You are on page 1of 60

Introduccin a Networking

1. Qu es una red y como est conformada.


Una red es la interconexin de equipos de comunicacin y/o trabajo, que
pueden brindar servicios a los usuarios finales. Las redes pueden ser del tipo
LAN o WLAN (Wireless LAN).
De igual manera una red puede ser un conjunto de redes individuales o
tecnologas diferentes que trabajan entre s para poder realizar el intercambio
de informacin entre estas. Estas tecnologas estn normadas y debido a ello
utilizan protocolos de comunicacin estandarizados, para que todos los equipos
independientes de su marca puedan comunicarse.
Las redes estn conformadas por diferentes equipos de comunicacin, tales
como routers, switchs, firewalls entre otros. El conjunto he intercomunicacin
de estos, conforma una red.

1.1 Tipos de redes


Las redes pueden variar de acuerdo al tamao, en sentido de que existen redes
entre personas hasta redes que pueden estar separadas por miles de
kilmetros (WAN), en este sentido tenemos la siguiente divisin.

Ilustracin 1. Tipos de Redes.

1.1.1 Redes PAN


Generalmente estas redes estn conformadas entre equipos Wireless va
Bluetooth, o de PC a PC de los usuarios por medio de un cable cruzado, para
este tipo de comunicacin no es necesaria la intervencin de equipos de
comunicacin adicionales.
1.1.2 Redes LAN
Estas pueden ser Wireless o cableada, estas redes se generan por la necesidad
de compartir datos entre varias personas o servicios, donde las

comunicaciones pueden ir desde la comunicacin en un cuarto, hasta


intercomunicar diferentes sectores de una empresa o institucin dentro un
edificio o campus.
1.1.3 Redes MAN
Una MAN generalmente consta de una o ms LAN dentro de un rea geogrfica
comn, por ejemplo las soluciones de internet va WiMax. Estas redes
generalmente son gestionadas por los ISP locales para luego realizar la
conexin a la red nacional.
Normalmente, se utiliza un proveedor de servicios para conectar dos o ms
sitios LAN utilizando lneas privadas de comunicacin o servicios pticos.
1.1.4 Redes WAN
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como
las WAN conectan redes de usuarios dentro de un rea geogrfica extensa,
permitiendo que las empresas se comuniquen entre s a travs de grandes
distancias.
Por ejemplo las redes bancarias que tienen sucursales en cada ciudad de igual
manera pueden ser continentales, por ejemplo cuando dos diferentes ISPs,
AXTEL en Mxico y la Deutsche Telekom en Alemania necesitan comunicarse
para intercambiar datos.

2. Modelos de red
Los modelos referenciales se encuentran divididos por capas y procesos, que
nos ayudan a tener un mejor entendimiento de cmo se realizan las
comunicaciones entre los dispositivos de comunicacin, para ello se requiere
del uso de protocolos que permitan identificar el tipo de comunicacin.

2.1 Protocolos
Los procedimientos de comunicacin que se utilizan se llaman protocolos,
mismos que definen como ocurre una comunicacin. Un protocolo es un
conjunto de reglas o procedimientos que los equipos deben comprender,
aceptar y utilizar para poderse comunicar a travs de la red. Los protocolos
utilizan diferentes capas del modelo de referencia OSI para trabajar.
Al igual que las personas utilizan el mismo idioma para comunicarse, los
equipos de comunicacin deben utilizar el mismo protocolo en la misma capa,
para poder hablar entre ellos.

2.2 Modelo OSI


El modelo Open Systems Interconnection (OSI), fue desarrollado por la ISO bajo
la identificacin ISO/IEC 7498-1. El modelo OSI est conformado por siete capas
que interactan entre s y como los datos deben pasar de una capa a la
siguiente. De igual manera muestra una gua de cmo los equipos se
comunican entre ellos en una red, sin embargo no especifica los
procedimientos exactos a seguir (o protocolos), que se utilizan para realizar la
comunicacin.
El modelo de referencia OSI es un marco que se puede utilizar para
comprender cmo viaja la informacin a travs de una red.

Ilustracin 2. Modelo de referencia OSI.

Cada capa dentro del modelo OSI realiza una actividad diferente,
Aplicacin: Esta capa se ocupa de especificar como los programas
interactan con la red.
Presentacin: Detalla cmo se presentan los datos a la capa de
aplicacin. Formato, estructura y sintaxis hacia la capa de aplicacin.
Sesin: Esta capa establece, mantiene y finaliza sesiones entre
aplicaciones.
Transporte: Realiza las comunicaciones extremo a extremo, puede
establecer, aade confiabilidad de los datos enviados y establece un
control de flujo de la informacin.
Red: Es la capa que maneja las direcciones de red lgicas y determina la
mejor ruta a seguir.
Enlace de datos: Control directo a los enlaces, acceso a los medios.
Fsica: Convierte los frames en seales o pulsos elctricos para ser
enviados por el medio de transmisin.

2.3 TCP/IP
Este modelo fue creado por el departamento de Defensa de los EEUU. Su
desarrollo fue a travs de estndares abiertos y no as propietarios, para de
esta manera poderlo aplicar independiente de la marca con la que se est
trabajando.

Ilustracin 3. Modelo TCP/IP.

Este modelo fue desarrollado para poder definir los protocolos exactos de
comunicacin que se emplean entre cada capa.
Las diferencias con el modelo de referencia OSI, es que este modelo solo tiene
cuatro capas, donde las capas superiores de Aplicacin, Presentacin y Sesin
del modelo referencial OSI se resumen en una sola que es la capa de Aplicacin
en TCP/IP, esta capa se encarga de manejar todos los datos generados. Las
capas de Enlace de Datos y Fsica en OSI se unifican para formar la nueva capa
de Acceso a la Red de TCP/IP, misma que tiene como funcin, manejar la
comunicacin entre los diferentes dispositivos de la red a travs de cualquier
medio de transmisin, utilizando para ello estndares ya existentes.

2.4 Modelo de Cinco Capas


Para muchas personas es ms fcil manejar el modelo referencial de cinco
capas, que se muestra en la ilustracin 5. Este modelo es una combinacin del
modelo de referencia OSI y el modelo TCP/IP, donde la capa de Acceso a la Red
de TCP/IP se vuelve a dividir en dos capas que se vieron en el modelo OSI,
Enlace de Datos y Fsica.

Ilustracin 4. Modelo de Cinco Capas

Cada una de estas capas maneja una unidad por as decirlo,


Aplicacin: Datos
Transporte (capa 4): Segmentos

Red (capa 3): Paquetes


Enlace de datos (capa 2): Frames o tramas
Fsica (capa 1): Bits
Ahora veremos que trabajo realiza cada capa dentro el modelo de cinco capas.
Capa de Aplicacin.
o Los datos que maneja esta capa, son procesados para ser
asignados a uno de los distintos protocolos que maneja esta capa,
HTTP, SNMP, entre otros.
o Los protocolos de aplicacin, generalmente especifican como los
datos deben ser codificados, comprimidos o encriptados, adems
de especificar como las sesiones debern ser manejadas.
Capa 4, Transporte.
o La capa de transporte detalla que protocolo de aplicacin deber
ser utilizado en la PC que recibe los datos, de igual forma se
encarga de la multiplexacin.
o Cada protocolo de la capa de aplicacin tiene asignado un puerto,
mismo que es utilizado para identificar al protocolo. Tanto los
puertos de origen y de destino son adheridos a la cabecera.
o Los protocolos de capa cuatro son TCP/UDP que adhieren
confiabilidad en el envo de los segmentos a la capa de red.
o UDP
Es un protocolo muy simple y rpido, orientado al mejor
esfuerzo (Best Effort).
No tiene una notificacin de recibido, verificacin de errores
ni procedimientos de recuperacin.
Las aplicaciones que realizan el envo de mensajes cortos, o
datos sensibles al tiempo como VoIP, Video, DNS entre otros
utilizan UDP ya que la velocidad en la comunicacin es
crtica.
o TCP
Es un protocolo robusto.
Provee notificacin de recibido, realiza la verificacin de
errores y procedimientos de recuperacin.
Algunos protocolos que trabajan bajo TCP son: HTTP, SMTP,
FTP entre otros.
TCP se encarga de dividir los datos en segmentos con un
nmero de secuencia, para que sean enviados y
reconstruidos por el mismo protocolo en su destino.
Capa 3, Red.
o La capa de red recibe los segmentos de la capa de transporte y
adhiere su propia cabecera, creando de esta manera paquetes.
o En la cabecera, la capa de red coloca las direcciones IPs Origen y
Destino.

Capa
o
o

Capa
o
o

De igual manera la capa de red identifica el protocolo de capa 4


que est siendo utilizado, a cada protocolo de capa de transporte,
se le asigna un identificador nico o nmero de protocolo IP.
Por ejemplo:
UDP: Nmero de protocolo IP 17.
TCP: Nmero de protocolo IP 6.
2, Enlace de Datos.
Cuando esta capa recibe la informacin de capa 3, adhiere su
propia cabecera a cada paquete, creando de esta manera Frames.
A esta cabecera adhiere las direcciones referidas a capa 2, que
son las direcciones fsicas o direcciones MAC (Media Access
Control).
Tpicamente la cabecera de capa 2 incluye una indicacin en
cuanto a qu protocolo de capa 3 est en la parte de los datos de
los Frames.
Esta capa de igual manera realiza su propia revisin de integridad,
esto para revisar que ninguna parte del Frame se encuentre
corrupta o daada, para ello aade un Checksum al final del
Frame. El equipo que recibe el Frame vuelve a revisar el
Checksum, si este no es el mismo procede a descartarlo.
1, Fsica.
Esta capa recibe los Bits formados en capa 2 y se encarga de
transformarlos en pulsos o seales elctricas.
Estas seales elctricas son enviadas a travs del medio con el
cual se est llevando a cabo la comunicacin.

De esta manera se realiza el envo de la informacin, cuando se envan los


datos sigue un proceso descendente, al cual se lo llama encapsulacin. En
cambio cuando sigue un proceso ascendente de recepcin se lo llama, des
encapsulacin.

Ilustracin 5. Proceso de Encapsulacin.

2.5 Modelo de tres capas de Cisco


El modelo de tres capas de Cisco, hace referencia a como los equipos deben
interactuar entre ellos para lograr la mejor performance de la red, esto lo logra
estableciendo funciones especficas para cada capa y que equipos deberan
pertenecer a cada una. Un ejemplo de esto se muestra en la ilustracin 6.

Ilustracin 6. Modelo de tres capas de Cisco.

