You are on page 1of 429

Pag. 2 PRINCIPIOS BÁSICOS DE NETWORKING version 3.

1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1

Oscar Antonio Gerometta

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 3


Pag. 4 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
A mis compañeros Instructores.
que me han acompañado en este camino
por muchos años.

A Julio Torres y Claudio Güerci, que


además han colaborado en la revisión.

A mis Alumnos, que me permitieron crecer


junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 5


Pag. 6 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Contenidos

Contenidos ......................................................................................... 7

Introducción ....................................................................................... 9

1. Principios de Networking ............................................................. 13

2. Protocolo IP ................................................................................. 59

3. Configuración y administración de entornos Cisco IOS ............... 91

4. Enrutamiento IP ......................................................................... 143

5. Administración de Cisco IOS y archivos de configuración ........ 179

6. Tecnologías de conmutación LAN ............................................. 223

7. VLANs ........................................................................................ 249

8. Consideraciones en torno a algunos Protocolos ........................ 265

9. Administración del tráfico en la red ............................................ 275

10. Tecnologías y Protocolos WAN ............................................... 303

11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351

12. Anexo 2: Tecnología wireless .................................................. 379

13. Anexo 3: Glosario de siglas y términos .................................... 381

14. Anexo 4: Unidades................................................................... 407

15. Anexo 5: Estándares ................................................................ 409

Índice ............................................................................................. 419

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 7


Pag. 8 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Introducción

Principios Básicos de Networking es un texto concebido a partir de la


experiencia diaria y pensando especialmente en los profesionales y técnicos que
administran redes LAN.

Desde hace ya varios años es posible estudiar en las Academias de Cisco


Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificación CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en español.

Este libro ha sido concebido como un manual de estudio y consulta en temas de


networking en general, y en la implementación de redes Cisco IOS en particular,
para profesionales y técnicos que se desempeñan como administradores de redes
LAN.

Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.

Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos


en diferentes niveles, y de mi actividad en el área; se inició como una colección de
apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro.

Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.

Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino


que está visualmente ordenado para facilitar la ubicación de los temas y subtemas,
el estudio y la memorización.

En él encontrará no sólo información técnica, sino también ejemplos de


configuración e información detallada sobre los comandos de uso más frecuentes
en entornos de red Cisco IOS. También hay una serie de anexos que recogen
colecciones de información de utilidad: salidas de consola de los principales
comandos de monitoreo, una colección de las unidades de medición de uso más
frecuente en el medio, un glosario de siglas en inglés y castellano, una colección
de los principales estándares utilizados en el medio, etc.

Por su propia naturaleza Principios Básicos de Networking es actualizado


permanentemente, con lo que es de esperar que aparezca periódicamente una
nueva version en la que incorporaré nuevos temas, correcciones y precisiones

*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 9


nuevas. Por este motivo he optado por incluir en el título el mismo método de
numeración que acostumbramos utilizar para los desarrollos de software. De allí
que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0
publicada 18 meses atrás.

¿Qué incorpora de nuevo la versión 3.1:

 Se han reordenado los capítulos y temas para lograr una estructura más
coherente.

 Se han incorporado numerosos procedimientos y gráficos nuevos,


enriqueciendo los contenidos y facilitando su comprensión.

 Se ha profundizado el desarrollo de muchos de los temas contenidos en la


versión 3.0

Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.

 Si desea hacerme llegar sus comentarios o sugerencias, las recibiré


con gusto en ogerometta@gmail.com

 Los contenidos de este libro se amplían y mantienen actualizados a


través de mi weblog: http://librosnetworking.blogspot.com

 Los errores que detectemos en este texto impreso serán


coleccionados para su consulta en:
http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

 Si lo que desea es una guía de estudio para preparar el examen de


certificación CCNA, entonces me permite sugerirle mi Guía de
Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


El Autor

Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y


CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y
2006.

Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.

Ha liderado numerosos proyectos e iniciativas en esta área específica como


desarrollador de e-learning. En la actualidad se desempeña como consultor
independiente en el área de networking.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 11


Pag. 12 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
1. Principios de Networking

Un elemento fundamental para la comprensión de los procesos involucrados en la


transmisión de datos sobre medios de networking son los modelos teóricos que
permiten explicar y comentar la función de cada uno de los elementos que
intervienen en la comunicación.

Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el


modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos
son modelos de capas que dividen las diferentes tareas en módulos
independientes, lo que facilita la comprensión y por sobre todo el desarrollo.

De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA

Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.

Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.

Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo


SDLC sobre líneas seriales.

La estructura de capas de este modelo es la siguiente:

Capas Modelo SNA

Transacción

Presentación

Flujo de Datos

Transmisión
Control de Ruta

Enlace de Datos

Física

Modelo Appletalk

Apple-Macintosh también desarrollo su modelo propietario de redes con una


estructura de capas.

Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 13


OSI Protocolos del Stack Appletalk
7- Aplicación AppleShrare

6- Presentación AFP (AppleTalk Filing Protocol)

5- Sesión ASP ADSP ZIP PAP


4- Transporte ATP NBP AEP RTMP

3- Red DDP (Datagram Delivery Protocol)

2- Enlace de datos Local Talk Ether Talk FDDI Talk Token Talk
1- Física

Modelo Novell Netware

Novell desarrolló un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX IPX RIP NLSP

2- Enlace de datos Ethernet FDDI PPP ISDN Token Ring

1- Física

Modelo TCP/IP

A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP


ha sido el de mayor implementación en el área de networking.

El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el


establecimiento de comunicaciones extremo a extremo.

Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y


muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicación, aunque en términos generales se
prefiere el modelo OSI para el estudio y análisis.

Pag. 14 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementación del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.

TCP/IP OSI Protocolos

7- Aplicación Telnet, HTTP, SNMP, SMTP,


Procesos de
6- Presentación JPG MP3
Aplicación
5- Sesión NFS, Linux, X-Windows, NetBIOS

Transmisión 4- Transporte TCP, UDP

Internet 3- Red ICMP, ARP, RARP, IP

Acceso a Red 2- Enlace de datos Ethernet, PPP, HDLC

1- Física

 DoD Modelo desarrollado por el Departamento de Defensa de los


Estados Unidos en la década de 1970.

 TCP/IP Suite de protocolos estándar finalmente implementados por la


comunidad de ARPANet.

 OSI Modelo estándar desarrollado por la ISO y publicado en el año 1984


a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP:

 Capa de Aplicación En ella se desarrollan procesos de alto nivel


referidos a la presentación, codificación y control del diálogo. Es el
equivalente de las capas de Aplicación, Presentación y Sesión del modelo
OSI.

 Capa de Transporte Proporciona servicios de transporte de datos entre


origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciación con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisión.

 Capa de Internet Su objetivo es proporcionar direccionamiento jerárquico


y encontrar la mejor ruta entre origen y destino.

 Capa de Acceso a Red También llamada de Host a Red. Controla todos


los aspectos relacionados al enlace físico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisión.
Reúne las capas de Enlace de Datos y Física del modelo OSI.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 15


Modelo OSI:

Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).

Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la


información de la red fluyen desde una terminal, a través de los medios de red,
hasta otra terminal.

Con este objetivo divide el proceso global en grupos lógicos más pequeños de
o se habla de una

7 Aplicación

6 Presentación

5 Sesión
4 Transporte

3 Red

2 Enlace de Datos
1 Física

Ventajas de un modelo de capas:

 Permite la interoperabilidad de diferentes fabricantes.

 Divide las operaciones complejas de la red en capas más fácilmente


administrables y específicas.

 Permite introducir cambios en una capa sin requerir cambios en la


totalidad.


fabricantes.

 Permite el desarrollo de interfases estándar que facilitan la


interoperabilidad.

 Permite realizar especificaciones que ayudan al progreso de la industria.

 Facilita la resolución de fallos.

Capa de Aplicación - 7

La principal función de la Capa de Aplicación es brindar servicios de red al usuario


final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.

2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en


terminales no conectadas.

3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red


incorporadas como es el caso de los procesadores de texto.

 Protocolos que operan en esta capa: http, correo electrónico, ftp,


telnet, quake.

Es función de esta capa estableces la disponibilidad de la otra parte de la


comunicación que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperación de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicación que se
intenta.

Capa de Presentación - 6

Provee servicios de formateo de datos a la capa de aplicación. No todas las


aplicaciones de red requieren de este tipo de servicios.

Algunos servicios de esta capa son la encripción de datos, compresión y


traslación. Determina la sintaxis de la transferencia de datos.

 Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII

Capa de Sesión - 5

Establece, administra y termina las sesiones de comunicación entre aplicaciones


en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de
datos entre las aplicaciones coordinadas de los hosts.

 Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,


ASP (Appletalk Session Protocol).

Capa de Transporte - 4

Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en

Cada segmento recibe un encabezado que identifica la aplicación de origen


utilizando puertos.

Su objetivo es asegurar el transporte y regular el flujo de información entre origen y


destino, de modo confiable y preciso.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 17


Los protocolos de capa de transporte pueden asegurar comunicaciones end to end
provistas de control de flujo utilizando el método de ventana deslizante y
corrección de errores. Además asegura la fiabilidad de los datos utilizando
números de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple vía para las pruebas de Transporte.

Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

 Segmentación del flujo de datos.

 Establecimiento de un circuito virtual extremo a extremo.

 Transporte de segmentos entre extremos.

 Control del flujo de datos a través de la implementación de ventanas


deslizantes.

 Confiabilidad de la transmisión por la utilización de números de secuencia


y acuses de recibo.

 Multiplexado: Indica la capacidad de que múltiples aplicaciones


compartan una única conexión de transporte o flujo de datos.

Con el propósito de que múltiples aplicaciones puedan compartir una única


conexión de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de
diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y
65535. Los números de puerto bien conocidos se detallan en el RFC 1700:

1 1023 Puertos bien conocidos.


Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.

1 255 Puertos públicos


256 1023 Asignados a empresas

1024 a 49151 Puertos registrados.


Son los utilizados por el
cliente para iniciar una
sesión.

49152 a 65535 Puertos dinámicos y/o


privados.

El número de puerto oscila entre 1 y 65535.

Pag. 18 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Ventana deslizante (Windowing): Técnica que controla la cantidad de información
enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmación.

 Protocolos que operan en esta capa: TCP y UDP.


 TCP Protocolo de capa de transporte orientado a la conexión.

 UDP Protocolo de capa de transporte no-orientado a la conexión.

 SCTP Protocolo que provee mecanismos de transporte para


aplicaciones orientadas a la mensajería.

Capa de Red - 3

Proporciona direccionamiento jerárquico y selección de la mejor ruta.

Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.

Para posibilitar la determinación de la ruta, el servicio de routing suministra:

 Inicialización y mantenimiento de tablas de enrutamiento

 Procesos y protocolos de actualizaciones de enrutamiento.

 Especificaciones de direcciones y dominios de enrutamiento

 Asignación y control de métricas de ruteo.

 Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
 Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2

La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.

Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).

En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones


MAC de 48 bits (6 bytes):

 24 bits identifican al fabricante (3 bytes).

 24 bits que constituyen el número de serie (3 bytes).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 19


 En la operación de Ethernet se divide en dos subcapas: LLC y MAC.
La subcapa LLC es responsable de la estructuración de la trama, el
direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP

 Dispositivos: Bridges / Switches


Se divide en dos subcapas: LLC y MAC.

 La subcapa LLC es responsable de la estructuración del frame, el


direccionamiento y las funciones de control de error.

 La subcapa MAC es responsable del acceso al medio.

Capa Física - 1

Responsable de la transmisión de la señal entre puertos.

Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el


medio atmosférico (infrarrojo, microondas, etc.)

 Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
 Dispositivos: Repetidores / Hubs
 Hub pasivo: solo sirve como punto de conexión física.

 Hub activo: regenera la señal entrante, permitiendo extender la distancia a


la que se transmite.

 Hub inteligente: son hubs activos con funcionalidades de diagnóstico de


fallas adicionales merced al agregado de un chip para este propósito.

Métodos de comunicación de datos:

 Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.

Bit de Start Bits de carácter Bit de Stop


(7 u 8) (1 o 2)

 Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía

Pag. 20 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


separadamente a las interfases.
Un método posible es utilizar bits de sincronización antes de comenzar a
transmitir cadena de datos. El Preámbulo que implementa Ethernet es un
ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.

Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:

 Atenuación: Deterioro de la señal a través del medio de transmisión.

 Ruido: Interferencia en la señal de transmisión.

Sintetizando:

7 Aplicación Procesos de red a aplicaciones


Suministra servicios de red a los procesos de
aplicaciones.

6 Presentación Representación de datos


Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.

5 Sesión Comunicación entre nodos


Establece, administra y termina sesiones entre
aplicaciones.
4 Transporte Conexiones de extremo a extremo
Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Detección de fallos, control de flujo de la
información y recuperación de errores.

3 Red Dirección de red y elección de la ruta


Transferencia confiable a través de los medios.
Conectividad y selección de ruta.

2 Enlace de Datos Control de enlaces y acceso a los medios


Transferencia confiable a través de los medios.
Direccionamiento lógico.

1 Física Transmisión binaria de la información.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 21


Capa física del modelo OSI

Como vimos antes, la Capa Física del Modelo OSI es la responsable de la


transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de
la información.

Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.

Medios de cobre

 Cable coaxial.

o Thicknet o cable coaxial grueso.


Redes Ethernet 10Base5.

o Thinnet o cable coaxial fino.


Redes Ethernet 10Base2.

 Cable de par trenzado de cobre.

o UTP.

o STP.

o FTP.

Cable coaxial

Se trata de un alma o centro


conductor de cobre (también puede
ser de aluminio revestido de
estaño), rodeado de una vaina
aislante de material plástico. Por
fuera de la vaina aislante hay una
malla metálica de cobre o una hoja
metálica (foil) que completa el
circuito eléctrico.

Finalmente, por fuera hay un


revestimiento exterior de plástico.

Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:

 Thicknet o cable coaxial grueso.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.

 Thinnet o cable coaxial fino.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.

Pag. 22 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Cable de par trenzado de cobre

Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568


en edificios comerciales. Se basa en la utilización de cables de cobre de par
trenzado:

Este tipo de cable combina técnicas


de blindaje y cancelación.

