ayudarle a apreciar el funcionamiento de los mdems y la DSL.
Las ondas de sonido viajan por el aire hacindolo vibrar. El odo humano escucha el
sonido porque el odo vibra como resultado del aire en su interior, lo que, a su vez, pro
voca que el cerebro procese los sonidos que se escucharon por la oreja.
La PSTN, sin embargo, no puede enviar ondas de sonido. En su lugar, un telfono
incluye un micrfono, que simplemente convierte las ondas de sonido en una seal elc
trica analgica. (La seal elctrica se denomina analgica porque se parece a las ondas de
sonido.) La PSTN puede enviar la seal elctrica analgica entre un telfono y otro usando
un circuito elctrico. En el lado receptor, el telfono convierte la seal elctrica analgica
de nuevo en ondas de sonido, utilizando para ello un altavoz ubicado dentro de la parte
del telfono que queda cerca de la oreja.
La PSTN original se adelant un poco a la invencin de la computadora digital; los pri
meros intercambios telefnicos tuvieron lugar en la dcada de 1870, poco despus de que
Alexander Graham Bell inventara el telfono. En su forma original, una llamada telefnica
requera un circuito elctrico entre los dos telfonos. Con la llegada de las computadoras
digitales mediada la dcada de 1950, las tleos empezaron a actualizar el ncleo de la
PSTN para que utilizara seales elctricas digitales, que supuso para la PSTN muchas ven
tajas en velocidad, manejabilidad y capacidad de escalar a un tamao mucho mayor.
487
A continuacin, piense en lo que la telco tiene que hacer para que el telfono de su casa
funcione. Entre su casa y alguna oficina central (CO) cercana de la telco, esta ltima ha ins
talado un cable con un par de hilos, denominado bucle local. Un extremo del cable entra
en su casa y conecta con las tomas de telefona de su hogar. El otro extremo (posiblemente
a kilmetros de distancia) conecta con una computadora de la CO, que normalmente
recibe el nombre de switch de voz. La Figura 6.1. muestra el concepto, junto con otros deta
lles.
El bucle local soporta seales elctricas analgicas para crear una llamada de voz. La
figura muestra dos bucles locales, uno conectado al telfono de Andy y otro conectado a
Bamey. La distancia entre Andy y Bamey es suficientemente grande como para que sus
bucles locales conecten con COs diferentes.
P STN
Codee P C U convie rte
488
de salida por la lnea analgica hacia la casa de Bamey, el switch Raleigh invierte el pro
ceso A/D, convirtiendo la seal digital de nuevo en analgica. La seal analgica que viaja
por la lnea local hacia la casa de Bamey es casi la misma seal analgica que el telfono
de Andy envi por su lnea local; es decir, son los mismos sonidos.
El estndar original para convertir la voz analgica en una seal digital se denomina
Modulacin por impulsos codificados (PCM, Pulse-Code Modulation). PCM define que un
convertidor A/D debe muestrear una seal de voz analgica entrante 8000 veces por
segundo, utilizando un cdigo de 8 bits para cada muestreo. Como resultado, una sola lla
mada de voz requiere 64.000 bits por segundo (que, por increble que parezca, encaja per
fectamente en 1 de los 24 canales DS0 de 64 kbps disponibles en una TI). (Como recordar
del Captulo 4, una TI alberga 24 canales DS0 separados, de 64 kbps cada uno, ms 8 kbps
de sobrecarga por administracin, para hacer un total de 1,544 Mbps.)
Los detalles y la complejidad de la PSTN, tal como la conocemos hoy, quedan fuera del
objetivo de esta breve introduccin. Sin embargo, estas pocas pginas introducen algunos
de los puntos clave que le ofrecern un conocimiento general del funcionamiento de otras
tecnologas WAN. En resumen:
El switch de voz de la telco en la CO espera enviar y recibir voz analgica por la
lnea fsica hacia una casa normal (es el bucle local).
El switch de voz de la telco convierte la voz analgica recibida en el equivalente
digital utilizando un codee.
La telco convierte la voz digital de nuevo en su equivalente analgico para su trans
misin por el bucle local en el destino.
La llamada de voz, con el codee PCM en uso, consume 64 kbps a travs de la parte
digital de la PSTN (al utilizar enlaces como T ls y T3s dentro de la telco).
Mdems analgicos
Los mdems analgicos permiten que dos computadoras enven y reciban un flujo
de bits en serie por el mismo circuito de voz que normalmente se utiliza entre dos tel
fonos. Los mdems pueden conectarse a una lnea telefnica local convencional (bucle
local), sin que sea preciso efectuar cambios fsicos en el cableado del bucle local ni en el
switch de voz en la CO de la telco. Como el switch de la CO prev enviar y recibir seales
de voz analgicas por el bucle local, los mdems simplemente envan una seal anal
gica a la PSTN y esperan recibir una seal analgica de la PSTN. Sin embargo, esta seal
analgica representa algunos bits que la computadora tiene que enviar a otra computa
dora, en lugar de la voz generada por un humano. Similar en concepto a un telfono que
convierte las ondas de sonido en una seal elctrica analgica, un mdem convierte una
cadena de dgitos binarios de una computadora en una seal elctrica analgica repre
sentativa.
Para conseguir una velocidad en bits particular, el mdem emisor podra modular
(cambiar) la seal analgica a esa velocidad. Por ejemplo, para enviar 9600 bps, el mdem
emisor podra cambiar la seal (segn sea necesario) cada 1/9600 parte de un segundo. De
forma parecida, el mdem receptor muestreara la seal analgica entrante cada 1/9600
489
PSTN
CodacPCM convie rto
Una vez que se ha establecido el circuito, las dos computadoras tienen un servicio de
capa 1, es decir, pueden pasarse bits entre s. Las computadoras tambin necesitan usar en
el circuito algn protocolo de capa de enlace de datos, siendo PPP una opcin muy
popular en nuestros das. La telco no tiene necesidad de examinar e interpretar el signifi
cado de los bits enviados por el mdem; de hecho, la telco ni se preocupa de si la seal
representa voz o datos.
Para que se trate de una tecnologa WAN de acceso a Internet, el usuario domstico
conecta mediante un mdem con un router propiedad de un ISP. El usuario domstico nor
malmente tiene un mdem en su computadora (mdem interno) o fuera de la computa
dora (mdem externo). Por regla general, el ISP tiene un gran banco de mdems. El ISP
publica despus un nmero de telfono para las lneas telefnicas instaladas en el banco
de mdems del router ISP, y el usuario domstico marca ese nmero para conectarse a
dicho router.
490
El circuito entre los dos mdems funciona y acta, en algunos aspectos, como una lnea
alquilada; sin embargo, el enlace difiere respecto a la temporizacin y la sincronizacin.
Las CSU/DSUs en los extremos de la lnea alquilada crean lo que se conoce como circuito
sncrono, porque no slo hace que las CSU/DSUs intenten funcionar a la misma velocidad,
sino que ajusta sus velocidades para que coincidan o se sincronicen con la otra CSU/DSU.
Los mdems crean un circuito sncrono, lo que significa que los dos mdems intentan uti
lizar la misma velocidad, pero no ajustan sus velocidades de reloj para coincidir con el otro
mdem.
Los mdems tienen la gran ventaja de ser la tecnologa de acceso remoto ms fcil
mente disponible, utilizable casi en cualquier parte donde haya una lnea telefnica local.
El coste es relativamente bajo, en particular si la lnea telefnica ya se necesita para el ser
vicio de voz bsico; no obstante, los mdems funcionan a una velocidad relativamente
baja. Incluso con tecnologas de compresin modernas, la velocidad en bits de los mdems
es un poco superior a 100 kbps. Adems, con un mdem, no puede hablar por telfono y
enviar datos a la vez por la misma lnea telefnica.
491
492
la parte izquierda de la Figura 16.3. Los telfonos analgicos antiguos se pueden conectar
a cualquier conector telefnico disponible, al mismo tiempo. El cable que va desde el tel
fono o desde el mdem DSL hasta el conector telefnico de la pared utiliza conectores RJ11, como es normal en un cable para un telfono analgico o un mdem.
DSL soporta voz y datos de forma simultnea, de modo que puede realizar una lla
mada telefnica sin necesidad de interrumpir la conexin a Internet DSL "siempre activa".
El telfono genera una seal analgica con rangos de frecuencia entre 0 y 4000 Hz; el
mdem DSL utiliza frecuencias superiores a los 4000 Hz, por lo que las seales del telfono
y de la DSL no interfieren mucho entre s. Normalmente es necesario colocar un filtro, un
dispositivo del tamao de un paquete de chicles pequeo, entre cada telfono y el conector
de la pared (no se muestra en la figura) para evitar la interferencia de las seales DSL de
alta frecuencia.
El DSLAM de la CO local juega un papel crucial al permitir que los datos digitales y la
voz analgica se procesen correctamente. Cuando un cliente pasa de utilizar nicamente
voz a soportar tanto voz como DSL, la compaa de telefona tiene que desconectar el cable
del bucle local del switch de voz antiguo y moverlo a un DSLAM. El cableado del bucle
focal no tiene que cambiar. El DSLAM dirige (multiplexa) la seal de voz analgica (el
rango de frecuencias entre 0 Hz y 4000 Hz) a un switch de voz, y este ltimo trata esa seal
como a cualquier otra lnea de voz analgica. El DSLAM multiplexa el trfico de datos a
un router propiedad del ISP, proporcionndose el servicio de la Figura 16.3.
El diseo con un bucle local, DSLAM y router ISP hace posible un modelo empresarial
en el que se compran servicios de Internet a un ISP que no es la compaa de telefona. La
telco local es la propietaria del bucle local. Sin embargo, muchos ISPs que no son una telco
local venden acceso a Internet DSL. El funcionamiento consiste en pagar al ISP una cuota
mensual por el servicio DSL, y el ISP trabaja con la telco para que su bucle local se conecte
al DSLAM de la telco. sta configura entonces el DSLAM para enviar trfico de datos
desde su bucle local al router del ISP. El usuario paga al ISP por el servicio de Internet DSL
de alta velocidad, y el ISP conserva parte del dinero, y otra parte la destina a la telco local.
493
dente de 1,5 Mbps (hacia el usuario final), y una velocidad de flujo ascendente de 384 Kbps
hacia Internet. La Tabla 16.2 especifica algunos de los tipos de DSL ms populares, y si
cada uno es asimtrico o simtrico.
labia 16.2. Tipos de DSL.
Acrnimo
Descripcin
Tipo
A D SL
D S L a s im t r ic a
A s im t r ic o
C D S L (G .lite )
D S L d e c o n s u m id o r
A s im t r ic o
V D SL
D S L d e m u y a l t a v e lo c id a d d e d a t o s
A s im t r ic o
SD SL
D S L s im t r ic a
S im t r ic o
H D SL
D S L d e a l t a v e lo c id a d d e d a t o s
S im t r ic o
ID S L
D SL R D SI
S im t r ic o
494
Resumen de DSL
DSL brinda capacidades de acceso remoto de alta velocidad a los hogares. Soporta voz
y datos simultneamente, utilizando los telfonos analgicos antiguos y el mismo
cableado de bucle local antiguo. El servicio de datos de Internet siempre est activo y no
requiere que se marque un nmero. Adems, la velocidad del propio servicio DSL no se
degrada cuando se aaden ms usuarios a la red.
DSL tiene algunos inconvenientes obvios. No est disponible para algunas personas, en
particular las que viven en reas rurales, segn la distancia que haya desde la casa hasta
la CO. La telco local debe tener equipos DSL en la CO antes de que ella, o cualquier ISP,
pueda ofrecer servicios DSL. An cuando la casa est suficientemente cerca de la CO, los
sitios que estn ms alejados de la CO podran funcionar ms lentamente que los ms cer
canos a la CO.
Nota
Las compaas de cable actuales tam bin ofrecen servicios de voz digitales, entrando en
com petencia con las tleos locales. El tr fico de voz tam bin pasa por el m ism o cable
CATV.
Los mdems por cable (y los roulers por cable con mdems por cable integrados,
similar en concepto a la DSL) utilizan parte de la capacidad del cable CATV que, por otro
lado, se podra haber destinado a canales de TV nuevos; esas bandas de frecuencias se uti
lizan para transferir los datos. Podramos decir que es como tener un canal "Internet"
junto con la CNN, TBS, ESPN, Cartoon NetWork, y todos sus canales de cable favoritos.
Para apreciar el funcionamiento de los mdems por cable, debe conocer algunos tr
minos de la TV por cable. La TV por cable ha sido tradicionalmente un servicio de una
direccin: el proveedor de cable enva seales elctricas, correspondientes a todos los
canales, hacia el cable. Todo lo que el usuario tiene que hacer, una vez completada la ins
talacin fsica, es elegir el canal que quiere visualizar. Mientras ese usuario est viendo la
Cartoon NetWork, las seales elctricas para la CNN tambin estn entrando en su casa
por el cable, solo que su aparato de televisin est ignorando esa parte de la seal. Si tiene
dos TVs en su casa, podr ver dos canales diferentes, porque por el cable se estn enviando
las seales para todos los canales.
495
PC
d e A nd y
El otro extremo del cable conecta con el equipo de servicio de la compaa de cable, que
por regla general recibe el nombre de extremo final. El equipo en el extremo final puede
dividir los canales que se utilizan para Internet para un rouler del ISP, al igual que un
D5LAM divide los datos sobre el bucle local de la telco para un rouler del ISP. Este mismo
equipo recopila las seales de TV (normalmente procedentes de un array satlite) y ali
menta con ellas los otros canales que hay en el cable a fin de ofrecer el servicio de TV.
El servicio de Internet por cable tiene muchas similitudes con los servicios DSL. Est
pensado para que se utilice para acceder al rouler de algn ISP, estando este servicio
siempre activo y disponible. Es asimtrico, con velocidades de flujo descendente mucho
ms rpidas. El usuario SOHO necesita un mdem por cable y un router, que se pueden
encontrar en un solo dispositivo o en dos dispositivos separados.
496
D SL
M d em s
por ca b le
T ransporte
Bucle local de
la Telco
Bucle local de
la Telco
Cable CATV
No
1^ Mbps de flujo
descendente
3 a 6 Mbps de
flujo descendente
No
No
No
No
No
No
497
ATM
Las otras tecnologas WAN que introducimos en este libro se pueden utilizar para
acceder a Internet desde casa o desde una oficina pequea. El Modo de transferencia asin
crono (ATM, Asynchronous Trattsfer Mode) se utiliza actualmente ms a menudo como un
servicio de conmutacin de paquetes, similar en propsito a Frame Relay, o como una tec
nologa de conmutacin que se utiliza dentro de la red central que las tleos crean. Esta
seccin es una introduccin a ATM como servicio de conmutacin de paquetes.
Para usar ATM, los routers conectan con un servicio ATM va un enlace de acceso a un
switch ATM que se ubica dentro de la red del proveedor del servicio (bsicamente, es la
misma topologa que Frame Relay). Para muchos sitios, cada router necesitara un solo
enlace de acceso a la red ATM, con un circuito virtual (VC) entre sitios, segn las necesi
dades. ATM puede usar VCs permanentes (PVC) como Frame Relay.
Naturalmente, hay diferencias entre Frame Relay y ATM; de lo contrario, fho necesi
tara las dos! En primer lugar, ATM normalmente soporta enlaces fsicos de velocidad
mucho ms alta, especialmente los que utilizan una especificacin denominada Red
ptica sncrona (SONET, Synchronous Oplical NetWork). La otra gran diferencia es que
ATM no enva tramas: enva c e ld a s . Una celda, al igual que un paquete o una trama, es
una cadena de bits que se enva por alguna red. La diferencia es que mientras los
paquetes y las tramas pueden variar de tamao, las celdas ATM siempre tienen una lon
gitud fija de 53 bytes.
Las celdas ATM contienen 48 bytes de sobrecarga (datos) y una cabecera de 5 bytes. 1.a
cabecera contiene dos campos que, juntos, actan como el identificador de conexin de
enlace de datos (DLCI, Dala-Link Connection Identifier) para Frame Relay identificando
cada VC. L/>s dos campos son el Identificador de ruta virtual (VPI, Virtual Path Identifier) y
el Identificador de canal virtual (VCI, Virtual Chatwel Identifier). Al igual que los switches
Frame Relay envan tramas basndose en el DLCI, los dispositivos denominados switches
ATM, que residen en la red del proveedor de servicios, envan celdas basndose en el par
VPI/VCI.
Los usuarios finales de una red normalmente conectan usando Ethernet, y los disposi
tivos Ethernet no crean celdas. As, cmo sale el trfico de Ethernet y entra en una red
ATM? Un router conecta tanto con la LAN como con el servicio ATM WAN mediante un
enlace de acceso. Cuando un router recibe un paquete de la LAN y decide enviarlo por la
red ATM, el router crea las celdas rompiendo el paquete en piezas ms pequeas. Este pro
ceso de creacin de celdas implica dividir una trama de capa de enlace de datos en seg
mentos de 48 bytes de longitud. Cada segmento se coloca en una celda junto con la cabe
cera de 5 bytes. La Figura 16.5 muestra la idea general, como la realizara R2.
R1 invierte el proceso de segmentacin despus de recibir todas las celdas; es un pro
ceso que se conoce como r e e n s a m b l a je . El concepto completo de segmentar una trama en
celdas, y reensamblarlas despus, se denomina segmentacin y reensamblaje (SAR, segmentation and reassembly). Los routers Cisco utilizan interfaces ATM especializadas para
soportar ATM. Las tarjetas ATM incluyen un hardware especial para llevar a cabo rpida
mente la funcin SAR. A menudo, tambin incluyen hardware especial para soportar
SONET.
498
Cabecera
de trama
P a q u e te
Cabecera Sobrecarga
de celda 45 bytes
Cabecera
da celda 45 bytes
C ircu ito s
C o n m u taci n de p aq u etes
Punto a punto
499
500
SOHO
convierte la trama Ethernet recibida del router para que satisfaga las especificaciones del
cable; los detalles de esta conversin quedan fuera de los objetivos marcados para este
libro. Por ltimo, el router del ISP tiene una tabla de enrutamiento para todas las rutas
de Internet, de modo que puede enviar el paquete a dondequiera que el paquete tenga
que ir.
De los tres dispositivos de una oficina pequea, esta seccin examina en detalle el
router. Adems del enrutamiento bsico, el router de acceso debe llevar a cabo tres impor
tantes funciones adicionales, como explicaremos en esta seccin: asignar direcciones,
aprender rutas y convertir direcciones (NAT).
501
N ota
La seccin 'D ireccionam iento pblico y privado' del Capitulo 12 introduce el concepto de
redes privadas y facilita los rangos de direcciones en dichas redes.
La Figura 16.7 muestra los resultados netos de los intercambios DHCP entre los dis
tintos dispositivos, ignorando algunos de los detalles de cableado.
Figura 16.7. Funciones de servidor y cliente DHCP en un router efe acceso a Internet.
Para que el proceso de la Figura 16.7 funcione, el router de acceso (Rl) necesita una
direccin IP configurada estticamente en la interfaz local, una funcin de servidor DHCP
habilitada en esa interfaz y una funcin de cliente DHCP habilitada en la interfaz de
Internet. Rl aprende su direccin IP de interfaz de Internet del ISP, en este caso 64.100.1.1.
Una vez configurado con la direccin IP 192.168.1.1/24 en la interfaz local, Rl empieza a
responder las peticiones DHCP, asignando direcciones IP en esta misma subred a PCI y
PC2. Observe que los mensajes DHCP de Rl muestran la direccin DNS IP (198.133.219.2)
aprendida del servidor DHCP del ISP.
502
ruta predeterminada: el muter de acceso tiene una ruta fsica posible que puede usar para
alcanzar el resto de Internet, a saber, la ruta que conecta el rouler de acceso con el rouler del
ISP.
En lugar de requerir una configuracin de ruta esttica, el router de acceso puede
aadir una ruta predeterminada basada en el gateway predeterminado aprendida por la
fundn de cliente DHCR Por ejemplo, en la Figura 16.7, R1 aprendi una direcrin IP de
gateway predeterminado, 64.100.1.2, que es la interfaz del router ISP1 conectada a la DSLo
al servicio por cable. El rouler de acceso crea una ruta predeterminada con la direccin IP
de ese gateway predeterminado como router de siguiente salto. Va Figura 16.8 muestra esta
ruta predeterminada, junto con otras rutas importantes, como lneas slidas con flechas.