2.5.1 Capa de Core o Ncleo


Esta es la capa principal de este modelo, en sentido de que toda la
comunicacin que se vaya a generar en la red siempre ir hacia el CORE, por

ende podemos decir que esta capa es la que ms volumen de trfico maneja.
El trfico debe pasar por esta capa de forma rpida y segura, en sentido de
que debemos contar con redundancia para evitar prdidas en la comunicacin.
Existen algunas condiciones para evitar fallas en esta capa.
No se debe aletargar el trfico con inspecciones de trfico innecesarias
por medio de listas de control de acceso, filtrado de paquetes o
administracin de VLANs.
No se deben colocar grupos de usuarios directamente conectados al
Core.
Evitar en lo posible expandir el Core adhiriendo routers u otro equipo
que permita la administracin de red. Esto debido a que los routers u
otros equipos no tienen el throughput necesario para soportar el trfico
de red.
Algunas cosas que se deben hacer al momento de disear el Core son.
Disear la red previendo alta redundancia con enlaces que soporten
gran volumen de trfico como ser, puertos giga Ethernet o 10giga
Ethernet.
Evitar aadir latencia al Core, aadiendo mdulos innecesarios,
recordemos que necesitamos que esta capa reaccione rpido.
Seleccionar protocolos de enrutamiento con un tiempo bajo
convergencia.
2.5.2 Capa de Distribucin
La capa de distribucin del modelo Cisco, tiene como principal funcin la
distribucin del trfico por toda la red, gracias a los protocolos de
enrutamiento, polticas, listas de control de acceso, etc., de esta manera sirve
como nexo entre la capa de acceso y el Core.
Algunas caractersticas de esta capa son:

Debe encaminar y realizar la redistribucin de rutas de ser requerido.


Implementar seguridad, polticas y filtrado de paquetes.
Realizar acceso a la WAN.
Realizar el enrutamiento y administracin de VLANs.
Definir dominios de broadcast y multicast.

2.5.3 Capa de Acceso


La capa de acceso tiene como principal funcin el permitir a los usuarios
acceder a los servicios de la red. Algunas funciones de esta capa son:
Utilizacin de polticas de acceso y polticas.
Realizar la segmentacin de la red, creado dominios de colisin
separados.

Interconectar a los usuarios a la capa de distribucin.

3. Ethernet
Ethernet naci a partir de la necesidad de compartir datos entre dos o ms
equipos que utilicen el mismo medio. De esta manera los primeros en
desarrollar una comunicacin por el mismo medio entre diferentes locaciones,
fue la universidad de Hawai, donde se desarroll el ALOHA en sus diferentes
formas de trabajo.
El ALOHA consista en que cada computadora escuchaba el canal y verificaba si
el mismo estaba libre, entonces si en efecto no exista ninguna comunicacin
este enviaba la informacin hacia la red. Para ello las redes utilizan time slots
que les permita a todos mandar informacin por el canal. Esto gener el
desarrollo del Carrier Sence Multiple Access, Collision Detect, ms conocido por
sus siglas, CSMA/CD. A la fecha an se trabaja con CSMA/CD para las redes
basadas en Ethernet.
La norma que rige Ethernet es la 802.3, publicada por la IEEE en la dcada de
los 80, siendo esta una norma que estandariza la forma en la cual se debe
establecer la comunicacin entre diferentes dispositivos y el formato del frame.
De esta manera cualquier dispositivo conectado a una red poda comunicarse
con otro siempre que se cumpliera el estndar, aunque difiera el medio por
decir de una NIC 10BaseT a otra 100BaseT.
Ethernet trabaja en la capa fsica y de enlace de datos.
La norma 802.3 define.
Las caractersticas de la capa fsica, referida al tipo de conexin a
emplear.
Los Protocolos que controlan el acceso a la red.
El formato del Frame.

Ilustracin 7. Formato del Frame de capa 2.

Como habamos hablado anteriormente, Ethernet naci por la necesidad de


comunicar una red pequea, es decir entre algunos pocos dispositivos, como
ser computadoras e impresoras. Para ello se utilizaban diferentes topologas
que fueron surgiendo de acuerdo a la necesidad.

Ilustracin 8. Topologa Bus.

La topologa bus que se muestra en la ilustracin 8, consista en varios


dispositivos conectados a un bus de comunicacin comn, donde cada
computadora transmita su informacin hacia la red, esperando que la PC
correspondiente reciba la informacin. Sin embargo exista el problema de que
si el bus se cortaba en algn sector, por ejemplo entre D y B, dejaba
incomunicados a las PCs A y D de las dems.
Las PCs para estar conectadas a la red, requieren un cable de red o patch cord,
que de igual manera debe seguir las normas de Ethernet. Este punto se lo
ampliar en el punto 4.2 correspondiente al cableado.
Todo equipo que transmite y/o recibe datos tiene una direccin MAC (Media
Access Control), Ethernet utiliza el CSMA/CD como la MAC para realizar la
comunicacin. CSMA/CD acta como un mediador, en sentido de que las PCs
para poder transmitir escuchan si el medio est inactivo y libre, si este fuese el
caso el CSMA/CD procura que la comunicacin se realice. De igual manera est
encargado de verificar que una PC solo pueda enviar o recibir informacin,
siendo conocido este tipo de comunicacin como Half-Duplex. Uno habla y el
otro escucha.
Puede darse el caso de que dos o ms PCs traten de comunicarse con otras al
mismo tiempo, como en la ilustracin 9, generando de esta manera colisiones,
es en ese momento cuando las dos PCs dejan de transmitir, los dispositivos
involucrados envan un aviso de colisin para que se descarte el frame
recibido, se les asigna un contador de tiempo variable de espera a cada una,
para que luego puedan reiniciar su comunicacin cuando su contador de
espera termine.
Un segmento de red, es conocido como un dominio de colisin, donde a mayor
cantidad de dispositivos tengamos conectados, se generar mayor cantidad de
colisiones en el dominio, provocando latencias en la red y disminuyendo su
performance.

Ilustracin 9. Colisin en el medio.

Ahora bien, Cmo saben las PCs si los paquetes eran para ellas?, para que las
PCs sepan si un paquete es para ellas o no, las mismas trabajan con una NIC
(Network interface Card), existen NIC que ya estn incorporadas en nuestros
equipos, NIC Wireless o tarjetas de red adicionales que podemos colocar en
nuestros equipos.
Adems para que los equipos sepan si la comunicacin es para ellos, se debe
analizar la estructura del frame. Como se mostr en la ilustracin 6, donde se
tiene las direcciones MAC de Origen y Destino, estas direcciones son las
direcciones fsicas de cada equipo, las mismas estn asociadas con las NIC que
se habl anteriormente.
Las direcciones MAC, estn compuestas por 48 bits y en formato hexadecimal,
las mismas pueden ser escritas de diferentes formas como se muestra en el
siguiente ejemplo,
00:24:B5:F6:45:1B
0024.B5F6.451B
00-24-B5-F6-45-1B
Sin embargo, los tres primeros bytes siempre hacen referencia al OUI
(Organizational Unique Identifier), que identifica al fabricante. Para nuestro
ejemplo anterior el OUI sera 00:24:B5 asignado a NORTEL por la IEEE, los tres
ltimos bytes corresponden a la NIC, que para nosotros seran F6:45:1B.

Ilustracin 10. Divisin de una direccin MAC

Cuando un equipo desea comunicarse con otro, enva en el Frame la direccin


MAC de destino y origen, los equipos comparan su NIC con la del Frame, si no
les corresponde descartan el Frame, de esta manera solo el equipo que tiene
su NIC dentro la MAC del Frame es quien recibe la informacin, posteriormente
realiza una verificacin del checksum para revisar que el Frame no este
corrupto o daado, de esta manera aceptar o descartar el Frame.
A este proceso se llama Unicast, ya que la comunicacin va de uno a uno
dentro una red, sin embargo pueda darse el caso de que un equipo quiera
comunicarse con varios dentro la red, a esto se llama Broadcast, para ello, de
igual manera se realiza una comunicacin con direcciones MAC, solo que esta
vez la direccin MAC de destino es denominada de Broadcast, siendo esta la
que se muestra en la ilustracin 11.

Ilustracin 11.Direccin MAC de Broadcast.

Ahora, si un dispositivo necesita enviar datos solo a un grupo dentro la red,


utiliza las direcciones MAC del tipo Multicast, en el apartado de MAC de destino
del Frame, estas siempre tienen el primer byte con los dgitos 01 como se
muestra en la ilustracin 12.

Ilustracin 12. Direccin MAC de Multicast.

Recordemos:
Unicast: Comunicacin de uno a uno dentro una red.
Multicast: Comunicacin de uno a un grupo dentro una red.
Broadcast: Comunicacin de uno a todos dentro una red.

3.1 Dispositivos de una red


3.1.1 Repetidores & Hubs
En primera instancia, por los aos 80, solo se poda interconectar cierta
cantidad de equipos por las limitaciones del medio, por lo que se necesitaban
repetidores para intercomunicar los diferentes segmentos de red. Estos
repetidores eran equipos de capa 1 que solo daban la impresin de que todos
los equipos trabajaban bajo el mismo cable de interconexin. La conexin
estaba limitada a la regla 5-4-3, donde solo se podan conectar 5 segmentos de
red, en 4 repetidores y 3 redes de acceso. Este tipo de redes generaba o tena
un dominio de colisin bastante crtico que bajaba el performance de la red.
Debido a que los repetidores implementaban la topologa en bus y la misma no
era fiable, se crea otro equipo, que es el HUB, este dispositivo de igual manera
es un equipo de capa 1, por lo que no revisa las direcciones MAC ni IP.
Entonces que nos brinda de nuevo este equipo? La respuesta es que nos da
una topologa de trabajo diferente, que es la topologa en estrella, donde los
equipos ya no compartan un bus de datos, si no que iban conectados todos
directamente al HUB; si una conexin fallaba ya no impactaba a los dems y
solo se tena que revisar ese enlace.
Sin embargo todava los equipos tienen que competir por ver quien transmite
primero, de esta manera an se tiene que lidiar con el problema de las
colisiones ya que se tiene un nico dominio de colisin sin importar la cantidad
de hubs que se tengan adheridos a la red.
3.1.2 Bridge
Este equipo trabaja en capa 2, es decir en la capa de enlace de datos, mismo
que sirve para ampliar la conexin entre diferentes segmentos creados por
hubs, separando cada hub en un dominio de colisin diferente, a este proceso
comnmente se lo llama segmentacin de la red.
Estos equipos tenan las siguientes caractersticas.