Se compone de 8 hilos (4 pares) de


cobre revestidos con una vaina
aislante de plástico y trenzados de a
pares para lograr el efecto de
cancelación y blindaje que le
permite rechazar interferencias
electromagnéticas y de
radiofrecuencia.

Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:

 UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de


100 ohmios envueltos en una vaina externa de material plástico.

 STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,


cada uno de ellos revestido por un blindaje de papel metálico; este blindaje
de papel reduce el efecto de diafonía o acoplamiento de par a par.
A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla
trenzada que asegura mayor protección ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto está recubierto por una vaina
externa de material plástico.

 FTP: compuesto también de 4 pares de cobre de par trenzado de 100


ohmios, revestidos en conjunto por un blindaje de papel metálico. También
llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.

Correspondencia de pines de la placa de red con pares de cableado:

Según norma T568-A

Pin # Función Par # Color del Cable

1 Transmite + 3 Blanco / Verde

2 Transmite - 3 Verde / Blanco

3 Recibe + 2 Blanco / Naranja

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 23


6 Recibe - 2 Naranja / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Según norma T568-B

Pin # Función Par # Color del Cable

1 Transmite + 2 Blanco / Naranja

2 Transmite - 2 Naranja / Blanco

3 Recibe + 3 Blanco / Verde

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

6 Recibe - 3 Verde / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Normativa para Cableado Estructurado

La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por


cableado estructurado entendemos una instalación de cableado de cobre y fibra
óptica estándar que asegura una infraestructura de transmisión óptima para
cualquier sistema de comunicaciones de voz, video o datos.

El estándar EIA/TIA 568 establece los parámetros estándar para cableado


estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.

Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de
acuerdo a diferentes necesidades.

Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:

 Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.


Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos
extremos sean iguales.

 Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.


Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parámetros principales de prueba establecidos por la norma para enlaces


que utilizan cableado UTP:

 Mapa de cableado

 Pérdida de inserción

 Paradiafonía (NEXT)

 Paradiafonía de suma de potencia (PSNEXT)

 Telediafonía del mismo nivel (ELFEXT)

 Telediafonía del mismo nivel de suma de potencia (PSELFEXT)

 Pérdida de retorno

 Retardo de propagación

 Longitud del cable

 Sesgo del retardo

Cable derecho

Igual pinado en ambos extremos. Se utiliza para conectar:

 Router a hub o switch

 Servidor a hub o switch

 Estación de trabajo a hub o switch

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 25


Cable cruzado o crossover

Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:

 Uplinks entre switches

 Hubs a switches

 Hub a hub

 Puerto de un router a otro puerto de un router

 Conectar dos terminales directamente.

Cable consola o rollover

El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-5-


4-3-2-1 en el otro. Se utiliza para:

 Conectarse al Puerto consola de un dispositivo.

Pag. 26 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


[repeat] Vuelve a mostrar la última línea.

[delete] Borra un carácter a la derecha.

Borra un carácter a la izquierda.

Borra todo a la derecha del cursor.

Borra todo a la izquierda del cursor y lo guarda en memoria.

[word] Borra una palabra hacia atrás y la guarda en memoria.

Borra una línea y la guarda en memoria.

Pega en la línea lo guardado en memoria.

Invierte los últimos 2 caracteres ingresados.

[refresh] Hace un refresco de la línea.

Hace un refresco de la línea.

Hace un refresco y envía el curso al final de la línea.

En modo configuración: Limpia la línea de comando.

En modo setup: Sale del modo setup.

Concluye el modo configuración y regresa al modo privilegiado.

Ingresa un comando de retorno (enter).

[back] Desplazarse una palabra hacia atrás.

[forward] Desplazarse una palabra hacia delante.

Borra un carácter a la izquierda del cursor.

Completa un comando introducido parcialmente.

 Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.

Mensajes de error en el ingreso de comandos:


Router#cl

Indica que la cantidad de caracteres ingresada no


es suficiente para que el IOS distinga el comando

Pag. 104 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


que deseamos ingresar de otros similares. En este
caso podría tratarse de clock o clear.
Solución: ingrese nuevamente el comando y luego
un signo sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock

Indica que el comando ingresado es un comando


válido, pero IOS requiere información adicional
para ejecutarlo.
Solución: ingrese nuevamente el comando y luego
un espacio y el signo para que IOS le indique
qué subcomandos tiene disponibles para ese
comando en particular.

Router#clock sot

Indica que se ha cometido un error al ingresar el


comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo

Router#clack

Indica que se ha ingresado en el prompt un


término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando
.
Usos del comando alias:

Muchas veces la tarea de configuración de routers y switches puede convertirse en


tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.

Para hacer esta tarea más simple Cisco IOS incorpora el comando , que
puede facilitar estas tareas repetitivas.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 105


Es un comando de configuración global, que permite preconfigurar algunos
comandos específicos en diferentes modos del Cisco IOS. Algunos de los más
frecuentemente utilizados son:

Router(config)#
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:

Router(config)#

Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe


ingresar el "alias" que desea emplear y a continuación el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuración a partir de una sección o
palabra específica. Una preconfiguración posible de este comando podría ser:

Router(config)#

De esta manera se ejecuta el mismo comando utilizando sencillamente la


combinación . A partir de ese momento se obtiene el siguiente resultado:

Router#
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end

Router#

Como se puede apreciar, es posible ingresar parámetros a continuación del alias.

Pag. 106 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:

Router#
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where

Las posibilidades de creación de aliases es ilimitada. Los alias que hemos


configurado los podemos visualizar tanto con show alias, como con show
running-config.

Claves de acceso

Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.

Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.

Estas claves de acceso son:

 Clave de acceso a modo usuario. Se configuran diferentes claves de


acceso de acuerdo al modo de conexión.

o Clave de acceso por consola.

o Clave de acceso por puerto auxiliar.

o Clave de acceso por terminal virtual. Es requerida por defecto y si no está


configurada no se podrá acceder al router por telnet.

 Clave de acceso a modo privilegiado.

Utilizada por el Cisco IOS 10.3 y anteriores.

Utilizada por Cisco IOS 11.0 y siguientes.


Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 107


Hyperterminal Hyperterminal Telnet

line con 0 line aux 0 line vty 04


Pasword:_ Pasword:_ Pasword:_

Router>ena

enable secret

 Atención: Como medida de seguridad, al ingresar una clave en


cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret

Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:

 El inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.

 magic - es un valor constante para Cisco IOS que se mantiene en .

 clave encriptada es el resultado de cifrar la clave originalmente


ingresada por el usuario.

o salt es una combinación de caracteres seleccionada al azar al momento


de encriptar la clave tomada del pool:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./

o Su función es asegurar que 2 claves iguales no resulten en el mismo texto


cifrado.

Características que soporta:

Pag. 108 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


o Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o
minúscula incluyendo espacios o signo de cierre de interrogación:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?

o El primer carácter no puede ser un número.

o Si inicia con un espacio, este será ignorado. No se ignoran los espacios


dentro o al final de la clave.

o Para ingresar un signo de cierre de interrogación al momento de configurar


la clave, antes de ingresar el signo se debe ejecutar la combinación de
teclas . Esto no es necesario al momento de ingresar la clave en el
prompt.

Procedimiento de configuración de un Router Cisco 2500/2600


Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado

Router>

2. Configuración de parámetros globales:

Router#
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers Router
Switch
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 109


Habilita el servicio de encriptación de claves. Se

Encripta las claves que en la configuración se


guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Permite acceder a la configuración de los
parámetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#
Indica al dispositivo que debe requerir una
contraseña. Cisco IOS interrumpe la sesión al
tercer intento frustrado, por defecto.
LAB_A(config-line)#
Establece una contraseña para el acceso a través
de terminales virtuales.
LAB_A(config-line)#
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexión. Atención: si
se le asigna valor 0 0 la conexión no se cerrará
por sí misma.
LAB_A(config-line)#

 El procedimiento descrito hasta aquí habilita el acceso por terminal


virtual. Tenga en cuenta que por defecto está habilitado el login (se
requiere autenticación de clave para acceder), y si no se configura una
clave será rechazada toda solicitud utilizando telnet.

LAB_A(config)#
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#
LAB_A(config-line)#
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#
LAB_A(config-line)#
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de

Pag. 110 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


comandos, el sistema vuelve a mostrar lo
ingresado hasta el momento.
LAB_A(config)#
Accede al modo de configuración del puerto
auxiliar.
LAB_A(config-line)#
LAB_A(config-line)#
LAB_A(config-line)#
Cierra automáticamente la conexión luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

 No olvide, cada vez que introduce un cambio, luego de verificar que se


han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.

[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
3. Configuración de las interfaces

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 111


Incluye una descripción o comentario sobre la
interfaz con fines de administración. No tiene
ningún efecto operativo.
LAB_A(config-if)#
Habilita administrativamente el puerto.

 Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,


changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up

LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.

 Para determinar si el cable conectado a la interfaz es DCE o DTE


utilice el comando show controllers.

LAB_A(config-if)#
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown

Pag. 112 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up

LAB_A(config-if)#
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]

 Siempre: Una vez introducidos los cambios deseados en la


configuración, y verificados los mismos, guarde la configuración en la
NVRAM.

4. Configuración del enrutamiento

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#
LAB_A(config-router)#
LAB_A(config-router)#
LAB_A(config-router)#
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 113


Configura una ruta estática con distancia
administrativa 1 (valor por defecto).
LAB_A(config)#
Configura una ruta estática con distancia
administrativa de 130, también llamada ruta
flotante.
LAB_A(config)#
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500

 Por tratarse de dispositivos de configuración de hardware fija, la


configuración de los routers Cisco 2500 requiere algunas variaciones
en lo que se refiere a la configuración y verificación de las interfaces.

LAB_A(config)#
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up

Síntesis:
Procedimiento de configuración

1. Configuración de parámetros globales

o Nombre del dispositivo

o Clave de acceso al modo privilegiado

Pag. 114 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


o Claves de acceso al modo usuario

Terminal virtual

Consola

Auxiliar

o Encripción de claves

o Servicio de conversión de nombres

o Otros servicios

2. Configuración básica de interfaces

o Interfaces LAN

o Interfaces WAN

o Interfaces lógicas

3. Configuración del enrutamiento

o Enrutamiento estático

o Ruta por defecto

o Enrutamiento dinámico

4. Configuración de prestaciones especiales

o Filtrado de tráfico

o NAT / PAT

Algunos tips de configuración

Si va a configurar un dispositivo copiando el archivo de configuración en la terminal


de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.

Current configuration:
!
version 12.0

[se omiten líneas]


!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 115


!
interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]

 El archivo de configuración no incluye el comando no shutdown, y


por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.

Para facilitar las tareas de administración (reportes, implementación de SNMP,


etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.

Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.

Router(config)#
Router(config-if)#ip address 10.0.0.14 255.255.255.255

Si bien la función de enrutamiento IP está activada por defecto en la mayoría de


las versiones del Cisco IOS, es conveniente prever posibles dificultades
activándola manualmente:

Router(config)#

Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo


tenga activadas funcionalidades classless en la selección de la mejor ruta; en
algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en
modo classful no funcionará adecuadamente:

Router(config)#

Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:

Router(config-line)#

También puede deshabilitarse por completo el servicio de mensaje de estado de


las interfaces utilizando el siguiente comando:

Router(config)#

Deshabilite el servicio de conversión de nombres a direcciones IP para evitar


pérdidas de tiempo innecesarias si comete errores al ingresar algún comando:

Router(config)#

Pag. 116 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Comandos varios:
Router#
Copia un archivo de configuración guardado en un
servidor tftp a la RAM del router.
Router#
Copia un archivo de configuración guardado en un
servidor tftp directamente a la NVRAM del router.
Router#
Copia la configuración almacenada en la NVRAM
a la RAM del router.
Router#
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#
Realiza un mapeo estático de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta función se
encuentra activa por defecto.
Router(config)#
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuración de
la subinterfaz.
El número de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#
Permite insertar un comentario en el archivo de
configuración para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#
Configura el parámetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
cálculo de la métrica. No tiene relación real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 117


Configura el temporizador (en bps) en el extremo
DCE de un enlace serial.
Router(config-if)#
Establece el intervalo en segundos para el cálculo
del promedio de utilización de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mínimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#
Detiene la derivación de los mensajes de consola
a las terminales virtuales.

Configuración de servicios IP

Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP


tales como DHCP. Vamos ahora a abordar el procedimiento de configuración
básico de cada uno de estos servicios.

Procedimiento para la configuración de servicios DHCP

Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.

El procedimiento para esto, es el siguiente:

1. Habilitación del servicio DHCP.

2. Definición del pool de direcciones a asignar.

3. Definición de los parámetros opcionales de DHCP (dirección del servidor


DNS, WINS, etc.)

4. Definición del período de asignación.

Router#
Router(config)#
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#
Deshabilita el servicio DHCP en el router.
Router(config)#
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.

Pag. 118 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router(config)#
Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuración dhcp.

 Cisco IOS habilita un modo de configuración especial para definir los


parámetros de asignación del servicio DHCP.
Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuración global.

Router( )#
Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica el nombre de dominio a entregar
Router(dhcp-config)#
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).

Network Address Translation (NAT)

Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.

Terminología NAT:

 Inside Local Address Dirección IP asignada a un nodo en la red interna.


Generalmente es una dirección IP privada.

 Inside Global Address Dirección IP de un nodo de la red interna, tal


como aparece en la red externa. Típicamente es una dirección pública
provista por un ISP.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 119


 Outside Local Address Dirección IP de un nodo de la red externa, tal
como aparece en la red interna.

 Outside Global Address Dirección IP asignada a un nodo en la red


externa.

El procedimiento de configuración de NAT requiere:

1. Definición de la interfaz interna para NAT.

2. Definición de la interfaz externa de NAT.

3. Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes


modalidades:

 NAT estático Traduce una dirección privada a una dirección pública


utilizando definiciones configuradas estáticamente por el Administrador. Es
una traducción uno a uno.

 NAT dinámico Se trata de una traducción uno a uno, pero realizada de


modo dinámico utilizando un conjunto de dirección IP públicas.

 NAT overload o PAT Se trata de utilizar una única dirección IP pública


para mapear múltiples direcciones IP privadas, identificando las sesiones a
partir de los números de socket de cada sesión.