Direcciones IP privadas-Red
192.168.1.0
La configuracin de gateway predeterminado en los PCs locales, junto con la ruta pre
determinada en el router de acceso (Rl), permite a los PCs enviar paquetes que lleguen a
Internet. En este punto, los routers de Internet deben ser capaces de enviar los paquetes a
cualquier lugar de Internet. Sin embargo, las rutas que apuntan en la direccin contraria,
de Internet a la oficina pequea, parecen incompletas en este punto. Como la direccin IP
enfrentada a Internet de Rl (64.100.1.1 en la Figura 16.8) es del rango de direcciones IP
registradas pblicas, todos los routers de Internet deben tener una ruta coincidente, que les
permite enviar paquetes a esa direccin. No obstante, los routers de Internet nunca deben
tener una ruta para las direcciones IP privadas, como las de las redes privadas, como la red
privada 192.168.1.0/24 tal como se usa en la Figura 16.8.
La solucin a este problema no est relacionada con el enrutamiento; la solucin es
hacer que parezca que los hosts locales de la LAN estn usando la direccin IP registrada
503
pblicamente de R l, utilizando para ello NAT y PAT. Los hosts en Internet enviarn los
paquetes a la direccin IP pblica del router de acceso (64.100.1.1 en la Figura 16.8), y el
router de acceso convertir la direccin para que coincida con la direccin IP correcta en los
hosts de la LAN local.
NAT y PAT
Antes de entrar a explicar los detalles de cmo NAT y PAT (Conversin de direcciones
de puerto, Port Address Translatioti) resuelven esta ltima parte del rompecabezas, un par
de temas relacionados le ayudarn a entender NAT y PAT: uno relacionado con la conser
vacin de la direccin IP, y otro relacionado con el uso de los puertos por parte de TCP y
UDP.
En primer lugar, la Corporacin de Internet para la asignacin de nmeros y nombres
de red (ICANN, Internet Corporation for Assigned NetWork Numbers) gestiona el proceso de
asignacin de las direcciones IP pblicas en el espacio global de direcciones IPv4 (y lenta
mente nos estamos quedando sin direcciones). Por tanto, cuando un ISP aade un nuevo
cliente de DSL o de cable, el ISP quiere asignar tan pocas direcciones IP pblicas a ese
cliente como sea posible. Adems, el ISP prefiere asignar la direccin dinmicamente, de
modo que si un cliente decide moverse a otro ISP, el ISP puede reclamar y reutilizar rpi
damente la direccin IP para otro cliente. As pues, para una conexin DSL o por cable a
Internet tpica, el ISP asigna una nica direccin IP enrutable pblicamente, utilizando
DHCP, como se mostr anteriormente en la Figura 16.7. En concreto, el ISP no quiere
asignar varias direcciones IP pblicas a cada PC (como PCI y PC2 en la Figura 16.7), una
vez ms para conservar el espacio de direcciones IPv4 pblico.
El segundo tema sobre el que tiene que pensar es que, desde la perspectiva de un ser
vidor, no hay ninguna diferencia importante entre un cierto nmero de conexiones TCP de
diferentes hosts, frente al mismo nmero de conexiones TCP del mismo host. La Figura 16.9
detalla un ejemplo que ayuda a entender la lgica que hay tras PAT.
Tras conctanos asco tros PCa
1 .1 . PINAS 2 4
e 107.1.1.PUM10
1 0 0 11 a
J.PUM10W24 * * * ,
0M O 41J.pu.AoW J>
o * o r i .u n a s m 1
BS <07.1.1.p o 00 1
1 * c o o w c o m osd un PC
I.109.1.4, p u vts 1024
.m u p M iiH iH M
O LW O .I.l.puw tolO
B 107 1 1 p u iK
m.107.1.1. POSAS 1
B 0W 7 1 l.puattoOO 1
Figura 16.9. Tres conexiones TCP: de tres hosts dife rentes, y de un host
504
La parte superior de la figura muestra una red con tres hosts diferentes conectados a un
servidor web mediante TCP. La mitad inferior de la figura muestra la misma red ms avan
zado el da, con tres conexiones TCP de un cliente. Las seis conexiones conectan con la
direccin IP del servidor (128.107.1.1) y el puerto (80, el puerto bien conocido para los ser
vicios web). En cada caso, el servidor puede diferenciar entre las distintas conexiones
porque cada una tiene una combinacin nica de direccin IP y nmero de puerto.
Teniendo en mente los conceptos de conservacin de la direccin y nmero de puerto,
vamos a examinar a continuacin cmo PAT les permite a los hosts locales utilizar direc
ciones IP privadas mientras el router de acceso utiliza una nica direccin IP pblica. PAT
9e beneficia del hecho de que un senador no se preocupa de si tiene una conexin con cada
uno de los tres hosts diferentes o tres conexiones con una sola direccin IP de host. Por
tanto, para soportar muchos hosts locales en una oficina pequea, utilizando una direccin
IP enrutable pblicamente en el router, PAT convierte las direcciones IP privadas de los
hosts en la direccin IP pblica registrada. Para saber qu paquetes deben enviarse a qu
host local, el router hace un seguimiento de la direccin IP y del nmero de puerto TCP o
UDP. La Figura 16.10 muestra un ejemplo, utilizando las mismas direcciones IP y los
mismos routers que la Figura 16.7.
0
DO 192.168.1.101
Puerto 0 . 1024
0
DO 64.100.1.1
-S ervidor
Puerto 0 . 1024
________
R1 $ 64.100.1.1
128.107.1.1
0
0
DD 192.168.1.101
DO 64.100.1.1
Puerto D. 1024
Puerto D. 1024
Global interior
192.168.1.101:1024
192.168.1.102:1024
64.100.1.1:1024
64.100.1.1:1025
505
parte inferior de la figura (pasos 3 y 4) muestra el regreso del paquete desde el servidor;
aparecen la direccin IP y el puerto de destino, una vez ms, antes y despus de que R1
efecte la funcin PAT. (El servidor, al responder a un paquete con una direccin IP de
origen y un puerto particulares, utiliza esos mismos valores en el paquete de respuesta.)
Los pasos numerados en la figura representan esta lgica:
1. PCI enva un paquete al servidor 128.107.1.1 y, por la configuracin de galeway pre
determinado de PCI, enva el paquete al router de acceso Rl.
2. Rl efecta la conversin PAT, basndose en los detalles de la tabla de conversin
NAT del router, cambiando la IP de host local de la direccin IP privada utilizada en
la LAN local por una direccin IP pblica globalmente enrutable disponible para
R l, 64.100.1.1 en este caso. Rl enva el paquete basndose en su ruta predetermi
nada.
3. Cuando el servidor responde al paquete enviado desde PCI, el servidor enva el
paquete a la direccin de destino 64.100.1.1, puerto de destino 1024, porque estos
eran los valores en los campos de origen del paquete en el paso 2. Los routers de
Internet saben enviar este paquete de regreso a R l, porque el destino es una direc
cin IP pblica globalmente enrutable.
4. Rl cambia la direccin IP de destino y el puerto para la tabla NAT, cambiando de la
direccin/puerto de destino 64.100.1.1/1024 a 192.168.1.101/1024. Rl conoce una
ruta para llegar a 192.168.1.101, porque esta direccin est en una subred conectada
a R l.
Por regla general, la funcin PAT provoca que el router convierta la direccin IP y el
puerto de origen para los paquetes que abandonan la LAN local, y que convierta la
direccin IP y el puerto de destino en los paquetes que regresan a la U\N local. El resul
tado final es que, hasta donde los hosts de Internet estn interesados, todos los paquetes
que vienen de ese cliente son de un host (64.100.1.1 en la Figura 16.10), para el que todos
los routers de Internet deben tener una ruta coincidente. Esto permite al ISP conservar las
direcciones IPv4 pblicas.
Los trminos local interior y global interior, que aparecen en la tabla de conversin de
la Figura 16.10, tienen algunos significados especficos e importantes en el mundo de NAT.
Al hablar de NAT, los trminos tienen la perspectiva del ingeniero de redes de la empresa,
y no la de alguien que trabaja en el ISP. Teniendo esto en cuenta, NAT utiliza los siguientes
trminos (y muchos otros):
H ost interior. Se refiere a un host en la red empresarial, como PCI y PC2 en las ltimas
figuras.
Local interior. Se refiere a una direccin IP en una cabecera IP, representando esta
direccin un host local como el paquete que pasa por la red empresarial local (no
Internet). En este caso, 192.168.1.101 y .102 son direcciones IP locales interiores, y los
paquetes en los pasos 1 y 4 de la Figura 16.10 muestran direcciones IP locales interiores.
Global interior. Se refiere a una direccin IP de la cabecera IP, representando esta direc
cin un host local como el paquete que pasa por la Internet global (no la empresa). En
este caso, 64.100.1.1 es la direccin IP global interior, y los paquetes en los pasos 2 y 3
de la Figura 16.10 muestran dicha direccin.
506
Interfaz interior. Es la interfaz de router conectada a la misma LAN que los hosls inte
riores.
Interfaz exterior. Es la interfaz de router conectada a Internet.
Ahora que ya ha visto un ejemplo de cmo funciona PAT, podemos ofrecer una defini
cin ms exacta de los trminos NAT y PAT. As, al utilizar los trminos de una forma muy
especfica y formal, NAT se refiere a la conversin de las direcciones de capa de red (IP),
sin la conversin de los puertos, mientras que PAT se refiere a la conversin de las direc
ciones IP y de los nmeros de puerto de capa de transporte (TCP y L'DP). No obstante, con
una definicin ms amplia del trmino NAT, PAT no es ms que una de las varias formas
de configurar y usar NAT. De hecho, en la vida real la mayora de las personas se refieren
a esta definicin ms amplia de NAT. Por tanto, un ingeniero podra decir, "nosotros uti
lizamos NAT con nuestra conexin a Internet para conservar nuestras direcciones IP
pblicas"; tcnicamente, la funcin es PAT, pero la mayora de nosotros la llamamos sim
plemente NAT.
En resumen, puede que a algunos de los que hayan instalado un router por cable o un
router DSL en su casa les haya resultado fcil conseguir que su router funcione (mucho ms
fcil que intentar entender los detalles explicados en este captulo). Si compra uno de esos
routers por cable o DSL destinados al mercado de consumo, ver que viene preconfigurado
para utilizar un cliente DHCP, un servidor DHCP y PAT, como se ha descrito en esta seccin.
(De hecho, su producto puede tener un puerto RJ-45 etiquetado como "Internet" o "Uplink";
es el puerto que por defecto acta como un cliente DHCP, y sera la interfaz enfrentada a
Internet en las figuras presentadas hacia el final de este captulo.) As pues, estas funciones
existen, pero no requieren esfuerzo por su parte. Sin embargo, para llevar a cabo las mismas
funciones con un router Cisco de tipo empresarial, es preciso configurar el router porque los
routers empresariales de Cisco salen de fbrica sin una configuracin inicial. El Captulo 17
muestra cmo configurar en los routers Cisco las funcionalidades descritas en esta seccin.
Descripcin
Nmero
de pgina
Lista
490-491
(contina)
507
Descripcin
de pgina
Nmero
Figura 16.3
491
Lista
493
Figura 16.4
495
Tabla 16.3
4%
Tabla 16.4
498
Lista
500
Figura 16.7
501
Figura 16.10
504
Lista
505-506
17
C aptulo
Configuracin WAN
Este captulo examina los detalles de configuracin de unos cuantos tipos de redes de
rea amplia (WANs) que ya vimos en los Captulos 4 y 16. La primera seccin de este cap
tulo examina la configuracin de una lnea alquilada mediante el Control de enlace de
datos de capa superior (HDLC, High-Level Data Link Control) y el Protocolo punto a punto
(PPP, Poinl-to-Point Protocol). La segunda seccin del captulo muestra cmo configurar las
caractersticas de capa 3 necesarias para que un rouler de acceso a Internet se pueda
conectar a Internet, en concreto el Protocolo de configuracin dinmica del host (DHCP,
Dynamic Host Configuraron Protocol) y la Conversin de direcciones de red/Conversin de
direcciones de puerto (NAT/PAT, Nehvork Address Translatiot/Port Address Translation). La
configuracin de la segunda mitad del captulo no utiliza la interfaz de lnea de comandos
(CU); sino que se centra en usar la interfaz SDM (Administrador de seguridad de dispo
sitivo, Security Device Manager) de router basada en la Web.
Para los lectores que se estn preparando concretamente para el examen CCN A 640-802
y que estn siguiendo el plan de lectura propuesto en la introduccin de este libro, deben
seguir con la Parte IV del libro CCNA ICND2 despus de completar el presente captulo.
Preguntas
1-3
4-7
510
1.
2.
3.
4.
5.
Los routers R1 y R2 se conectan utilizando una lnea alquilada, y los dos utilizan
sus interfaces serie 0/0 respectivas. Los routers pueden enrutar actualmente
paquetes por el enlace, que utiliza HDLC. Qu comando o comandos se necesi
taran para que la configuracin utilizara PPP?
a.
encapsulation ppp
b.
no encapsulation hdlc
c.
d.
bandw idth
128000
b.
c.
d.
Se han adquirido dos flamantes routers Cisco y se han instalado en dos sitios dife
rentes, separados 160 kilmetros. Entre los dos routers se ha instalado una lnea
alquilada de 768 kbps. Cul o cules de estos comandos son necesarios en al
menos uno de los routers para poder enviar paquetes por la lnea alquilada, utili
zando PPP como protocolo de enlace de datos?
a.
no encapsulation hdlc
b.
encapsulation ppp
c.
d.
e.
b.
c.
d.
Qu es cierto al configurar un router de acceso con SDM, para usar los servicios
de cliente DHCP a fin de aprender una direccin IP de un ISP, y configurar PAT
al mismo tiempo?
a.
6.
7.
511
b.
c.
d.
SDM utiliza una conexin SSH a travs de la consola o una red IP para con
figurar un rouler.
b.
c.
d.
Omitir informacin que normalmente se usa pero que es opcional de las fun
ciones de servidor DHCP: por ejemplo, la direccin o direcciones IP del ser
vidor o servidores DNS.
b.
c.
d.
Temas fundamentales
Configuracin de WANs punto a punto
Esta pequea seccin explica cmo configurar lneas alquiladas entre dos routers, utili
zando tanto HDLC como PPP. La configuracin requerida es muy sencilla: para HDLC, no
hay que hacer nada, y para PPP, tiene que aadir un subcomando de interfaz en la interfaz
serie de cada router (encapsulation ppp). Sin embargo, pueden resultar de utilidad algunos
de los pasos de configuracin opcionales, de modo que esta seccin explica dichos pasos
opcionales y su impacto sobre los enlaces.
N ota
Este captulo asume que todos los enlaces serie utilizan una Unidad de servicio de
canal/unidad de servicio de datos (CSU/DSU. Channel Service Unit/Data Service Uni
extema. Los detalles de configuracin de dicha unidad, o de una CSU/DSU interna,
quedan fuera del objetivo de este libro.
512
Configuracin HDLC
Considerando por un momento las tres capas inferiores del modelo de referencia OSl
en las interfaces Ethernet del router, no se requiere ningn comando de configuracin rela
cionado con las capas 1 y 2 para que la interfaz quede activada y operativa, enviando tr
fico IP. Los detalles de capa 1 ocurren por defecto una vez que se ha instalado correcta
mente el cableado. Lo predeterminado del IOS del router es usar Ethernet como protocolo
de enlace de datos en todos los tipos de interfaces Ethernet, por lo que no se precisan
comandos de capa 2. Para que la interfaz est en condiciones de enviar paquetes IP, el
router necesita un comando para configurar una direccin IP en la interfaz, y posiblemente
un comando no shutdown si la interfaz se encuentra administrativamente deshabilitada.
De forma parecida, las interfaces serie de los routers Cisco que utilizan HDLC normal
mente no necesitan ningn comando de configuracin de capa 1 2. Es necesario com
pletar el cableado como se describi en los Captulos 4 y 16, pero no hay ningn comando
de configuracin requerido relacionado con la capa 1. El IOS predefine el uso de HDLC
como protocolo de enlace de datos, de modo que no hay ningn comando requerido rela
cionado con la capa 2. Como en las interfaces Ethernet, el nico comando requerido para
que IP funcione en la interfaz es ip address y, posiblemente, no shutdown.
No obstante, existen muchos comandos opcionales para los enlaces serie. La siguiente
lista especifica algunos pasos de configuracin, con las condiciones por las que algunos
comandos son necesarios, adems de comandos que son puramente opcionales:
Paso 1. Configure la direccin IP de la interfaz con el subcomando de interfaz ip
address.
Paso 2. Las siguientes tareas son obligatorias slo cuando son ciertas las condiciones
expresamente mencionadas:
a.
b.
c.
Paso 3. Los siguientes pasos siempre son opcionales, y no influyen en si el enlace fun
ciona y pasa trfico IP:
a.
b.
513
192.168.1.0/24
192.168.2.0/24
192.168.2.1
192.168.1.1
Fa0/0
192.168.4.0/24
1 R t
S0/1/1
192.168.2.2
S0/0/1
192.168.4.2
Fa0/1
i n t e r f a c e S e ria l0 / 1 / 1
i p address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
d e s c r i p t i o n l i n k t o R2
c lo c k r a t e 1536000
!
rou te r r i p
v e rs i n 2
network 1 9 2 .1 6 8 .1 .0
network 1 9 2 .1 6 8 .2 .0
l
Ri#ehow c o n t r o l l e r s
s e ria l 0/1/1
I n t e r f a c e S e ria l0 / 1 / 1
Hardware i s GT96K
OCE V .3 5 , d o c k r a t e 1536000
! Se han o m itid o li n e a s para a b r e v i a r
Ri#show i n t e r f a c e s
80/1/1
Serial0/1 /1 i s up, l i n e p r o t o c o l i s up
Hardware i s GT96K S e r i a l
D e s c r i p t io n : l i n k t o R2
I n t e r n e t address i s 1 9 2.1 6 8 .2 .1 /2 4
MTU 1500 b y t e s , BW 1544 K b i t , DLY 20000 usec,
r e l i a b i l i t y 255/255, t x lo a d 1/255, rx loa d 1/255
En c apsulation HDLC, loopback not set
Keepalive s e t (10 se c)
Last in p u t 0 0 : 0 0 :0 6 , outp u t 0 0 :0 0 :0 3 , outp u t hang never
Last c l e a r l n g of show i n t e r f a c e counters never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s:
Queueing s t r a t e g y : weighted f a i r
Output queue: 0/1000/64/0 (size/max t o t a l/ t h r e s h o ld / d r o p s )
C onversations
0/1/256 (active/max active/max t o t a l )
(continua)
514
P r o to c o l
up
down
down
down
down
up
d e sc rip tlo n
Interface
Fa0/0
Fa0/1
Se0/0/0
Se0/0/1
Se0/1/0
Se0/1/1
Status
up
admin
admin
admin
admin
up
down
down
down
down
P ro to co l D e s c r i p t i o n
up
down
down
down
down
up
l i n k to R2
Configuracin PPP
La configuracin de lo bsico de PPP es tan sencilla como para HDLC, excepto que
mientras HDLC es el protocolo de enlace de datos serie predeterminado y no requiere una
configuracin adicional, para PPP es preciso configurar el comando encapsulation ppp. Por
lo dems, la lista de pasos de configuracin posibles y opcionales es exactamente igual que
para HDLC. Por tanto, para migrar de un enlace HDLC operativo a un enlace PPP opera
515
tivo, el nico comando necesario es un comando encapsulation ppp en cada una de las
interfaces serie de los dos routers. El Ejemplo 17.2 muestra la configuracin de la interfaz
serie en R1 y R2 de la Figura 17.1, pero esta vez utilizando PPP.
Ejem plo 17.2. Configuracin de PPP.
Ri#8how r u n n i n g - c o n f i g
in te rfa c e 80/ 1/ 1
B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 129 bytes
1
i n t e r f a c e S e ria l0 / 1 / 1
d e s c r i p t i o n l i n k t o R2
ip address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
c lo c k r a t e 1536000
end
1 C o n fig u r a c i n de R2 a c o n tin u a c i n
R2#ahow ru n i n t e r f a c e
80/0/1
B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 86 bytes
l
interface S e ria l0 / 0 / l
i p address 1 9 2 .1 6 8 .2 .2 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
end
El ejemplo muestra una nueva variacin del comando show running-config, as como de
la configuracin relacionada con PPP. El comando show running-config interface SO/1/1 en
R1 muestra la configuracin de interfaz para la interfaz SO/1/1, y nada del resto de la con
figuracin en ejecucin. En los dos routers se ha aadido el comando encapsulation ppp; es
importante que los dos routers utilicen el mismo protocolo de enlace de datos, o el enlace
no funcionar.