Aprender direcciones MAC.


Reenviar los Frames y crea su tabla de direcciones MAC.
Controlar el trfico.
Tiene un mximo de cuatro puertos Ethernet.
Trabaja solamente en half-duplex.
Maneja una sola instancia STP.
Cada usuario comparte el ancho de banda con otros.
No se pueden crear VLANs.

Sin embargo cuando se creaba un enlace de respaldo, los equipos creaban


loops en la red, para mitigar este problema se pudo controlar el trfico por
medio del STP, sin embargo estos equipos solo soportaban una instancia STP.

3.1.3 Switch
Los Switch o conmutadores, son los equipos que sustituyeron a los bridges,
estos equipos redujeron dramticamente el problema de conexin de mltiples
usuarios minimizando latencia y los loops. Estos equipos son ahora el acceso
de los usuarios a todo tipo de redes, ya sean estas pequeas o corporativas.
Un switch se representa como se muestra en la siguiente ilustracin.

Ilustracin 13.Algunas formas de representacin de un Switch.

Estos equipos generan dominios de broadcast, que es un grupo de dominios de


colisin conectados por dispositivos de Capa 2. Un dominio de colisin se
genera por cada puerto activo de un switch.
Algunas caractersticas de los switch son:
Son equipos de capa 2.
Trabajan con Frames.
Cada puerto crea un dominio de colisin entre el dispositivo conectado y
el switch.
Aprende direcciones MAC.
Reenva los Frames y crea su tabla de direcciones MAC.
Puede llegar a tener cientos de puertos.
Puede trabajar en full-duplex.
Maneja Varias instancias STP.
Cada usuario tiene un enlace dedicado, lo cual es beneficioso en sentido
de que no comparten el ancho de banda con otros usuarios.
Se pueden crear VLANs para usos diferenciados.
Para que un switch aprenda una direccin MAC, primeramente debe llenar su
tabla de direcciones MAC con todas las direcciones que ingresen al equipo, ya
que al momento de inicializar un switch su tabla MAC est completamente
vaca hasta que se genere trfico. El switch solo aprende las direcciones que
ingresen y no as las que salgan. De igual manera aprende el puerto por el cual
las direcciones llegaron.
En la ilustracin 14 se muestra un switch conectado a cuatro PCs, mismo que
ya tiene almacenada una direccin MAC en su tabla. Ahora, supongamos que la
PC A enva un frame hacia B, la direccin MAC y puerto de ingreso de A quedan
almacenadas en la tabla de direcciones MAC del switch como se ve en la tabla
1. La tabla se va actualizando cada vez que se tiene nueva informacin del
trfico generado.

Ilustracin 14. Proceso de aprendizaje de direcciones MAC.

MAC
PUERTO
0005.02A2.CB
61
Geth 0/4
0024.B5C1.12
34
Geth 0/1
Tabla 1. Tabla de direcciones MAC

Ahora que ya sabemos cmo un switch almacena las direcciones MAC, veremos
cmo reenva y filtra el trfico a la PC destino.
Siguiendo el ejemplo anterior, cuando A enva un frame hacia B, el switch
verifica su tabla de direcciones MAC para ver si conoce en que puerto est la
MAC destino, en este caso la de B. Si vemos la tabla 1, el switch no sabe dnde
est B, por lo que procede a inundar todos sus puertos exceptuando por el que
se origin el frame. El trmino inundar, hace referencia a que el switch manda
el frame por cada uno de sus puertos para que las PCs conectadas a este,
puedan descartar o aceptar el frame, de esta manera B aceptar el frame,
mientras que C y D lo descartarn.
En otro ejemplo, D decide enviar un frame hacia A, entonces el switch
nuevamente revisar su tabla MAC, donde encuentra que la direccin MAC de A
est en el puerto Geth 0/1, por lo que reenviar el frame por ese puerto sin
necesidad de inundar los otros puertos. A este proceso se llama reenvo y
filtrado.
Los switch de igual manera pueden evitar que ocurran loops por enlaces
redundantes mediante el Spanning Tree Protocol (STP), sin embargo este tema
se lo tocar ms adelante.

3.1.4 Router
Estos equipos pertenecen a la capa 3, o capa de red. La cual trabaja solamente
con direcciones IP y protocolos de esta capa. De esta manera intercomunica
diferentes segmentos de red.
La representacin de estos equipos viene dada por la siguiente ilustracin.

Ilustracin 15. Representacin de un Router.

Algunas caractersticas de estos equipos son:


Trabajan realizando enrutamiento esttico y/o dinmico.
Trabajan con paquetes.
Pueden trabajar como servidores DHCP.
Realizan una administracin del trfico.
Aaden seguridad a la red por medio de listas de control de acceso
(ACL).
Tienen funcionabilidades para realizar NAT y PAT.
Eliminan el broadcast que llega a sus interfaces.

Los routers, poseen la habilidad de mapear toda la red, en sentido de que cada
router manda actualizaciones a los otros equipos de capa 3 que tenga
interconectados, de esta manera pueden mapear toda la red a partir de las
direcciones IP que manejan, posibilitando que equipos en diferentes redes
puedan comunicarse gracias al enrutamiento.
El enrutamiento puede ser esttico o dinmico; es la forma por medio de la
cual los routers pueden enviar todos los paquetes a las respectivas redes. Este
tema ser ampliado al momento de ver enrutamiento.
Dentro la red los routers pueden mejorar la administracin y seguridad de la
red, esto lo logran mediante las listas de control de acceso, que pueden
permitir o restringir el acceso a los dispositivos, paso de los paquetes, filtrado
por puertos traduccin de direcciones IPs pblicas en privadas y viceversa,
entre otras cosas.
Los routers no permiten el paso de solicitudes tipo broadcast, esto para
resguardar el performance de la red. Sin embargo, cabe recalcar que cada
puerto de un router puede generar dominios de broadcast.

3.2 Cableado
El cableado de las redes Ethernet tuvo una evolucin constante de acuerdo al
requerimiento de las comunicaciones. Permitiendo de esta manera manejar
mayores anchos de banda y una comunicacin full-duplex, esto lo podemos

reflejar mejor en la tabla 2, donde se tienen las tecnologas que se utilizan y/o
utilizaron, como ser la 10BaseT que es la primera que se utiliz juntamente con
los Bridge y Repetidores, trabajando a Half-Duplex.
Descripcin

Tipo

Fiber Optic Gigabit


Ethernet
Fiber Optic Gigabit
Ethernet
Fiber Optic Ethernet
Thick Ethernet
Thin Ethernet
Twisted Pair
Ethernet
Fast Ethernet
Gigabit Ethernet

1000BaseL
X10
1000BaseL
X
10BaseF
10Base5
10Base2
10BaseT
100BaseT
1000BaseT

Distancia
Mxima
10 Km.
5 Km.
2 Km.
500 m.
185 m.
100 m.
100 m.
100 m.

Tabla 2. Tipos de Tecnologas de conexin y su mxima distancia operativa.

La nomenclatura que se utiliza para identificar las diferentes tecnologas de


interconexin se muestra en la siguiente ilustracin.

Ilustracin 16. Interpretacin del estndar.

En la actualidad muchas redes trabajan en Gigabit Ethernet, sin embargo la


normativa para el cableado de las redes Ethernet se define por la EIA/TIA 568A
y EIA/TIA 568B, donde se establece el orden en el cual deben ir los hilos del
cable UTP. Estas normas se muestran en la ilustracin 17.

Ilustracin 17. Norma EIA/TIA 568 A y B.

Los cables vienen de colores para representar el servicio que prestan, por
ejemplo, los cables caf y blanco/caf, sirven para transportar corriente en
soluciones que requieran PoE. De esta manera definimos el servicio que
prestan los pares trenzados de cobre:

Verde y Blanco/Verde: Transmisin de datos.


Naranja y Blanco/Naranja: Recepcin de datos.
Azul y Blanco/Azul: Voz.
Caf y Blanco/Caf: Auxiliar. (generalmente utilizado para PoE).

Ilustracin 18. Funcionamiento del cable UTP.

Ahora que sabemos que normas y funcionalidades rigen el cableado Ethernet


de nuestras redes, tenemos que saber los tipos de cables con los que iremos a
trabajar. De esta manera tenemos los siguientes cables.
Cable Directo, (Straight-through). Se identifican con una lnea recta entre
los dispositivos, y utilizan en ambos extremos del cable la misma norma.
Por ejemplo EIA/TIA 568 A en ambos lados.
Cable Cruzado, (Crossover). Se simboliza con una lnea segmentada
entre los dispositivos conectados, para armar este cable se utilizan

diferentes normas en cada extremo, es decir, en un extremo EIA/TIA 568


A y en el otro extremo la EIA/TIA 568 B.
Cable Totalmente cruzado o consola, (Rolled). Se simboliza con un bucle,
generalmente color celeste. Va conectado del puerto USB o Serial de la
PC, al puerto consola de los equipos. Para armar este cable se utiliza
cualquiera de las dos normas en un extremo y en el otro, se invierte
totalmente la seleccin. Por ejemplo, si se empieza en el primer pin con
el cable blanco/verde, en el otro extremo, en el ltimo pin se conecta
este cable.
Cable Serial. Se simboliza con una especie de trueno rojo, donde uno de
los extremos debe ser el DCE y el otro el DTE. El cable serial tiene
conectores especiales que sirve para conexiones de alto trfico, es decir
conexiones WAN generalmente. En este tipo de cables, un extremo
siempre es el DCE (Data Communication Equipment), que es el extremo
que brinda la interconexin y sincronizacin para la transmisin de
datos, para esto, siempre es necesaria la configuracin del clock rate,
esto lo veremos ms adelante. Por lo general este extremo se encuentra
en el equipo del ISP (Internet Service Provider) y es controlado por este.
En el otro extremo tenemos el DTE (Data Terminal Equipment), este es el
ltimo punto de responsabilidad del ISP, ya que el DTE generalmente
est administrado por la empresa contratante del servicio WAN. Existen
tres formas de reconocer que extremo del cable es el DCE y cual el DTE.
o La forma ms sencilla de identificar estos extremos es por la
etiqueta que traen en cada extremo, sealando cual extremo es
DCE y DTE.
o Si no tuviesen etiquetas, se puede identificar el cable por el color.
Por lo general este cable es azul, pero el extremo que es
ligeramente ms claro es el extremo DCE.
o La ltima forma es por el tipo de conector que une estos cables
entre si. Donde el extremo DCE es la hembra y el extremo DTE el
macho.
Estos cables se utilizan de acuerdo a la necesidad, en sentido de que los cables
directos, cruzados y seriales se utilizan para la interconexin de equipos, el
cable consola se lo utiliza para la administracin y/o configuracin de los
equipos. En la ilustracin 19 se muestra cmo se pueden identificar estos
cables.