 En la práctica se suele implementar una solución mixta:


- NAT estático para identificar dispositivos que deben ser accedidos
desde la red pública, y
- PAT para las terminales que necesitan acceder a Internet.

 Definición de las interfaces interna y externa

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red
pública.
 NAT estático

Router(config)#

Define la traducción estática de una dirección IP


local a una dirección IP pública.

Pag. 120 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 NAT dinámico

1. Definir las direcciones locales a traducir:

Router(config)#
Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.

 La configuración y utilización de listas de acceso (ACL) se verá con


mayor detalle más adelante.

2. Definir el conjunto de direcciones globales a utilizar:

Router(config)#
Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:

Router(config)#
Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.
 Definición de PAT utilizando una sola dirección IP pública

Router(config)#

Este comando permite que el conjunto de


direcciones IP locales utilice la IP pública de la
interfaz conectada a la red pública.
 Definición de PAT utilizando más de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local]


Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP públicas previamente definidas.

Comandos adicionales

Router#
Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 121


Monitoreo de NAT

Router#
Muestra la tabla de traducción de direcciones IP.
Router#
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#
Muestra los eventos de traducción.
Configuración del servicio de helper-address:

Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP,


TACACS, DNS, TFTP, NetBios, etc.

Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.

Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el


Administrador puede utilizar los comandos helper-address a fin de que los routers
reenvíen solicitudes de estos servicios que corren sobre UDP.

El router recibirá entonces las solicitudes UDP en formato de broadcast y las


reenviará como unicast a una dirección IP específica. También puede reenviarlas a
una red o subred en particular.

El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS,


DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de

Pag. 122 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


servidores que los servicios que recibe redirigidos
a una dirección de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la petición todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#
Agrega a la lista de 8 servicios que se reenvían
por defecto, el tráfico de UDP que está dirigido al
puerto 517.
Router(config)#
Retira de la lista de servicios que se reenvían, el
tráfico de TACACS (puerto 49).
Esta configuración puede verificarse utilizando el comando show ip interface.

 Para ver un detalle de la información brindada por show ip


interface

Diagnóstico y resolución de fallas

Procedimiento básico para la resolución de fallos:

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia


utilizar un procedimiento sistemático que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.

Para esto hay diferentes procedimientos, lo realmente importante es aplicar de


modo sistemático un método y no abandonarse simplemente a la aplicación
intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el
que describo a continuación:

1. Localización - Aísle el área de la red en que se genera el fallo.

 Verifique conectividad completa extremo a extremo utilizando telnet, si


es posible.

 Otra opción es verificar conectividad utilizando ping. Recuerde que en


este caso solo está verificando funcionamiento de capa 3 de origen a capa
3 de destino.

 Si no hay conectividad extremo a extremo utilice tracert para identificar


en qué punto de la red comienza el fallo.

 Un auxiliar importante en este proceso es la verificación de las tablas de


enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 123


 Localizada el área de la red en la que comienza el fallo, desplácese al
primer dispositivo accesible para comenzar a partir de allí la fase de
diagnóstico.

2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del


servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.

 Bottom-up - Comience por verificar el correcto funcionamiento de la capa


física, y a partir de allí continúe la verificación de modo secuencial hacia la
capa de aplicación.
Este es sin dudas el procedimiento más importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condición necesaria para la operatividad de las capas superiores.

 Top - Down - En este caso se inicia la verificación por la capa de


aplicación, y se sigue secuencialmente hacia la capa física.

 Dividir y conquistar - Requiere algo de intuición, experiencia o


conocimiento de la red en la que se está trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas más habituales en esa red lo que hace suponer cuál
es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia
abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualización (show) y


relevamiento de actividad (debug) de los dispositivos involucrados.

Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.

3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.

4. Implementación - Implemente la respuesta, esto puede suponer el cambio de


partes de equipamiento, la corrección de cableado defectuoso o modificaciones de
configuración.

 Importante: No realice modificaciones en la red hasta no tener un


diagnóstico claro. Modificar un elemento que en realidad no es la
causa del fallo puede complicar aún más la situación y traducirse en
una prolongación innecesaria del tiempo de caída de servicio de la red.

5. Verificación - Verifique que se haya restablecido el servicio con una prueba de


conectividad extremo a extremo.

 Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!

 Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.

Pag. 124 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 Si la capa que tenía dificultades se encuentra operativa: ha solucionado el
problema que diagnosticó, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:

1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta


capa son:

o Dispositivos apagados.

o Cables defectuosos o desconectados.

o Cables incorrectamente conectados.

o Cables inadecuados.

o Problemas en el transceiver.

o Incorrecta asignación de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más


habituales en esta capa son:

o Interfaces incorrectamente configuradas.

o Encapsulamiento incorrecto.

o Configuración del temporizador incorrecta.

o Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta


capa son:

o No se habilitó el protocolo de enrutamiento

o El protocolo de enrutamiento se habilitó


incorrectamente.

o Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:

 Visualización de la información del sistema utilizando comandos show.

 Comprobación de la conectividad de la red.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 125


 Sistema de mensajes de logging.

 Habilitación de operaciones de debug

Comandos show:

Los comandos show permiten verificar y monitorear el estado de configuración de


diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas
de funcionamiento de routers y switches que implementan Cisco IOS.

 La mayoría de estos comandos funcionan solamente en el modo


privilegiado. No están disponibles en el modo configuración global y
sus sub-modos.
No están disponibles en el modo configuración global y sus sub-
modos.

Comandos para visualización de archivos de configuración:

Router#
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.

 Para ver el resultado de la ejecución de los comandos show, refiérase


al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualización de la memoria flash

Router#
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.

Pag. 126 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Comandos para la visualización de las interfaces

Router#
Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.

 La información que brinda la mayoría de los comandos show varía en


función del dispositivo, la configuración y la versión de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.

Router#
Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#
Muestra la información específica referida al
hardware de las interfases.

Comandos para la visualización de los protocolos enrutados

Router#
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.

Otros comandos show

Router#
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 127


Router#
Muestra la información referida a todos los
procesos activos.
Router#
Muestra la información referida al uso de la
memoria.
Router#
Muestra es estado de las conexiones TCP.
Router#
Muestra una descripción concisa de las
conexiones TCP.
Router#
Muestra las entradas de la tabla de enrutamiento.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red

1. Configuración del servicio de paquetes TCP keepalive

Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la


cual se está comunicando sufre fallas de sistema, aún si no se envían datos.

Si el servicio de keepalive se encuentra configurado, se envía un paquete de


keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión

Router(config)#
Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.

2. Prueba de conexiones utilizando el comando ping

Se trata de un protocolo de eco que envía un datagrama especial a un host de


destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay

Router#
Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.

Pag. 128 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:

! Se recibe exitosamente un echo reply. Una respuesta exitosa indica que


el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
información del campo TTL.
. Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.
U El destino es inalcanzable. Indica que en algún punto de la ruta hacia el
destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de tráfico.
C Congestión.
/

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 129


Permite revisar el tráfico correspondiente a un
formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:

Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.

Comandos de visualización y diagnóstico en DOS

Es importante tener presentes algunos comandos de DOS que permiten realizar


algunas tareas de diagnóstico en los equipos terminales.

C:>
Proporciona la lista de conexiones activas.
Active Connections

Prot Local Address Foreign Address State


TCP Laptop:990 localhost:1170 ESTABLISHED
TCP Laptop:999 localhost:1171 ESTABLISHED
TCP Laptop:1164 localhost:5679 ESTABLISHED
TCP Laptop:1165 localhost:7438 ESTABLISHED
TCP Laptop:1170 localhost:990 ESTABLISHED
TCP Laptop:1171 localhost:999 ESTABLISHED
TCP Laptop:1172 localhost:5678 ESTABLISHED
TCP Laptop:1173 localhost:5678 ESTABLISHED
TCP Laptop:5678 localhost:1172 ESTABLISHED
TCP Laptop:5678 localhost:1173 ESTABLISHED
TCP Laptop:5679 localhost:1164 ESTABLISHED
TCP Laptop:7438 localhost:1165 ESTABLISHED
TCP Laptop:1040 cs45.msg.dcn.yahoo.com:5050 ESTABLISHED
TCP Laptop:1041 baym-cs143.msgr.hotmail.com:1863 ESTABLISHED
TCP Laptop:1063 sip1.voice.re2.yahoo.com:5061 ESTABLISHED
TCP Laptop:1064 69-45-79-7.wcg.net:http CLOSE_WAIT
TCP Laptop:2681 64.233.185.19:http TIME_WAIT
TCP Laptop:2691 64.233.185.19:http ESTABLISHED
TCP Laptop:2692 64.233.185.19:http ESTABLISHED

C:>
Proporciona información de NetBIOS

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 135


C:>
Proporciona la información correspondiente a la
configuración actual de TCP/IP
Windows IP Configuration

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.algo.com.ar


IP Address. . . . . . . . . . . . : 192.168.1.102
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected

C:>
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration

Host Name . . . . . . . . . . . . : Laptop


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cpe.algo.com.ar

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.telecentro.com.ar


Description . . . . . . . . . . . : HP WLAN 54g W450 Network
Adapter
Physical Address. . . . . . . . . :
00-90-4B-47-08-B1
Dhcp Enabled. . . . . . . . . . Yes . :
Autoconfiguration Enabled . . . Yes . :
IP Address. . . . . . . . . . . . :
192.168.1.102
Subnet Mask . . . . . . . . . . . :
255.255.255.0
Default Gateway . . . . . . . . .
192.168.1.1:
DHCP Server . . . . . . . . . . .
192.168.1.1:
DNS Servers . . . . . . . . . . . :
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Miércoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected


Description . . . . . . . . . . . : National Semiconductor
Corp. DP83815/816 10/100 MacPhyter PCI Adapter
Physical Address. . . . . . . . . : 00-0D-9D-8A-C6-3C

Pag. 136 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


C:>
Libera la información que el host ha obtenido de
un servidor DHCP.

C:>
Requiere un nuevo paquete de información IP del
servidor DHCP.

C:>
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.

C:>
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.

C:>
Tiene el mismo efecto que ping localhost.

C:>
Verifica conectividad a nivel de capa 3 entre
dispositivos

C:\>ping www.cisco.com

Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:

Reply from 198.133.219.25: bytes=32 time=212ms TTL=111


Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111

Ping statistics for 198.133.219.25:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms

En la información que aporta, consta:


Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) máximo, mínimo y promedio.
DOS también brinda la posibilidad de generar un ping extendido, a través de una
serie de subcomandos específicos que se muestran a continuación:

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 137


C:\ >

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

C:>
Proporciona la ruta que toma un paquete a través
de la red

C:\>tracert www.cisco.com

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:

1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.

Pag. 138 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.

Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.

C:\>

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]


target_name

Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.

C:>
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.

C:\>

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 139


8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9 * dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18 * * *
Computing statistics for 450 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0% |
1 21ms 1/ 100 = 1% 1/ 100 = 1% 10.9.0.1
0/ 100 = 0% |
2 23ms 1/ 100 = 1% 1/ 100 = 1% 192.168.2.1
0/ 100 = 0% |
3 154ms 0/ 100 = 0% 0/ 100 = 0% 200.32.127.193
0/ 100 = 0% |
4 155ms 0/ 100 = 0% 0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0% |
5 155ms 0/ 100 = 0% 0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0% |
6 149ms 2/ 100 = 2% 2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0% |
7 149ms 1/ 100 = 1% 1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0% |
8 156ms 2/ 100 = 2% 2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0% |
9 163ms 0/ 100 = 0% 0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2% |
10 186ms 2/ 100 = 2% 0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98% |
11 --- 100/ 100 =100% 0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0% |
12 --- 100/ 100 =100% 0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0% |
13 --- 100/ 100 =100% 0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0% |
14 --- 100/ 100 =100% 0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0% |
15 --- 100/ 100 =100% 0/ 100 = 0% 12.127.200.82
0/ 100 = 0% |
16 --- 100/ 100 =100% 0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0% |
17 --- 100/ 100 =100% 0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0% |
18 --- 100/ 100 =100% 0/ 100 = 0% Laptop [0.0.0.0]

Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.

Pag. 140 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


C:\ >

Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]


[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name

Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.

C:>
Muestra la tabla ARP

Interface: 192.168.1.102 --- 0x2


Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic

C:>
Agrega una entrada permanente en la tabla ARP

C:>
Elimina una entrada de la tabla ARP

C:>
Agrega una ruta estática

C:>
Borra una ruta estática

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 141


Pag. 142 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
4. Enrutamiento IP

Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa


de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la práctica en sinónimo de enrutamiento IP.

La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes


contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.

Como consecuencia de esto, el conocimiento y habilidad para el diseño y

un Administrador de Redes.

Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en


la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar
paquetes a través de una red IP hacia una red IP de destino. Este procedimiento

destino contenida en el encabezado de capa 3 del paquete a transportar.

Para poder enrutar un paquete el router debe, en primer lugar, aprender


información de enrutamiento la que incluye como mínimo:

 Dirección de destino.

 Dispositivo vecino a partir del cual puede acceder a las redes remotas.

 Rutas posibles a todas las redes remotas.

 Cómo mantener y verificar la información de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir:

 De los demás dispositivos de capa 3 de la red IP.

 De un Administrador.

Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:

 Dinámicamente Utilizando protocolos de enrutamiento dinámico.


En este caso el mantenimiento de la información de enrutamiento se
realiza utilizando actualizaciones que se efectúan de modo automático al
generarse cambios en la red.

 Estáticamente A través de rutas estáticas.


Las rutas estáticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 143


Enrutamiento estático

Se denomina enrutamiento estático al proceso mediante el cual el Administrador


de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.

Es la técnica básica para configurar rutas. Como tal presenta ventajas y


desventajas respecto de la utilización de protocolos de enrutamiento dinámico:

Ventajas Desventajas

No genera carga de procesamiento en El Administrador debe tener una


la CPU del dispositivo. comprensión amplia de la red y de
cómo cada dispositivo está conectado.

No utiliza ancho de banda en los Si una nueva red se agrega a la red, el


enlaces entre los dispositivos. Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.