516
517
SOHO
Interfaces
FastEthernet
ISP/Intemet
FO/1
Las direcciones,,
IP estn en la
misma subred
No importa la red privada que utilice, con tal de que sea una red privada. Muchos routers de acceso de consumo utilizan la red de clase C 192.168.1.0, como en este captulo, y la
mscara predeterminada. Si trabaja en una empresa pequea que tiene unos cuantos sitios,
todos ellos conectados a Internet, puede utilizar la misma red privada en cada uno de
ellos, porque NAT/ PAT convertir de todas formas las direcciones.
518
a la izquierda de la ventana.
La Figura 17.4 muestra la ventana Interfaces and Connections resultante, con la ficha
Create Connection en primer plano. (En la figura se han sobrepuesto unas flechas grandes
para sealar los elementos a los que hace referencia el texto.)
La topologa de la red que aparece a la derecha de esta ficha debera resultarle familiar,
ya que coincide en lo bsico con la Figura 17.2: un router conectado a un mdem DSL o por
cable. En la ficha Create C onnection, haga lo siguiente:
1. Seleccione el botn de opcin Ethernet (PPPoE o r Unencapsulated Routing).
2. Haga clic en el botn Create New Connection situado en la parte inferior de la ficha.
519
Estas acciones abren el asistente Ethernet Wizard de SDM (vase la Figura 17.5). La
pgina de la Figura 17.5 no tiene opciones para elegir, de modo que haga clic en Next para
continuar.
La siguiente pgina del asistente, que puede ver en la Figura 17.6, slo tiene una
opcin, una casilla de verificacin que, si la activa, habilita el protocolo PPP sobre Ethernet
(PPPoE). Si el ISP le pide que utilice PPPoE, entonces active esta casilla de verificacin. Lo
ms normal es que tenga que dejarla desactivada, lo que implica un enrutamiento no
encapsulado. (El enrutamiento no encapsulado supone que el router enva las tramas
Ethernet por la interfaz, con un paquete IP dentro de la trama, como se explic en dife
rentes lugares de la Parte III del libro.)
Como puede ver cerca de la parte superior de la Figura 17.6, el asistente ha elegido una
interfaz Fast Ethernet, FaO/1 en este caso, como interfaz a configurar. El router que se uti
liz en este ejemplo tena dos interfaces LAN, una de las cuales ya tena una direccin IP
que se le asign en el paso 1 (FaO/O). Como este asistente configurar los servicios de
diente DHCP en este router, el asistente eligi la nica interfaz LAN que todava no tena
una direcdn IP, FaO/1, como interfaz en la que se habilitara la funcin de cliente DHCP.
Esta eleccin es especialmente importante cuando se trata de resolver los problemas de
una instaladn nueva, porque debe tratarse de una interfaz LAN conectada al mdem por
cable o DSL. Tambin es la interfaz exterior NAT/PAT.
Haga clic en N e xt La Figura 17.7 muestra la siguiente pgina del asistente, IP address.
Esta pgina le ofrece la opcin de configurar estticamente la direcdn IP de esta interfaz.
520
Figura 17.6. Asistente Ethernet Wizard de SDM: decida si va a utilizar la encapsulacin PPPoE.
521
Sin embargo, como se explic en el Captulo 16, el objetivo es usar una direccin IP asig
nada dinmicamente por el ISP; una direccin que sale del espacio de direcciones IP glo
balmente enrutables. Por tanto, es posible que desee utilizar la opcin predeterminada,
Dynamic (DHCP Client).
Figura 17.7. Asistente Ethernet Wizard de SDM: asignacin de direccin esttica o DHCP.
Haga clic en Next para pasar a la pgina Advanced Options (vase la Figura 17.8). Esta
pgina le pregunta si desea habilitar PAT, que por supuesto tambin es deseable en un
router de acceso a Internet. Simplemente, active la casilla de verificacin P o rt Address Translation. Si por alguna razn no quiere habilitar PAT, no active esta casilla.
Es especialmente importante fijarse en la lista desplegable LAN Interface to be translated.
Fn la terminologa NAT, esta lista muestra la interfaz interior, o lo que es lo mismo, la
interfaz que aparece es la que est conectada a la LAN local. Este ejemplo muestra FastEthemetO/O como interfaz interior, como se pretenda. Casi tan importante en este caso es
que la funcin NAT asume que la interfaz que el asistente est configurando para el cliente
DHCP, en este caso, FastEthemetO/1, es la interfaz exterior, una vez ms como estaba pre
visto.
Haga clic en Next para pasar a la pgina SummarY (vase la Figura 17.9), que ofrece un
resumen de las opciones que ha elegido mediante el asistente. El texto que aparece en pan
talla es muy til, puesto que le recuerda lo siguiente:
La interfaz que se est configurando es FastEthemetO/1.
522
Figura 17.8. Asistente Ethernet Wizard de SDM: activacin de PAT y seleccin de la interfaz interior.
Figura 17.9. ls te n te Ethernet Wizard de SDM: solicitud de que se realioen los cambios de configuracin.
523
524
Nota
Cisco utiliza el trm ino de pool DHCP para las direcciones IP que se pueden asignar
m ediante DHCP.
Para el ejemplo de este captulo, los dos primeros elementos, red IP 192.168.1.0 con la
mscara /24, ya se haban elegido en el paso 1 del proceso de configuracin global. El
rango 192.168.1.101-192.168.1.254 se ha reservado para los clientes DHCP, dejando el
rango 192.168.1.1-192.168.1.100 para las direcciones IP estticas. La direccin IP 192.168.1.1
del router, que se configur en el paso 1 para que el ingeniero pudiera conectar con el router
utilizando SDM, se asignar como gateway predeterminado de los liosts locales.
Para los dos ltimos elementos de la lista de planificacin, las direcciones IP de ser
vidor DNS y el nombre de dominio, el Ejemplo 17.3 muestra cmo encontrar estos valores
mediante el comando show dhcp server. Este comando presenta informacin en un router
que acta como un cliente DHCP, informacin aprendida de cada servidor DHCP del que
el router haya aprendido una direccin IP. Los fragmentos de informacin necesarios para
la configuracin SDM de servidor DHCP aparecen resaltados en el ejemplo.
Ejem plo 17.3. Localizacin de las direcciones IP de servidor DNS y del nombre de dominio.
R i# s h o w
servar
dhcp
DHCP s e r v e r :
ANY
(2 5 5 .2 5 5 .2 5 5 .2 5 5 )
Leases:
O ffe rs :
R e q u e s ts :
Acks:
D e c lin e s :
R e le a s e s :
21
Bad:
DNS0:
1 9 8 .1 3 3 .2 1 9 .2 ,
S u b n e t:
2 5 5 .2 5 5 .2 5 5 .2 5 2
DNS1:
Naks:
0 .0 .0 .0
DNS D o m a i n :
e x a m p le .c o m
525
526
527
Internet. (En las siguientes pginas encontrar ms detalles sobre este ele
mento.)
El ltimo elemento de la lista proporciona una buena oportunidad de examinar unos
cuantos comandos EXEC desde la CLI. El Ejemplo 17.4 muestra la salida de varios
comandos de la CLI relacionados con la configuracin de un router de acceso en este cap
tulo; a continuacin del ejemplo encontrar algunos comentarios.
Ejem plo 17.4. Comandos EXEC interesantes en el router de acceso.
R1#show i p dhcp b ln d ln g
B in d in g s
IP
tro c
a d d re ss
a ll
p o o ls
not
a s s o c la te d
C lie n t-ID /H a rd w a re
1 9 2 .1 6 8 .1 .1 0 1
w ith
VRF:
a d d re s s /U s e r
a me
Lease
e x p ira tio n
Type
0 0 6 3 .6 9 7 3 .6 3 6 f.2 d
May
12
2007
0 8 :2 4
PM
0 1 0 0 .1 5 1 7 .1 9 7 3 .2 c
May
12
2007
0 8 :2 6
PM
A u to m a tic
1 9 2 .1 6 8 .1 .1 1 1
A u to m a tic
RUshow i p nat t r a n a l a t i o n s
P ro
In s id e
tc p
6 4 . 1 0 0 . 1 . 1 :3 6 4 8 6
g lo b a l
1 9 2 .1 6 8 .1 .1 0 1 :3 6 4 8 6
In s id e
lo c a l
1 9 2 .1 6 8 .7 .1 :8 0
O u ts ld e
lo c a l
O u ts id e
1 9 2 .1 6 8 .7 .1 :8 0
g lo b a l
udp
6 4 .1 0 0 .1 .1 :1 0 2 7
1 9 2 .1 6 8 .1 .1 1 1 :1 0 2 7
1 9 8 .1 3 3 .2 1 9 .2 :5 3
1 9 8 .1 3 3 .2 1 9 .2 :5 3
R i # c l a a r l p na t t r a n s l a t i o n *
Rl#8how i p nat t r a n s l a t i o n s
R 1#
La salida del comando show ip dhcp binding muestra informacin sobre las direcciones
IP asignadas a los hosts de la LAN local por la funcin de servidor DHCP en el router de
acceso. La salida de este comando puede compararse con el resultado de intentar conse
guir que los hosts de la LAN local adquieran una direccin IP de la funcin de servidor
DHCP del router.
La salida del comando show ip nat translations proporciona unos cuantos datos que con
firman el funcionamiento normal de NAT y PAT. La salida que aparece en el Ejemplo 17.4
muestra una lnea de cabecera ms dos entradas de la tabla de conversin NAT actual. Las
dos partes resaltadas de la lnea de cabecera se refieren a la direccin global interior y la
direccin local interior. La direccin local interior siempre debe ser la direccin IP de un
host de la LAN local, en este caso 192.168.1.101. El router convierte esa direccin IP en una
direccin pblica enrutable globalmente conocida para el router: la direccin IP 64.100.1.1
aprendida a travs de DHCP desde el ISP.
El ltimo comando del ejemplo, dear ip nat translation *, puede resultar de utilidad
cuando el sntoma del problema es que las conexiones de algunos usuarios que tienen que
usar NAT funcionan bien, y la conexin de otros usuarios, que tambin necesitan NAT, no
funciona en absoluto. Es posible que sea necesario eliminar las entradas de la tabla NAT
para que un host pueda seguir enviando datos, aunque actualmente es una circunstancia
528
poco probable. No obstante, este comando elimina todas las entradas de la tabla y, des
pus, el router crea entradas nuevas a medida que llegan los paquetes resultantes. Este
comando dear podra influir en algunas aplicaciones.
L is ta
D escrip ci n
de pgina
N m ero
P a s o s d e c o n f ig u r a c i n o b l ig a t o r io s y o p c io n a l e s p a r a u n e n l a c e
512
s e r ie e n t r e d o s ro u te rs .
L is ta
D e t a lle s d e l d ir e c c io n a m ie n t o I P p la n i f ic a d o y c o n f ig u r a d o
5 1 6 -5 1 7
e n la L A N lo c a l p a r a u n r o u t e r d e a c c e s o a I n te r n e t.
L is ta
E le m e n t o s d e p l a n i f ic a c i n a n t e r io r e s a c o n f ig u r a r
523
e l s e r v id o r D H C P .
L is ta
E le m e n t o s c o m u n e s a c o m p r o b a r d u r a n t e e l p r o c e s o d e r e s o lu c i n
5 2 6 -5 2 7
d e p r o b l e m a s d e la in s t a l a c i n d e u n ro u te r d e a c c e s o .
Referencias de comandos
Aunque no es preciso que memorice la informacin recopilada en las tablas de esta sec
cin, esta seccin incluye una referencia de los comandos de configuracin (Tabla 17.3) y
529
de los comandos EXEC (Tabla 17.4) explicados en este captulo. En lneas generales, debe
memorizar los comandos como un complemento de la lectura del captulo y de la realiza
cin de todas las actividades de esta seccin de preparacin del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.
Tabla 17.3. Referencia de comandos de configuracin del Capitulo 17.
Comando
Descripcin
descrlptlon tex to
Comando
Descripcin
show interfaces
Parte
Preparacin final
Captulo 18 Preparacin final
C aptulo
18
Preparacin final
Los 17 captulos anteriores de este libro abarcan las tecnologas, los protocolos, los
comandos y las funciones que debe dominar para pasar el examen ICND2. Aunque estos
captulos ofrecen una informacin detallada, la mayora de las personas necesitan ms pre
paracin que la proporcionada por la lectura de los 17 primeros captulos. Este captulo
detalla un conjunto de herramientas y un plan de estudio que le ayudar a completar su
preparacin de cara a los exmenes.
Si est preparndose para el examen CCNA leyendo este libro y CCNA ICND2, ya
sabe que los dos libros tienen un captulo final de preparacin. Sin embargo, puede refe
rirse a este captulo para conocer nicamente el plan de estudio sugerido, porque este cap
tulo se refiere a las herramientas de los dos libros. Simplemente lea el texto resaltado, como
esta frase, para conocer las sugerencias aplicables a la preparacin del examen CCNA (640802), pero no a la preparacin para el examen ICND1 (640-816).
Este pequeo captulo tiene dos secciones principales. La primera est dedicada a las
herramientas de preparacin que pueden resultarle de utilidad en este punto de su pro
ceso de estudio. La segunda seccin sugiere un plan de estudio ahora que ya ha comple
tado todos los captulos anteriores.
N ota
Este capitulo se refiere a muchos de los captulos y apndices del libro. Algunos de los
apndices, empezando por el D. estn incluidos nicam ente en el DVD que acompaa al
libro. Para acceder a ellos, inserte el DVD en la unidad lectora y haga la seleccin adecuada
en la interfaz de entrada.
534
Escenarios
Como mencionamos en la introduccin de este libro, algunas de las preguntas del
examen requieren echar mano de algunas de las habilidades que normalmente se utilizan
para resolver los problemas en redes reales. Las secciones y los captulos dedicados a la
535
resolucin de problemas de los dos libros, ICND1 e ICND2, ayudan a prepararse para este
tipo de preguntas.
Otra forma de prepararse para las preguntas de resolucin de problemas de los ex
menes es estudiar muy bien los diferentes escenarios de redes, vaticinando lo que va a ocu
rrir e investigando si la red est funcionando como es debido.
El Apndice F de los dos libros incluye algunas tareas que debe intentar realizar antes
de leer las soluciones que se sugieren ms adelante en el apndice. Si lee estos escenarios
y hace los ejercicios, puede practicar algunas de las habilidades requeridas para analizar y
resolver los problemas de las redes.
Plan de estudio
Como ya hemos mencionado, puede afrontar el estudio utilizando nicamente las
herramientas disponibles. Sin embargo, esta seccin sugiere un plan de estudio concreto,
con una secuencia de tareas que puede funcionar mejor que utilizar las herramientas ale
atoriamente. No obstante, aunque utilice las herramientas de cualquier modo y cuando
quiera, le sern de gran ayuda para preparar el examen.
Si slo se est preparando para el examen ICND1, puede ignorar los fragmentos de
texto resaltados de este plan de estudio. Si est estudiando para el examen CCNA utili
zando tambin el libro ICND2, incluya las tareas resaltadas en gris.
El plan de estudio sugerido separa las tareas en tres categoras:
Recordar los datos. Actividades que le ayudarn a recordar todos los detalles de los
primeros 17 captulos del libro.
Practicar el subnetting. Tiene que ser un maestro en el subnetting para tener xito en
los exmenes ICND1, ICND2 y CCNA. Esta categora muestra los elementos que
puede usar para practicar las habilidades de subnetting.
Forjar habilidades de resolucin de problemas mediante los escenarios. Para res
ponder algunas de las preguntas del examen que presentan un escenario, tiene que
recordar los datos, realizar los clculos de subnetting rpidamente y con precisin,
y utilizar un simulador: todo para responder una nica pregunta. Esta seccin del
plan sugiere actividades que le ayudarn a potenciar juntas todas estas diferentes
habilidades.
536
Para la preparacin del examen CCNA, haga esto para los Captulos 2 a 17 de
este libro, as como para los Captulos 1 a 17 del libro ICND2.
Paso 2. Repase todas las preguntas del cuestionario que encontrar al principio de los
captulos. Aunque las preguntas le resulten familiares, le ser de ayuda leerlas
de nuevo para recondar mejor los temas que las preguntas abarcan. Adems, las
preguntas del cuestionario tienden a abarcar la mayora de los temas ms impor
tantes del captulo, y nunca est de ms profundizar en esos temas.
Practicar el subnetting
Sin lugar a dudas, la habilidad ms importante que debe desarrollar para tener xito
en los exmenes ICND1, ICND2 y CCNA es ser capaz de responder las preguntas de sub
netting con precisin, confianza y rapidez. Todos los exmenes CCNA tienen algn ele
mento de presin de tiempo; las preguntas ms estresantes son las de simulacin, las simlet
y las de subnetting. As pues, debe practicar los clculos y los procesos de subnetting hasta
que pueda encontrar la respuesta correcta en una cantidad de tiempo razonable.
Antes de sugerirle cmo preparar las preguntas de subnetting, tenga en cuenta que
existen muchos mtodos alternativos para encontrar las respuestas a las preguntas de sub
netting. Por ejemplo, puede utilizar los clculos binarios para los 32 bits de las direcciones
y de los nmeros de subred. De forma alternativa, podra reconocer que 3 de los 4 octetos
de la mayora de los problemas de subnetting se pueden averiguar fcilmente sin necesidad
de realizar clculos binarios, y utilizar despus clculos binarios para calcular el octeto
final. Otra opcin puede ser utilizar las abreviaturas decimales. (Este tema se explic en el
Captulo 12 de este libro, y se incluye en el Apndice H del libro ICND2.) Las abreviaturas
no requieren clculos binarios, pero exigen practicar un proceso hasta memorizarlo. Puede
usar variaciones de estos procesos que se ensean en otros libros o clases.
Cualquiera que sea el proceso que prefiera, debe practicarlo hasta que lo utilice con
precisin, confianza y rapidez.
La siguiente lista sugiere actividades entre las que se incluyen prcticas que puede uti
lizar independientemente del proceso que elija. En algunos casos, esta lista incluye ele
mentos que le ayudarn a aprender los atajos incluidos en este libro.
Paso 1. Consulte o imprima el Apndice E. Este pequeo apndice, que slo encon
trar en el DVD, incluye una serie de resmenes de una sola pgina de los pro
cesos de subnetting explicados en el Captulo 12. El Apndice E incluye pginas
de referencia que resumen los procesos abreviados de subnetting binarios y
decimales.
Paso 2. Visione los vdeos de subnetting que encontrar en el DVD de vdeos CCNA
de este libro. Estos vdeos muestran ejemplos de cmo usar algunos de los
procesos abreviados ms detallados y que le ayudarn a saber si sabe utilizar
dichos procesos. Candidatos al examen CCNA: los vdeos de subnetting se
encuentran en los DVDs que se incluyen en los dos libros. Son idnticos, de
modo que puden visionar los de cualquiera de ellos.
537
Resumen
la s herramientas y las sugerencias que se hacen en este captulo se disearon con un
objetivo en mente: ayudarle a desarrollar las habilidades necesarias para aprobar los ex
538
P arte
Apndices
Apndice A Respuestas a los cuestiona nos
Apndice B Tabla de conversin de decimal a binario
Apndice C Actualizaciones del examen ICND1: versin 1.0
Glosario
A pndice
Respuestas
a los cuestionarios
Captulo 2
1.
D y F.
2.
A y G.
3.
4.
5.
6.
D.
7.
C.
8.
A.
9.
F.
544
Captulo 3
1.
D.
2.
A.
3.
B.
4.
B, D y E. Los routers, los puertos Ethernet del punto de acceso inalmbrico y las
NICs de los PCs envan utilizando los pines 1 y 2, mientras que los hubs y los switches envan utilizando los pines 3 y 6. Los cables rectos se utilizan para conectar
dispositivos que utilizan pares opuestos de pines para transmitir los datos.
5.
B.
6.
A.
7.
A y C.
8.
C y D.
9.
A.
10.
B, C y E.
11.
C.
Captulo 4
1.
B.
2.
B.
3.
B.
4.
A.
5.
E.
6.
7.
A.
8.
B. Una de las principales ventajas de Frame Relay es que un router puede usar un
nico enlace de acceso para soportar varios VCs, de modo que cada VC permite
al router enviar datos a un router remoto diferente. Para identificar cada VC, el
router debe utilizar un DLCI diferente, porque el DLCI identifica el VC.
545
Captulo 5
1.
2.
C y E.
3.
A.
4.
5.
D.
6.