Ilustracin 19. Representacin del cableado.

En el caso de los cables directos y cruzados se maneja las siguientes reglas:


Se utiliza cables directos, para interconectar equipos de diferentes
capas.
Se utiliza cables cruzados, para interconectar equipos de la misma capa.
Sin embargo hoy en da los puertos de algunos equipos de comunicacin ya
detectan automticamente el tipo de cable que est conectado, facilitando de
esta manera la operatividad del equipo.

4. Direccionamiento
Para poder intercomunicarse, los equipos de red utilizan direcciones lgicas o
IPs, recordemos que en el proceso de encapsulacin, la capa 3, adhiere las
direcciones IP, para de esta manera decir quien enva y quien recibir el
paquete.
Este direccionamiento viene dado por clases y tipos de direcciones, mismas
que se vern a continuacin.

4.1 Direcciones IPv4


Las direcciones IPs funcionan como el nombre que identifica a una persona.
Estn compuestas por 32 bits, divididas en cuatro segmentos cada uno de 8
bits y es nica dentro una red. Los equipos en general identifican estas
direcciones de forma binaria, mientras que las personas para un mejor
entendimiento de las direcciones, optamos por el sistema decimal. Un ejemplo
de direccin IP se pude ver a continuacin.

Ilustracin 20. Direccin IP.

Para realizar el cambio de binario a decimal, se pueden utilizar diversas formas,


sin embargo es necesario saber el valor que tiene cada bit en cada grupo de 8
como se muestra en la ilustracin 21.

Ilustracin 21. Valor decimal asignado a cada bit.

Uno de los mtodos utilizados y ms sencillo, es realizar la suma de los bits


que estn en 1; en el caso de la ilustracin 21, sumamos 128, 32 y 8, dando
como resultado 168. Que es el valor asignado para ese grupo. De igual manera
podemos realizar el mismo procedimiento para todos los grupos.
De igual manera, tenemos que saber que las direcciones IPs se dividen en dos
partes, la primera que sirve para identificar el segmento de red y la segunda
que nos muestra que bits utilizamos para el segmento de hosts.

Entonces, Cmo identificamos entonces que parte corresponde a dnde? Para


esto utilizamos mscaras de red que dividen claramente cada porcin de la
direccin IP.
4.1.1 Mscara de red
Vamos a empezar diciendo que una direccin IP sin una mscara de red que lo
acompae, no tiene un significado real, en sentido de que la mscara nos
identificar si la direccin es de red, host o broadcast. Los dispositivos dentro
un mismo dominio de broadcast, siempre tienen la misma direccin de red y
broadcast, sin embargo la direccin de host o IP vlida vara para cada uno de
estos.

Ilustracin 22. Mscara de red.

Las mscaras de red como se pude ver en la ilustracin 22, de igual manera
son direcciones de 32 bits divididas en cuatro grupos de 8 bits cada una. Los
bits dentro la mscara tienen un valor decimal definido como se vio en la
ilustracin 21.
Cuando un equipo necesita determinar que segmento de su IP pertenece a la
red y cul a la de host, compara bit a bit la direccin IP con la mscara de red,
as determina que segmento pertenece a red y host. De esta manera seguimos
las siguientes reglas.
Un bit en 1 representa una posicin de red dentro la IP.
Un bit en 0 representa una posicin de host dentro la IP.
Gracias a las mscaras de red podemos definir cuando se tiene una direccin
de red, broadcast o una IP de host vlida.
Una IP de red se forma cuando todos los bits del apartado de host estn
en 0.
Una IP de broadcast se forma cuando todos los bits del apartado de host
estn en 1.

Una IP de host vlida se forma cuando se tiene una mezcla de 1 y 0


dentro el apartado de host. Por ejemplo, 00001010 que equivale a 10 o
00000100 equivalente a 4.
4.1.1.1 CIDR, (Classless Inter Domain Routing)
Cuando escribimos una direccin IP, se dijo que es importante escribir de igual
manera su mscara de red, para de esta manera darle significado a la IP.
Entonces al momento de escribir la direccin quedaba as por ejemplo,

Donde tenamos 24 bits en 1 y ocho bits en 0. De esta manera podemos utilizar


una notacin diferente llamada CIDR, que hace referencia a colocar con una
diagonal la cantidad de bits que representan a la red. Entonces procedemos a
contar la cantidad de bits en 1 de la mscara de red, donde cada 255
representan 8 bits en 1, por lo que tendramos 24 bits en 1. Aplicando esto a la
IP anterior, la representacin quedara de la siguiente manera.

4.1.1.2 Classful y Classless


Classful hace referencia a que se trabajan con segmentos de red enteros
definidos por las clases (A, B y C), de IPs que se tienen. Las clases de IPs
se las tocar en el siguiente punto. Estas clases ofrecen una cantidad de
host elevada que a muchas veces las empresas no las utilizan.
Classless, est ms orientado al trabajo de subredes, por medio del
VLSM, (punto 5.2), donde se aprovechan mejor los segmentos de host
propuestos por cada clase al dividirlos en segmentos de menor
capacidad de hosts.
4.1.2 Clases y tipos de direcciones IP
Se mencion anteriormente que las direcciones IPs se dividen por clases y tipo,
de esta manera se pueden identificar 3 clases de direcciones IPs con las que se
trabaja generalmente en las empresas y redes locales, adems de 2 clases de
direcciones de uso reservado.
4.1.2.1 Clase A

Ilustracin 23. Direccin clase A.

Las direcciones clase A, siempre empiezan con un 0 en el primer octeto de la IP


con una mscara de red tipo classful, de esta manera se tiene las siguientes
caractersticas.
El rango de IPs va desde la 0.0.0.0 127.255.255.255
Mscara de red classful, 255.0.0.0
El primer octeto hace referencia a la red y los ltimos tres al apartado de
host.
La cantidad de IPs vlidas de host es de 2 n-2 donde, n = 24. (n =
cantidad de bits del host).
4.1.2.2 Clase B

Ilustracin 24. Direccin clase B.

Las direcciones clase B, siempre empiezan con un 10 en el primer octeto de la


IP, trabajan con una mscara de red tipo classful. Sus caractersticas son.
El rango de IPs va desde la 128.0.0.0 191.255.255.255
Mscara de red classful, 255.255.0.0
Los dos primeros octetos hacen referencia al apartado de red, los dos
segundos al de host.
La cantidad de IPs vlidas de host es de 2 n-2 donde, n = 16. (n =
cantidad de bits del host).
4.1.2.3 Clase C

Ilustracin 25. Direccin clase C.

Las direcciones clase C, siempre empiezan con un 110 en el primer octeto de la


IP, trabajan con una mscara de red tipo classful. Sus caractersticas son.
El rango de IPs va desde la 192.0.0.0 223.255.255.255
Mscara de red classful, 255.255.255.0
Los tres primeros octetos hacen referencia al apartado de red, el ltimo
al del host.
La cantidad de IPs vlidas de host es de 2 n-2 donde, n = 8. (n = cantidad
de bits del host).

4.1.2.4 Clases de uso reservado


Existen dos clases que son de uso reservado, la primera que es la clase D o
llamada de multicast y las redes de clase E, que son para uso experimental o
desarrollo. Estas clases quedan fuera de nuestro estudio debido a que no se
pueden asignar estas direcciones a las redes de trabajo, sin embargo se las
muestra en las ilustraciones 26 y 27 respectivamente.

Ilustracin 26. Direccin clase D, Multicast.

Ilustracin 27. Direccin clase E.

4.1.2.5 Direcciones pblicas y privadas


Las clases de direcciones IPs A, B y C estudiadas anteriormente, se dividen en
dos tipos, las cuales son las IPs pblicas y privadas. Donde las IPs pblicas son
utilizadas para comunicarnos hacia la WAN, adems que estas IPs son
utilizadas por las empresas para la publicacin de sus servicios o pginas web,
estas IPs tienden a ser asignadas por los ISP y no pueden repetirse ya que
ocasionaran solapamiento. Las IPs privadas las utilizamos dentro las
instituciones u hogares y pueden repetirse en lugares diferentes, ya que estas
IPs son solo para comunicaciones de redes del tipo LAN, evitando de esta
manera su solapamiento.
En la siguiente tabla se muestra las direcciones IPs privadas que se maneja en
la actualidad, las direcciones IP pblicas vendran a ser todas aquellas que no
se encuentran reflejadas en la tabla.
Clas
e
A
B
C

Rango de IPs Privadas


10.255.255.25
10.0.0.0
5
172.16.0. 172.31.255.25
0
5
192.168.0 192.168.255.2
.0
55

Tabla 3. Tabla de IPs Privadas.

4.1.2.6 Restricciones al direccionamiento


Se pudo ver que del gran segmento de direcciones IPs que se tienen
disponibles, tenemos una primera limitante, la cual es que solo podemos
trabajar dentro nuestras redes con las direcciones IP privadas. Sin embargo
existen otras restricciones adicionales que se las describen a continuacin.

La IP 0.0.0.0, no puede ser asignada a un host, ya que la misma


representa la direccin de enrutamiento por defecto que utilizan los
equipos de comunicacin.
La red 127.0.0.0, no puede ser utilizada ya que es para direcciones de
loopback como ser la 127.0.0.1
Las direcciones de red no pueden ser asignadas a los host.
Las direcciones de broadcast no pueden ser asignadas a los host.

4.2 VLSM (Variable Length Subnet Mask)


El VLSM lo utilizamos para segmentar la red, de esta manera tener un mejor
aprovechamiento del segmento de host de cada clase tipo classfull estudiada
anteriormente. De esta forma podemos trabajar del tipo classles con las
direcciones que se vaya a brindar.
De igual manera el VLSM nos sirve para brindar mayor seguridad dentro las
redes en las que se est trabajando al aadir esta segmentacin.
Para segmentar una red grande como ser la 172.29.0.0 /16, (que posee una
sola red conformada por 65534 hosts), podemos utilizar dos formas de acuerdo
al requerimiento que se nos vaya a pedir.
La primera forma sera por la cantidad de redes que necesite la entidad. Si nos
piden segmentar la red a partir de la IP 172.29.0.0 /16 en 64 redes con la
misma cantidad de hosts en cada una, tendremos que seguir los siguientes
pasos.
Aplicar la frmula 2n=cantidad de redes, donde n es igual a la
cantidad de bits que debemos prestarnos del apartado de host para
cumplir el requerimiento. el resultado que nos de la frmula no debe ser
menor ni ms del doble de nuestro requerimiento. para nuestro ejemplo,
el requerimiento es 64, por lo cual el valor de n es 6.
De la red que nos brindaron (172.29.0.0 /16), la transformamos a
binario. Quedando de esta forma.