Son más seguras. No revelan En redes grandes, la actualización de


información de la red a fuentes no rutas puede convertirse en un trabajo
confiables y son menos vulnerables a full-time.
ataques.

Fácil diagnóstico. El Administrador Requiere alto mantenimiento y carece


controla de modo más exacto la de adaptabilidad a los cambios.
selección de rutas.

La operación de enrutamiento estático se puede dividir en 3 partes:

1. El Administrador configura la ruta.

2. El router instala la ruta en su tabla de enrutamiento.

3. Los paquetes son enrutados utilizando la ruta estática.

Configuración de una ruta estática

Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el


comando ip route de Cisco IOS, según se describe a continuación:

Router(config)#
]
Red de destino Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe

Pag. 144 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


enviar el paquete. Se puede utilizar en su lugar el
ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa Determina la
confiabilidad de la fuente de origen de la
información de enrutamiento.

Procedimiento para la configuración de ruteo estático:

La configuración de enrutamiento estático en la red requiere de planificación y


procedimientos claros para la tarea, ya que requiere de coordinación y coherencia
en toda la red.

El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los


siguientes pasos:

1. Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.

2. Configurar manualmente cada una de las rutas estáticas previamente


definidas para cada dispositivo.

3. Verificar en cada dispositivo la configuración realizada utilizando los


comandos show running-config y show ip route.

4. Si la configuración es la deseada, almacene los cambios utilizando el


comando copy running-config startup-config.

5. Luego de almacenados los cambios pase al dispositivo siguiente y repita el


proceso desde el paso 2.

6. Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el


procedimiento para diagnóstico de fallas de enrutamiento que se describe
más adelante en este capítulo.

Respecto de la declaración del próximo salto:

En la configuración de una ruta estática, al ingresar el parámetro que describí

dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:

1. ID del puerto del router local

Ejemplo:

Router(config)#

Configurando una ruta estática de esta forma, la misma se instalará en la tabla de


enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática
configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 145


La desventaja que conlleva esta forma de configuración es que el dispositivo
deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opción está disponible solamente para puertos WAN.


2. IP del router colindante

Ejemplo:

Router(config)#

Si en cambio, al configurar una ruta estática se especifica la dirección IP del


próximo salto se evita que el router haga una petición ARP por cada dirección IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.

Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.

También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.

3. Ambos parámetros

Ejemplo:

Router(config)#

Cuando se trabaja con rutas por defecto, es conveniente entonces especificar


tanto la interfaz de salida del router local, como la dirección IP del gateway.

Redistribución de rutas estáticas con protocolos de ruteo:

Una funcionalidad importante cuando se implementan rutas estáticas es la


posibilidad de redistribución de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualización de rutas
en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas
simultáneamente.

Esta redistribución de rutas estáticas a través de la red puede realizarse de dos


maneras básicas.

Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


enrutamiento como redes directamente conectadas y por lo tanto son publicadas
por los protocolos con la condición de que la interfaz esté asignada al protocolo
con el comando network.

También se puede forzar la redistribución de la ruta estática por parte de un


protocolo de enrutamiento en particular, utilizando el siguiente comando:

Router(config)#
Router(config-router)#

Para verificar la configuración de una ruta en particular:

Un paso fundamental del procedimiento para la configuración de enrutamiento


estático es la verificación de la configuración. Para esto utilice el siguiente
comando:

Router#

Un ejemplo:

Router_A#show ip route 10.96.255.0


Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1

Distancia Administrativa

El concepto de distancia administrativa es una calificación referida a la calidad o


confiabilidad de la fuente de la información de enrutamiento que recibió el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la información.

Fuente de información de ruteo Valor

Ruta a una red directamente conectada 0

Ruta estática (por defecto) 1

Ruta sumaria EIGRP 5

Ruta EIGRP interna 90

Ruta IGRP 100

Ruta OSPF 110

Ruta IS-IS 115

Ruta RIP 120

Ruta EIGRP externa 170

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 147


Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas
distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opción para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:

Router(config)#
Router(config-router)#

De este modo, cuando se implementan varios protocolos simultáneamente se


puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.

 No hay un comando que permita cambiar la distancia administrativa de


todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.

Algunos protocolos de enrutamiento permiten adjudicar diferente distancia


administrativa según la red a partir de la cual se ha aprendido la información.
También puede cambiarse la distancia administrativa por defecto de las rutas
estáticas con sólo agregar este parámetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estáticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto

Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de


paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete será descartado.

Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.

Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.

 Si en la tabla de enrutamiento no hay una ruta específica a la red de


destino, o una ruta por defecto, el paquete será descartado.

que tienen una única ruta de entrada y salida a la internetwork.

Pag. 148 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Configuración de una ruta por defecto

Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen


una ruta por defecto aunque con algunas pequeñas diferencias:

Router(config)#
Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 192.168.1.1 to network 192.168.4.0

I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0


C 192.168.5.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el tráfico que no
encuentra una ruta de destino explícita (ruta por
defecto).
El párrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el próximo salto al que se enviará todo el
tráfico que utilice la ruta por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 149


Implicancia del modo de procesamiento

Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes


al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:

 Cuando el router opera en modo classful y se trata de una red dividida en


subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.

Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.

¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que


la dirección destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la dirección de destino y no considera la ruta por defecto.

 Esto se soluciona activando el procesamiento classless. Este proceso se


activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvío de paquetes.

En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo


busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.

Router(config)#
Activa el enrutamiento classless.
Router(config)#
Desactiva el enrutamiento classless.

Enrutamiento Dinámico

El enrutamiento dinámico es el procedimiento que utiliza protocolos de


enrutamiento para recabar información sobre las rutas remotas, y a partir de esta
información construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Ventajas Desventajas

Alto grado de adaptabilidad a los Requieren cantidades significativas de


cambios. procesamiento y memoria RAM.

Requiere muy poco mantenimiento. Elevado uso de ancho de banda para el


intercambio de información de
enrutamiento.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior.
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

Protocolos de Enrutamiento

Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un


dispositivo cuando éste se comunica con otros dispositivos a fin de compartir
información de enrutamiento. Esta información se utiliza para construir y mantener
las tablas de enrutamiento.

Básicamente hay dos tipos de protocolo de enrutamiento:

 Protocolos de Enrutamiento Interior


Protocolos que administran rutas que conectan distintas redes o subredes
de un único sistema autónomo.

RIP
IGRP
EIGRP
OSPF
IS-IS

 Protocolos de Enrutamiento Exterior


Protocolos que administran rutas que conectan diferentes sistemas
autónomos.
BGP
EGP

Sistema Autónomo

Se denomina Sistema Autónomo al conjunto de redes o dispositivos de


enrutamiento que operan bajo una administración común, y que por lo tanto
comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se
presenta como un sistema unificado.

En enrutamiento entre sistemas autónomos diferentes requiere la implementación


de un protocolo de enrutamiento exterior.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 151


Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el
ARIN (www.arin.net).

Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de


configuración:

o IGRP

o EIGRP

o BGP

¿Cómo se construye la tabla de enrutamiento?

La tabla de enrutamiento es una base de información de ruteo que utilizan los


dispositivos que operan en la capa de red para determinar cuál es la ruta a través
de la cual se debe enviar un paquete hacia un destino determinado.

Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:

 La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a


una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.

 El criterio es: menor Distancia Administrativa = mejor Ruta.

 La Métrica. La métrica es el criterio de medición que utiliza cada protocolo


para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta específica. Cada protocolo de enrutamiento
utiliza una métrica diferente. La métrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor métrica.

 El criterio es: menor Métrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.

Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:

Pag. 152 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router(config-router)#

Al realizar balanceo de carga, este puede hacerse en 2 modalidades:

 Balanceo de carga por paquete.


Funciona cuando el router opera en modalidad process switching.

 Balanceo de carga por destino.


Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#

Cuando el router trabaja con protocolos de enrutamiento classful (no envían la


máscara de subred con las actualizaciones), al recibir una actualización de rutas el
protocolo utiliza uno de estos métodos para determinar la dirección de red:

Si la información que se recibe corresponde al mismo número de red de la interfaz


a través de la cual llega, pero a diferente subred, el router aplica la máscara que
tiene configurada en la interfaz de recepción.

Si la información que se recibe corresponde a otra red que la de la interfaz de


recepción, se le aplica la máscara de subred por defecto que le corresponde según
clase.

Información
de Ruteo

> Distancia < Distancia


Administrativa Analiza la Administrativa
Distancia
Administrativa

= Distancia
Administrativa

> Métrica Analiza la < Métrica


Métrica

= Métrica
No se incorpora a la
Tabla de
Enrutamiento

TABLA DE
ENRUTAMIENTO

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 153


Rutas de backup

Generalmente, la información de enrutamiento que llega a un dispositivo es mucho


más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay información adicional que constituye las rutas alternativas en caso de que

El modo en que se maneja la información a esas rutas alternativas difiere de


acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS
implementa dos métodos diferentes para resolver esta cuestión:

1. Cuando se trata de protocolos que no mantienen bases de información


propias en la memoria de los dispositivos, si falla la ruta elegida como
óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualización de rutas intenta insertar la información actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.

2. En cambio, cuando el protocolo de enrutamiento guarda su propia base de


información de ruteo de modo independiente, la ruta de backup queda
registrada aún cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta válida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionará en
base a la distancia administrativa.

Comparación entre Enrutamiento de Vector Distancia y de Estado de


Enlace

Hay básicamente dos grandes grupos de protocolos de enrutamiento, los


protocolos de estado de enlace y los protocolos de vector distancia.

Ambos se diferencias principalmente en el algoritmo que implementan para el


descubrimiento de las rutas.

Los protocolos de vector distancia aprenden la mejor ruta a la red de destino


basándose en la acumulación de las métricas de cada vecino utilizando el
algoritmo de Bellman-Ford.

Por su parte, los protocolos de estado de enlace aprenden la topología exacta de


la red entera aplicando a la información de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja información de la topología y
utilizan esta información para crear y mantener una imagen común de la red
entera.

De aquí se siguen importantes diferencias para cada uno de estos sistemas de


enrutamiento:

Pag. 154 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Protocolos por Vector Distancia Protocolos por Estado de Enlace

Implementan el algoritmo Bellman- Implementan el algoritmo de Dijkstra.


Ford.

Visualiza la red sólo desde la Buscan una visión común de la


perspectiva de los dispositivos vecinos. topología de la red íntegra.
Incrementa las métricas a través de las Cada dispositivo tiene una visión
actualizaciones: convergencia lenta. completa de la red y calcula la ruta más
corta a las redes remotas.

Realizan actualizaciones periódicas, Los eventos activan la actualización lo


por lo que son de convergencia lenta. que posibilita una convergencia más
rápida.

Transmiten copias completas o Transmiten básicamente solo


parciales de la tabla de enrutamiento a actualizaciones del estado de los
los dispositivos vecinos. enlaces a los otros dispositivos.
Cada dispositivo sólo tiene una visión Cada dispositivo tiene una visión
parcial de la red a través de los completa de la topología de la red,
dispositivos adyacentes. manteniendo una compleja base de
datos de información de topología.
Requieren menor procesamiento y Requieren mayor procesamiento y
disponibilidad de memoria RAM en el cantidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho dispositivo, pero utilizan menor ancho
de banda. de banda.

Son más simples para el diseño y Son más complejos en cuanto a


configuración. requerimientos de diseño y
configuración.

RIP OSPF
IGRP IS-IS

 Vector Distancia: Aprende la mejor ruta a la red de destino basándose en


la acumulación de las métricas de cada vecino.

 Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene


una compleja información de la topología. Es utilizado para crear una
imagen común de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento básico para la configuración de ruteo dinámico:

1. Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe


activarse utilizando el comando ip routing.

Router(config)#

2. Seleccionar el protocolo de enrutamiento a implementar utilizando el


comando router [protocolo].

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 155


Router(config)#

3. Definir las interfaces que participan en el envío y recepción de


actualizaciones de enrutamiento utilizando el comando network
[dirección de red].

Router(config-router)#

4. Ajustar otros parámetros específicos del protocolo, si es necesario.

RIP

Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,


todos los puertos de la red deben tener la misma máscara de subred.

Es un protocolo muy popular por su sencillez, robustez y características estándar


que permiten operar en redes de múltiples fabricantes

Las principales características de su versión 1 son:

 Protocolo estándar

 RFC 1058 STD 56

 Métrica: número de saltos

 Métrica máxima: 15 saltos 16 saltos = inalcanzable

 Algoritmo Bellman-Ford

 ID en la tabla de enrutamiento: R

 Distancia Administrativa: 120

 Actualización:

o Período de actualización: 30 segundos

o Período de invalidación de ruta: 90 segundos

o Período de renovación de rutas: 240 segundos

Pag. 156 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Convergencia:

Tiempo en el que un conjunto de routers alcanza una visión consistente de la


topología de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvían tráfico.

Bucles:

Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.

 Los protocolos de vector distancia son particularmente propensos a los


bucles de enrutamiento.

Resolución de bucles de enrutamiento

Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.

Un bucle de enrutamiento es una falta de consistencia de la red que genera una


ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.

Los protocolos de vector distancia implementan diferentes técnicas con 2


propósitos básicos:

 Solucionar un bucle que se ha provocado, evitando que sature el ancho de


banda disponible. Para esto se utiliza la técnica de cuenta al infinito.

 Prevenir la formación de posibles bucles, a través de técnicas como


horizonte dividido, rutas envenenadas y temporizadores de espera.

 Las técnicas de resolución y prevención de bucles de enrutamiento


que se presentan a continuación son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formación de bucles de enrutamiento.

Cuenta al infinito o
máximo número de saltos

Tiene como objetivo principal eliminar paquetes que queden atrapados en un


bucle, para que no circulen indefinidamente por la red.

Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.

Pag. 162 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un número entero.
De este modo limitan la circulación del paquete dentro de la red.

Este número se refiere a una métrica de enrutamiento como un número máximo de


saltos que puede recorrer un paquete; cuando se alcanza este número definido
como máximo, el paquete es descartado. El dispositivo que descarta el paquete
devolverá un mensaje ICMP de red de destino inalcanzable al origen.

Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al


infinito de los paquetes.