D y F. Sin usar el subnetting, todas las direcdones en la misma red que 10.1.1.1
(todas las direcciones en la red de clase A 10.0.0.0) deben estar en la misma LAN.
Las direcciones separadas de esa red por algn router no pueden estar en la red
10.0.0.0. Por tanto, las dos respuestas correctas son las dos nicas respuestas que
especifican una direccin IP de unidifusin vlida que no est en la red 10.0.0.0.
7.
D.
8.
F.
9.
C.
10.
B y C.
11.
A y C.
12.
C.
13.
D.
Captulo 6
1.
2.
D.
3.
D y E.
4.
D y E.
5.
546
6.
7.
8.
9.
10.
A. Una red privada virtual (VPN) es una funcin de seguridad en la que dos
puntos finales cifran los datos antes de enviarlos a travs de una red pblica como
Internet, lo que ofrece la privacidad de los datos que se incluyen en los paquetes.
Captulo 7
1.
2.
3.
4.
5.
6.
547
Los puentes, los szvitches y los routers separan o segmentan una LAN en varios
dominios de colisin, mientras que los hubs y los repetidores no lo hacen.
7.
8.
B y D.
Captulo 8
1.
A y B.
2.
B.
3.
B.
4.
A.
5.
F.
6.
D.
7.
ByC .
Captulo 9
1.
2.
B y C.
3.
4.
5.
6.
F.
7.
E.
8.
548
range en una de las respuestas incluye las interfaces FaO/13, FaO/14 y FaO/15.
Como FaO/14 no est asignada a VLAN 2, este comando no habra permitido la
asignacin VLAN correcta. Para asignar un puerto a una VLAN, se habra nece
sitado el comando sw itchport access van 2 (no el comando switchport van 2, que es
sintcticamente incorrecto).
Captulo 10
1.
E y F. CDP descubre informacin sobre los vecinos. El comando show cdp ofrece
varias opciones que visualizan ms o menos informacin, en funcin de los par
metros usados.
2.
E y F.
3.
4.
5.
6.
7.
A y C. La lgica de envo del switch y las entradas de la tabla MAC estn sepa
radas por VLAN. Como la trama entr en una interfaz en VLAN 2, slo se enviar
en base a las entradas de la tabla MAC de VLAN 2, y slo originar la adicin de
entradas en la tabla MAC de VLAN 2. La salida del comando show mac addresstable dynamic slo muestra las entradas de la tabla MAC dinmicas, por lo que no
es posible decir definitivamente cmo se enviar la trama, porque las entradas
estticas no se muestran.
8.
549
Captulo 11
1.
A. 802.11b slo utiliza la banda ISM (aproximadamente 2,4 GHz), y 802.llg puede
usar tanto ISM como U-NII. 802.l l i es un estndar de seguridad.
2.
B. 802.11a slo utiliza OFDM, y 802.11b slo utiliza DSSS. 802.llg funciona a un
mximo de 54 Mbps con la codificacin OFDM.
3.
C.
4.
A. El modo ESS utiliza varios puntos de acceso, que entonces permiten el trnsito
entre los APs. BSS utiliza un solo AP, e BSS (modo ad hoc) no usa un AP, por lo
que el trnsito entre diferentes APs no puede realizarse con BSS e IBSS.
5.
A y C. Los APs tienen que conocer el SSID para la WLAN que el AP est sopor
tando y, si un AP permite varios estndares, el estndar inalmbrico a utilizar. El
AP utiliza la mejor velocidad para cada dispositivo basndose en la calidad de la
seal entre el AP y ese dispositivo; la velocidad puede variar de dispositivo a dis
positivo. El tamao del rea cubierta no se configura; en cambio, se ve afectada
por la eleccin de antena, la ganancia de la antena, la interferencia y el estndar
inalmbrico utilizado.
6.
B. El AP conecta con un switch LAN mediante un cable recto, igual que un dispo
sitivo de usuario final. Todos los APs del mismo ESS deben estar conectados a la
misma VLAN, porque todos los clientes conectados a la misma WLAN deben
estar en la misma subned. Al igual que los switches LAN, los APs no necesitan una
configuracin IP para enviar trfico, aunque s resulta de utilidad para administar
y acceder al AP. El estndar o la velocidad utilizados en la WLAN no requieren
ninguna velocidad Ethernet particular en el lado cableado del AP, aunque el ren
dimiento global mejora al utilizar velocidades WLAN ms rpidas usando al
menos Ethernet a 100 Mbps.
7.
8.
9.
A, C y D.
Captulo 12
1.
A y C.
2.
B.
550
3.
D.
4.
E. Las redes de clase B implican 16 bits de red; la mscara implica 7 bits de host (7
ceros binarios en la mscara), dejando 9 bits de subred. T produce 512 subredes,
y 2 '- 2 produce 126 hosts por subred.
5.
6.
C. Las redes de clase C implican 24 bits de red; la mscara implica 4 bits de host
(4 ceros binarios en la mscara), dejando 4 bits de subred. 24 produce 16 subredes,
y 24- 2 produce 14 hosts por subred.
7.
C. Necesita 8 bits para llegar hasta los 150 hosts porque 27- 2 es inferior a 150, pero
2*- 2 es mayor que 150. De forma parecida, necesita 8 bits de subred, porque 27es
menor que 164, pero 2* es mayor que 164. La nica mscara de subred de clase B
vlida con 8 bits de host y 8 bits de subred es 255.255.255.0.
8.
9.
10.
11.
12.
551
13.
14.
A. En este caso, los nmeros de subred empiezan con 180.1.0.0 (subred cero), y
despus 180.1.1.0, 180.1.2.0, 180.1.3.0, etctera, con incrementos de 1 en el tercer
octeto, hasta 180.1.255.0 (subred de difusin).
Captulo 13
1.
B y E. Los routers Oseo tienen un interruptor on/off, pero los switches Cisco gene
ralmente no lo tienen.
2.
B y C. Los routers SOHO esperan a menudo conectar a los usuarios a Internet, por
lo que utilizan servicios de cliente DHCP para aprender una direccin IP pbli
camente enrutable de un ISP, y despus utilizan funciones de servidor DHCP
para alquilar direcciones IP a los hosts de la pequea oficina.
3.
4.
B y D. Para enrutar paquetes, una interfaz de router debe tener asignada una
direccin IP y encontrarse en un estado "up y up". Para un enlace serie creado en
laboratorio, sin utilizar CSU/DSUs, un router debe configurarse con un comando
dock rate a la velocidad del enlace. Los comandos bandwidth y description no son
necesarios para que un enlace sea operativo.
5.
6.
C y E.
7.
B y C. Un router tiene una direccin IP para cada interfaz en uso, mientras que un
swilch LAN tiene una sola direccin IP que simplemente se utiliza para acceder a l.
El modo de setup solicita algunos detalles diferentes en los routers y en los sxoitches;
en particular, los routers solicitan direcciones IP y mscaras para cada interfaz.
8.
D y F. El proceso de arranque del router considera los 4 bits de orden inferior del
registro de configuracin, denominados campo de arranque, as como cualquier
comando de configuracin global bo ot System configurado. Este proceso permite
a un ingeniero especificar el IOS que se debe cargar cuando se inicializa el router.
9.
A.
Captulo 14
1.
552
2.
A.
3.
A y B.
4.
5.
E y F.
B, D, E y F.
6.
D, E y F.
7.
8.
A. El comando network utiliza como parmetro nmeros de red con clase, coinci
diendo con todas las interfaces de ese router cuyas direcciones estn en la red con
clase. El parmetro debe mostrar el nmero de red completo, no slo los octetos
de red.
9.
10.
B.
B y C. Los nmeros entre corchetes incluyen primero la distancia administrativa
y despus la mtrica. El contador de tiempo (valor 00:00:13) es un contador cre
ciente que muestra el tiempo desde que esta ruta se incluy por ltima vez en una
actualizacin RIP recibida. El contador se reinicia a 00:00:00 con la recepcin de
cada actualizacin de enrutamiento peridica.
Captulo 15
1.
2.
B.
3.
4.
5.
553
demuestra que la LAN funciona, al menos entre PCI y Rl. La nica respuesta que
muestra un comando que provoca que un paquete tenga que atravesar la LAN
para ir de PCI a Rl (aunque este proceso falla) es ping 10.1.1.1.
6.
7.
B y C. Un host slo emite ARPs para encontrar direcciones MAC de otros hosts de
la mLsma subred. PCI necesitara la direccin MAC de su gateway predetermi
nado, e igualmente, R l necesitara la direccin MAC de PCI en su cach ARP para
enviar el paquete de retomo.
8.
A y D. Un host slo emite ARPs para encontrar las direcciones MAC de otros hosts
de la misma subred. Sin embargo, un host aprende la informacin de asignacin
de direccin IP a direccin MAC de una solicitud ARP recibida. PCI enviara una
difusin ARP para la direccin IP 10.1.1.1 de R l, que provocara que PCI apren
diera sobre la direccin MAC de R l, y Rl aprendiera la direccin MAC de PCI.
De forma parecida, como el primer paquete va de PCI a PC2, R2 necesitar enviar
una difusin ARP buscando la direccin MAC de PC2, a travs de la que PC2
aprender la direccin MAC de R2, lo que significa que PC2 no tiene necesidad
de enviar una difusin ARP buscando la direccin MAC de R2.
9.
Captulo 16
1.
D. Los mdems demodulan una seal analgica enviada por la compaa de tele
fona en una seal digital. El objetivo es re-crear los bits originales enviados por
el otro mdem, as que la funcin de demodulacin convierte la seal analgica
en los bits que se pensaba que representaba.
2.
A. De las opciones de acceso a Internet que se han explicado en este libro, slo
DSL tiene limitaciones de distancia en base a la longitud del bucle local de la telco.
3.
4.
5.
B y C.
6.
A. El router acta como un servidor DHCP en el segmento LAN local, con una
direccin IP esttica en la interfaz. Lleva a cabo NAT/PAT, cambiando la direc
cin IP de origen de los paquetes que entran en la interfaz. No acta como un ser
554
vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la
direccin o direcciones IP de cualquier servidor DNS conocido.
7.
8.
Captulo 17
1.
2.
3.
4.
5.
555
configuracin PAT asume que todas las interfaces que ya tienen direcciones IP son
candidatas a ser interfaces interiores, asumindose que las interfaces de cliente
DHCP son interfaces exteriores.
6.
7.
APNDICE
Tabla de conversin de decimal
a binario
Este apndice proporciona una cmoda referencia para convertir entre los formatos
decimal y binario los nmeros decimales de 0 a 255. Puede recurrir a esta tabla cuando se
encuentre practicando cualquiera de los problemas de subnetting que encontrar en este
libro.
Aunque este apndice es til como una herramienta de referencia, si pretende convertir
valores entre decimal y binario al resolver los distintos tipos de problemas de subnetting de
tos exmenes, en lugar de utilizar los procesos abreviados que en su mayor parte evitan
los clculos binarios, es probable que quiera practicar la conversin entre los dos formatos
antes del examen. A modo de prctica, seleccione cualquier valor decimal entre 0 y 255,
convirtalo en un binario de 8 bits, y despus utilice esta tabla para saber si su respuesta
es correcta. Tambin puede elegir cualquier nmero binario de 8 bits, convertirlo en
decimal y, de nuevo, recurrir a esta tabla para comprobar el resultado obtenido.
V a lo r
V a lo r
d e c i m a l b in a r io
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
d e cim a l
b in a rio
d e cim a l
b in a r io
d e cim a l
b in a r io
00000000
16
00010000
32
00100000
48
00110000
00000001
17
00010001
33
00100001
49
00110001
00000010
18
00010010
34
00100010
50
0011001
00000011
19
00010011
35
00100011
51
00110011
00000100
20
00010100
36
00100100
52
00110100
00000101
21
00010101
37
00100101
53
00110101
00000110
22
00010110
38
00100110
54
00110110
00000111
23
00010111
39
00100111
55
00110111
00001000
24
00011000
40
00101000
56
00111000
00001001
25
00011001
41
00101001
57
00111001
10
00001010
26
00011010
42
00101010
58
00111010
11
00001011
27
00011011
43
00101011
59
00111011
12
00001100
28
00011100
44
00101100
60
00111100
13
00001101
29
00011101
45
00101101
61
00111101
14
00001110
30
00011110
46
00101110
62
00111110
15
00001111
31
0 0 0 11111
47
00101111
63
00111111
(contina
558
(continuacin)
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
d e cim a l
b in a rio
d e c im a l
b in a r io
d e c im a l
b in a r io
d e c im a l
b in a rio
64
01000000
101
01100101
138
10001010
175
10101111
65
01000001
102
01100110
139
10001011
176
10110000
66
01000010
103
01100111
140
10001100
177
10110001
67
01000011
104
01101000
141
10001101
178
10110010
68
01000100
105
01101001
142
10001110
179
10110011
69
01000101
106
01101010
143
10001111
180
10110100
70
01000110
107
01101011
144
10010000
181
10110101
71
01000111
108
01101100
145
10010001
182
10110110
TI
01001000
109
01101101
146
10010010
183
10110111
73
01001001
110
01101110
147
10010011
184
10111000
74
01001010
111
01101111
148
10010100
185
10111001
75
01001011
112
01110000
149
10010101
186
10111010
76
01001100
113
01110001
150
10010110
187
10111011
77
01001101
114
01110010
151
10010111
188
10111100
78
01001110
115
01110011
152
10011000
189
1 0 1 11101
79
01001111
116
01110100
153
10011001
190
10111110
80
01010000
117
01110101
154
10011010
191
10111111
81
01010001
118
01110110
155
10011011
192
11000000
82
01010010
119
01110111
156
10011100
193
11000001
83
01010011
120
01111000
157
1 0 0 11101
194
11000010
84
01010100
121
01111001
158
10011110
195
11000011
85
01010101
122
01111010
159
10011111
196
11000100
86
01010110
123
01111011
160
10100000
197
11000101
87
01010111
124
01111100
161
10100001
198
11000110
88
01011000
125
01111101
162
10100010
199
11000111
89
01011001
126
01111110
163
10100011
200
11001000
90
01011010
127
01111111
164
10100100
201
11001001
91
01011011
128
10000000
165
10100101
202
11001010
92
01011100
129
10000001
166
10100110
203
11001011
93
01011101
130
10000010
167
10100111
204
11001100
94
01011110
131
10000011
168
10101000
205
11001101
95
01011111
132
10000100
169
10101001
206
11001110
96
01100000
133
10000101
170
10101010
207
11001111
97
01100001
134
10000110
171
10101011
208
11010000
98
01100010
135
10000111
172
10101100
209
11010001
99
01100011
136
10001000
173
10101101
210
11010010
100
01100100
137
10001001
174
10101110
211
11010011
(contina,
559
(continuacin)
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
V a lo r
d e cim a l
b in a rio
d e c im a l
b in a rio
d e c im a l
b in a rio
d e c im a l
b in a rio
212
11010100
223
11011111
234
11101010
245
11110101
213
11010101
224
11100000
235
1 1 1 01011
246
11110110
214
11010110
225
11100001
236
11101100
247
11110111
215
11010111
226
11100010
237
1 1 1 01101
248
11111000
216
11011000
227
1 1 1 00011
238
11101110
249
11111001
217
11011001
228
11100100
239
11101111
250
11111010
218
11011010
229
11100101
240
11110000
251
11111011
219
11011011
230
11100110
241
1 1 1 10001
252
1 1 1 11100
220
11011100
231
11100111
242
11110010
253
11111101
221
11011101
232
11101000
243
1 1 1 10011
254
1 1 1 11110
222
11011110
233
11101001
244
11110100
255
11111111
A pndice
Actualizaciones
del examen ICND1:
versin 1.0
Con el tiempo, la informacin enviada por los lectores permite a Cisco Press evaluar
cules son los problemas que plantean ms dificultad de cara al examen. Adems, Cisco
puede hacer pequeos cambios en la extensin de los temas del examen o dar mayor
importancia a algunos de ellos. Para ofrecer asistencia a los lectores en estos asuntos, el
autor ha creado nuevos materiales que clarifican y amplan los temas ms problemticos
del examen. Como se mencion en la introduccin, el contenido adicional del examen apa
rece en un documento PDF que encontrar en el sitio web complementario de este libro,
en la direccin http://w w w .dscopress.eom /title/1587201828. El documento que est viendo
es la versin 1.0 de este apndice.
Este apndice presenta la informacin actualizada ms reciente disponible en el
momento de imprimir este libro. Para asegurarse de que tiene la ltima versin de este
documento, no olvide visitar el sitio web complementario para ver si se han publicado ver
siones recientes desde que este libro se imprimiera.
Este apndice intenta llenar el vaco que se produce con cualquier libro impreso. En
particular, hace lo siguiente:
Menciona artculos tcnicos que es posible que no se hayan mencionado en otra
parte del libro.
Abarca temas nuevos cuando Cisco aade temas al diseo de los exmenes ICND1
o CCNA.
Ofrece una forma de obtener informacin de ltima hora actualizada sobre el con
tenido para el examen.
562
Contenido tcnico
La versin actual de este apndice no contiene ninguna cobertura tcnica adicional.
Este apndice slo ofrece instrucciones para comprobar en lnea si dispone de la ltima
versin de este apndice.
G losario
1000BASE-T. Nombre del estndar IEEE Gigabit Ethernet que utiliza cableado de cobre de
cuatro pares, una velocidad de 1000 Mbps (1 Gbps), y una longitud mxima de cable
de 100 metros.
100BASE-TX. Nombre del estndar IEEE Fast Ethernet que utiliza cableado de cobre de
dos pares, una velocidad de 100 Mbps, y una longitud mxima de cable de 100 metros.
10BASE-T. Especificacin Ethernet de banda base de 10 Mbps que utiliza dos pares de
cable de par trenzado (categoras 3, 4 5): un par para transmitir datos y el otro para
recibirlos. 10BASE-T, que forma parte de la especificacin IEEE 802.3, tiene un lmite de
distancia de aproximadamente 100 metros (328 pies) por segmento.
802.11a. Estndar IEEE para las LANs inalmbricas que utilizan el espectro U-NII, codifi
cacin OFDM y velocidades de hasta 54 Mbps.
802.11b. Estndar IEEE para las LANs inalmbricas que utilizan el espectro ISM, codifica
cin DSSS y velocidades de hasta 11 Mbps.
802.11g. Estndar IEEE para las LANs inalmbricas que utilizan el espectro ISM, codifica
cin OFDM o DSSS, y velocidades de hasta 54 Mbps.
802.11L Estndar IEEE para la seguridad de una LAN inalmbrica, que incluye la autenti
cacin y el cifrado.
802.1 Q. Protocolo normalizado por el IEEE para el trunking VLAN.
A
A A (Operadora automtica, A utom ated Attendant). Es un sistema de procesamiento de la
voz que proporciona a quienes llaman mensajes grabados, a la vez que los dirige a las
extensiones deseadas en funcin de sus respuestas a los distintos prompls.
AAA. Autenticacin, Autorizacin y Contabilidad. La autenticacin confirma la identidad
del usuario o del dispositivo. La autorizacin determina lo que el usuario o el disposi
tivo puede hacer. Y la contabilidad registra informacin sobre los intentos de acceso,
incluyendo las solicitudes no apropiadas.
Actualizacin de enrutamiento. Es una referencia genrica a cualquier mensaje de proto
colo de enrutamiento en el que se enva informacin de enrutamiento a un vecino.
Acuse de recibo. Es el proceso que utilizan los protocolos que efectan la recuperacin
ante errores en los que el nmero que reconoce los datos muestra los siguientes datos
que deben enviarse, y no los ltimos datos que se recibieron satisfactoriamente.
ADSL. Lnea de abonado digital asimtrica (Asymmetric digital subscritor line). Es una de
las diversas tecnologas DSL, y est diseada para entregar ms ancho de banda des
cendente (desde la oficina central al lugar del cliente) que ascendente.
566
Closario
Glosario
567
B
BRI. Interfaz de acceso bsico (Basic Rate Interface). Interfaz RDSI compuesta por dos
canales de 64 kbps (B) y un canal de datos de 16 kbps (D) para la comunicacin por un
circuito conmutado de vdeo, voz y datos.
Bucle local. Es una lnea que va desde un abonado hasta la CO de la compaa de tele
fona.
Bus. Es una ruta fsica de seales compuesta por cables u otros medios a travs de la que
se envan seales de una parte a otra de una computadora.
c
Cable cruzado. Cable Ethernet que intercambia el par utilizado para la transmisin en un
dispositivo por el par utilizado para la recepcin del dispositivo ubicado en el otro
extremo del cable. En las redes 10BASE-T y 100BASE-TX, este cable alterna el par en los
pines 1,2 con los pines 3,6 del otro extremo del cable, as como el par de pines 3,6 con
el par de pines 1,2.