Ahora contamos las posiciones que iremos a prestarnos del


apartado de host que debemos recorrer de izquierda a derecha,
contando a partir del ltimo bit de red. La cantidad a recorrer viene
determinada por el valor de n. De esta manera formamos la nueva
subred, con una cantidad de menor de hosts que la inicial. Esta n la
contamos como se muestra a continuacin.

Con la divisin realizada tenemos 6 bits en la parte del host que ahora
pertenecen a la red, brindando 64 redes. En el apartado de host de los
16 bits que se tenan ahora solo se tienen 10, brindando la capacidad de
cada red a 1022 hosts.
Ahora debemos formar la nueva mscara de subred, la mscara
de subred, funciona de la misma manera que la mscara de red, en
sentido de que un bit en 1 es una posicin de red y un bit en 0 es una
posicin de host.

Inicialmente tenamos la mscara en /16 que es lo mismo que decir


255.255.0.0. Ahora para identificar la nueva mscara de subred, se debe
contar los bits de derecha a izquierda, sin contar con los 6 bits que nos
habamos prestado inicialmente. En nuestro ejemplo, contamos hasta
donde se haba marcado con la lnea roja. Como se muestra a
continuacin.

Bajo esta premisa tenemos la mscara de red /22 o su equivalente,


255.255.252.0, correspondiente al requerimiento que se hizo.
Finalmente, la direccin que parti como 172.29.0.0 /16, la podemos
escribir como 172.29.0.0 /22, respetando las 64 direcciones de red que
nos solicitaron. De esta manera una subred que se podra utilizar sera la
172.29.8.0 /22.
La anterior forma de segmentacin de la red es la ms simple de utilizar, ya
que solo necesitamos saber la cantidad de redes requeridas. Sin embargo se
tienen algunos problemas relacionados, como ser el desperdicio de IPs o
vulnerabilidad de los enlaces por alguna IP adherida a un enlace que no

corresponde. Otro ejemplo sera, si dentro la misma empresa que hizo la


solicitud de las 64 redes, tienen que colocar solo dos IPs a un enlace punto a
punto por ende solo se requiere un segmento de red /30, pero por la solicitud
de la empresa solo se tienen redes con /22, por lo que se tiene un desperdicio
de IPs, ya que recordemos que cada una de las subredes creadas soporta un
mximo de 1022 hosts.
Esto da paso a la segunda forma de segmentar una red, que est basada en la
cantidad de hosts que requiere cada red, de esta manera se determina una
cantidad acorde las necesidades de cada subred que se tenga.
Supongamos una empresa ficticia llamada York que tiene el siguiente
requerimiento.
Sectores
Servidores
Enlace R1 R2
Enlace R2 R3
Administrati
vos
Abogados
Ingeniera
Ventas

Requerimiento de
Host
24
2
2
9
4
14
31

Tabla 4. Requerimiento de la empresa ficticia York

Los pasos que debemos seguir para atender este requerimiento y realizar las
sub redes basados en la cantidad de hosts, se detallan a continuacin.
Lo primero que debemos hacer es ordenar el requerimiento de mayor a
menor. Siguiendo nuestro ejemplo la tabla que dara como se muestra en
la tabla 5.
Sectores
Ventas
Servidores
Ingeniera
Administrati
vos
Abogados
Enlace R1 R2
Enlace R2 R3

Requerimiento de
Host
31
24
14
9
4
2
2

Tabla 5. Requerimiento ordenado.

Ordenamos de mayor a menor debido a que empezaremos con las


subredes ms grandes, a fin de aprovechar al mximo la cantidad de
subredes a obtener. Si furamos de menor a mayor provocaramos el no
tener una mayor opcin para las subredes que /30.
Como segundo paso est verificar la red con la cual empezaremos a
realizar la divisin en subredes. Generalmente esta IP es proporcionada
por los administradores de red, caso contrario nosotros debemos buscar
una IP que sea acorde al requerimiento. Para nuestro ejemplo
trabajaremos con la IP de red 192.168.1.0 /24.
Ahora que ya se tiene la IP con la que se trabajar y nuestro
requerimiento debidamente ordenado, pasamos a evaluar red a red con
la frmula 2n-2 = Requerimiento de Host, donde n es la cantidad de
bits a prestarnos del segmento de host de la direccin IP. El resultado de
2n-2 no puede ser ms del doble ni menor al requerimiento de Host.
De esta manera se podra generar una tabla como se muestra a
continuacin.

Sectores
Ventas
Servidores
Ingeniera
Administrati
vos
Abogados
Enlace R1 R2
Enlace R2 R3

Cantida
d de
Host

Bits a
prestarse
"n"

31
24
14

6
5
4

Frmul
a
(2^n)2
62
30
14

14

Tabla 6. Resultados al aplicar la frmula 2n-2.

Si nos fijamos en el caso de ventas es exactamente el doble y en


ingeniera tenemos la cantidad exacta, en ambos casos no salimos de la
regla anteriormente planteada.
Como siguiente paso, debemos proceder a aplicar estos cambios en la
direccin de red principal. Para esto, al apartado de host de la direccin
brindada (192.168.1.0 /24), los desglosamos en bits y empezamos a
contar la n que son los bits que nos prestamos de derecha a izquierda
esta. De esta manera deberamos tener algo similar a lo que se muestra
a continuacin. Se recomienda utilizar barras para separar las redes con
las que se trabaja.

Ilustracin 28. Proceso de creacin de subredes basado en cantidad de host.

De la ilustracin 29, podemos decir que para cada subred, primero se


procedi a identificar la direccin de red y debajo de la misma se
encuentra su respectiva direccin de broadcast. De esta manera
sabamos dnde terminada cada subred.
Cuando se calcul la red de ventas por ejemplo, nos quedaron dos bits al
lado izquierdo de la barra, estos dos bits significan la cantidad de
subredes que podemos crear para ese requerimiento. Recordemos que
cada bit solo puede ser 0 o 1. Siguiendo esta premisa, despus de
realizar la subred de los administrativos los bits ya fueron 0 y 1, por lo
que tuvimos que volver donde an tenamos bits, al colocar a la frmula
los 6 bits de host que tenamos, se obtuvo un resultado de 62 y nuestro
requerimiento era mucho menor por lo que se tuvo que contar la n=3 de
esta manera se procedi hasta el final.
Cuando ya se tienen identificadas las redes se tiene por concluida la
segmentacin, brindando una tabla similar a la que se presenta a
continuacin.
Sectores

Direccin de
Red

Primera
dir. De
Host

Ventas

192.168.1.0

192.168.1.1

Servidores

192.168.1.64

Ingeniera

192.168.1.96

Administrativos

192.168.1.112

Abogados

192.168.1.128

192.168.1.6
5
192.168.1.9
7
192.168.1.1
13
192.168.1.1
29

ltima dir.
De Host
192.168.1.6
2
192.168.1.9
4
192.168.1.1
10
192.168.1.1
26
192.168.1.1
34

Direccin
de
Broadcast
192.168.1.6
3
192.168.1.9
5
192.168.1.1
11
192.168.1.1
27
192.168.1.1
35

Mscara de
Subred
/26
/27
/28
/28
/29

Enlace R1 - R2

192.168.1.136

Enlace R2 - R3

192.168.1.140

192.168.1.1
37
192.168.1.1
41

192.168.1.1
38
192.168.1.1
42

192.168.1.1
39
192.168.1.1
43

Tabla 7. Datos obtenidos mediante el VLSM.

/30
/30

5. IOS (Interworking Operating System)


El IOS es el sistema operativo propietario de Cisco, mismo que se encuentra
disponible en todos los routers y switchs Cisco en sus diferentes versiones.
Algunas funciones importantes que tiene el IOS son:
Portar protocolos de red con sus respectivas funciones.
Realizar la comunicacin con tecnologas para alto trfico.
Adherir seguridad al acceso.
Proveer escalabilidad para un fcil crecimiento y elaboracin de
redundancia.
Proveer conexiones confiables hacia los recursos de la red.

De acuerdo a las necesidades de cada empresa el IOS es diferente, en sentido


que existen IOS especficos para manejar algunas tecnologas.

5.1 Memorias de los equipos cisco


Los equipos Cisco trabajan con cuatro memorias que cumplen diferentes roles
dentro el proceso de inicio del equipo.
5.1.1 Memoria ROM
La memoria ROM se encarga de:
Realizar el POST, que es la verificacin de hardware del equipo.
Realizar el Bootstrap, se encarga de verificar la existencia del IOS en el
equipo siguiendo un proceso.
o Primero busca en la memoria Flash.
o Si no encuentra el IOS en la memoria Flash, lo busca en un
servidor TFTP.
o Si el servidor TFTP no tiene el IOS, automticamente busca el IOS
desde el prompt de la memoria ROM.
Mini IOS, en caso de que el equipo no tenga un IOS, carga este mini IOS
para realizar mantenimiento al equipo, desde cambiar o actualizar el
IOS, hasta modificar parmetros de las interfaces.
Rommon x>, cuando el mini IOS entra en funcionamiento o se tiene un
registro de configuracin apuntando a la memoria ROM, se ejecuta el
prompt de esta memoria. Generalmente este prompt aparece cuando el
equipo no cuenta con un IOS.
5.1.2 Memoria Flash
La memoria Flash de los equipos Cisco es una memoria EEPROM, que tiene
como principal funcin almacenar el IOS de cada equipo. Adicionalmente se
puede cargar otros archivos que el equipo vaya a utilizar, como ser los
firmwares de los telfonos Cisco.