 Número máximo de saltos RIP = 15


Número máximo de saltos IGRP= 255. Por defecto 100.
Número máximo de saltos EIGRP=224

Horizonte dividido

La técnica de horizonte dividido se asienta en el principio básico de que nunca


resulta útil volver a enviar información acerca de una ruta de destino en la misma
dirección de la que se ha recibido la actualización original.

Por lo tanto, la regla de horizonte dividido establece que no se publica información


de enrutamiento por la misma interfaz por la cual se aprendió.

Permite prevenir los bucles de enrutamiento provocados por información de


enrutamiento errónea, acelerar y asegurar la convergencia.

Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular


utilizando el siguiente comando en el modo configuración de la interfaz:

Router(config-if)#

Envenenamiento de ruta

El envenenamiento de rutas, también conocido como la técnica de ruta


envenenada o poison reverse, es una variante de la técnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío
de permite prevenir bucles mayores.

Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la


información respecto de una ruta que está fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma información. En esa
entrada, la red de destino es marcada como inalcanzable, y esa información se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar información incoherente.
Funciona en combinación con los temporizadores de espera.

Temporizadores de espera

Se utilizan para prevenir mensajes de actualización regulares tendientes al


restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 163


También permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.

 El temporizador de espera se activa cuando el router recibe la primera


actualización indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.

 Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.

 Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.

 Si la actualización que se recibe de un origen diferente tiene una métrica


peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta será incorporada como válida.

Cuando es necesario, los temporizadores también pueden ser ajustados en el


modo de configuración del protocolo de enrutamiento.

Router(config-router)#
Modifica el tiempo de actualización expresado en
segundos.

EIGRP

Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.

Sus principales características son:

 Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado


incorporando algunos elementos de los protocolos de estado de enlace.

 Diseño modular utilizando PDM.


Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.

 Protocolo propietario de Cisco

 Soporta VLSM y sumarización de rutas

 Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk

Pag. 164 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 También redistribuye y mantiene tablas de información de RIP y SAP de
IPX

 Redistribuye información de enrutamiento RTMP para Apple Talk

 Utiliza RTP (protocolo propietario de capa de transporte) para asegurar


una comunicación confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envío de paquetes hello.

 Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,


carga y MTU.

o Métrica por defecto: ancho de banda y retardo

o Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la fórmula
= (10000000 / ancho de banda) x 256

o Retardo: Retardo acumulado en la interfaz a lo largo de


la ruta. Se calcula a partir de la fórmula
= (delay / 10) x 256

o Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

o Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

o MTU: Valor de tamaño máximo de la trama de la ruta.

o Métrica = [K1 x ancho de banda + (K2 x ancho de


banda) / (256 carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o Valores de las constantes por defecto: K1 = 1, K2 = 0,


K3 = 1, K4 = 0, K5 = 0

o Métrica por defecto = ancho de banda + retardo

 Implementa el algoritmo: DUAL

o Utiliza la Máquina de Estado Finito DUAL (FSM)

o Calcula las rutas con la información que le proveen la


tabla de vecindades y la tabla topológica.

 Cantidad máxima de saltos: 224

 ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 165


 Distancia Administrativa: 90 (170 para rutas externas a EIGRP)

 Realiza actualizaciones parciales, incrementales y limitadas utilizando


multicast o unicast

o Utiliza paquetes hello para el mantenimiento de las


tablas.

o El tiempo de actualización de hello por defecto,


depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
más de 1,544 Mbps).

o No requiere que el tiempo de actualización sea el


mismo en todos los dispositivos.

o Solo envía actualizaciones cuando se verifica algún


cambio. Utilizan la dirección 224.0.0.10

 Período de actualización: solamente cuando se producen cambios

 Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.

 Clasificación de las rutas:

o Rutas Internas: Rutas originadas dentro del sistema


autónomo de EIGRP.

o Rutas Externas: Rutas originadas fuera del sistema


autónomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estáticas originadas fuera del sistema autónomo.

 Su configuración requiere que se defina un número de Sistema Autónoma


(AS).

Tipos de paquetes EIGRP:

Tipo de paquete Nota

Hello IP: 224.0.0.10


Acknowledgment Unicast

Update Unicast / Multicast

Query Unicast / Multicast

Reply Unicast

 Tablas que se mantienen:

o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo

Pag. 166 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.

o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.

o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.

 La tabla de enrutamiento EIGRP no es lo mismo que la tabla de


enrutamiento del dispositivo.
Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta información el router deberá seleccionar la mejor ruta, según el
algoritmo de formación de la tabla de enrutamiento que explicamos
antes.

 Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un


destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.

Configuración de EIGRP

Router(config)#
Router(config)#
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#
Se declara el número de red, sin especificar
subredes.

 Algunas versiones de Cisco IOS permiten implementar máscaras de


wildcard para declarar subredes o grupos de subredes específicos.

Router(config-router)#
Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 167


 En el caso de EIGRP este comando hace que no se envíen ni reciban
actualizaciones a través de la interfaz.
Si se desea evitar solamente el envío de actualizaciones, es necesario
implementar listas de distribución. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Básico.

Router(config-router)#
Router(config-router)#
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.

Monitoreo de EIGRP

Router#
Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq Type
(sec) (ms) Cnt Num
1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9
0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#
Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
D 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
D 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
D 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
D 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.

Pag. 168 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router#
Muestra la tabla de topología de EIGRP. Contiene
además de las rutas sucesoras (FD), las rutas
sucesoras factibles, las métricas, el origen de la
información y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,


r - reply Status, s - sia Status

P 10.50.0.2/32, 1 successors, FD is 20640000


via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta señalada como en estado Pasivo (P) es la
ruta que se encuentra operacional.

OSPF

Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen


de certificación. Si bien su configuración puede ser compleja, el examen de
certificación solo requiere las habilidades necesarias para la configuración de una
red OSPF de área única.

Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.

Las principales características de OSPF son las siguientes:

 Protocolo de enrutamiento classless.

 Protocolo estándar.

 Protocolo estándar establecido por RFC 2328.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 169


 Métrica: costo (función del ancho de banda).
8
o Por defecto: 10 / ancho de banda en bps.

o Este valor es configurable.

 Algoritmo: Dijkstra (primero la ruta libre más corta).

 ID en la tabla de enrutamiento: O

 Distancia Administrativa: 110

 Período de actualización de paquetes hello:

o 10 segundos en redes multiacceso y punto a punto.

o 30 segundos en redes NBMA.

o Un evento en la red desencadena el intercambio de


LSA.

 Los eventos desencadenan el intercambio de LSA.

 Sumarización manual de rutas.

 Soporta autenticación.

 Requiere un diseño jerárquico de la red.

 Implementa un router ID:

o IP de la interfaz lógica (loopback) más alta.

o Si no hay interfaz lógica la IP de la interfaz física con IP


más alta que se encuentra activa en el momento de
activar el protocolo.

 Su configuración requiere que se defina un número de Área.

o Área: colección de redes y routers que tienen el mismo


ID de área.

o Una red puede estar dividida en varias áreas.

o Número de área: 0 a 4.294.967.295

o Área 0: área de backbone.

o Cuando se trabaja en una única área, se utiliza el área


0.

 En cada área se elige:

Pag. 170 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


o router designado (DR)
El dispositivo de prioridad más alta (0 a 255), y a igual
prioridad el de ID más alto.

o router designado de respaldo (BDR)

 Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete Nota


Tipo 1 Hello IP: 224.0.0.5 / 224.0.0.6

Tipo 2 BDB (DataBase Description packet)

Tipo 3 LSR (Link-State Request)

Tipo 4 LSU (Link-State Update) IP: 224.0.0.5

Tipo 5 LSAck (Link-State Acknowledgment) IP: 224.0.0.5

 Tablas que se mantienen:

o Base de datos de adyacencias.


Establece relaciones de adyacencia con los routers
vecinos.

o Base de datos topológica (Tabla de estado de los


enlaces).

o Base de datos de reenvío (Tabla de enrutamiento).

 Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red


que reconoce:

o Multiacceso de broadcast

o Multiacceso sin broadcast (NBMA)

o Punto a punto No elige DR

o Punto a multipunto No elige DR

Configuración de OSPF

Router(config)#
Router(config)#
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 171


Router(config-router)#
El número de área se asocia a la interfaz que está
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando máscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.

 Para leer sobre las máscaras de wildcard, el método de cálculo y otros


aspectos, vea el capítulo Administración del Tráfico en la Red.

Router(config-router)#
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.

 Tenga presente que de haber una interfaz lógica, OSPF asume la


dirección IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255


Si bien se puede utilizar cualquier máscara de
subred en la interfaz lógica, usualmente se utiliza
una máscara de 32 bits también denominada
máscara de nodo.
Router(config-if)#exit
Router(config)#
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Router(config-if)#
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#
Permite asignar una prioridad a la interfaz en el
proceso de elección de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca será elegida.

Pag. 172 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router(config-if)#
Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#
Modifica el temporizador por defecto para
considerar a un dispositivo como
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.

Configuración de autenticación de OSPF

Router(config-if)#
Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#

Establece una contraseña de hasta 16 caracteres


alfanuméricos para la autenticación entre routers
de una misma área.
Esta contraseña viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma área deben utilizar el
mismo id con la misma clave.
Monitoreo de OSPF

Router#
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 173


Router#
Muestra el contenido de la base de datos
topológica, el ID del router y el ID del proceso
OSPF.
Router#
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#
Verifica en qué área se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.
Comparación entre distintos protocolos

 En esta comparación he incluido con propósitos de información y


comparación, algunos protocolos de enrutamiento no-ip, que están al
final de la tabla.

Protocolo Tipo Int / Ext Enrut. Métrica Escalabilidad

RIPv1 Vector Interior Classful Saltos 15 saltos


distancia
RIPv2 Vector Interior Classless Saltos 15 saltos
distancia

IGRP Vector Interior Classful Ancho de 255 saltos


distancia banda y retraso

EIGRP Híbrido Interior Classless Ancho de 224 saltos


banda y retraso

OSPF Estado de Interior Classless Costo 50 routers por


enlace área 100 áreas

IS-IS Estado de Interior Classless Valor de la Miles de


enlace ruta, retraso y routers
error

BGP Ruta- Exterior Classless Atributos de la Miles de


Vector ruta y otros routers

RTMP Vector Interior N/A Saltos 15 saltos


distancia

AURP Vector Interior / N/A Saltos 15 saltos a


distancia Exterior cada lado

IPX RIP Vector Interior N/A Tics y saltos 15 saltos


distancia

NLSP Estado de Interior N/A Costo y ancho 127 saltos


enlace de banda

Pag. 174 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Procedimiento básico para el diagnostico de fallas de enrutamiento

Como en todo proceso de solución de problemas, al momento de afrontar


problemas en los procesos de enrutamiento el primer paso y el más importante es
el diagnóstico del fallo.

Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento


que prefiero para diagnosticar fallos de enrutamiento en redes IP:

1. Verifique la conectividad extremo a extremo ejecutando el comando ping


desde uno de los extremos de la comunicación hacia el otro.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga


al paso 2.

2. Realice un rastreo de la ruta desde origen hasta destino utilizando el


comando tracert desde una Terminal.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.

3. Ingrese a la interfaz de administración del dispositivo en que se encuentra en


el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegúrese de que haya una ruta a la red que
se está intentando alcanzar.

 Si no hay una ruta hacia la red de destino, puede tratarse de un enlace


que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.

 Si las interfaces están operativas puede tratarse de un problema de


configuración del enrutamiento estático o dinámico.
Verifique las rutas estáticas utilizando el comando show running-
config.
Verifique la configuración de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se están
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qué consiste.

 Si hay una ruta hacia la red de destino, no se trata de un problema de


enrutamiento. Puede tratase de un problema de administración de tráfico.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 175


ping [ip destino] Funciona

No hay problema
NO Funciona

tracert [ip destino]


Funciona

NO Funciona

show ip route

NO Funciona

 Problema de enlaces.  Problema de


 Problema de administración de tráfico.
configuración de
enrutamiento.

El comando show ip route

Un comando clave al momento de tener que diagnosticar o monitorear sistemas de


enrutamiento IP, es show ip route.

Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el


dispositivo para forwardear paquetes. Permite verificar la información de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa información.

Router(config)#
Router(config)#
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

Pag. 176 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router(config)#
Router(config)#
Verifica la información de enrutamiento adquirida a
través de un protocolo de enrutamiento específico.
Router(config)#
Verifica la información de enrutamiento ingresada
a través de la configuración de rutas estáticas.
Router(config)#
Verifica la información de enrutamiento que
corresponde a redes directamente conectadas al
router.
Otro comando: show ip protocols

Este comando permite revisar la información correspondiente a configuración de


los protocolos de enrutamiento IP activos en el dispositivo. También permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
características específicas de configuración.

Router#

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior (propios de una red LAN).
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 177


Pag. 178 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
5. Administración de Cisco IOS y archivos de configuración

Una vez que hemos comprendido la implementación y funcionamiento del


protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementación de Cisco IOS que permiten la administración tanto de las
imágenes de sistema operativo, como de los archivos de configuración.

Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del


dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco

En términos generales, podemos decir que un router es un procesador de


propósito universal que está destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware específica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.

Analizaremos en primer lugar, cuál es la estructura de hardware propia de un


router.

Estructura de Hardware

CPU Ejecuta las instrucciones del sistema operativo incluyendo la


inicialización del sistema.

Memoria Poseen diferentes memorias, cada una de ellas destinada a


almacenar información específica. Los componentes de
almacenamiento más habituales son:

ROM POST
Bootstrap
Software básico del sistema operativo

RAM Archivo de configuración


Tablas de enrutamiento
Caché ARP
Caché de conmutación rápida
Buffers de paquetes
Ejecución del IOS

NVRAM Archivo de configuración de respaldo

Flash Imagen del sistema operativo


Otros archivos guardados por el Administrador

Bus

Bus del Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 179


Sistema expansión.

Bus de CPU Comunica la CPU con los componentes de almacenamiento.

Interfaces Conectan el dispositivo a las diferentes redes.


Pueden estar integradas en el motherboard o en módulos
aparte

LAN Permiten conectar el router a diferentes tecnologías LAN tales


como Ethernet, FastEthernet, Token Ring, etc.