Cable recto. En Ethernet, es un cable que conecta el hilo del pin 1 de un extremo del cable
con el pin 1 del otro extremo del cable, el pin 2 de un extremo con el pin 2 del otro, etc
tera.
Cable serie. Es un tipo de cable con muchos estilos diferentes de conectores que se utiliza
para conectar un router a una CSU/DSU externa en la instalacin de una lnea alqui
lada.
Campo de arranque. Son los 4 bits de nivel inferior del registro de configuracin en un
router Cisco. El valor de este campo indica en parte al router dnde buscar la imagen
del IOS que debe cargar.
Causa raz. Es un trmino de resolucin de errores que se refiere a la razn de la existencia
de un problema, concretamente una razn por la que, si sta cambia, el problema se
resolvera o se convertira en un problema diferente.
CDP. Protocolo de descubrimiento de Cisco (Cisco Discovery Protocol). Protocolo de descu
brimiento de dispositivos independiente del medio y del protocolo que se ejecuta en la
mayora de los equipos fabricados por Cisco, incluyendo routers, servidores de acceso
568
Closario
Glosario
569
D
DCE. Equipo de comunicacin de datos (Data Communications equipment). Desde el punto
de vista de la capa fsica, el dispositivo que proporciona la sincronizacin en un enlace
WAN, normalmente una CSU/DSU, es el DCE. Desde la perspectiva de la conmuta-
570
Closario
dn de paquetes, el switch del proveedor del servido, con el que podra estar conectado
un rouler,es considerado el DCE.
Demarcacin. Trmino legal para la demarcadn o punto de separacin entre el equipo
de la telco y el equipo del cliente.
Denegacin de servicio (DoS). Es un tipo de ataque cuyo objetivo es provocar problemas
al impedir que los usuarios legtimos puedan acceder a los servicios, a la vez que se
impide el fundonamiento normal de las computadoras y las redes.
Desencapsulacin. En una computadora que recibe datos por una red, es el proceso por el
que el dispositivo interpreta las cabeceras de la capa inferior y, al terminar con cada
cabecera, elimina la cabecera, revelando la PDU de la siguiente capa superior.
Deteccin de errores. Proceso consistente en descubrir si una trama a nivel de enlace de
datos ha cambiado o no durante la transmisin. Este proceso utiliza normalmente un
campo de Secuencia de verificacin de trama (FCS, Frarne Check Sequcnce) en la informadn final de enlace de datos.
DHCP. Protocolo de configuracin dinmica del host (Dynamic Host Configuraron Protocol).
Es un protocolo que los hosts utilizan para descubrir dinmicamente y alquilar una
direccin IP, y aprender la mscara de subred correcta, el galeway predeterminado y las
direcciones IP de servidor DNS.
Direccin de difusin de red. En IPv, es una direccin especial en cada red con clase que
se puede utilizar para difundir un paquete a todos los hosts de la misma red con clase.
Numricamente, la direccin tiene el mismo valor que el nmero de red de la parte de
red de la direccin, y 255 en los octetos de host; por ejemplo, 10.255.255.255 es la direc
cin de difusin de red para la red con clase 10.0.0.0.
Direccin de difusin de subred. Es una direccin especial en cada subred, concretamente
la direccin numrica ms grande de la subred, y est diseada para que los paquetes
enviados a esta direccin deban entregarse a todos los hosts de esa subred.
Direccin de difusin dirigida. Vase direccin de difusin de subred.
Direccin de difusin. Vase direccin de difusin de subred.
Direccin de host. Es la direccin IP asignada a una tarjeta de red de una computadora.
Direccin de red. Vase nmero de red.
Direccin de subred. Vase nmero de subred.
Direccin IP. En IP versin 4 (IPv4), es una direccin de 32 bits que se asigna a los hosts
mediante TCP/IP. Cada direccin consta de un nmero de red, un nmero opcional de
subred y un nmero de host. Los nmeros de red y de subred juntos se utilizan para el
enrutamiento, y el nmero de host se utiliza para dirigirse a un host individual dentro
de la red o la subred.
Direccin IP pblica. Es una direccin IP que forma parte de un nmero de red registrado,
asignado por una agencia perteneciente a la Agencia de asignacin de nmeros de
Internet (LANA, Internet Assigned Numbers Authority), para que nicamente la organi
zacin para la que se ha registrado la direccin pueda utilizarla. Los rvuters de Internet
deben tener rutas que les permitan enviar paquetes a todas las direcciones IP pblica
mente registradas.
Glosario
571
Direccin lgica. Es una referencia genrica a las direcciones tal como las definen los pro
tocolos de capa 3, que no tienen por qu estar relacionadas con los detalles fsicos del
medio fsico subyacente. Se utiliza principalmente como distincin respecto a las direc
ciones de enlace de datos, que normalmente se consideran direcciones fsicas porque
cambian en base al tipo de medio fsico.
Direccin MAC. Direccin de capa de enlace de datos estndar necesaria para cada dis
positivo que conecte con una LAN. Las direcciones MAC Ethernet tienen una longitud
de 6 bytes y estn controladas por el IEEE. Tambin se conocen como direccin hard
ware, direccin de capa MAC y direccin fsica.
Direcciones privadas. Direcciones IP en diversas redes de clase A, B y C que se reparten
entre organizaciones privadas. Estas direcciones, como se definen en la RFC 1918, no
son enrutables a travs de Internet.
Distancia administrativa. En los routers Cisco, un mtodo por el que un router elige entre
varias rutas para alcanzar la misma subred cuando esas rutas fueron aprendidas por
protocolos de enrutamiento diferentes. Cuanto menor es la distancia administrativa,
mejor es el origen de la informacin de enrutamiento.
DNS. Sistema de denominacin de dominio (Domain ame System). Protocolo de la capa
de aplicacin que se utiliza en Internet para convertir los nombres de host en sus direc
ciones IP asociadas.
Dominio de colisin. Es un conjunto de tarjetas de interfaz de red (NICs) en el que una
trama enviada por una NIC puede colisionar con una trama enviada por cualquier otra
NIC del mismo dominio de colisin.
Dominio de difusin. Conjunto de todos los dispositivos que reciben tramas de difusin
que se originan en cualquier dispositivo de ese conjunto. Los dispositivos de la misma
VLAN se encuentran en el mismo dominio de difusin.
DSO. Capa 0 de la seal digital. Es una lnea o canal de 64 kbps de una lnea ms rpida
de una telco cuyo origen era soportar una sola llamada de voz utilizando los codees de
voz original (PCM).
DS1. Capa 1 de la seal digital. Es una lnea de 1,544 Mbps de una telco, con 24 canales
DSO de 64 kbps cada uno, ms un canal de administracin y entramado de 8 kbps. Tam
bin se denomina TI.
DSL. Lnea de abonado digital (Digital subscriber Une). Tecnologa de red pblica que
entrega un alto ancho de banda sobre el cableado de cobre del bucle local convencional
de la telco y a distancias limitadas. Normalmente se utiliza como tecnologa de acceso
a Internet, conectando a un usuario con un ISP.
DTE. Equipo terminal de datos (Data terminal equipment). Desde el punto de vista de la
capa 1, el DTE sincroniza su reloj basndose en las seales de sincronizacin enviadas
por el DCE. Desde el punto de vista de la conmutacin de paquetes, el DTE es el dis
positivo exterior a la red del proveedor de servicio, normalmente un router.
Dplex. Generalmente, cualquier comunicacin en la que dos dispositivos de comunica
cin pueden enviar y recibir datos a la vez. En las LANs Ethernet, la concesin de que
los dos dispositivos enven y reciban datos a la vez est permitida cuando los dos des
activan su lgica CSMA/CD.
572
Closario
E
El. Es parecida a una TI, pero se utiliza en Europa. Utiliza una velocidad de 2,048 Mbps y
32 canales de 64 kbps, reservndose uno de ellos para el entramado y otras sobrecargas.
Encapsulacin. Colocacin de los datos de un protocolo de capa superior detrs de la
cabecera (y en algunos casos, entre una cabecera y la informacin final) del protocolo
de siguiente capa inferior. Por ejemplo, un paquete IP podra encapsularse en una cabe
cera y la informacin final Ethernet antes de ser enviado por Ethernet.
Enlace b ack-to-b ack. Enlace serie entre dos rvuters, que se crea sin CSU/DSUs, conec
tando un cable DTE a un router y un cable DCE al otro. Normalmente se utiliza en los
laboratorios para crear enlaces serie sin el coste que supone alquilar una lnea real a
una telco.
Enlace de acceso. En Frame Relay, es el enlace serie fsico que conecta un dispositivo DTE
Frame Relay, normalmente un router, con un sioitch Frame Relay. El enlace de acceso
utiliza los mismos estndares de capa fsica que las lneas alquiladas punto a punto.
Envo. Remitir una trama recibida por una interfaz a otra interfaz, hacia su destino final.
Error disabled. Estado de interfaz en los switches LAN que es el resultado de una de
muchas violaciones de seguridad.
Espectro disperso de secuencia directa (DSSS, D irect Sequcnce Spread Spcctrum). Es un
mtodo de codificacin de datos que se utiliza para transmitir por una LAN inalm
brica en el que el dispositivo utiliza 1 de 11 (en Estados Unidos) frecuencias cercanas
en el rango de los 2,4 GHz.
Espectro disperso por salto de frecuencia (Frequency H opping Spread Spectrum). Es un
mtodo de codificacin de datos en una LAN inalmbrica en el que las transmisiones
consecutivas se producen en diferentes bandas de frecuencia cercanas. No se utiliza en
b s estndares WLAN modernos.
Establecimiento de la conexin. Proceso por el que un protocolo orientado a la conexin
crea una conexin. Con TCP, una conexin es establecida por una transmisin de tres
vas de segmentos TCP.
Estado del enlace. Es una clasificacin del algoritmo subyacente que se utiliza en algunos
protocolos de enrutamiento. Los protocolos de estado del enlace crean una base de
datos detallada con los enlaces (subredes) y su estado (activo, cado), a partir de la cual
pueden calcularse las mejores rutas.
Estrella. Es una topologa de red en la que los puntos finales de una red estn conectados
a un dispositivo central comn mediante enlaces punto a punto.
Ethernet compartida. Es una Ethernet que utiliza un hub, o incluso el cableado coaxial ori
ginal, de modo que los dispositivos tienen que hacer tumos para enviar datos, com
partiendo el ancho de banda.
Ethernet conmutada. Una Ethernet que utiliza un sivitch, y no un hub, por lo que los dis
positivos conectados a un puerto de un switch no tienen que competir por utilizar el
ancho de banda disponible en otro puerto. Este trmino contrasta con Ethernet com
partida, en la que los dispositivos deben compartir el ancho de banda, mientras que la
Glosario
573
F
Filtro. Por regla general, es un proceso o un dispositivo que rastrea el trfico de red en
busca de determinadas caractersticas, como, por ejemplo, la direccin de origen, la
direccin de destino o un protocolo, y determina si se debe enviar o descartar ese tr
fico basndose en los criterios establecidos.
Firew all. Es un dispositivo que enva paquetes entre las partes menos segura y ms segura
de la red, aplicando reglas que determinan qu paquetes tienen permiso para pasar, y
cules no.
Flash. Es un tipo de memoria permanente de lectura/escritura que conserva su contenido
incluso cuando no recibe energa, y no utiliza partes mviles, lo que la hace menos pro
pensa a los fallos con el transcurso del tiempo.
Frame Relay. Protocolo de enlace de datos estndar internacional que define las capaci
dades de crear un servicio de conmutacin de tramas (conmutacin de paquetes), per
mitiendo a los dispositivos DTE (routers, normalmente) enviar datos a muchos otros
dispositivos utilizando una sola conexin fsica con el servicio Frame Relay.
G
G atew ay predeterminado/router predeterminado. En un host IP, la direccin IP de algn
router al que el host enva los paquetes cuando la direccin de destino del paquete se
encuentra en una subred distinta a la local.
Global interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un trmino que hace referencia a la direccin IP
que se utiliza en las cabeceras de esos paquetes cuando stos atraviesan la Internet
global (pblica).
H
HDLC. Control de enlace de datos de capa superior (High-Level Data Litik Control). Proto
colo sncrono de la capa de enlace de datos orientado a bit desarrollado por la ISO
(Organizacin internacional para la normalizacin, Organization for Standardizaron).
574
Closario
I
1CMP. Protocolo de mensajes de control en Internet (Internet Control Message Protocol). Es
un protocolo TCP/IP de la capa de red que informa de los errores y proporciona infor
macin relativa al procesamiento de paquetes.
IEEE 802.2. Es un protocolo IEEE para LAN que especifica una implementacin de la sub
capa LLC de la capa de enlace de datos.
IEEE 802.3. Es un conjunto de protocolos IEEE para LAN que especifican las muchas varia
ciones de lo que actualmente se conoce como LAN Ethernet.
IEEE. Instituto de ingenieros elctricos y electrnicos (Inslilule o f ElctricaI and Electronics
Engineers). Es una organizacin profesional que desarrolla estndares de comunica
ciones y redes, adems de llevar a cabo otras actividades.
Imagen del IOS. Es un archivo que contiene el IOS.
Interaccin en capa adyacente. Tema general de cmo en una computadora, dos capas
adyacentes trabajan juntas en un modelo arquitectnico de nehvorking, y en el que la
capa inferior proporciona servicios a la capa superior.
Interaccin en la misma capa. Comunicacin entre dos dispositivos de red para los obje
tivos de las funciones definidas en una capa particular de un modelo de red, produ
cindose esa comunicacin usando una cabecera definida por esa capa del modelo. Los
dos dispositivos establecen valores en la cabecera, envan la cabecera y encapsulan los
datos, y el o los dispositivos receptores interpretan la cabecera para decidir la accin a
tomar.
Glosario
575
Interfaz de acceso. Trmino del diseo de una red LAN que se refiere a la interfaz de un
swilch que est conectada a los dispositivos de usuario final.
Interfaz de lnea de comandos. WflseCLI.
Interfaz troncal. En un switch LAN, es una interfaz que est usando actualmente el trunking 802.1Q o ISL.
Inundacin. Es el resultado del proceso de envo por parte de un switch LAN de las difu
siones y las tramas de unidifusin desconocidas. Los switches envan esas tramas a
todas las interfaces, excepto a la interfaz por la que se recibi la trama. Los sivitches tam
bin envan multidifusiones de forma predeterminada, aunque este comportamiento se
puede cambiar.
IOS. Sistema operativo de Cisco que proporciona la mayora de las funciones de un router
o de un switch, mientras que el hardware proporciona el resto de las funciones.
IP. Protocolo Internet. Protocolo de la capa de red de la pila TCP/IP, que ofrece estndares
y servicios de enrutamiento y direccionamiento lgicos.
ISDN. Red digital de servicios integrados (Integrated Services Digital NetWork). Es un ser
vicio que ofrecen las compaas de telefona y que permite que las redes telefnicas
transmitan datos, voz y otros tipos de trfico. A menudo se utiliza como una tecnologa
de acceso a Internet, as como lnea telefnica de respaldo cuando los routers pierden
sus enlaces de comunicacin LAN normales.
ISL. Enlace entre switches. Es un protocolo propiedad de Cisco que mantiene la informa
cin VLAN como flujos de trfico entre sivitches y routers.
ISO. Organizacin internacional para la normalizacin (International Organization for Stan
dardiza tion). Es una organizacin internacional que tiene a su cargo una amplia gama
de estndares, incluyendo los relativos al networking. La ISO desarroll el modelo de
referencia OSI, un modelo bsico de referencia sobre tiehvorking.
K
K eepalive (intervalo activo). Es una caracterstica propietaria de los routers Cisco segn la
cual el router enva mensajes cada cierto tiempo para que el router vecino sepa que el
primero est todava activo y operativo.
L
L4PDU. Son los datos compilados por un protocolo de la capa 4, incluyendo las cabeceras
de capa 4 y los datos de capa superior encapsulados, pero no incluye las cabeceras ni
las informaciones finales de la capa inferior.
LAN virtual (VLAN). Es un grupo de dispositivos, conectados a uno o ms switches,
donde los dispositivos se agrupan en un solo dominio de difusin a travs de la confi
guracin del sxvitch. Las VLANs permiten al administrador del switch separar los dis
positivos conectados a los sxvitches en VLANs separadas sin que se necesiten switches
576
Closario
separados fsicamente; las ventajas de este diseo es que se separa el trfico sin el coste
que supone la compra de hardware adicional.
Lnea alquilada. Es un circuito de comunicaciones serie entre dos puntos, proporcionado
por algn proveedor de servidos, normalmente una compaa de telefona (telco).
Como la telco no vende un cable fsico entre los dos puntos finales, cobra en cambio
una cuota mensual por la posibilidad de enviar bits entre los dos sitios, por lo que el
servido se considera un servido alquilado.
LLC. Control de enlace lgico (Logical Link Control). Es la ms alta de las dos subcapas de
la capa de enlace de datos definidas por el IEEE. Sinnimo de IEEE 802.2.
Local interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un trmino que hace referencia a la direccin IP
que se utiliza en las cabeceras de esos paquetes cuando stos atraviesan la parte empre
sarial (privada) de la red.
M
MAC. Control de acceso al medio (Media Access Control). Es la inferior de las dos subcapas
de la capa de enlace de datos definidas por el IEEE. Es sinnimo de IEEE 802.3 para las
LANs Ethernet.
Malla completa. Topologa de red en la que ms de dos dispositivos pueden comunicarse
fsicamente, y todos los pares de dispositivos pueden comunicarse directamente.
Malla parcial. Topologa de red en la que ms de dos dispositivos pueden comunicarse
fsicamente, pero slo un subconjunto de las parejas de dispositivos conectados a la red
pueden comunicarse directamente.
Mscara de subred. Un nmero de 32 bits que describe numricamente el formato de una
direccin IP: representa los bits de red y subred combinados en la direccin con los
valores de los bits de mscara a 1, y representa los bits de host de la direccin con
valores de bit de mscara a 0.
Mscara predeterminada. Es la mscara que se utiliza en una red de clase A, B o C y que
no crea subredes; en concreto, la mscara 255.0.0.0 para las redes de clase A, 255.255.0.0
para las redes de clase B, y 255.255.255.0 para las redes de clase C.
Mtrica. Es una unidad de medida utilizada por los algoritmos de protocolo de enrutamiento para determinar la mejor ruta hacia un destino en particular.
Microsegmentacin. Es el proceso del diseo de una LAN por el que cada puerto de suritch
se conecta a un solo dispositivo, sin que haya hubs conectados a los puertos de swilch,
lo que crea un dominio de colisin separado por interfaz. El origen del trmino est
relacionado con el hecho de que una definicin de la palabra "segmento" es "dominio
de colisin", con un swilch separando cada puerto de switch en un dominio de colisin
o segmento separado.
Modelo de nctworking. Es un trmino genrico que se refiere a cualquier conjunto de pro
tocolos y estndares recopilados en un grupo global que, cuando es obedecido por los
Glosario
577
dispositivos de una red, permite a todos los dispositivos comunicarse. Algunos ejem
plos son TCP/IP y 051.
Mdem. Modulador-demodulador. Es un dispositivo que convierte entre seales digitales
y analgicas para que una computadora pueda enviar datos a otra utilizando las lneas
telefnicas analgicas. En el origen, un mdem convierte las seales digitales en una
forma adecuada para su transmisin por las instalaciones de comunicacin analgicas.
En el destino, las seales analgicas se devuelven a su forma digital.
Modo ad hoc. En las LANs inalmbricas, es un mtodo o modo de funcionamiento en el
que los clientes se envan datos directamente sin necesidad de usar un punto de acceso
(AP) inalmbrico.
Modo de configuracin. Es parte de la CLI del software Cisco IOS en el que el usuario
puede escribir comandos de configuracin que despus se aaden al archivo de confi
guracin actualmente utilizado por el dispositivo (running-config).
Modo de infraestructura. Es un modo de funcionamiento de LAN inalmbrica (WLAN)
en el que los clientes WLAN envan y reciben datos con un punto de acceso (AP), que
permite a los clientes comunicarse con la infraestructura cableada a travs del AP. Los
clientes no se envan datos directamente entre s; el AP debe recibir los datos de un
cliente, y despus enviar los datos al otro cliente WLAN.
Modo de setup. Es una opcin en los switches y los routers Cisco IOS que solicita al usuario
informacin de la configuracin bsica, lo que da lugar a archivos running-config y
startup-config nuevos.