5.1.3 Memoria RAM


La memoria RAM tiene a su cargo.
Mantener las tablas de enrutamiento, cache, tablas MAC, etc.
Almacenar el archivo de configuracin activo, running-config, debemos
recordar que este archivo se borra cuando se apaga o reinicia el equipo.
Algunos equipos trabajan con el archivo de configuracin activa, todo
cambio realizado toma efecto en ese momento.
5.1.4 Memoria NVRAM
Esta memoria se encarga de:
Mantener almacenadas las configuraciones de los equipos Cisco, en el
archivo startup-config. Este archivo no se actualiza automticamente,
por lo que todo lo que se haga en el archivo running-config, se lo debe
guardar en el startup-config.
Ejecuta los registros de configuracin, por defecto los equipos tienen
configurado el registro de configuracin 0x2102, que es el proceso
normal de arranque.
o 0x2100: Obliga al equipo a inicializar en modo rommon 1>.
o 0x2101: El equipo debe buscar el IOS en la memoria ROM,
llevndonos al modo monitor rommon 1>.
o 0x2102: Arranque por defecto en equipos Cisco.
o 0x2142: El equipo arranca de manera normal pero no carga el
archivo de configuracin almacenada (startup-config) en el
archivo de configuracin activo (running-config).

5.2 Proceso de arranque de equipos Cisco.


El proceso de arranque de un dispositivo Cisco, inicia con el POST para la
revisin del hardware y componentes del equipo. Posteriormente se realiza una
verificacin del IOS. Donde si el equipo no cuenta con uno salta al prompt de la
memoria ROM. En caso de existir alguno, pregunta por el registro de
configuracin para saber cmo debe inicializarse.
La primera alternativa es que el registro de configuracin le indique que debe
buscar el IOS en la memoria ROM, lo cual ocasionar que se ejecute el prompt
rommon 1>.
La segunda forma, es el proceso normal de arranque del dispositivo, donde
busca el IOS siguiendo este orden, memoria flash, servidor TFTP y en la
memoria ROM. Una vez que lo encuentra procede a cargar la configuracin de
respaldo que se encuentra almacenada en la NVRAM, posteriormente la copia
en el archivo de configuracin activa y el equipo ya se encuentra operable,
recordemos que los equipos Cisco trabajan con el archivo de configuracin
activa, running-config.

Cuando el archivo de configuracin est en 0x2142, el equipo arranca de


manera normal, es decir sigue el proceso de bsqueda del IOS de la manera
anteriormente sealada pero cuando la encuentra es cuando vara. Luego de
expandir el IOS, el router no busca el archivo de configuracin almacenado,
startup-config; si no que salta este paso para poder cargar el archivo de
configuracin activo running-config, este se encuentra vaco y por ende el
equipo aparece como si no estuviera configurado. Generalmente se utiliza esta
forma de inicializacin de un equipo para la recuperacin de passwords.
Recordemos que siempre que un equipo se inicia, antes de cargar el IOS
verifica sus registros de configuracin para saber cul ser el siguiente paso
dentro la inicializacin del equipo.

Ilustracin 29. Proceso de arranque de un equipo Cisco.

6. Configuracin Bsica
6.1 Conectndose al equipo
Para interconectarse a un equipo Cisco, necesitaremos un programa de
terminal virtual, como ser Putty o cualquier otro, adems de un cable consola
que vaya desde nuestro equipo al puerto consola del switch o router.
Los equipos Cisco trabajan con los siguientes parmetros a configurar en la
terminal virtual.

Ilustracin 30. Parmetros de configuracin para la terminal virtual.

6.1.1 Modo Setup


Este modo aparece cuando inicializamos un equipo Cisco, el mismo nos
presenta dos opciones con las cuales se puede empezar a configurar el equipo,
la primera es la configuracin no asistida, donde nosotros configuramos las
interfaces y requerimientos que vayamos a necesitar. La otra forma consiste en
que trabajamos con un helper de Cisco, en sentido de que nos hace configurar
todas las interfaces y disponibilidades que tenga el equipo, que puede ocurrir
que no vayamos a utilizarlas.
Por lo general el dilogo que se abre para el modo setup se muestra en la
ilustracin 31, en el mismo se tape la letra n de no, para realizar la
configuracin no asistida del equipo.

Ilustracin 31. Modo Setup.

6.2 Niveles de configuracin


Los equipos Cisco presentan diferentes modos mientras se los va configurando,
cada uno va introduciendo en un plano diferente de configuracin ya sea ms
especfico o del mismo nivel.
Prompt
Rommon 1
Router
Router
Router

Comando

>
>
> enable
#
configure
Router # terminal
Router(confi
g)
#

Descripcin
Modo monitor ROM
Modo Usuario
Habilita el privilegiado
Modo Privilegiado
Habilita el modo de configuracin
global

Tabla 8. Modos principales de equipos Cisco.

En la tabla 8 se pudo ver algunos modos de configuracin de los equipos Cisco.


Rommon 1>, este modo solo se utiliza para cargar un nuevo IOS o
realizar mantenimiento al equipo. De igual manera si no se tiene un IOS
presente veremos este prompt. Para forzar el ingreso a este prompt
utilizamos la combinacin de teclas ctrl+break o ctrl+pausa, antes de
que el equipo cargue el IOS.
Router>, es el modo usuario, en el mismo solo se pueden realizar
algunos comandos de monitoreo del equipo, sin embargo no se puede
obtener informacin detallada del equipo como ser la configuracin. Este
modo ser el primero que veamos luego de que el equipo haya cargado
el IOS y el modo setup se haya ejecutado. Para ingresar a modo
privilegiado, ejecutamos el comando enable.
Router#, es el modo privilegiado, desde este nivel ya se puede revisar
todo tipo de configuracin, ingresar a la base de datos de vlans para
crearlas, actualizar el archivo de configuracin almacenado startupconfig con la ayuda del comando copy running-config startupconfig, entre otras cosas. De igual manera nos brinda el acceso al modo
de configuracin global por medio del comando configure terminal.
Router(config) #, desde este nivel, ya se puede realizar
configuraciones de todo tipo, como ingresar a las interfaces para colocar
direcciones IPs por ejemplo; de igual manera se puede configurar los
passwords de acceso, nombre del equipo y algunas funcionabilidades
como se ver en el siguiente punto

6.3 Configuracin inicial en equipos Cisco


Ahora que se conocen los diferentes niveles de configuracin, veremos algunas
de las configuraciones bsicas que se realizan en los equipos Cisco. Cabe

recalcar que los comandos que se utilizan para configurar un router, son los
mismos que se utilizan en un switch. A continuacin se muestra un ejemplo de
configuracin.

Ilustracin 32. Configuracin de ejemplo.

6.3.1 Configuracin de nombre, banner y passwords de acceso


La configuracin del nombre del equipo viene dada por el comando hostname,
donde podemos incluir caracteres especiales, maysculas y minsculas. Este
comando lo utilizamos desde el modo de configuracin global.

Ilustracin 33. Configuracin del Hostname.

Los banners se los puede crear para que se desplieguen en cada ingreso al
equipo, ya sea como una bienvenida y/o un mensaje de privacidad. Estos
banners se los coloca por medio del comando banner motd, seguido de un
carcter especial, luego se introduce el texto y para cerrar el banner se debe

volver a colocar el carcter especial. Este comando lo utilizamos desde el modo


de configuracin global.

Ilustracin 34. Configuracin del banner inicial.

Se pueden utilizar cinco passwords para limitar el acceso al equipo, de los


cuales dos nos sirven para limitar el acceso al modo usuario y al modo
privilegiado, estos comandos se los detalla a continuacin.

El primero es el acceso al modo usuario por medio del comando enable


password. Adicionalmente se puede colocar un usuario asociado al
password como se muestra en la ilustracin 36. Este password se lo
configura en el modo de configuracin global y se encuentra en texto
plano cuando se revisa la configuracin.
El segundo es para limitar el acceso del modo usuario al modo
privilegiado, mediante el comando enable secret. Este password se
configura en modo de configuracin global y est encriptado cuando se
revisa la configuracin.
Una restriccin que tienen estos passwords es que no deben ser los mismos.

Ilustracin 35. Configuracin de passwords sin usuario.

Ilustracin 36. Configuracin de password con usuario.

Los otros tres passwords hacen referencia a los medios de acceso a los
equipos, es decir por puertos de administracin como ser consola, auxiliar y
comunicaciones remotas como telnet o ssh en la interfaz virtual VTY.
Para configurar los passwords de lnea de administracin, se utilizan los
comandos:
line [console/aux/vty] [cantidad de usuarios o rango de usuarios]
password [el mismo que se puso en el enable password]
login
La cantidad de usuarios va desde 0 hasta 15 por lo general. En la ilustracin 37
se muestra un ejemplo de la configuracin.

Ilustracin 37. Configuracin de passwords de lnea.

En la ilustracin 37 podemos apreciar que del prompt de configuracin global


cambiamos al config-line, que es el prompt especfico de configuracin de
lnea.
6.3.1.1 Comandos exit y end
De igual manera en la ilustracin 37 utilizamos los comandos exit y end, donde
el primero solo retrocede un nivel atrs, es decir que vuelve al nivel de
configuracin anterior que se tena, en cambio con el end regresamos hasta el
modo privilegiado.
En algunas ocasiones, no es necesario salir de un nivel con el comando exit
para volver a ingresar al mismo nivel, como es el caso de los passwords de
lnea. Cuando se tiene esta situacin podemos ingresar directamente a la otra
lnea mientras sea el mismo nivel. Esto tambin ocurre con las interfaces.
6.3.2 Servicio de encriptacin de passwords
Cuando verificamos nuestros passwords como se muestra en la ilustracin 38,
se evidencia que los mismos no estn encriptados y se encuentran en texto
plano, volviendo a estos vulnerables.

Ilustracin 38. Passwords sin encriptar.

Para mitigar este problema se utiliza el comando service password-encryption


desde el modo de configuracin global, de esta manera todos los passwords
exceptuando el auxiliar que estaban en texto plano se encriptarn como se
muestra en la ilustracin 40.

Ilustracin 39. Comando para la encriptacin de passwords.

Ilustracin 40. Passwords encriptados.

6.3.2 Comandos de verificacin de la configuracin.


Para verificar la configuracin que se realiz anteriormente se pueden utilizar
los siguientes comandos show desde modo privilegiado.

Show startup-config: Muestra el archivo de configuracin almacenado


en la memoria NVRAM. Cuando no existe este archivo, despliega un
mensaje indicando que el archivo no se encuentra presente en la
memoria, entonces se debe actualizar este archivo por medio del
comando copy running-config startup-config.
Show running-config: Muestra la configuracin activa del equipo.

6.4 configuracin de interfaces


Los Routers Cisco, manejan diferente tipo de interfaces, dentro las cuales estn
seriales, fast y giga Ethernet entre otras. Esto se debe a que los routers son
modulares y soportan varios tipos de mdulos, ya sean de expansin para
puertos de switch, puertos de voz u otro que se requiera y que sea soportado
por el equipo.

Ilustracin 41. Ejemplo de router modular Cisco.