WAN Integran el dispositivo con diferentes redes WAN a través de


puertos seriales, BRI, PRI, etc.

Puerto No son puertos de networking.


Consola
Son puertos seriales asincrónicos utilizados para tareas de
Puerto Auxiliar administración; se utilizan para la configuración del dispositivo.

Fuente de Proporciona la energía necesaria para operar los diferentes


alimentación componentes.

Esquema Básico de la Estructura del Router

BUS DE LA CPU BUS DEL SISTEMA

ROM Interfaces LAN

RAM Interfaces WAN


CPU

NVRAM Puerto Consola

Flash Puerto Auxiliar

Componentes de almacenamiento

Memoria ROM Se utiliza para arrancar y mantener el router.


En ella están almacenados los siguientes recursos:

POST Se encuentra almacenado en el microcódigo de la ROM.


Se utiliza para revisar las funcionalidades básicas del hardware
del router y determinar las interfaces presentes.

Bootstrap Se encuentra almacenado en el microcódigo de la ROM.


Es responsable de que el router se inicialice y luego cargue el
IOS.

Pag. 180 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Monitor de Almacenado en el microcógido de la ROM.
ROM
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.

Mini-IOS También denominado RXBOOT o bootloader.


Es una versión reducida del IOS almacenada en la ROM que
puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.

Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.

Cisco IOS Imagen del sistema operativo Cisco IOS.


Responsable de proveer al dispositivo la información de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través de cualquiera de los puertos del dispositivo.

Memoria RAM Utilizada para contener paquetes de datos, tablas de


enrutamiento, software y otros datos o información que permite
al router cumplir sus tareas.
La running-config (configuración activa) se almacena en la
RAM, y el IOS también puede correr desde la RAM en algunos
dispositivos. Esta memoria se vacía por completo al apagar o
reiniciar el dispositivo.

Archivo de Denominado running-config.


Configuración
Contiene toda la información de configuración del dispositivo.
Activa
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.

Memoria NVRAM En ella se almacena la configuración del dispositivo.


No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de Denominado startup-config.


Configuración
No se actualiza automáticamente, por lo que se requiere que
de Respaldo
sea actualizado a través del comando correspondiente.

Registro de Controla algunas funciones durante el arranque del router.


configuración
Sus valores pueden visualizarse con el comando show version
y típicamente es 0x2102 por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 181


Contenido de las memorias del router

FLASH Imagen del Cisco IOS


RAM Archivo de configuración activa
Tabla de enrutamiento
Buffers de paquetes, etc.
ROM POST
Bootstrap
Monitor ROM
Imagen mínima del Cisco IOS (Cisco 2500)
NVRAM Startup-config
Registro de configuración

Secuencia o rutina de Inicio

Como en todo dispositivo computacional, en un router la secuencia o rutina de


inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas:

 Comprobar el hardware

 Localizar y cargar el sistema operativo

 Localizar y ejecutar el archivo de configuración.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:

 Bootstrap

 Monitor de ROM

 Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en


funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.

La secuencia es la siguiente:

1. El dispositivo es encendido.

2. Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de


hardware. Verifica las operaciones básicas del hardware

3. Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una


comprobación de hardware e inicializa el sistema operativo.

Pag. 182 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


4. Carga el Monitor de ROM y lo ejecuta.

5. El Monitor de ROM revisa el campo de booteo del registro de configuración


(los 4 primeros bits) para obtener información sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuración es el que indica
la ubicación que se debe utilizar para cargar el sistema operativo.

 Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y


entra en el modo monitor de ROM.

 Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600


y 2500 se carga una imagen mínima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.

 Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen


válida especificada en el archivo de configuración utilizando los comandos
boot system.

 Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada


comando será probado una sola vez.

 Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5


veces.

 Los comandos boot system se ejecutan de modo secuencial, de


acuerdo al orden en que fueron ingresados.

 Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.

 Si no encuentra una imagen válida del IOS, y está activada la función


correspondiente del registro de configuración, inicializa la imagen de
booteo almacenada en la ROM.

 Si esta opción no es válida, el sistema mostrará el prompt del monitor de


ROM y esperará la intervención del usuario.

6. Carga la imagen del sistema operativo. En la mayoría de los casos, la


imagen del sistema operativo se copia o descomprime en la RAM y desde allí
se opera. En algunos casos, la imagen permanece en la memoria flash.

7. Concluida la carga, en la terminal de consola se muestra la lista de


componentes de hardware y software disponibles.

8. Cargado el sistema operativo, si el registro de configuración indica que


ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9. Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102),


busca un archivo de configuración válido.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 183


 Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta
automáticamente línea por línea. Se inician los diferentes procesos y se
activan las interfaces.

 Si no encuentra un archivo válido, o no lo hay, o está corrompida la


NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningún servidor disponible ingresa en el modo setup y pide una
configuración.

Sintetizando:

 Se enciende el dispositivo

 Ejecuta el POST

 Carga del Bootstrap ROM

 Lee el Registro de Configuración NVRAM

 Carga el Cisco IOS TFTP


FLASH
ROM

 Carga del Archivo de Configuración NVRAM

Salida por consola de los mensajes del sistema operativo:

Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)

3d13h: %SYS-5-RELOAD: Reload requested


System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory

program load complete, entry point: 0x80008000, size: 0x579da0


Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]

Smart Init is disabled. IOMEM set to: 10

Using iomem percentage: 10

Restricted Rights Legend

Use, duplication, or disclosure by the Government is


subject to restrictions as set forth in subparagraph

Pag. 184 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.


170 West Tasman Drive
San Jose, California 95134-1706

Cisco Internetwork Operating System Software


IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10, RELEASE
SOFTWARE (fc2)

TAC Support: http://www.cisco.com/tac


Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C

cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K


bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Esquema sintético de la secuencia de arranque:

Encendido del POST ROM


dispositivo
CPU
Memoria
Interfaces
Bootstrap ROM

Monitor de ROM ROM

rommon 1 >

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 185


Búsqueda y NVRAM
carga del
Sistema
Operativo 0x100 Monitor de ROM
0x101 ROM o flash (s / plataforma)
0x102 boot system

Pag. 186 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Sistema de archivos del Cisco IOS

El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:

 Sistema de archivos en la memoria Flash

 Sistema de archivos en servicios de la red a través de servidores ftp o tftp

 Sistema de archivos en otros medios de almacenamiento como la NVRAM,


RAM, ROOM, etc.

IFS utiliza la convención de URL para especificar la localización de archivos en la


red, según el siguiente esquema:

// / /

Prefijos URL utilizados habitualmente

 : Memoria flash de inicio.

 : Memoria flash. Funciona en todas las plataformas; cuando se trata


de plataformas que no tienen memoria flash, redirecciona
automáticamente al slot0.

 : Primera tarjeta de memoria flash PCMCIA.

 : Servidor de red ftp.

 : Servidor de red tftp.

 : Memoria RAM no volátil.

 : Servidor de red rcp (protocolo de copia remota).

 : Memoria del sistema (RAM).

Comandos para le manejo de archivos

IFS proporciona una serie de comandos para la manipulación de archivos en el


entorno Cisco IOS cuyos usos más frecuentes son:

 Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar


un upgrade de IOS.

 Realizar un upgrade.

 Hacer copia de seguridad del archivo de configuración antes de realizar


cambios.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 191


 Visualizar archivos de texto como el archivo de configuración.

 Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de


configuración.

Los comandos IFS más frecuentemente utilizados son los siguientes:

El comando dir permite ver los archivos almacenados en un directorio. El


directorio por defecto usualmente es el sistema de archivos en la memoria flash.

También se puede especificar cuál es el directorio que se desea visualizar, o se


puede utilizar la opción all-filesystems.

Un ejemplo:

Router#dir
Directory of flash:/

1 -rw- 15183868 c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free)


Router#

El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.

Al utilizar el comando copy se puede emplear el formato URL estándar para


identificar el origen y destino del proceso.

Este es un ejemplo de la ruta URL estándar:

tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename

El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10

Router#copy nvram:startup-config tftp://10.10.10.10/router/startup-


backup-2-8-2006

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

Pag. 192 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Un ejemplo:

Router# copy running-config flash:test


Destination filename [test]?

El comando show file muestra información referida a un archivo específico o un


sistema de archivos.

Las opciones más empleadas de este comando son:

Router#
Permite visualizar información referida a un
archivo específico
Router#
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:

Size(b) Free(b) Type Flags Prefixes


- - opaque rw null:
- - opaque rw system:
- - network rw tftp:
262144 262144 nvram rw nvram:
- - network rw rcp:
- - network rw ftp:
* 8128000 2438144 flash rw flash:

El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).

Router#

Este comando permite eliminar archivos. No tiene ninguna característica especial


salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.

Dependiendo del tipo de memoria de que se dispone se pueden utilizar los


comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 193


antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.

También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.

Un ejemplo:

Router#
Router#
nvram:/
Router#dir
Directory of nvram:/

1 -rw- 1022 <no date> startup-config


2 ---- 5 <no date> private-config

262144 bytes total (261122 bytes free)

Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su


memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.

Un ejemplo:

Router#cd flash:
Router#pwd
flash:/
Router#
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test
5 drwx 0 Mar 03 1993 10:45:46 prueba

8128000 bytes total (2437120 bytes free)


Router#
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba

Pag. 194 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test

8128000 bytes total (2437120 bytes free)


Router#

Procedimiento para particionar la memoria Flash

En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco


7000), puede particionarse la memoria Flash para un mejor aprovechamiento:

Router(config)#
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#
Revierte las modificaciones realizadas con el
comando partition flash.

Copia de resguardo y restauración de la imagen de Cisco IOS

Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.

Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de


implementarse cuando se requiera hacer actualizaciones de la versión del sistema
operativo.

Comandos para realizar copias de Cisco IOS

Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 195


IOS 10.3 IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#

Router#

Router#

Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#

Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#

Router#

Router#

Para revisar el contenido de la memoria flash del dispositivo:


Router#

Procedimiento para actualizar la imagen de Cisco IOS

1. Verifique que posee suficiente espacio en la memoria flash para cargar la


imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
específica consulte www.cisco.com

LAB_A#

2. Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#

3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en


el dispositivo.

LAB_A#

Pag. 196 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


El sistema le preguntará entonces por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la copia del sistema operativo.

4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#

Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.

5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la


imagen del IOS que acaba de copiar.

Sintetizando:

 Verifique la capacidad de la memoria FLASH.

 Verifique la conectividad al servidor tftp.

 Realice una copia de respaldo de la imagen actualmente instalada en el


dispositivo.

 Cargue la nueva imagen del Cisco IOS.

 El dispositivo se reiniciará automáticamente.

Procedimiento para restaurar la imagen del IOS desde el modo


monitor ROM

Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.

Tareas previas a la carga:

 Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.

rommon 1 >

 Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.

rommon 2 >

 Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál


no lo hizo antes:

o Verifique el registro de configuración con el comando


show version.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 197


o Si el registro de configuración es el correcto, verifique
si hay comandos boot system configurados
utilizando el comando show startup-config.

 Si el dispositivo no arranca desde la imagen existente, o no hay imagen,


es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:

o Utilizando el protocolo Xmodem

o Utilizando el protocolo tftp

Utilizando el comando Xmodem

1. Estando conectado por el puerto consola con el programa HyperTerminal, y


en el modo Monitor ROM, ejecute el comando xmodem (como parámetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).

rommon 7 >

2. Un diálogo en consola le indicará que se borrará el contenido de la memoria


flash, indíquele que continúe con la operación.

3. Desde el menú de Hyperterminal, seleccione las opciones:

o Transfer / Tranferir

o Send File / Enviar Archivo

4. En la ventana que aparece ingrese el nombre del archivo de la imagen del


IOS o búsquelo usando la opción que le ofrece Windows.

5. Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.

La velocidad de carga dependerá de la velocidad actual del puerto consola,


regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuración. El procedimiento es el siguiente:

rommon 7 >

Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor

do you wish to change the configuration? y/n [n]:

enable "diagnostic mode"? y/n [n]:


enable "use net in IP bcast address"? y/n [n]:
enable "load rom after netboot fails"? y/n [n]:
enable "use all zero broadcast"? y/n [n]:
disable "break/abort has effect"? y/n [n]:

Pag. 198 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


enable "ignore system config info"? y/n [n]:
change console baud rate? y/n [n]:

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400


4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]:
De esta manera está cambiando la velocidad del
puerto consola de 9600 bps al máximo disponible:
115200 bps.

change the boot characteristics? y/n [n]:

enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2

Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system

do you wish to change the configuration? y/n [n]:


Para que el cambio tenga efecto, deberá reiniciar
el dispositivo.
A continuación cambie la configuración de HyperTerminal, de modo que la
velocidad de conexión sea también de 115200 bps.

De esta manera la imagen del Cisco IOS se descargará más rápidamente.

Es importante que una vez terminado el procedimiento, vuelva el registro de


configuración a su valor original.

Utilizando el protocolo tftp

1. Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está


ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún
archivo de configuración, el dispositivo no dispone de la información
necesaria para poner sus interfaces en un estado operativo.

2. Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110

3. La secuencia de comandos en el dispositivo, estando en el modo Monitor de


ROM, es la que sigue:

rommon 1 >ip_address=
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 199


Dirección IP del servidor tftp conectado.
rommon 4 >tftp_server=
Dirección IP del servidor tftp conectado.
rommon 5 >tftp_file=
Nombre del archivo con la imagen del IOS.

 Estos comandos son sensibles a mayúsculas y minúsculas.


rommon 6 >

ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz

Invoke this command for disaster recovery only.


WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:

Comandos para copia de resguardo del archivo de configuración

Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar


copias de seguridad y recuperar tanto imágenes del sistema operativo, como del
archivo de configuración.

Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.

En todos los casos, la estructura del comando es la misma:

Router#

Las posibles fuentes y destinos de archivos son:

 : memoria Flash

 servidor FTP

 memoria NVRAM

 servidor rcp

 memoria RAM

 servidor TFTP

Pag. 200 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

IOS 10.3 IOS 12.0

Para restaurar el archivo de configuración a partir de la copia de respaldo


*
almacenada en un servidor ftp o tftp a la RAM:
Router#

Router#
Router#

Router#
Router#

Para restaurar el archivo de configuración a partir de la copia el respaldo


almacenada en la NVRAM.