Modo de usuario. Es un modo de la interfaz de usuario a un router o switch en el que el
usuario slo puede escribir comandos EXEC no dainos, generalmente para mirar el
estado actual pero no para cambiar ninguna configuracin operativa.
Modo a ta b le. Es una parte de la CLI del Cisco IOS en la que el usuario puede utilizar los
oomandos ms potentes y destructivos en un router o switch, incluyendo la posibilidad
de alcanzar despus el modo de configuracin y reconfigurar el router.
Multimodo. Es un tipo de cableado de fibra ptica con un ncleo ms grande que el
cableado monomodo, lo que permite que la luz entre con distintos ngulos. Dicho
cableado tiene un menor ancho de banda que la fibra monomodo pero generalmente
requiere una fuente de luz ms barata, como un LED, en lugar de un lser.
Multiplexin por divisin de frecuencia ortogonal (OFDM, O rthogonal Frequency Divi
sin M ultiplexing). Es un mtodo de codificacin de datos en las LANs inalmbricas
que permite unas velocidades de transmisin de datos generalmente ms altas que los
mtodos de codificacin FHSS y DSSS anteriores.
N
NAT. Conversin de direcciones de red (NetWork Address Translation). Mecanismo que
reduce la necesidad de tener direcciones IP nicas globalmente. NAT permite que las
organizaciones cuyas direcciones no son globalmente nicas se conecten a Internet
578
Closario
0
Origen del reloj. El dispositivo al que los dems dispositivos del enlace ajustan su velo
cidad cuando se utilizan enlaces sincronizados.
OSI. Modelo de referencia de inlernetzuorking de sistemas abiertos (Opetr System Inlerconnection). Es un modelo de arquitectura de redes desarrollado por la ISO. El modelo
consta de siete capas, cada una de las cuales especifica unas funciones de red particu
lares, como el direccionamiento, el control del flujo, el control de los errores, la encapsulacin y la transferencia de mensajes fiable.
P
Paquete. Es una agrupacin lgica de informacin que incluye la cabecera de la capa de
red y los datos encapsulados, pero especficamente no incluye ninguna cabecera o
informacin final por debajo de la capa de red.
Par trenzado. Medio de transmisin que consta de dos cables aislados trenzados entre s
formando una espiral. Un circuito elctrico fluye por el par de cables, con la corriente
en direcciones opuestas en cada cable, lo que reduce significativamente la interferencia
entre los dos cables.
PAR. Acuse de recibo positivo y retransmisin (Positive Acknmuledgment and Retransmission). Es una referencia genrica de cmo trabaja la funcin de recuperacin ante
errores en muchos protocolos, incluyendo TCP, segn la cual el receptor debe enviar un
acuse de recibo que implica que los datos se recibieron (positivamente), o enviar un
Glosario
579
acuse de recibo que implica que se perdieron algunos datos, por lo que el emisor debe
volver a enviar los datos perdidos.
Parte de host. Trmino que se utiliza para describir una parte de una direccin !Pv4 que
se utiliza para identificar sin lugar a dudas un host dentro de una subred. La parte de
host queda identificada por los bits de valor 0 en la mscara de subred.
Parte de red. Es la porcin de una direccin IPv4 con una longitud de 1, 2 3
octetos/bytes, basndose en si la direccin est en una red de clase A, B o C.
Parte de subred. En una direccin IPv4 dividida en subredes, interpretada con reglas de
direccionamiento con clase, es una de las tres partes de la estructura de una direccin
IP; la parte de subred identifica sin lugar a dudas diferentes subredes de una red IP con
clase.
PAT. Conversin de direcciones de puerto (Port Address Translation). Es una funcin NAT
en la que una direccin IP global interior soporta ms de 65.000 conexiones TCP y UDP
concurrentes.
PCM. Modulacin por impulsos codificados (Pulse code modulaliott). Tcnica de codifica
cin de voz analgica en flujos de datos de 64 kbps muestreando con una resolucin de
8 bits a una velocidad de 8000 veces por segundo.
PDU. Unidad de datos de protocolo (Protocol dota unit). Trmino OSI para referirse gen
ricamente a una agrupacin de informacin realizada por una capa particular del
modelo OSI. Ms concretamente, una LxPDU podra implicar los datos y las cabeceras
como definidas por la Capa x.
PDU. Unidad de datos de protocolo (Protocol Data Unit). Es un trmino genrico que se
refiere a la cabecera definida por alguna capa de un modelo de nelworking, y los datos
encapsulados por la cabecera (y posiblemente la informacin final) de esa capa, pero
no incluye especficamente ninguna cabecera e informacin final de capa inferior.
Ping. Packet Internet groper. Es un mensaje de eco ICMP y su respuesta; ping se utiliza a
menudo en las recles IP para probar la accesibilidad de un dispositivo de red.
Pinout. Es la documentacin y la implementacin de qu hilos del cable e conectan en cada
posicin de pin de cualquier conector.
POST. Pruebas al inicio (Power-on Self Test). Proceso de cualquier computadora, incluso
routers y sioitches, en el que el hardware ejecuta primero unas pruebas de diagnstico
sobre el hardware requerido antes de que se cargue un programa boolstrap.
PPP. Protocolo punto a punto (Poinl-lo-Point Protocol). Es un protocolo que proporciona
conexiones router-a-router y host-a-red sobre circuitos punto a punto sncronos y punto
a punto asincronos.
PRI. Interfaz de acceso principal (Primary Rale Interface). Es una interfaz RDSI de acceso
principal. El acceso principal consta de un nico canal D de 64 kbps ms 23 (TI) 30
(El) canales B para la voz o los datos.
Protocolo de enrutamiento con clase. No transmite la informacin de mscara junto con
el nmero de subred y, por consiguiente, debe considerar los lmites de red de clase A,
B o C y llevar a cabo el autorresumen en esos lmites. No soporta VLSM.
580
Closario
Glosario
581
Puerto. En TCP y UDP, es un nmero que se utiliza para identificar sin dudas el proceso
de aplicacin que envi (puerto de origen) o que debera recibir (puerto de destino) los
datos. En la conmutacin LAN, es otro trmino para interfaz de switch.
Punto de acceso. Es un dispositivo LAN inalmbrico que proporciona un medio para que
los clientes inalmbricos puedan enviarse datos entre s y al resto de una red cableada,
con el AP conectado tanto a la LAN inalmbrica como a la LAN Ethernet cableada.
R
RAM. Memoria de acceso dinmico. Es un tipo de memoria voltil que un microproce
sador puede leer y escribir.
RDSI. Vase ISDN.
Recuperacin ante los errores. Es el proceso de detectar que algunos datos transmitidos
no se han recibido satisfactoriamente y reenviar los datos hasta que se reciben con
xito.
Red con clase. Es una red IPv4 de clase A, B o C; se denomina con clase porque estas redes
estn definidas por las reglas de clase del direccionamiento IPv4.
Red. Es una coleccin de computadoras, impresoras, routers, sivilches y otros dispositivos
que se pueden comunicar entre s a travs de algn medio de transmisin.
Registro de configuracin. En los routers Cisco, es un valor de 16 bits configurable por el
usuario que determina el funcionamiento del router durante la inicializacin. En soft
ware, la posicin de bit se establece especificando un valor hexadecimal utilizando los
oomandos de configuracin.
RFC. Solicitud de comentarios. Es un documento que se utiliza como principal medio para
comunicar informacin sobre los protocolos TCP/IP. Algunas RFCs estn diseadas
por el Comit de arquitectura de Internet (LAB, Internet Architeclure Board) como estn
dares Internet, y otras son informativas. Las RFCs estn disponibles online en nume
rosos sitios, incluyendo h ttp :/ / w w w .r fc -e d lto r .o r g / .
RIP. Protocolo de informacin de enrutamiento (Routing Information Protocol). Es un Proto
colo de gateway interior (IGP, Interior Gateway Protocol) que utiliza como mtrica la
lgica por vector de distancia y el nmero de saltos de router. RIP versin 1 (RIP-1) ya
no es tan popular, ya que RIP versin 2 (RIP-2) proporciona ms caractersticas, inclu
yendo soporte para VLSM.
RJ-45. Es un conocido tipo de conector de cableado que se utiliza para el cableado
Ethernet. Es parecido al conector RJ-11 que se utiliza para el cableado telefnico en los
hogares de Estados Unidos. RJ-45 permite la conexin de ocho hilos.
ROM. Memoria de slo lectura. Es un tipo de memoria no voltil que el microprocesador
puede leer pero no escribir.
ROMMON. Es la abreviatura de Monitor ROM (ROM Monitor), que es un sistema opera
tivo de bajo nivel que puede cargarse en los routers Cisco para ciertas tareas de mante
nimiento que rara vez son necesarias, como la recuperacin de una contrasea y la
carga de un nuevo IOS cuando la memoria Flash se ha corrompido.
582
Closario
s
Segmentacin. Es el proceso de dividir una gran porcin de datos de una aplicacin en
fragmentos del tamao apropiado para que se enven a travs de la red.
Segmento. En TCP, es un trmino que se utiliza para describir una cabecera TCP y sus
datos encapsulados (tambin se denomina L4PDU). Tambin en TCP, es el proceso de
aceptar un gran fragmento de datos de la capa de aplicacin y dividirlos en porciones
ms pequeas que encajan en los segmentos TCP. En Ethernet, un segmento es un cable
Ethernet o un dominio de colisin (sin tener en cuenta el nmero de cables que se uti
licen).
Semidplex. Por regla general, es cualquier comunicacin en la que slo un dispositivo
puede enviar datos a la vez. En las LANs Ethernet, es el resultado normal del algoritmo
CSMA/CD que implementa la regla de que slo un dispositivo puede enviar en un
momento dado.
Servidor de nombres. Es un servidor que est conectado a una red que resuelve los nom
bres de red en direcciones de red.
Servidor web. Software, que se ejecuta en alguna computadora, que almacena pginas
web y las enva a los clientes web (navegadores web) que solicitan dichas pginas.
Simtrico. Es una funcionalidad de muchas tecnologas de acceso a Internet en las que la
velocidad de transmisin descendente es igual a la velocidad de transmisin ascen
dente.
Sincronizacin (clocking). Proceso por el que se suministra una seal por un cable, por un
pin separado de un cable serie o como parte de las transmisiones de seal en la seal
transmitida, para que el dispositivo receptor pueda mantener una sincronizacin con
el dispositivo emisor.
Sncrono. Es la imposicin de una ordenacin de tiempo en un flujo de bits. Prctica
mente, un dispositivo intentar utilizar la misma velocidad que otro dispositivo en el
otro extremo de un cable serie. Sin embargo, examinando las transiciones entre estados
Glosario
583
584
Closario
T
TI. Es una lnea de la telco que permite una transmisin de datos a 1,544 Mbps, con la posi
bilidad de tratar la lnea como 24 canales DSO de 64 kbps diferentes (ms 8 kbps de
sobrecarga).
Tabla de enrutamiento. Es una lista de rutas en un router,en la que cada ruta especifica la
subred de destino y la mscara, la interfaz de router por la que enviar los paquetes des
tinados a esa subred y, si es necesario, la direccin IP del router de siguiente salto.
TCP. Protocolo para el control de la transmisin (Transmission Control Protocol). Protocolo
TCP/IP de la capa de transporte orientado a la conexin que proporciona una trans
misin de datos fiable.
TCP/IP. Protocolo para el control de la transmisin/Protocolo Internet (Transmission Con
trol ProtocolInternet Protocol). Nombre comn para la suite de protocolos desarrollada
por el Departamento de Defensa de Estados Unidos en los aos 70 para facilitar la cons
truccin de internehoorks a nivel mundial. TCP e IP son los dos protocolos ms cono
cidos de esta suite.
Telco. Es una abreviatura comn de "compaa de telefona".
Telnet. Protocolo de emulacin de terminal de la capa de aplicacin de la pila de proto
colos TCP/IP. Telnet se usa para la conexin de terminales remotos, permitiendo que
los usuarios se registren en sistemas remotos y utilicen los recursos como si estuvieran
conectados a un sistema local. Telnet se define en la RFC 854.
Temporizador de actualizacin. Es un temporizador que un router usa para indicar
cundo enviar la siguiente actualizacin de enrutamiento.
Temporizador de inactividad. Para las tablas de direcciones MAC de un switch,es un tem
porizador asociado a cada entrada, que cuenta el tiempo empezando por 0 y se reinicia
a 0 cada vez que un switch recibe una trama con la misma direccin MAC. Las entradas
oon los temporizadores ms grandes se pueden eliminar para hacer sitio en la tabla a
las entradas de direcciones MAC adicionales.
Tipo de protocolo, campo. Es un campo de una cabecera LAN que identifica el tipo de
cabecera que sigue a la cabecera LAN. Incluye el campo Tipo de Ethernet DIX, el
campo IEEE 802.2 DSAP y el campo de tipo de protocolo SNAP.
Glosario
585
u
UDP. Protocolo de datagrama de usuario (User Datagram Protocol). Protocolo sin conexin
de la capa de transporte de la pila de protocolos TCP/IP. UDP es un protocolo simple
que intercambia datagramas sin confirmacin o garanta de entrega.
up y up. Es jerga que se refiere a los dos estados de interfaz de un rouler o un switch Cisco
IOS (estado de la lnea y estado del protocolo); el primer "up" se refiere al estado de la
lnea, y el segundo "up" se refiere al estado del protocolo. Una interfaz en este estado
debe poder pasar tramas de enlace de datos.
URL. Localizador universal de recursos (UniversaI Resource Locutor). Es un estndar de
cmo referirse a cualquier porcin de informacin recuperable a travs de una red
TCP/IP, y suele utilizarse para identificar las pginas web. Por ejem plo,
http://W W W .CiSCO.com /univercd es un URL que identifica el protocolo (HTTP), el
nombre de host (WWW.ClSCO.com) y una pgina web (/unlvercd).
UTP. Par trenzado sin apantallar (Unshielded twisted pair). Es un tipo de cableado, norma
lizado por la Asociacin de industrias electrnicas (ELA, Electronics Industry Alliance) y
la Asociacin de la industria de las telecomunicaciones (TLA, Telecommunications
Industry Association), qua alberga pares de cables de cobre trenzados (normalmente
cuatro pares), y no cuenta con ningn aislamiento frente a la interferencia exterior.
V
Vecino CDP. Dispositivo ubicado en el otro extremo de algn cable de comunicaciones
que est publicando actualizaciones CDP.
586
Closario
w
WEP. Privacidad equivalente al cableado (Wired Equivalent Prvacy). Es una antigua espe
cificacin de seguridad WAN que utilizaba mecanismos de seguridad relativamente
dbiles; slo usaba claves precompartidas y no usaba cifrado (o utilizaba un cifrado
dbil).
WPA. Acceso protegido Wi-Fi (Wi-Fi Protected Access). Es un nombre registrado por la
Alianza Wi-Fi que representa un conjunto de especificaciones de seguridad que prece
dieron a la normalizacin del estndar de seguridad IEEE 802. lli.
WPA2. La Alianza Wi-Fi registr el nombre para el mismo conjunto de especificaciones de
seguridad definido en el estndar de seguridad IEEE 802.11 i.