Los espacios vacos o en negro de la ilustracin 41, muestran los slots que se
tienen disponibles en los Routers. Para saber en qu slot se est
interconectando una interface siempre se cuenta de derecha a izquierda y de
abajo a arriba, de esta manera en el slot 0, mismo que se encuentra en la parte
inferior derecha, se tienen 2 puertos de voz con interfaces RJ-11; en el slot 1,
que es el inferior izquierdo, se tienen los cuatro puertos de expansin para
puertos de switch con conectores RJ-45 y en el slot 3, que es el superior
derecho, se tienen las interfaces seriales. El slot que no tiene nada sera el slot
4.
Los switch de capa 2 y algunos de capa 3 no son modulares, adems que en
los switch no se pueden configurar las interfaces fsicas con direcciones IPs,
solo las virtuales, que vendran a ser las VLANs. Este tema se lo tocara al
momento de configurar los switch.
De esta forma, para conocer con que interfaces est trabajando nuestro equipo
utilizamos el comando show ip interface brief desde el modo privilegiado. Este
comando nos desplegar el tipo de interfaces y nmeros de puertos que se
tienen. Esto se puede observar en la ilustracin 42.

Ilustracin 42. Visualizacin de las interfaces de un Router Cisco.

Como se puede apreciar las interfaces del equipo en el apartado de status


estn down, exceptuando por las del mdulo de switch, ya que al funcionar
como un switch siempre estn activas a no ser que nosotros manualmente las
desactivemos.
Para configurar una interface, se deben seguir los siguientes pasos:
Ingresar a modo de configuracin global con el comando configure
terminal, a travs del modo privilegiado.
Ingresar a la interfaz correspondiente con la ayuda del comando
interface [tipo] [nmero de interface]
Opcional. Incluir una descripcin de lo que har la interface utilizando el
comando description [descripcin de la interface].
Configurar la direccin IP y mscara de red o subred de acuerdo a los
requerimientos que tengamos por medio del comando ip address x.x.x.x
m.m.m.m.
Para finalizar utilizamos el comando no shutdown para que el status de
la interfaz se torne activo, ya que por defecto todas las interfaces de un
router estn desactivadas.
En caso de que estemos trabajando en una interface serial, en el
extremo DCE, debemos incluir el comando clockrate [tiempo]. Caso
contrario el protocolo de comunicacin no estar establecido y el enlace
estar deshabilitado.

Ilustracin 43. Configuracin de la interfaz de un Router.

Para revisar si la configuracin realizada tom efecto, se utiliza el comando


show running-config o el comando show ip interface brief.

Ilustracin 44. Verificacin de configuracin de interfaz con el comando show runningconfig.

Ilustracin 45. Verificacin de la configuracin de la interfaz con el comando show ip


interface brief.

Con el primer comando se pudo verificar que las instrucciones tomaron efecto,
en el archivo de configuracin activo, running-config; recordemos que los
equipos Cisco, siempre trabajan con el archivo de configuracin activa.
Con el segundo comando, se puede evidenciar el estado de la interface, mismo
que antes en la ilustracin 42 tena el estado de inactivo y el protocolo abajo.
En cambio ahora el estado de nuestra interface y el protocolo estn en
funcionamiento.
De esta manera se puede configurar y revisar si la configuracin tom efecto,
para otras interfaces donde se requiera configurar IPs el procedimiento es el
mismo. No olvidemos que siempre debemos activar las interfaces de un Router
con el comando no shutdown, ya que por defecto estn desactivadas.
6.4.1 Comandos de verificacin de interfaces
Como se pudo apreciar anteriormente, se pueden utilizar diversos comandos
para verificar el estado de las interfaces. Estos comandos los ejecutamos en
modo privilegiado y se los explica a continuacin.

show ip interface brief: Este comando nos muestra una tabla con
descripcin del estado de las interfaces, ahora bien, tenemos que poner
especial nfasis en:
o IP address: Para verificar que est correcta la IP asignada.
o Status: Para verificar si la interfaz est activada o desactivada.
o Protocol: El estado del protocolo nos indica si tenemos alguna
falla, ya sea por no haber colocado el clock rate a una interface o
porque nuestro cable de red est desconectado.
show interface [tipo] [puerto]: Muestra el estado de una interface,
direccin MAC, ancho de banda, delay, entre otros datos.
show running-config: Despliega toda la configuracin que tiene el
router en el archivo de configuracin activo.

6.5 Configuracin del DHCP (Dynamic Host Configuration


Protocol)
Es un proceso por el cual se puede brindar direccionamiento a los usuarios y
equipos que as lo requieran junto con los siguientes parmetros.

Direcciones vlidas de host.


Mscara de red/subred.
Gateway
IPs del DNS.
Un tiempo de renovacin de IPs diferente al por defecto, mismo que es
de 24 horas.

Existen tres tipos de DHCP, que se detallan a continuacin.

DHCP Esttico. Ocurre cuando se asocian las direcciones MAC de los


dispositivos al servidor, de esta manera el servidor revisa su base de
datos y si encuentra un match recin asigna una direccin IP.
DHCP Automtico. Generalmente se utiliza en ambientes donde las IPs
no necesitan ser cambiadas constantemente por la baja cantidad de
solicitudes que se efecta. En este modo, cuando el equipo realiza la
solicitud de IP automticamente se le asigna una juntamente con los
otros parmetros mencionados anteriormente.
DHCP Dinmico. Utilizado cuando se requiere que las IPs asignadas
sean renovadas por el elevado flujo de peticiones al servidor. De esta
manera se les adhiere un lease determinado para que la IP sea renovada
cada cierto tiempo. El servidor DHCP ya tiene configurado este tiempo y
al momento de asignar los parmetros de la red tambin le asigna el
lease.
El servicio de DHCP sigue un proceso de handshake de 4 vas que se muestra a
continuacin.

Ilustracin 46. Solicitud de IP de cuatro pasos para DHCP.

El cliente busca un servidor DHCP por medio de un broadcast, el servidor recibe


el broadcast y responde con una IP que tenga disponible. La PC verifica la IP
que se le asigna y puede solicitar mantener una anterior IP o tomar la que se le
asign ahora, entonces la PC manda una solicitud y el servidor acepta la misma

aadiendo esta nueva IP utilizada a su base de datos para no asignarla a otra


PC que haga una solicitud. De esta manera es que se asigna una direccin IP.
Ahora bien, para configurar este servicio se deben realizar los siguientes pasos.
Excluir las direcciones IP que se vayan a reservar con la ayuda del
comando ip dhcp excluded-address [primera IP] [ltima IP]. Dentro este
comando se puede reservar una sola IP o un rango.
Crear un pool de direcciones IP con un nombre nico, por medio del
comando ip dhcp pool [nombre].
Al crear el pool, se accede al sub modo dhcp, entonces definimos el pool
de direcciones que brindar con su respectiva mscara. Esto con el
comando, network [IP de red/subred] [mscara].
Identificar la direccin que ser utilizada como Gateway, por medio del
comando defa
ult-router [IP que funcionar como gateway].
Opcional. Configurar el DNS por medio del comando dns-server [IP1]
[IP2], algunos equipos soportan hasta 8 DNS diferentes.
Opcional. Configurar el comando option [valor], este comando se lo
utiliza generalmente para telefona IP donde se le coloca el valor de 150.
Opcional. Se puede configurar al servidor para que renueve su direccin
IP cada cierto tiempo por medio del comando lease [das] [horas]
[minutos].

Ilustracin 47. Ejemplo de configuracin del DHCP.

6.5.1 DHCP Relay


Cuando se necesita brindar DHCP a hosts ubicados en otro segmento de red,
entonces se utiliza el DHCP relay, donde el router sirve de puente al servidor
DHCP para que este pueda brindar las IPs a los hosts que as lo necesiten. Para
esto es necesario trabajar con el comando ip helper-address [direccin IP del
servidor DHCP]. Este comando se lo debe colocar dentro la interfaz que est
conectada al segmento que necesita las direcciones IP.

Ilustracin 48. Ejemplo del DHCP Relay.

Siguiendo el requerimiento de la ilustracin 48, la PC1 necesita una IP en el


segmento 192.168.1.0, para esto realiza una peticin al servidor DHCP que
tiene la IP 192.168.2.2 en otro segmento de red, entonces en la interfaz
FastEthernet 0/0, configuramos el ip helper-address apuntando al servidor
DHCP como se muestra a continuacin. Esto lo realizamos, ya que el Router no
permite las solicitudes tipo broadcast, entonces cuando la PC hace su solicitud
el Router con este comando no realizar el descarte del paquete por ser de
broadcast, sino que lo enviar a la direccin IP que se haya configurado en el ip
helper-address.

Ilustracin 49. Ejemplo de configuracin del DHCP Relay

6.5.2 Comando de verificacin del DHCP.


Los comandos que se utilizan para verificar que nuestro servicio de DHCP est
funcionando correctamente son los siguientes:
show ip dhcp binding: Muestra una lista de las IPs que ya han sido
asignadas.
Show ip dhcp pool [nombre del pool]: Muestra el rango de IPs que se
configur; adicionalmente nos muestra las IPs ya asignadas.
Show ip dhcp conflicto: Cuando alguien configura una direccin IP en una
LAN de forma esttica provoca conflictos con el servidor, en ese
momento es que este comando nos ayuda a identificar que IP est
creando conflictos en la red.

6.6 NTP (Network Time Protocol)


Este protocolo como su nombre lo indica, se ocupa de brindar fecha y hora a
todos los equipos de nuestra red. Para ello es necesario tener configurado un
servidor NTP al cul nuestros equipos hagan referencia. Este servidor NTP,
tpicamente se conectar a travs de la internet a un reloj atmico, de esta
forma transmitir toda la informacin a los equipos de red.
Algunos beneficios de realizar esta configuracin son:
Realizar un rastreo correcto de los eventos que ocurren dentro la red.
Nos brinda una ayuda adicional al momento de ver los eventos en el
Syslog.
La sincronizacin es crtica para los certificados digitales.
La forma de configurar nuestros equipos para que se conecten con un servidor
NTP se describen a continuacin, recordemos que la configuracin debe
realizarse desde el modo de configuracin global.

Primero se debe iniciar sesin desde nuestro equipo al servidor NTP por
medio del comando logging host [ip del servidor NTP].
Posteriormente tenemos que habilitar el envo de mensajes de hora y
fecha hacia el servidor con ayuda del comando service timestamps log
datetime msec.
Finalmente debemos apuntar al servidor NTP, ntp server [ip del servidor]
versin [# de la versin].