Router#

Router#

Para copiar el archivo de configuración a partir de la copia el respaldo almacenada


en un servidor ftp o tftp a la NVRAM.

Router#

Router#
Router#

Router#
Router#

Para visualizar el contenido del archivo de configuración almacenado en la NVRAM.

*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 201


IOS 10.3 IOS 12.0

Router#

Router#

Para borrar el archivo de configuración almacenado en la NVRAM.

Router#

Router#

Para copiar el archivo de configuración activo de la RAM a la NVRAM.

Router#

Router#

Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp.

Router#

Router#
Router#

Router#
Router#

Para revisar el contenido del archivo de configuración activa en la RAM.

Router#

Router#

Pag. 202 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración desde un servidor ftp

1. Verifique la configuración actualmente activa en el dispositivo.

LAB_A#

2. Verifique la configuración almacenada en la NVRAM

LAB_A#

3. Copie la configuración activa a la NVRAM

LAB_A#

4. Copie la configuración activa a un servidor tftp

LAB_A#

El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.

5. Restaure ahora la configuración desde el servidor tftp

LAB_A#
LAB_A#
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.

Sintetizando:

 Verificar la configuración activa y la copia de resguardo.

 Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.

 Restaure la configuración activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo


y restaurar el archivo de configuración en un archivo de texto

1. Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya


configuración se desea copia, seleccione en el menú del programa:

o Transfer / Transferir

o Capture Text / Captura de Texto

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 203


2. Indique el lugar de almacenamiento y el nombre de archivo con el que desea
se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la
captura de texto.

3. Ejecute el comando show running-config y luego la barra espaciadora


las veces que sea necesario para que se muestre completamente la
configuración.

4. Detenga la captura seleccionando en el menú de Hyperterminal:

o Trasfer / Transferir

o Capture Text / Captura de Texto

o Stop / Detener

5. La configuración ha quedado guardada en el directorio de destino con el


nombre que indicó y con la extensión .txt

6. Edite el archivo almacenado teniendo en cuenta los siguientes tips:

 Borre del texto del archivo la información innecesaria: comandos,


mensajes del sistema, etc.

 Puede agregar comentarios para facilitar la comprensión y lectura del


archivo. Tenga presente que las líneas de comentario deben comenzar
con el texto de cierre de exclamación ( ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.

 Deberá agregar en cada interfaz activa el comando no shutdown que no


aparece en el archivo de configuración y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.

 Borre todo lo que aparezca luego del comando end .

Para restaurar la configuración en el dispositivo:

1. Borre la configuración de respaldo utilizando el comando erase startup-


config.

2. Reinicie el dispositivo con el comando reload.

3. Cuando el dispositivo le proponga ingresar al modo setup responda que no y


vaya directamente al prompt de modo usuario.

4. Ingrese al modo privilegiado y luego al modo configuración del dispositivo.

5. En el menú de Hyperterminal seleccione las opciones:

o Transfer / Transferir

o Send Text File / Enviar archivo de texto

Pag. 204 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


o Indique el nombre del archivo con el que ha guardado
la configuración que desea utilizar.

6. A continuación se ejecutará el archivo como si se ingresaran los comandos


en el router, verifique si aparece algún mensaje de error y tome nota para
revisarlo si fuera necesario.

7. Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y


ejecute el comando copy running-config startup-config.

Sintetizando:

 Indique al programa Hyperterminal que desea capturar el texto de la


consola, dónde realizará la copia de seguridad, y cuál será su
denominación.

 Ejecute el comando show running-config.

 Edite el archivo de configuración guardado.

Ejemplo de edición de un archivo “capturado”

 Referencias: xxxx archivo capturado


texto a borrar
xxxx texto agregado

!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 205


!
! interfaz para ID de OSPF

!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!

router ospf 100


log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0

network 172.16.10.4 0.0.0.3 area 0


!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end

Pag. 206 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Procedimiento para recuperación de claves

Una aplicación inmediata y muy importante del conocimiento de la secuencia de


arranque de los routers Cisco, es el procedimiento para recuperación de claves.

Este procedimiento también tiene importancia ya que permite recuperar el acceso


a dispositivos que por diferentes motivos están segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.

Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya


que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

 Sólo puede ejecutarse el procedimiento de recuperación de claves


estando conectado al dispositivo a través del puerto consola.

El procedimiento es el que se describe a continuación:

1. Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de


encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).

2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo


Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la
equivalente según sistema operativo, plataforma y emulador de terminal.

> Cisco 2500


rommon 1> Cisco 2600

 Tenga presente que el modo monitor de ROM de los routers Cisco


1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.

3. Cambiar el registro de configuración de modo tal que al inicializar no busque


el archivo de configuración en la NVRAM.

> Cisco 2500


> Cisco 2600

4. Reinicie el router para que tome el nuevo registro de configuración

> Cisco 2500


> Cisco 2600

5. El router se inicializará correctamente, pero va directamente al modo de


setup sin levantar ningún archivo de configuración. Indique al dispositivo que
no desea asistencia para la configuración y salga del modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 207


6. El router le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Router>_
Router>enable

7. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, copie la configuración de la NVRAM a la RAM

Router#copy startup-config running-config

8. El router asumirá ahora los valores de configuración que tenía antes de


iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]

Considere si es necesario también cambiar las claves de acceso por consola,


puerto auxiliar y terminal virtual.

9. Vuelva ahora el registro de configuración a su valor original

LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados.

LAB_A#copy running-config startup-config

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Encender el equipo.

 Ingresar en modo Monitor de ROM.

 Modificar el registro de configuración para que al iniciar el router no


busque el archivo de configuración.

 Reiniciar el equipo.

 Evitar el modo setup.

 Ingresar al modo privilegiado.

 Recuperar el archivo de configuración desde la NVRAM.

 Modificar las passwords.

Pag. 208 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 Modificar el registro de configuración a su valor original.

 Guardar los cambios.

Encendido del dispositivo

POST

Bootstrap

Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset

Se reinicia el dispositivo

Ejecuta la Secuencia de Inicio hasta quedar en modo setup

--- System Configuration Dialog ---


Would you like to enter the initial configuration dialog?
[yes/no]:no

Press RETURN to get started!

Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config

 Los comandos corresponden a un router Cisco 2600 con sistema


operativo IOS 12.1

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 209


Versiones de Cisco IOS

Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.

Ahora bien, no todas las implementaciones requieren del mismo grado de


sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificación del Cisco IOS que tiende a la consolidación de versiones y la
simplificación, siempre es necesaria la elaboración de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.

Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.

Las versiones se diferencian primariamente por su nomenclatura:

12.0 Versión

(4) El número entre paréntesis indicar una revisión particular

T Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED)

Son diseñadas para introducir al mercado nuevas tecnologías o plataformas,


permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.

Hay 4 tipos de ED:

 CTED Consolidated Technology Early Deployment.


T
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy útiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologías, pero son menos estables que un Major Release.

 STED Specific Technology Early Deployment


Se desarrollan en función de diferentes unidades de negocios. Se
identifican agregando dos letras a la versión Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA

Pag. 210 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 SMED Specific Market Early Deployment
Se desarrollan en función de un segmento de mercado específico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versión de Major Release.
Por ejemplo: 12.0S, 12.1E.

 XED Short-lived Early Deployment,


Estas versiones introducen nuevo hardware y tecnologías en el mercado
de modo irregular.
X
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR)

Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y


plataformas de hardware que han sido ingresadas previamente en diferentes ED.

Las sucesivas revisiones brindan mayor confiabilidad y calidad.

Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD)

realizado el primer despacho, y hasta que alcanza la certificación de General


Deployment.

General Deployment Releases (GD)

El estado de General Deployment es otorgado a un MR cuando a partir de una


exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel
de calidad óptimo por su confiabilidad y escalabilidad.

Una vez que un MR obtiene la calificación de GD ingresa en una fase de


mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el
código que puedan afectar su desempeño.

Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets

Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.

Los feature sets se identifican por un código de letras incluido en el nombre de la


imagen del sistema operativo.

Ejemplo:

Imagen de Cisco IOS 12.0(4)T, para router 2600,


feature set Enterprise Plus (js).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 211


completo para voz y datos sobre IP, Frame Relay y ATM. También incluye
NetFlow e IPv6.

 Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.

 Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.

 Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.

 Advanced Enterprise Services


Reúne en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set más completo.

Advanced Enterprise Services

Advanced IP Services Enterprise Services

Advanced Security SP Services Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lógica

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 213


todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.

Ciclo de vida de un Major Release del Cisco IOS

 A partir de la incorporación de nuevas funcionalidades o del soporte a


nuevas plataformas surgen periódicamente nuevos ED.

 Cada nueva revisión de un ED fija defectos de la anterior e incorpora


nuevas funcionalidades y plataformas.

 Cada 12 a 24 meses los desarrollos que se fueron incorporando en


sucesivos ED se reúnen y dan lugar a un nuevo Major Release.

 FCS (First Customer Ship) es la fecha de la primer orden despachada de


un MR, y marca el comienzo del ciclo de vida de ese MR.

 Cuando el MR alcanza su madurez y estabilidad recibe la certificación de


GD.

 Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).

End Of Sale
First Customer Ship

Mature Maintenance End Of Life

General Deployment End of Engineering

9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses

Procedimiento para seleccionar un release del Cisco IOS

Factores a tener en cuenta:

 Hardware soportado considerar ante todo la lista de hardware a la que


debe brindar soporte el sistema operativo.

 Funciones que debe soportar - para conocer el package actualmente en


uso en un dispositivo, se puede utilizar el código de letras del nombre de la
imagen del IOS.

Pag. 214 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Para verificar qué package soporta nuevas funcionalidades a introducir, se

 Versión y release del Cisco IOS Es adecuada cualquier versión del IOS
que:

o Brinde soporte al hardware.

o Posibilite las funcionalidades que se requieren.

o Se compatible con la disponibilidad de memoria.

En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.

 Requerimientos de memoria se deben tener en cuenta tanto los


requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mínimo para una
determinada imagen.

CDP Cisco Discovery Protocol:

Cuando se trata de administrar redes, es de fundamental importancia contar con


recursos que permitan mantener una visión integral no sólo del dispositivo del que
nos estamos ocupando, sino también del contexto general de la red.

En este punto ocupa un lugar de suma importancia un protocolo propietario de


Cisco que permite recoger información sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).

 Atención: por tratarse de un protocolo propietario de Cisco, solo


reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos


que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.

Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 215


Pag. 222 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
6. Tecnologías de conmutación LAN

Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión


de redes de datos en la actualidad, los procesos de conmutación LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.

Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de


capa 2 como tecnología, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.

¿Qué es un switch?

Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas del switch

Los switches LAN cumplen dos operaciones básicas:

 Conmutación de tramas - reenviar / filtrar paquetes.

 Mantenimiento de operaciones aprendizaje de direcciones MAC y


resolución de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las


tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido
recibidas. Esta información se mantiene en las tablas de direccionamiento
almacenadas en la CAM.

Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es


actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaños
aceptables.

Tomando como base la información de estas tablas el dispositivo realiza la


conmutación de tramas.

 Si un dispositivo de capa 2 no encuentra la dirección de destino de la


trama en su tabla de direccionamiento, envía la trama por todos los
puertos salvo por el puerto de origen (flooding).

 Si un dispositivo de capa 3 no encuentra la dirección de destino del


paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten:

 Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño


de los dominios de colision (aumentando el número de dominios de
colisión.

 Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 223


Diferencias entre switches y bridges

Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese


sentido ambos se comportan igual ante el tráfico de la red.

Similitudes:

 No permiten la difusión de las colisiones.

 Dividen dominios de colisión.

 No filtran tráfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:

 Los bridges basan su operación en el software (sistema operativo)


mientras que los switches basan su operación en hardware (circuitos
ASICs).

 Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.

 Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.

Métodos de conmutación

En términos generales, podemos hablar de conmutación en 2 capas del modelo


OSI:

 Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.

 Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.

De acuerdo a la asignación de ancho de banda a los puertos:

 Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.

 Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.

Pag. 224 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada
de la trama) y buffer de memoria compartida.

Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay


diferentes formas de procesar la información de capa 2, lo que da lugar a dos
métodos de conmutación de capa 2 básicos:

1. Almacenamiento y envío

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar


el paquete al puerto de salida en función de la dirección MAC de destino.

Es el método de conmutación propio de los bridges.

Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.

2. Método de Corte

La trama se envía al puerto de salida antes de que se reciba la trama completa.


Reduce notablemente la latencia.

 Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.

 Libre de Fragmentos (Modificado)


Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisión y asegura procesar sólo paquetes que cumplen con
el tamaño mínimo del estándar Ethernet.
Tiene una latencia fija y baja porque comienza el envío de la trama luego
de recibir los primeros 64 bytes independientemente del tamaño de la
trama.
Al esperar a recibir la ventana de colisión completa, minimiza la difusión de
basura y residuos de colisión, por lo que se puede decir (aunque

errores

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 225


Método de
Latencia Control de errores
conmutación
Almacenamiento y Alta y variable según el Ejecuta checksum
envío tamaño de la trama

Conmutación Rápida Fija. Más baja. No


Libre de Fragmentos Fija Filtra paquetes menores
de 64B

3. Método de corte adaptativo:


El dispositivo utiliza método de corte hasta que se detecta un número
inaceptable de errores, alcanzado este umbral de error, cambia el método de
conmutación a almacenamiento y envío.

LEDs indicadores

En los switches Cisco es de suma importancia conocer el significado de los leds


indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar información de importancia respecto del funcionamiento del mismo:

 LED del sistema Indica si el sistema está recibiendo energía y


funcionando correctamente.

 LED RPS - Indica si se está utilizando un sistema de suministro remoto de


energía.

 LED de estado de puerto Su interpretación varía de acuerdo a la

o STAT muestra estado del puerto:


Apagado: sin enlace.
Verde: operacional.
Titila cuando está enviando o recibiendo.
Verde / Ámbar : falla en el enlace.
Ámbar: desactivado o bloqueado.

o UTIL indica nivel de utilización del dispositivo:


Todos encendidos, más del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.

o DUPLX indica qué puertos están trabajando en modo


full-dúplex (verde).

o SPEED Indica a qué velocidad está trabajando el


puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.