NDICE ALFABTICO
Nmeros
1000BASE-T, cableado, 57
100BASE-TX
pinouts de cableado, 54
10BASE2 Ethernet, 47
10BASE5 Ethernet, 48
10BASE-T, 166
hubs, 166
pinouts de cableado, 54
puentes, 167
switches, 168
10BASE-T, redes
construir, 50
A
A/D, conversin
PCM, 488
abrir un agujero, 154
acceso
a la CLI en el software Cisco IOS, 198
con SSH , 200
con Telnet, 200
desde el puerto de consola, 199
al modo de setup, 214
CLI en el software Cisco IOS
contrasea, seguridad de la, 201
modo EXEC de usuario, 202
acceso a la consola del switch con proteccin
de la contrasea, 201
ACK, indicador (TCP), 139
actualizaciones
para el examen ICN D 1,561
actualizar imgenes en memoria Flash, 396,399
acuse de recibo de envo, 137
acuses de recibo, 25
AD (distancia administrativa), 435
AES (Estndar de cifrado avanzado, Advanced
Encryption Standard), 310
agolpamiento de direcciones IP, 106
aislar el problema, 260
en capas OSI especficas, 260
almacenar
archivos de configradn, 210
amenazas a la seguridad de una VVLAN, 304
amenazas a las redes empresariales, 151
analizar
mscaras de subred, 339
ejemplos de prctica, 344
ruta de envo de capa 2, 274, 276
ancho de banda en las interfaces
configurar, 391
AND booleana a nivel de bit, 333
AND booleano, operador, 350
AND, operadn, 350
AND, operadones, 332
ANSI (Instituto nadonal americano de
normalizacin, American National Standards
Institute), 79
anti-X, 155
A P, 286
configurar, 301, 302
falso, 304
potencia de transmisin, 295
aplicadones
TCP/IP, 135
DNS, 135
FTP, 136
necesidades de QoS, 143
SNMP, 135
TCP, 136
WWW, 135, 1 4 5 ,1 4 6 ,1 4 7 ,1 4 8 ,1 4 9
archivos de configuracin
almacenamiento en los switches Cisco, 210
copiar, 212
eliminar, 212
rea de cobertura (WLAN), 295
aumento del tamao del, 297
ARIN (American Registry for Internet Numbers),
109
ARP, 101, 121
arquitectura de redes, 17
asegurar CLI, 224
asistentes
SDM Ethernet
590
Indice alfabtico
B
bandas de frecuencias, 291,292
bandwidth, comando
mtrica EIGRP, calcular, 428
banners
configurar en los suntches G sc o Catalyst,
233
Bell, Alexander Graham, 486
BGP, 426
BIAs (direccin fsica, burned-iti addresses, 64
binario convertir a decimal, 352
bits comodn, 347
bits de host
cantidad en una mscara de subred,
calcular, 340, 341
bloqueo, estado de (STP), 174
Boole, George, 332
boot system, comando, 401, 403
BSS, 301
BSS (Conjunto de servicio bsico, Basic Service
Set), 289
bucle local, 487
bfer histrico de comandos, 234
bytes, 105
c
cabeceras
TCP, 142
UDP, 142
cable cruzado, 56
cable recto, 56
cable, longitudes mximas
en las LANs de campus, 185
cableado
1000BASE-T, 57
cable cruzado, 56
cable recto, 56
fibra ptica, 44
lmite de distancia en las LANs de campus,
185
par trenzado, esquema de codificacin, 54
para las WANS cableado serie, 80
UTP, 44, 51
posiciones de los pines, 52
RJ-45, conectores, 52
cableado serie
conexin serie back-to-back, 80
cables cruzados, 74
calculadora de subredes, practicar con la, 322
calcular
direccin de difusin de subred, 353
hosts por subred, 342
nmero de bits de host, 340,341
cambiar entre modos de configuracin, 208
campo de arranque, 401
canales no superpuestos
efecto en el ancho de banda disponible, 297
capa 1
interfaces, resolucin de problemas, 272
operaciones WLAN, 291
capa 2, 34
operacin WLAN, 298
capa 3, 34
aislar el problema, 260
Vase tambin capa de red, 97
capa 4, 34
TCP, 131
control del flujo, 138
establecimiento de la conexin y
terminacin, 139
multiplexin utilizando nmeros de
puerto TCP, 131
recuperacin ante errores, 130,136
segmentacin de datos, 140
Indice alfabtico
591
592
Indice alfabtico
copy, 212
copy running-configstartup-config, 212
debug, 206
debug ip rip, 437
enable, 224
enable secret, 227
encapsulation ppp, 514
exec-timeout, 235
exit, 227
interface, 208
interface range, 240
ip address, 500
ip route, 418
ip subnet zero, 343
logging synchronous, 235
Microsoft Windows XP, referenda de
comandos de red, 452
ping, 417, 418, 453
ping extendido, 419
recordar, 204
resume, 462
Service password-encryption, 230
show, 206
show cdp
rol en la resoludn de problemas, 264
show dhcp server, 524
show interfaces status, 268
show ip arp, 458
show ip dhcp binding, 527
show ip interface brief, 417
show ip nat translations, 527
show ip protocols, 4 3 6 ,437
show ip route, 434
show mac address-table, 274
show running-config, 227
show sessions, 462
show ssh, 463
show users, 463
show versin, 404
show van brief, 276
subcomandos, 208
telnet, 460
traceroute, 459
compaa de telecomunicadones, 75
comparacin
OSI y TCP/IP, 32
comparar
CLI de switch y de router, 386
Ethernet LAN y WLAN, 286
protocolos de enrutamiento interior, 430
Indice alfabtico
comparativa
LANs y WANs, 75
comprobar informacin actualizada, 561
conectividad
probar con el comando ping extendido, 419
conectores
pitiouls, 54
R J-48,79
conexin serie back-to-back, 80
configuracin
Cisco IOS, 207
comandos de configuracin de contexto,
207
modo de setup, 213
configuracin en ejecucin
almacenamiento en los switches Cisco, 210
configuracin inicial
almacenamiento en los switches Cisco, 210
configurar
Cisco Catalyst, switcites
cifrado de la contrasea, 230
C U , asegurar la, 224
direccin IP, 236
nombres de usuario, 228
recuperar contrasea, 225
SSH, 228
interfaces, direcciones IP, 390
interfaces serie
ancho de banda, 391
velocidad de reloj, 391
proteccin de la contrasea para acceso de
consola, 201
RIP-2, 431
verificar la configuracin, 433,436, 437
routers de acceso a Internet
conectividad, 516
DHCP, 518, 523
PAT, 521
servidor DHCP, 524
verificar configuracin, 526
routers de acceso a Internet, 516
switches Cisco Catalyst
banrters, 233
contraseas, 232
interfaces, 239
seguridad del puerto, 240
VLANs, 243
WANs punto a punto
HDLC, 512
PPP, 514
593
WLAN
AP, 301, 302
clientes inalmbricos, 302
configure terminal, comando, 227
conjuntos de servicio, 289
conmutacin, 60
VLANs, 181
de paquetes, 498
conmutacin LAN
lgica de envo de tramas, 169
envo frente a filtrado, 169
inundacin, 173
prevencin de bucles, 173
procesamiento intem o del sivitch, 175
proceso de aprendizaje de direcciones
MAC, 172
consol Une 0, 202
construir
10BASE-T, redes, 50
una WAN para practicar, 80
contrasea, recuperar
configuracin en los switches Cisco Catalyst,
225
contraseas, configurar en los suritches
Catalyst, 232
control del flujo, 138
convergencia, 429
conversin de direcciones
NAT, 503, 505, 506
PAT, 503, 505, 506
convertir
binario a decimal, 330, 352, 557
recursos en Internet, 332
decimal a binario, 330
recursos en Internet, 332
proceso binario, 334
proceso decimal, 335
copiar
archivos de configuracin, 212
imgenes en memoria Flash, 396, 399
copy running-config startup-config, comando,
212
copy, comando, 212
CPE (Equipo terminal del bonado, Customer
Premises F.quipment), 77
crashers, 151
CSMA/CA, 298
CSMA/CD, 48, 287
problemas de rendimiento, 59
CSU/DSU, 85
Indice alfabtico
594
D
DCE, 88
DCE (Equipo de comunicacin de datos, Data
Communications Equipment), 80
debug p rip, comando, 437
debug, comando, 206
demarc (punto de demarcadn), 77
demoduladn, 489
detecdn de errores, 6 8,130
DHCP, 122
configurar en un router de acceso a Internet,
518
direccin 1P, configuradn en los switches
Cisco Catalyst, 236
planificar para un router de acceso a Inter
net, 523
verificar configuradn en router de acceso a
Internet, 526
direcdn de difusin de red, 108
direcrin de difusin de subred
calcular, 353
direcdn de difusin dirigida, 108
direcdn global interior, 505
direcdn 1P
configurar en los switches Cisco Catalyst,
236
direcdn local interior, 505
direcdn lgica, 102
direcdn MAC de origen, 172
Direccin, campo (HDI.C), 83
direcdonamiento, capa de red, 102
direcrionamiento con clase, 112
subnetting
calcular, 353
hosts por subred, calcular, 342
prcticas, 363
rango de direcdones 1P vlidas, localizar,
356, 358, 361
subred cero, 342
subred de difusin, 342
subred residente, 350
direcdonamiento IP, 104
conversin de direcdones de binario a
dedm al, 330
recursos en Internet, 332
conversin de direcdones de dedm al a
binario, 330
recursos en Internet, 332
direcdones pblicas, 325
direcdones reservadas, 323
formato dedm al con puntos, 331
IP v 6,325
mscara de red, 324
notadn dedm al con puntos, 105
preparacin para el examen
mejores prcticas, 451
red con clase, 323
resolucin DNS, 147
subnetting, 327
AND, operadones, 332
bits comodn, 347
calculadora de subredes, 322
convertir entre notaan dedmal con pun
ios y notadn con prefijo, 334,335
direcdn de difusin de subred, calcular,
353
examen, preparadn para el, 450, 451
hosts por subred, calcular, 342
mscaras de subred, analizar, 339,344
mscaras de subred, selecdonar, 338,
344, 347, 348
notadn con prefijo, 334
octeto interesante, 359
prcticas, 363, 534, 536
preparacin para el examen, 320
rango de direcdones 1P vlidas, localizar,
356, 358, 361
subred cero, 342
subred de difusin, 342
subred residente, 350
subredes, localizar dentro de una red
con clase, 364, 365, 369
direcdonamiento IP, 322
Indice alfabtico
595
E
E l, lneas, 8 2 ,8 5
E3, lneas, 82
ECPs, 425
EIRP (Potencia radiada isotrpica efectiva,
Effective Isotrcpic Radiated Power), 296
eliminar, archivos de configuracin, 212
EMI, efecto en las interfaces, 272
emuladores de terminal
Tera Term Pro, 199
enable secret, comando, 227
enable, comando, 224
encapsulacin, 30, 36,100
encapsulation ppp, comando, 514
enlaces, 146
propiedades del URL, visualizar las, 146
enlaces de acceso, 87
enmascaramiento SSID , 307
enrutamiento, 98
a travs de la red, 99
enrutamiento de host
resolucin de problemas, 454, 455
enrutamiento host, 113
enrutamiento IP
como base para comprender el subnetting,
328
decisiones de enrutamiento, 114
enrutamiento host, 113
escenario para la resolucin de problemas,
463, 466, 471
rutas coincidentes, localizar, 456
entramado, 65
HDLC, 83
PPP, 84
envo, estado de (STP), 174
escner, 153
escenario, para la resolucin de problemas de
enrutamiento IP, 463,466, 471
596
Indice alfabtico
switches, 168
componentes LAN, 45
conm utadn, 60
dplex, 62
historia de, 47
hubs, 50
problemas de rendimiento, 58
IEEE, estndares, 45
interfaces, 387
protocolos de enlace de datos, 63
detecdn de errores, 68
direcdonamiento de Ethernet, 63
entramado, 65
repetidores, 49
switches
Vase tambin Catalyst, switches, 230
tramas, campos Tipo, 67
UTP cableado, posidones de los pines, 52
UTP, cableado, 51
RJ-45, conectores, 52
Ethernet compartida, 61
Ethernet conmutada, 61
evitar
direcdones IP reservadas, 449
EXEC, comandos
Vase comandos, 203
EXEC, modo, 232
exec-timeout, comando, 235
exit, comando, 227
extremo final, 495
F
FCC
reguladn de la banda de frecuendas,
291, 292
FCS (Secuenda de verificacin de trama, Frame
Check Sequence), 3 4 ,6 8
FCS, campo (HDLC), 84
FHSS (Espectro disperso por salto de frecuend a, Frequency Hopping Spread Spectrum), 293
fiabilidad, 136
fibra ptica, cableado, 44
filtrado, 277
frente a envo, 169
firewall, 150, 154
fluctuadn de fase, 144
Frame Relay, 87
enlaces de acceso, 87
frente a ATM, 497
LAPF, 87
VCs, 88
CIR, 89
FTP, 136
fuentes de interferenda en la comunicadn
inalmbrica, 295
fundones de la capa de red
direcdonamiento, 102
enrolamiento, 98
a travs de la red, 99
interaccin con la capa de enlace de datos,
100
protocolos de enrolam iento, 103
fundones prinapales de TCP
control del flujo, 138
estableam iento de la conexin y termi
nacin, 139
multiplexin utilizando nmeros de puerto
TCP, 131
recuperacin ante errores, 136
segm entadn de datos, 140
transferenda de datos ordenados, 140
c
gateway predeterminado, 113
GBIC (Convertidores de interfaz Gigabit, Gigabit Interface Converters), 53
GET, solicitud (HTTP), 148
GET, solidtudes/respuestas, 149
Indice alfabtico
g u a r d a r , c o n f ig u r a c i n d e l
router d e
acceso a
597
im p la n t a r
W L A N , 2 9 9 ,3 0 0
In te rn e t, 5 2 3
g u sa n o , 153
i n c o m p a t ib ilid a d d e d p le x
e f e c t o e n e l f u n c io n a m ie n t o d e la i n t e r f a z
d e cap a 1, 273
in s p e c c i n d e l e m p l a z a m ie n t o , 3 0 3
in s ta la r
h a c k e r, h e r r a m i e n t a s d e l , 1 5 3
ro u t e r s d e a c c e s o a I n t e r n e t , 3 8 3
H DLC
ro u t e r s e m p r e s a r i a l e s , 3 8 0
c o n f ig u r a r , 5 1 2
G s c o IS R , 3 8 1 , 3 8 2
F C S , c a m p o , 84
S D M ,5 1 7
T ip o d e p r o t o c o lo , c a m p o , 8 4
H D L C (C o n tro l d e e n la c e d e d a to s d e cap a
s u p e r io r , H i g h - L e v d D a ta U n k C o n t r o l) , 8 3
in t e r a c c i n c o n la c a p a a d y a c e n t e , 2 6
in t e r a c c i n c o n la m i s m a c a p a , 2 4
in t e r e s t in g o c te t, 3 5 9
h e r r a m ie n t a s p a r a a t a c a r u n a r e d , 153
in t e r f a c e r a n g e , c o m a n d o , 2 4 0
h is to r ia d e E t h e r n e t , 4 7
in t e r f a c e , c o m a n d o , 2 0 8
in te rfa c e s , 194
10B A S E 5, re d e s, 48
a n c h o d e b a n d a , c o n f ig u r a r , 391
h o r iz o n t e d iv i d i d o , 4 3 9
c d ig o s d e e s ta d o , 389
h o st in te r io r , 5 0 5
c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
239
h o s ts IP, 1 0 4
h o s ts p o r s u b r e d , c a lc u la r , 3 4 2
d ir e c c io n e s IP, c o n f ig u r a r , 3 9 0
H T M L , 23
E th e rn e t, 3 8 7
H T T P , 148
i n t e r f a c e s s e r ie , 3 8 7
in u t iliz a d a s , a s e g u r a r , 2 4 6
p r o b le m a s d e c a p a 1
p ro b le m a s d e re n d im ie n to , 58
c o lis io n e s , 6 0
r e s o lu c i n d e p r o b le m a s , 2 7 2
p r o b le m a s d e v e lo c id a d , r e s o lv e r , 2 6 8
t o p o l o g a s 1 0 B A S E - T , 1 6 6
v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a c e s s e r ie , 3 8 7
a n c h o d e b a n d a , c o n f ig u r a r , 391
v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a z e x t e r io r , 5 0 6
IB M , S N A , 21
in t e r f a z in te r io r , 5 0 6
IC A N N ( In t e r n e t C o r p o r a t io n f o r A s s ig n e d N e t
Work N u m b e r s ) ,
1 0 9 , 3 2 4 , 501
IC M P , e c o , 1 2 4
in t e r f e r e n c ia
e fe c to e n e l f u n c io n a m ie n t o d e la i n t e r f a z
d e ca p a 1, 273
id e n tif ic a r , p r o b le m a s d e f ilt r a d o , 2 7 7
ID S , 1 5 6 , 3 0 5
e n la c o m u n ic a c i n in a l m b r i c a , 2 9 5
I n te r n e t p o r c a b le , 4 9 4
IE E E
e x tre m o fin a l, 4 9 5
e st n d a re s W L A N , 2 8 7
E th e rn e t, e st n d a r e s , 4 5
IE E E 8 0 2 .1 1
v e lo c id a d e s d e ln e a , 4 9 6
in t e r n e t w o rk s , 1 0 3
in t e r v a lo s d e i n a c t i v i d a d d e la c o n s o l a ,
V a s e ta m b i n W L A N , 2 8 9
IE E E 8 0 2 . l l i , e s t n d a r , 3 1 0
d e fin ir , 2 3 5
in u n d a c i n d e t r a m a s , 1 7 3
IE E E 8 0 2 .2 , c o m i t , 4 7
I P ( P r o to c o lo I n t e r n e t , In t e rn e t P r o t o c o ), 2 7 , 9 8
IE E E 8 0 2 .3 , c o m i t , 4 7
ip a d d r e s s , c o m a n d o , 5 0 0 , 5 1 2
IG P s , 4 2 5
p r o u te , c o m a n d o , 4 1 8
im g e n e s
ip s u b n e t z e r o , c o m a n d o , 3 4 3
a c t u a l iz a r e n m e m o r ia F la s h , 3 9 6 , 3 9 9
IP S , 156
Indice alfabtico
598
I P v 4 ,322
C S U / D S U , s in c r o n iz a c i n , 8 0
c a m p o s d e la c a b e c e r a , 102
L L C (C o n tr o l d e e n l a c e l g ic o ,
logical Link
Control), s u b c a p a , 4 5
I P v 6 ,325
n o t a c i n h e x a d e c im a l, 3 2 6
I S O ( Organizacin
internacional para la
L L C , su b cap a, 47
lo c a liz a r
normalizacin, I n t e r n a t io n a l O r g a n iz a tio n
d ir e c c i n d e d if u s i n d e s u b r e d , 3 5 3
f o r S t a n d a r d iz a t i o n ) , 2 1
r a n g o d e d ir e c c io n e s IP v i d a s d e la s u b r e d ,
IT U ( U n i n i n t e r n a c io n a l d e la s
t e le c o m u n i c a c io n e s ,
International Tdecommu-
p ro c e so d e c im a l, 361
r a n g o d e d ir e c c io n e s I P v li d a s d e la
nications Union), 8 4
s u b re d , p ro c e s o d e c im a l, 3 5 8
r a n g o d e d ir e c c io n e s I P v li d a s e n la
su b red , 3 5 6
r u ta s c o i n c i d e n t e s e n la ta b la d e
keystroke logging, 1 5 3
s u b r e d r e s id e n t e , 3 5 3
e n r u ta m i e n t o , 4 5 6
s u b r e d e s d e n t r o d e u n a re d c o n c la s e , 3 6 4 ,
3 6 5 ,3 6 9
lo g g in g s y n c h r o n o u s , c o m a n d o , 2 3 5
L 3PD U , 36
LANs
c o n m u ta c i n , 6 0
d e c a m p u s , 183
M A C (C o n tro l d e a c ce s o a l m e d io ,
lo n g i t u d e s d e c a b le m x im a s , 185
switchesde
switches d e
switchesde
a c c e s o , 184
d is t r ib u c i n , 185
n c le o , 1 8 5
Media
Access Control), s u b c a p a , 4 5
M A C , d ir e c c io n e s , 1 6 9
ro l e n e l p r o c e s o d e e n v o d e tr a m a s , 1 7 2
M A C , su bcap a, 4 7
d o m in io d e c o l i s i n , 6 0 , 1 7 8 , 1 8 0
malware,
d o m i n i o s d e d if u s i n , 1 7 9 , 1 8 0
M A N (R e d d e r e a m e t r o p o l i t a n a ,
153
Metropoli-
tan-Area Netuwrk), 7 5
E th e r n e t
c o m p o n e n t e s r e q u e r id o s , 4 5
d e t e c c i n d e e r r o r e s , 6 8
m sc a ra d e red , 3 2 4
d ir e c c io n a m ie n t o , 6 3
m sc a ra s d e su b red
e n tra m a d o , 6 5
a n a liz a r , 3 3 9
e je m p l o s d e p r c t ic a , 3 4 4
h is to r ia d e , 4 7
hubs, 5 0
A N D b o o le a n o , o p e r a c i n , 3 5 0
r e p e t id o r e s , 4 9
c o n v e r t ir b i n a r i o s a d e c im a l, 3 5 2
U T P , c a b le a d o , 51
n m e ro d e b its d e
fre n te a W A N s, 7 4 ,7 5
host, c a lc u la r , 3 4 0 ,
switches C is c o ,
p eq u e as, u so s, 4 6
m e m o r ia e n l o s
V a s e ta m b i n V L A N s , 181
m e n s a je s d e r e g is t r o , v is u a liz a r , 2 3 5
L A N s d e c a m p u s , 183
switches d e a c c e s o , 184
switches d e d is t r ib u c i n , 1 8 5
switches d e n c le o , 1 8 5
L A P F (Link A cc e ss Procedure - Frame), 8 7
L E D s e n l o s switches C is c o C a t a ly s t , 1 9 5