Ilustracin 50. Configuracin del NTP.

6.6.1 Comandos de verificacin del NTP


Show ntp status: Este comando nos ayuda a verificar si el equipo se
pudo sincronizar con el servidor NTP, adems nos brinda la IP del mismo
y otros datos del servicio.
show ntp associations: Muestra los equipos que estn asociados al
servicio del NTP.

6.7 Revisin y mantenimiento de la configuracin.


A lo largo de la configuracin bsica, se han visto comandos que coadyuvan al
monitoreo y mantenimiento de la red que vayamos a configurar. Ahora
veremos algunos comandos que nos ayudan a realizar mantenimiento de
nuestro equipo, en sentido de verificar el IOS, el registro de configuracin,
copia de archivos entre otras herramientas.
6.7.1 Verificacin de IOS y registro de configuracin
Sabemos que el IOS se encuentra en la memoria flash, como se vio en el punto
5.1.2, para verificar esto se pueden utilizar dos comandos.
show flash. Este comando solo nos despliega el contenido de la memoria
flash, como se muestra en la ilustracin 51, el dato ms relevante que
buscamos por ahora es el nombre del IOS que est resaltado en el
recuadro rojo.
show version. Este comando nos muestra dos cosas importantes, el IOS
que tiene el equipo y el registro de configuracin adems de otros datos

como el tamao de memoria NVRAM y flash. Esto se puede ver en la


ilustracin 52. Recordemos que el router debe tener el registro de
configuracin en 0x2102 para su normal funcionamiento.

Ilustracin 51. Comando show flash.

Ilustracin 52. Comando show version.

6.7.1.1 Actualizacin del IOS


Cuando queremos actualizar el IOS de nuestros equipos o cambiar un IOS de
voz por uno de datos por ejemplo, tenemos que trabajar con un servidor TFTP o
FTP, ya que solo podemos cargar el IOS desde estos servidores. Para ello
seguimos los siguientes pasos.
Verificamos la conectividad hacia el servidor o desde este, con la ayuda
de un ping. Si este no se completa, se debe verificar el cableado,
direccionamiento y estado de las interfaces para realizar la prueba
nuevamente. Si el ping llega a destino entonces procedemos con el
siguiente paso.
Debemos verificar el nombre del nuevo IOS, y copiarlo desde el servidor
hacia el router mediante el comando copy [origen] [destino]; ejemplo

copy tftp flash. En ese momento nos pedir la direccin del host remoto,
que hace referencia a la IP de nuestro servidor. Luego requerimos el
nombre exacto del IOS a cargar, (archivo origen), una vez que
colocamos el nombre del IOS nos preguntar con que nombre cargar el
IOS, entre brakets nos mostrar el mismo nombre a lo cual nosotros solo
presionamos la tecla Enter.
El equipo empieza a realizar la copia desde el servidor.
Si queremos realizar un backup de nuestros IOS aplicamos el proceso inverso
en el comando copy que sera de esta forma copy flash tftp, luego seguimos los
mismos pasos.

Ilustracin 53. Esquema de ejemplo para la actualizacin del IOS.

En el ejemplo de la ilustracin 53 se realizar un cambio de IOS, donde se


verifica el IOS que empieza siendo el: c2800nm-advipservicesk9-mz.12415.T1.bin, pero nosotros lo cambiaremos a modo de ejemplo al c2800nmipbasek9-mz.124-8.bin, que es un IOS bsico.

Ilustracin 54. Comprobacin del IOS inicial.

Ilustracin 55. Proceso de copia del IOS.

Ilustracin 56. Comprobacin del IOS final.

Se recomienda que al realizar la configuracin de backup, actualizacin o


cambio de IOS no se desconecte el cable de red, caso contrario se podra
corromper la imagen y quedar inservible.
6.7.1.2 Cargar configuraciones de respaldo
El proceso anterior, de igual manera es vlido para sacar configuraciones de
respaldo de los equipos. Con la diferencia, de que en el comando copy se
utiliza en el origen, el archivo de configuracin de respaldo startup-config y en
el de destino tftp. El proceso inverso sera copy tftp startup-config.

Ilustracin 57. Comandos para restablecer y tener una configuracin de respaldo.

6.7.1.3 Proceso de recuperacin de password


Puede ocurrir que nos olvidemos el password o usuario de acceso al equipo, o
que simplemente el anterior administrador de la red no haya dejado los
passwords de acceso., es en ese momento que se debe realizar el proceso de
recuperacin de password.
Lo que debemos hacer es colocar el archivo de configuracin del router en
0x2142, en los switchs el proceso difiere.
Routers.
Se debe reiniciar el equipo, antes de que cargue el IOS se debe presionar
las teclas ctrl+break o ctrl+pausa para saltar a modo monitor ROM.
En este modo debemos ejecutar el comando confreg 0x2142.
Ahora reiniciamos el equipo con ayuda del comando reset.
En nuestro prompt aparecer Router>, lo cual significa que el equipo no
carg el archivo de configuracin de la NVRAM.
Seguidamente entramos en modo privilegiado y verificamos que la
configuracin est en el equipo con el comando show startup-config.
Si la configuracin se encuentra, procedemos a copiarla al archivo de
configuracin activo, running-config con ayuda del comando copy
startup-config running-config. Como ya nos encontramos en modo
privilegiado, el router no requerir password.

A continuacin se debe ingresar a modo de configuracin global y


cambiar los passwords o usuarios que sean necesarios.
Restablecer el registro de configuracin del router por medio del
comando config-register 0x2102. Este solo tomar efecto luego de
reiniciar el equipo.
Antes de reiniciar el equipo, debemos guardar todos los cambios hechos,
es decir, actualizar el archivo de configuracin de respaldo con ayuda
del comando copy running-config startup-config.
Una vez actualizado el archivo reiniciamos el equipo con el comando
reload y terminamos.

Ilustracin 58. Ejemplo de recuperacin de password.

6.7.2 CDP (Cisco Discovery Protocol)


EL CDP es un protocolo de capa 3 propietario de Cisco, que trabaja en capa 2
para la verificacin de los enlaces, adems que puede obtener de los equipos
alguna informacin importante para posteriormente hacer telnet o ssh a los
equipos remotos. Cabe recalcar que el CDP solo puede ver a los equipos que se
tiene directamente conectados.

Ilustracin 59. Ejemplo para CDP.

En la ilustracin 59 se puede ver que ORBEN2 puede obtener los datos de


ambos routers, ya que est directamente conectado a ellos; en cambio los
routers ORBEN1 y ORBEN3, solo ven a ORBEN 2, debido a que entre ellos no
existe ningn enlace directo.
Existen varios comandos que podemos utilizar para verificar que equipos estn
adyacentes a otros, los ms relevantes y utilizados se los muestra a
continuacin.

show cdp neighbors. Con este comando se puede obtener una tabla de
los equipos que se tiene directamente conectados, reflejando su nombre
y puerto origen por el cual estn conectados.
show cdp neighbors detail. Nos brinda una informacin ms detallada de
los dispositivos adyacentes con los que se tiene comunicacin, entre la
informacin destacada que se requiere para realizar un mapeo de la red
o inicio de sesin remota en estos equipos se tiene.
o IP del dispositivo adyacente.
o Tipo de la interface destino. si la interface del equipo adyacente
es FastEthernet o GigaEthernet, adems del nmero de puerto 0/0
por ejemplo.
o Nombre del dispositivo adyacente.

Ilustracin 60. Ejemplo de los comandos para CDP.

Bibliografa
www.cisco.com
www.juniper.net
CCNA Routing & Switching de Todd Lammle, ao de publicacin 2013

Anexo 1
Descripcin de las memorias Cisco.
DESCRIPCIN

COMPONENTE
ROM (Read-only memory)

POST (power on self test)

Bootstrap

ROM Monitor

Mini-IOS

Flash Memory

CISCO IOS

RAM
(Random
Memory)

Se utiliza para arrancar y mantener el router.


Dentro de esta memoria se encuentran: el
POST, Bootstrap ROM. monitor y el Mini-IOS
Almacenado en el micro cdigo de la ROM, el
POST
se
utiliza
para
comprobar
la
funcionalidad bsica del hardware del router y
se determina qu interfaces estn presentes.

Almacenado en el micro cdigo de la ROM, el


sistema de arranque se utiliza para levantar un
router durante la incializacin. Iniciar el
router y a continuacin cargar el IOS.
Almacenado en el micro cdigo de la ROM, el
monitor de la ROM se utiliza para la realizacin
de pruebas y resolucin de problemas.
Llamado el RXBOOT o gestor de arranque de
Cisco, el mini-IOS es una IOS pequea en la
memoria ROM que se puede utilizar para abrir
una interfaz y una carga de Cisco IOS en la
memoria flash. El mini-IOS tambin puede
realizar
algunas
operaciones
de
mantenimiento de otros.
Almacena el IOS de Cisco de forma
predeterminada. La memoria flash no se borra
cuando se el router se vuelve a cargar. Es
EEPROM
(electrnicamente
borrable
programable memoria de slo lectura), creado
por Intel.
Responsable de proveer al dispositivo la
informacin de protocolos y funcionabilidades
propias del router.
Se utiliza para mantener excedentes de
paquetes, la cach ARP, las tablas de
Access enrutamiento, y tambin las estructuras de
software y datos que permitan el router para
funcionar. En la memoria RAM se encuentra
almacenada la Running-config.

Denominado running-config. Contiene toda la


informacin de configuracin del dispositivo.
Archivo de configuracin Toda modificacin de configuracin realizada
activa.
es inmediatamente operativa a partir de su
incorporacin en este archivo. No requiere
inicio del dispositivo.
Sirve para mantener la configuracin del
router y la configuracin del switch. La NVRAM
NVRAM (non volatile RAM)
no se borrar cuando el router o switch se
vuelva a cargar. El registro de configuracin se
almacena en la NVRAM.
Denominado startup-config. No se actualiza
Archivo de configuracin automticamente, por lo que se requiere que
de respaldo.
sea actualizado a travs del comando
correspondiente.
Se utiliza para controlar cmo se inicia el
router. Este valor se puede encontrar como la
ltima lnea de la salida del comando show
Registro de configuracin version y por defecto se establece en 0x2102,
este registro indica al router que debe cargar
el IOS desde la memoria Flash, as como para
cargar la configuracin de la NVRAM.
Permiten indicar al router rutas alternativas
para leer una imagen del sistema operativo
Comandos de arranque
(boot system) o del archivo de configuracin
(boot network).

You might also like