ln e a s a lq u ila d a s
tip o s d e , 2 0 9
m e t o d o lo g a d e r e s o lu c i n d e p r o b l e m a s
lo n g it u d e s d e c a b le m x im a s , 185
ln e a a lq u i la d a , 7 5
341
s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8
a is la r e l p ro b le m a , 2 6 0
e n c a p a s Q S I e s p e c f i c a s , 2 6 0
M e tr o E ( E t h e r n e t m e t r o p o lit a n a ) , 4 9 9
M ic r o s o f t W in d o w s X P , r e f e r e n c ia d e c o m a n
d o s d e red , 4 5 2
M ic r o s o f t Z C F (u t ilid a d d e c o n f ig u r a c i n
c e ro ), 3 0 2
M IM O (e n t r a d a m l t i p l e s a li d a m l t i p l e ) , 2 9 5
Indice alfabtico
m n e m o t c n ic o s , n o m b r e s , 3 5
n o t a c i n h e x a d e d m a l I P v 6 , 3 2 6
m o d e lo s a r q u it e c t n ic o s
n u b es, 7
599
in t e r a c c i n e n la c a p a a d y a c e n t e , 2 6
n m e r o d e re d d e la s d ir e c c io n e s IP, 1 0 6 , 108
in t e r a c c i n e n la m i s m a c a p a , 2 4
n m e r o d e s a lt o s , 4 2 8
V a s e t a m b i n O S I , m o d e lo d e r e f e r e n c ia , 2 1
n m e ro s d e p u e rto , 134
V a s e ta m b i n T C P / 1 P , m o d e lo
n m e ro s d e p u e rto b ie n c o n o c id o s , 1 3 4
a r q u it e c t n ic o , 21
m o d e lo s a r q u it e c t n io s
n m e r o s d e p u e r t o d in m i c o s , 134
e n c a p s u la d n d e d a to s , 3 0
m d e m s a n a l g ic o s , 4 8 8 , 4 9 0
d e m o d u la c i n , 489
m o d o d e c o n f ig u r a c i n , 2 0 5 , 2 0 7
o b je t o s , 149
m o d o d e in f r a e s t r u c t u r a , W L A N , 2 8 9
o c te to s , 105
c o n ju n t o s d e s e r v i c io , 2 8 9
o cte to in te re sa n te , 3 5 9
m o d o E X E C d e u s u a r io , 2 0 2 , 2 3 2
o p era d o res
m o d o , b o t n d e
en lo s
sutches G s c o
A N D , o p e r a c io n e s , 3 3 2
C a ta ly s t, 197
A N D b o o le a n a a n i v e l d e b it , 3 3 3
m o d o s d e c o n f ig u r a c i n
o r i g e n d e l r e lo j, 8 5
n a v e g a c i n e n t r e lo s , 2 0 8
O S I , m o d e lo d e r e d , 21
m o d o s d e lo s L E D s d e p u e r t o
0 5 1 , m o d e lo d e r e f e r e n c ia , 3 2
c o n m u ta c i n e n tr e lo s , 1 9 7
M T U ( U n id a d m x im a d e t r a n s m is i n ,
Mxi
cap a d e red , 9 7
u t ilid a d e s , 119, 1 2 0 , 1 2 1 , 1 2 2 , 1 2 4
141
ca p a s, 34
m u ltip le x i n , 131
sockets,
b e n e f i c i o s d e la s , 3 5
133
e n c a p s u la d n , 3 6
n m e ro s d e p u e r to , 134
m n e m o t c n ic o s , 3 5
M u lt ip le x i n p o r d iv i s i n d e f r e c u e n c ia o r t o g
o n a l (O F D M ,
fr e n te a l m o d e lo a r q u it e c t n ic o T C P / I P , 3 2
Multiplexing), 2 9 4
f u n d o n e s d e la c a p a d e red
d ir e c d o n a m i e n t o , 1 0 2
e n r u ta m i e n t o , 9 8 , 9 9
i n t e r a c d n c o n la c a p a d e e n l a c e d e
d a t o s , 100
N A C ( C o n t r o l d e a d m i s i n a la re d ,
Admisin Control),
NetWork
153
p r o t o c o lo s d e e n r u t a m i e n t o , 103
O U I ( I d e n t i f ic a d o r n ic o d e o r g a n i z a d n ,
N AT, 503
n a v e g a d o r w e b , 145
N F S ( S is t e m a d e a r c h i v o s d e re d ,
NetWork File
System), 141
n o m b r e s d e u s u a r io , c o n f ig u r a r e n lo s
switches
P
p g in a s w e b
C is c o C a ta ly s t, 2 2 8
n o t a c i n c o n p r e f ijo , 3 3 4
c o n v e r t ir e n n o t a c i n d e c i m a l c o n p u n t o s
p ro c e so d e c im a l, 335
c o n v e r t ir a n o t a c i n d e c i m a l c o n p u n t o s
p ro c e so b in a r io , 334
n o t a c i n d e c i m a l c o n p u n t o s , 1 0 5 , 1 0 8 , 331
c o n v e r t ir a n o t a c i n c o n p r e fijo
o b je t o s , 1 4 9
p a q u e te s , a c u s e s d e r e d b o , 2 5
P A R ( A c u s e d e r e d b o p o s it iv o y r e t r a n s m is i n ,
host d e
l a s d ir e c d o n e s IP , 1 0 6 ,1 0 8
p ro c e so b in a rio , 3 3 4
p a r t e d e s u b r e d d e u n a d ir e c c i n IP, 3 2 8
p ro c e so d e c im a l, 335
PAT, 5 0 3
Indice alfabtico
600
c o n f ig u r a r e n u n
router d e
a c c e s o a In te rn e t,
in t e r io r
521
co m p arar, 430
F C M ( M o d u la c i n p o r i m p u ls o s c o d i f ic a d o s ,
i n t e r io r e s , 4 2 5
486
m tric a s , 4 2 7
P D U ( u n id a d d e d a t o s d e l p r o t o c o lo ) , 3 6
re su m e n d e ru ta , 4 2 8
phishing, a t a q u e s ,
R l P - 2 ,4 2 3
153
P ic a p ie d r a , e je m p l o d e r e d , 8
c o n f ig u r a r , 431
p in g , c o m a n d o , 1 2 4 , 4 1 7 , 4 1 8 , 4 5 3
v e r if i c a r la c o n f ig u r a d n , 4 3 3 , 4 3 6 , 4 3 7
pinouts, 5 4
s in c la s e , 4 2 8
p o s ic io n e s d e l o s p i n e s , 5 2
p r o t o c o lo s d e e n r u t a m i e n t o c o n d a s e , 4 2 8
p o te n c ia d e t r a n s m is i n , d e l o s A P s , 2 9 5
p r o t o c o lo s d e e n r u t a m i e n t o d e e s t a d o d e l
P P P , c o n f ig u r a r , 5 1 4
e n la c e , 4 2 7
P P P ( P r o t o c o lo p u n t o a p u n t o ,
Protocol), 8 4
subnetting, 3 6 3 ,
p r c t ic a d e
Point-lo-Point
p r o t o c o lo s d e e n r u t a m i e n t o h b r id o s e q u i l i b r a
d o s, 427
536
p r o t o c o lo s d e e n r u t a m i e n t o in t e r i o r
p r c t ic a s
co m p arar, 4 3 0
subnetting, e je m p l o s
d e p r c tic a , 3 4 4
W A N s , c o n s t r u ir , 8 0
p r o t o c o lo s d e e n r u t a m i e n t o s i n c la s e , 4 2 8
p r o t o c o lo s d e la c a p a d e e n l a c e d e d a t o s
p r e g u n t a s d e s im u la c i n
H DLC, 83
e s t r a t e g ia s p a r a r e s o lv e r la s , 2 5 7
p rep ararse p a ra e l e x a m e n
PPP, 84
p r o t o c o lo s e n r u t a d o s , 1 0 4
C is c o C C N A P r e p C e n t e r , 5 3 3
p r o t o c o lo s n o o r i e n t a d o s a la c o n e x i n , 1 4 0
e s c e n a rio s , 5 3 4
p r o t o c o lo s o r i e n t a d o s a la c o n e x i n , 1 4 0
h a b ilid a d e s d e
subnetting, 5 3 4
p r o t o c o lo s p o r v e c t o r d e d i s t a n d a
r e s o lv e r la s c u e s t i o n e s m u l t i o p d n , 2 5 8
r e s o lv e r la s c u e s t i o n e s
R 1 P -2
snlet, 2 5 7
c o n f ig u r a r , 431
r e s o lv e r p r e g u n t a s d e s im u l a c i n , 2 5 7
p r e v e n c i n d e b u c l e s
v e r if ic a r la c o n f ig u r a d n , 4 3 3 , 4 3 6 , 4 3 7
p ro v e e d o r d e s e r v id o s , 7 5
ST P, 173
P S T N (R e d p b lic a d e te le f o n a c o n m u t a d a ,
p r o b le m a s d e t r a n s m is i n d p le x
r e s o lv e r , 2 6 8
P T T , c o m p a a s , 7 5
p r o c e s a m ie n to d e lib e r a c i n d e
fra g m e n to s, 175
p u e n te s, 167
p u e r to d e c o n s o la
p r o c e s a m ie n to p o r m to d o d e c o r t e , 175
p r o p ie d a d le g a l d e l o s d i s p o s i t i v o s W A N
p u n to a p u n to , 7 7
C L I , a c c e s o a la , 199
p u e rto , L E D , 1 9 7
P u e r to , s e g u r id a d d e l
p r o t o c o lo s
c o n f ig u r a r e n lo s
d e la c a p a d e a p lic a c i n T C P / IP
H T M L , 23
switches G s c o
C a ta ly s t, 2 4 0
P V C s, 497
P V C s ( a r c u i t o s v ir t u a le s p e r m a n e n t e s ) , 8 8
p r o t o c o lo s d e e n l a c e d e d a t o s , 6 3
d e te c c i n d e e rro re s , 6 8
d ir e c d o n a m i e n t o d e E t h e r n e t , 6 3
e n tra m a d o E th e rn e t, 6 5
p r o t o c o lo s d e e n r u t a m i e n t o , 1 0 3 , 1 1 7 ,4 2 5
Q o S (C a lid a d d e s e r v i d o ,
Quality af Service), 1 4 3
c o n c la s e , 4 2 8
con v erg en d a , 429
d is ta n d a a d m in is tr a tiv a , 4 3 5
e sta d o d e l e n la c e , 4 2 7
re a n u d a r
e x te rio re s , 4 2 5
h b r id o s e q u i l ib r a d o s , 4 2 7
s e s i o n e s t e ln e t s u s p e n d id a s , 4 6 2
Indice alfabtico
r e c a r g a d e lo s s w it c h e s C i s c o , 2 1 2
d is t a n c ia a d m i n i s t r a t i v a , 4 3 5
v e r if i c a r la c o n f ig u r a c i n , 4 3 3 , 4 3 6 , 4 3 7
re c o r d a r , c o m a n d o s , 2 0 4
R I P -2 , e je m p l o d e c o n f ig u r a c i n , 431
b f e r h is t r ic o , 2 3 4
r e c u p e r a c i n a n t e e r r o r e s , 1 3 0 , 1 3 6
R j- 4 5 , c o n e c t o r e s , 5 2
re d c o n c la s e , 3 2 3
p in o u t s , 5 4
m sc a ra d e red , 324
R J-4 8 , c o n e c t a r , 7 9
s u b n e t t n g , 3 2 7
r o iit e r s
m s c a r a s d e s u b r e d , a n a liz a r , 3 3 9 , 3 4 4
m s c a ra s d e s u b r e d , s e le c c io n a r , 3 3 8 ,
C S U / D S U in te rn a , 7 9
ro u te rs C is c o
3 4 4 ,3 4 7 ,3 4 8
ro u t e r s d e a c c e s o a I n t e r n e t
s u b r e d e s , lo c a liz a r , 3 6 4 , 3 6 5 , 3 6 9
in s ta la r , 3 8 3
ro u t e r s e m p r e s a r i a l e s
re d e m p r e s a r ia l, 6
red es, 5
in s ta la r , 3 8 0 , 3 8 1 , 3 8 2
d ia g r a m a s , n u b e s , 7
s is t e m a s o p e r a t i v o s , 4 0 0
e m p r e s a ria le s , 6
ro u t e r s d e a c c e s o a I n t e r n e t
P ic a p i e d r a , e je m p l o d e lo s , 8
c o n e c t iv id a d , c o n f ig u r a r , 5 1 6
SO H O , 7
DHCP
r e d e s e m p r e s a r ia le s
c o n f ig u r a r , 5 1 8
a m e n a z a s a la s , 151
s e r v i d o s , p l a n i f ic a r p a r a l o s , 5 2 3
s e g u r id a d , 1 5 0
v e r if i c a r c o n f i g u r a d n , 5 2 6
r e d e s IP, 105
in s ta la r , 3 8 3
r e d e s p r iv a d a s , 3 2 5
PA T, c o n f ig u r a r , 5 2 1
r e e n s a m b la je , 4 9 7
r u t a s p r e d e t e r m in a d a s , 5 0 1
r e e n v o d e p a q u e t e s , 114
s e r v i d o r D H C P , c o n f ig u r a r , 5 2 4
r e g is tr o d e c o n f ig u r a c i n , 4 0 0 , 4 0 1
ro u t e r s e m p r e s a r ia le s
r e p e tid o r e s , 4 9
G s c o I S R , in s ta la r , 3 8 1 , 3 8 2
r e q u is ito s , d e V o IP p a r a Q o S , 1 4 4
r e q u is it o s d e d is e o p a r a s e l e c c i o n a r la s u b r e d ,
in s ta la r , 3 8 0
r u ta d e e n v o d e c a p a 2
a n lis is , 2 7 4
r e s o lu c i n d e p r o b l e m a s
a n a liz a r , 2 7 6
c d ig o s d e e sta d o d e in te rfa z , 2 6 7
ru ta s c o n e c ta d a s, 4 1 4
con C D P , 262
ru ta s e s t tic a s , 4 1 7 , 4 1 8
e n r u t a m ie n t o IP
r u t a s p r e d e t e r m i n a d a s , 4 2 1 ,5 0 1
e s c e n a r i o , 4 6 3 , 4 6 6 , 471
in t e r f a c e s
p r o b le m a s d e c a p a 1 , 2 7 2
p r o b le m a s v e lo c id a d / d p le x , 2 6 8
p r o b l e m a s d e e n r u t a m ie n t o d e h o s t, 4 5 4 , 4 5 5
r e s o lv e r la s c u e s t i o n e s m u l t i o p c i n , 2 5 8
S
s a li d a d e l c o m a n d o s h o w ip r o u te
in te r p r e ta d n , 4 3 4
r e s o lv e r la s c u e s t i o n e s s im le t , 2 5 7
S A R ( s e g m e n t a c i n y r e e n s a m b l a je ) , 4 9 7
r e s o lv e r la s p r e g u n t a s d e s im u l a c i n , 2 5 7
SD M
resu m e, c o m a n d o , 4 6 2
in s ta la r , 5 1 7
resu m en , 428
ro u t e r s d e a c c e s o a I n t e r n e t
r e s u m e n a u t o m t ic o , 4 2 8
re su m en d e ru ta , 4 2 8
v e r if i c a r c o n f i g u r a d n , 5 2 6
S D M ( O s e o R o u t e r a n d S e c u r it y D e tric e
r e s u m e n m a n u a l, 4 2 8
R F C ( p e t i c i o n e s d e c o m e n t a r i o s ) , 21
R IP , n m e r o d e s a lt o s , 4 2 8
R 1 P - 2 ,4 2 3
c o n f ig u r a r , 4 3 1
c o n f ig u r a r , 5 1 6 , 5 1 8 , 5 2 1 , 5 2 3 , 5 2 4
M a n a g e r ), 5 1 6
se cu e n d a d e arra n q u e
d el s o ftw a re C is c o IO S , 3 9 9
s e c u e n d a d e a r r a n q u e d e l C is c o IO S
601
Indice alfabtico
602
p r o c e s o d e s e l e c c i n d e l S O , 401
s is t e m a a u t n o m o , 4 2 5
r e g is t r o d e c o n f ig u r a c i n , 401
s is t e m a s o p e r a t i v o s e n lo s ro u t e r s C i s c o , 4 0 0
v a l o r d e l r e g is t r o d e c o n f ig u r a c i n ,
s i t i o s w e b , c o n v e r s i n d e d ir e c c io n e s IP, 3 3 2
v is u a liz a r , 4 0 4
S N A (A r q u it e c t u r a d e s is t e m a s d e r e d , S y s t e m s
s e g m e n t a c i n , 1 4 0
N e h v o r J n g A r c h it e c t u r e ) , 21
s e g m e n t o s , 141
S N M P , 135
s e g u r id a d
S N R (R e la c i n s e a l/ r u id o , S ig n a l- t o - N o is e
R a t io ) , 2 9 5
a n fi-x , 155
e n la s W L A N s , 3 0 4
s o c k e ts , 1 3 3
e n m a s c a ra m ie n to S S ID , 3 0 7
n m e ro s d e p u e r to , 134
f ilt r a d o d e la s d ir e c c io n e s M A C , 3 0 8
S O H O , re d e s, 7
IE E E 8 0 2 .l l i , 3 1 0
S P F ( P e q u e o y c o n e c t a b l e , S m a ll- F o r m P lu g -
g a b le s ), 5 3
W PA , 309
s p y w a r e , 153
V P N s, 157
SSH
s e g u r id a d d e p u e r t o , 2 7 7
C U , a c c e s o a la , 2 0 0
s e g u r id a d e n p r o f u n d id a d , 1 5 2
c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
228
s e le c c i n d e r u ta , 9 7
S T P ( P r o to c o lo d e r b o l d e e x t e n s i n , S p a n n in g
s e le c c io n a r
m sc a ra s d e su b re d , 3 3 8 ,3 4 4 , 3 4 7 , 348
s e m id p le x , t r a n s m is i n , 5 9
T re e P r o toeo)
p r e v e n c i n d e b u c l e s , 1 7 3
S e r v ic e p a s s w o r d - e n c r y p t io n , c o m a n d o , 2 3 0
su b co m an d o s, 208
s e r v i c io s d e c o n m u t a c i n d e p a q u e t e s , 8 5
s u b n e t t in g , 1 0 9 , 3 2 7
s e r v id o r D H C P
A N D , o p e r a c io n e s , 3 3 2
c o n f ig u r a r e n u n ro u te r d e a c c e s o a I n t e r n e t ,
524
A N D b o o le a n a a n i v e l d e b it , 3 3 3
b i t s c o m o d n , 3 4 7
s e r v id o r e s w e b , 1 4 5
c o n v e r t ir e n t r e n o t a c i n d e c i m a l c o n p u n t o s
s e s io n e s t e ln e t s u s p e n d id a s
re a n u d a r, 462
y n o t a c i n c o n p r e f ijo
p ro ce so b in a rio , 3 3 4
s e tu p , m o d o d e , 2 1 3 , 3 9 3
sh o w cd p , com an d o
p ro c e s o d e c im a l, 3 3 5
d ir e c c i n d e d if u s i n d e s u b r e d
ro l e n la r e s o lu c i n d e p r o b le m a s , 2 6 4
sh o w d h cp serv er, co m a n d o , 524
sh o w in te rfa c e s s ta tu s, c o m a n d o , 2 6 8
c a lc u la r , 3 5 3
el e n r u ta m ie n to c o m o b a s e p a ra
c o m p r e n d e r lo , 3 2 8
s h o w ip a r p , c o m a n d o , 4 5 8
h o s ts p o r s u b r e d , c a lc u la r , 3 4 2
s h o w ip d h c p b i n d in g , c o m a n d o , 5 2 7
in t e r e s t in g o c t e t , 3 5 9
s h o w ip i n t e r f a c e b r i e f , c o m a n d o , 4 1 7
m s c a ra s d e su b red
s h o w ip n a t t r a n s l a t io n s , c o m a n d o , 5 2 7
a n a liz a r , 3 3 9 , 3 4 4
s h o w ip p r o t o c o ls , c o m a n d o , 4 3 6 , 4 3 7
c o n v e r t ir d e b i n a r i o a d e c i m a l , 3 5 2
s h o w ip r o u te , c o m a n d o , 4 3 4
s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8
s h o w m a c a d d r e s s -t a b le , c o m a n d o , 2 7 4
n o t a c i n c o n p r e f ijo , 3 3 4
sh o w ru n n in g -c o n fig , c o m a n d o , 2 2 7
n m e r o d e b i t s d e h o s t , c a lc u la r , 3 4 0 , 3 4 1
s h o w s e s s io n s , c o m a n d o , 4 6 2
p r a c tic a r , 5 3 4 , 5 3 6
sh o w ssh , co m an d o , 463
p r c t ic a s , 3 6 3
sh o w u sers, co m a n d o , 463
p r e p a r a c i n d e l e x a m e n , 3 2 8 , 4 5 0 , 451
sh o w v e r s i n , c o m a n d o , 4 0 4
p r o b le m a s d e e n r u t a m i e n t o d e h o s t,
s h o w v a n b r i e f , c o m a n d o , 2 7 6
sh ow , c o m a n d o , 206
sh u t d o w n s e g u r o , e s t a d o , 2 4 3
s in c r o n iz a c i n , 7 9
re s o lv e r, 4 5 5
ra n g o d e d ir e c c io n e s IP v lid a s , lo c a liz a r , 3 5 6
p ro c e so d e c im a l, 3 5 8 ,3 6 1
su b red c e ro , 342,
Indice alfabtico
T
T I, lneas, 82, 85
tabla de conversin de decimal a binario, 557
tabla de direcciones MAC
603
604
Indice alfabtico
UAA ( u n iv e r s a lly a d m in is t e r e d a d d re s s e s ), 64
UDP, 141
cabeceras, 142
multiplexin, 132
URLS, 146
utilidades
capa de red, 119
ARP, 121
DHCP, 122
DNS, 120
ping, 124
UTP, cableado, 44, 51
posiciones de los pines, 52
RJ-45, conectores, 52
w
valor del registro de configuracin, visualizar,
404
VCI (Identificador de canal virtual, V ir t u a l
C h a n n d Id e n t if ie r ) , cam po ATM, 497
VCs
CIR, 89
WANs
ATM, 497
celdas, 497
PVCs, 497
SAR, 497
cableado
RJ-48, conector, 79
Indice alfabtico
605
z
ZCF (utilidad de configuradn cero), 302
Lo G u i o d e e s t u d i o o f i c l o l l e a y u d a r a
c to m in e r t o d o s l o s t e m a s d e l e x a m e n
Segunda edicin, es una gua de estudio del exam en Cisco* cuyo objetivo
C C E N T y C C N A IC N D 1 :
M o d e lo s d e re d T C P / IP y O S I .
WcndcD Odom, profesor y autor de be si-se lie rs, comparte toda su experiencia y
F u n c io n a m ie n to d e lo s r o u t e r s y lo s
le ofrece consejos para que pueda identificar sus puntos dbiles y m ejorar su
conocimiento conceptual y sus habilidades. El material se presenta de una
w v itc h e s LA N C is c o .
forma concisa, buscando com o objetivo que conozca m ejor los temas del
C o n fig u r a c i n y r e s o lu c i n d e lo s
p r o b le m a s d e u n s w itc h E th e rn e t.
lA N s in a l m b r ic a s .
examen y se prepare bien para los numerosos desafos que los exmenes
presentan.
Esta guia se presenta con una rutina organizada de preparacin de las pruebas
D i r e c c i o n a m l e n t o IP y s u b n e t t i n g .
F Y o to c o lo s d e e n r u t a m ie n t o .
nrmpo que debe invenir en cada seccin. En "Ejercicios para la preparacin del
C o n fig u r a c i n y r e s o lu c i n d e lo s
p r o b le m a s d e u n ro u te r.
exam en", que encontrar al fatal de cada captulo, le ayudar a afianzar los
conceptos clave que debe conocer y a mejorar su velocidad a la hora de
responder las preguntas, un obstculo muy difcil al que los candidatos se
S e g u r id a d d e u n a r e d .
ISBN 978-84-832-2881-4
www.pearsoneducacion.com
yC C NA 6 40 802
https://www.facebook.com/IngAlexisLlontop
http://alexyniorlls.blogspot.com
http://fullengineeringbook.blogspot.com
http://reprofull.blogspot.com