Pag. 226 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 LED de modo de puerto Indica el modo de interpretación de los LEDs de

Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:

 Switch conectado y LED de sistema apagado. POST en ejecución.

 Switch conectado y LED de sistema verde. POST exitoso.

 Switch conectado y LED de sistema ámbar. Fallo del POST.

Implementación de redundancia en redes LAN conmutadas

Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.

Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.

Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a


un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:

 Confiabilidad - Mayor tiempo de actividad de la red.

 Eliminación de la posibilidad de un único punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,


pueden provocar inconvenientes:

 Tormentas de broadcast Estas tormentas de broadcast son un verdadero


problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.

 Copias múltiples de una misma trama.

 Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol

En consecuencia, la implementación de redes LAN con caminos redundantes a


nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 227


STP es un protocolo de capa 2 para administración de enlaces que permite
implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que sólo exista una única ruta activa entre dos estaciones.

Desarrollado originalmente por Digital Equipment Corporation, fue luego


estandarizado por IEEE en la norma 802.1d.

los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.

La operación de STP es transparente para las estaciones de trabajo.

Para compartir la información de switches y puertos que le permite luego calcular


el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.

Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:

Prioridad MAC Address del switch


2 Bytes 6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de


32768 (0x8000) y puede ser modificado por el administrador.

Operación de STP

STP es un protocolo relativamente complejo en su modo de operación. La


siguiente es una breve síntesis con el objeto de comprender cómo se construye el
árbol de Spanning Tree.

1. Elige un puente raíz (root bridge o switch raíz).


La primera decision que se toma en función de STP en la red, es la selección
del switch raíz.

 Sólo hay un puente raíz en cada dominio de broadcast.

 Los puertos del puente raíz son denominados "puertos designados"


(desginated ports).

 Los puertos designados están en estado de Forwarding.

 Proceso de elección:

o Todos los switch del dominio de broadcast inundan la


red con BPDU conteniendo su ID como puente raiz ya

Pag. 228 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


que parten del supuesto que cada uno es el puente
raíz.

o Cada switch toma todos los BPDU recibidos y los


compara para seleccionar cuál será su puente raiz.

o Toma como base el ID del switch. El switch con menor


ID será reconocido como switch raiz.

o Como todos los switches tienen la misma prioridad por


defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raíz. El que tiene la MAC
más baja es designado root bridge.

2. Los demás switches se denominan no-raíz (nonroot bridge).

 Cada switch no-raíz tiene un solo puerto raiz en cada dominio de


broadcast.

 Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.

o El costo STP es un valor acumulado de la ruta, basado


en el ancho de banda del enlace.

o Costos:

STP 802.1d STP versión 2

10 Gbps 1 2

1 Gbps 1 4

100 Mbps 10 19

10 Mbps 100 100

 Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP

En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.

 Los puertos que forman parte del árbol spanning-tree reciben la


denominación de puertos designados.

 Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 229


Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:

 Un puente raíz (o switch raíz) en cada dominio de broadcast.

 Un puerto raíz en cada switch que no es el switch raíz.

 Un puerto designado para cada segmento de red.

De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los


puertos de cada dispositivo pueden pasar por 4 estados diferentes:

 Bloqueado (Blocking) Es uno de los estados habituales de los puertos


del switch. Todos los puertos están bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raíz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de
datos.

 Escuchando (Listening) Es un estado transitorio del puerto. Escucha


BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto está a punto de quedar
listo para transmitir, pero aún no lo hace para garantizar que no se cree un
bucle.

 Aprendiendo (Learning) Es el siguiente estado transitorio del puerto. En


este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del
estado de la red.

 Enviando (Forwarding) En este estado el puerto envía y recibe todos las


tramas que ingresan. También procesa BPDU.

 Propiamente, los estados de STP son los 4 mencionados. Si se habla


de los estados del
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a través del comando
shutdown.

 Desactivado Algunas descripciones del protocolo incluyen este quinto


estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitación administrativa del puerto que realiza de
modo manual el administrador.

Pag. 230 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Temporizadores STP

Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.

Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.

Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de


escuchando al de aprendiendo; o de este al de enviando.

Temporizador Función Tiempo por


Defecto

Tiempo de saludo Lapso entre envío de BPDU 2 segundos

Duración Máxima Tiempo de almacenamiento de la


Message age información de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma información, el puerto pasa
al estado de escuchando 20 segundos

Retraso de retransmisión Duración de los estados de


Forward delay escuchando y aprendiendo 15 segundos

Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.

En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.

Tiempo Suceso Intervalo

00 seg. Se recibe el último BPDU 20 seg.

20 seg. Se descarta la información correspondiente al último BPDU,


y se inicia el proceso de recálculo del árbol.
El puerto pasa al estado de Escuchando 15 seg.

35 seg. Finaliza el período de escucha y el puerto comienza a


aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo 15 seg.

50 seg. Finaliza el período de aprendizaje y el puerto pasa al


estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 231


IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del
estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.

Configuración por CLI del Catalyst 2950

Es preciso tener en cuenta que la familia de switches Catalyst implementa 3


sistemas operativos diferentes:

 Firmware ej. Catalyst 1900

 CatOS ej. Catalyst 5000

 Cisco IOS ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.

Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.

Para ver los diferentes modos, y los comandos básicos de configuración, refiérase

Conexión al switch

Puerto Consola

 Conexión física: cable consola con conector RJ-45.

 Requiere la utilización de un programa de emulación de terminal (p.e.


Hyperterminal)

o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo ninguno

o Por defecto no requiere clave.

 Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.

Pag. 232 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Configuración de claves

Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.

 Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.


Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opción está
disponible) como servidor http a fin de ser
accedido a través de un navegador web y utilizar
la interfaz de administración gráfica.
Switch(config)#ip http port [puerto]

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 233


Permite habilitar el servidor http en un puerto
específico elegido por el administrador. Por
defecto utiliza el puerto 80.
Configuración del nombre del dispositivo

Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP

Swtich_2950(config)#
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.

 No se está configurando una IP en una interfaz física. Es la dirección


IP del dispositivo en una interfaz virtual, con propósitos exclusivamente
de administración.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0


Asigna dirección IP y máscara de subred a la
VLAN de administración.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#
Configura la dirección IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propósitos de administración.

 El default-gateway se configura en el modo de configuración global.

Pag. 234 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Configuración de interfaces

Switch_2950(config)#interface fastEthernet 0/1


Permiten acceder al sub-modo configuración de
interfases Fast Ethernet.

 Por defecto, todas las interfaces están en modo de autonegociación


para velocidad y modo full / half-dúplex, en la VLAN 1.
A diferencia de las interfaces del router, las interfaces del switch están
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.

Switch_2950(config-if)#
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP

Switch_2950(config)#
Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.
Comandos de monitoreo

Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

 Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.

Switch_2950#
Directory of flash:/

2 -rwx 1674921 Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121-


22.EA1.bin
3 -rwx 269 Feb 14 1970 00:00:15 env_vars
4 drwx 10240 Apr 30 2002 15:09:51 html

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 235


7741440 bytes total (4780544 bytes free)
Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000a.f450.5d40 STATIC CPU
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0100.0cdd.dddd STATIC CPU
1 0004.75cd.b87e DYNAMIC Fa0/3
1 0007.eb33.aa19 DYNAMIC Fa0/6
1 00e0.59aa.195b STATIC Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#
Permite verificar la información básica de
configuración de STP: información del bridge raíz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.

 en Cisco IOS 12.0, esta información se accede con el comando show


spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.

Administración de seguridad en los puertos del switch

Un elemento muy importante en el caso de los switches LAN, es la segurización de


los puertos para evitar el acceso no autorizado a los recursos de la red.

Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.

Pag. 236 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Configuración de entradas estáticas en la tabla de direcciones MAC

Switch_2950(config)#

Permite asignar una dirección MAC a una interfaz


de modo estático. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
información a través de esa interfaz.
Switch_2950(config)#

Elimina una entrada estática en la tabla de


direccionamiento.
Implementación de seguridad por puerto

Switch_2950(config)#interface fastethernet [#]


Switch_2950(config-if)#
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.

 Las características de por-security solo se pueden aplicar a interfaces


configuradas en modo de acceso. Las interfaces están por defecto en
modo dinámico.

Switch_2950(config-if)#
Switch_2950(config-if)#

Indica a la interfaz que solamente debe aplicar los


parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 237


Administración del archivo de configuración y la imagen de Cisco IOS

Switch_2950#
Switch_2950#
Switch_2950#
Switch_2950#

 Para tener un detalle del funcionamiento de este comando, vea la


sección correspondiente en el capítulo de Administración de redes
Cisco IOS.

Borrar la configuración

Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.

Ahora bien, para eliminar completamente la configuración del dispositivo y


restaurarlo a los valores originales es necesario tener presente que:

 Se guarda una copia del archivo de configuración de respaldo en la


memoria flash. Es preciso borrarlo para restaurar los valores originales.

 Una parte importante de la configuración de los switches, son las VLANs


(se tratan en el capítulo siguiente). La configuración de VLANs se guarda
en un archivo individual que está almacenado también en la memoria
flash.

Por consiguiente, el proceso de eliminación de la configuración del switch es algo


más complejo que en el caso del router:

Switch_2950#
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.

Switch_2950#
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.

Switch_2950#
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Pag. 238 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Elimina la información sobre VLANs actual,
borrando la base de datos de VLANs.

La configuración completa de un switch Catalyst 2950

En términos generales la lectura del archivo de configuración de los switches que


implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.

Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.

version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!

Área del archivo de configuración en la que se


almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas

Coloca el puerto en modo acceso.

Establece la configuración de seguridad del


puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.

Desactiva el modo autonegociación que tiene el


puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 239


description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security

En la configuración de seguridad del puerto


establece una única dirección MAC autorizada
para conectarse a través de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!

Fija una dirección IP par el switch, con fines


puramente administrativos.
no ip route-cache

Pag. 240 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


!

Establece una dirección de default gateway para


posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!

Establece una entrada estática para la tabla de


direccionamiento MAC del switch
!
end

Procedimiento para recuperación de claves

También hay un procedimiento para recuperación de claves en switches Cisco


Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.

1.
apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar

2. En la pantalla de la consola observará:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE


SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.

The system has been interrupted prior to initializing the


flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
load_helper
boot_

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 241


El mensaje le indica que ha sido interrumpida la
secuencia de arranque del dispositivo, y los
comandos que deberá ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3. Ejecute los comandos que indica el mensaje en la consola, salvo el comando
boot:

switch:
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch:

4. Ingrese el comando dir flash:

switch:
Directory of flash:/

2 -rwx 1083 <date> config.text


3 -rwx 3081999 <date> c2950-i6q4l2-mz.121-22.EA1.bin
4 -rwx 5 <date> private-config.text
8 drwx 640 <date> html
20 -rwx 311 <date> env_vars

5. Modifique el nombre el archivo de configuración utilizando el siguiente


comado:

switch:

6. Reinicie el sistema:

switch:
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]

7. Como no detecta un archivo de configuración utilizable, el sistema pregunta


si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]:

8. El switch le presenta el prompt de modo usuario. Ingrese al modo


privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Pag. 242 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Switch>_
Switch>enable

9. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, renombre nuevamente el archivo de configuración que tiene en la
flash:

Switch#
Destination filename [contig.text]?

10. Copie el archivo de configuración de la flash a la RAM de modo que pase a


ser la configuración activa:

Switch#
Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#

11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx

 Considere si es necesario también cambiar las claves de acceso por


consola y terminal virtual.

12. Guarde la nueva configuración:

Switch_2950#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Mantenga apretado el botón MODE mientras enciende el equipo.

 Inicialice la flash.

 Cambie el nombre del archivo de configuración.

 Inicie manualmente el dispositivo.

 Evite el modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 243


 Ingrese al modo privilegiado.

 Recupere el archivo de configuración desde la flash.

 Modifique las claves.

 Guarde los cambios.

Anexo

Configuración por CLI del Catalyst 1900

Métodos de configuración del Catalyst 1900

o Interfaz web: VSM

o Menú

o CLI

La familia Catalyst 1900 utilizan Firmware.

Configuración de claves

Switch(config)#
Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8
No es case sensitive.
Switch(config)#
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Configuración del nombre del dispositivo

Switch(config)#

Configuración de una dirección IP

Switch(config)#
Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.

Pag. 244 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Si se configuran VLANs, tenga en cuenta que la
dirección IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#
Permite definir la dirección del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#
Selecciona el modo de conmutación que utilizará
el switch. El valor por defecto es fragment-free.

Configuración de interfaces

 Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca


fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún
cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.

Switch(config)#
Switch(config)#
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#
Switch(config-interface-range)#exit
Switch(config)#
Switch(config-if)#
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 245


Verificación de la configuración

Switch#
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa en el caso del switch son
la misma.
Switch#
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80

Switch#
Switch#
Da acceso a ver las estadísticas de las interfaces
respectivas.

Switch#
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#
Switch(config)#
Switch(config)#
Muestra la configuración del protocolo Spanning
Tree.

Verificación de conectividad IP

Switch#
Switch#

 ¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!

Pag. 246 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Administración de las tablas de direcciones MAC

Switch#
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#

Configura una ruta fija para el tráfico originado en


un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.
Borrar la configuración

En los switches Catalyst 1900 se almacenan 2


archivos en la NVRAM, uno es el archivo de
configuración de respaldo, el otro, la base de
datos de VLANs.
Switch#
Borra la copia del archivo de configuración
almacenada en la NVRAM.
Switch#
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.
Restauración o actualización del Cisco IOS

Switch#
En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.
Copia y restauración del archivo de configuración

Switch#
Switch#
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 247


configuración guardada en un servidor tftp. En ese
caso, el destino no es opcode, sino nvram.

Pag. 248 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


802.1Q

Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya


que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estación
destino Es lo que se denomina propiamente etiquetado de la trama.

Dirección de Destino Dirección de Origen TAG Tipo Datos FCS

Este mecanismo implica entonces una modificación de la trama original,


agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no será el original de la trama Ethernet.

De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).

802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.

Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.

Tamaño de las tramas:

Tipo de trama Mínimo Máximo

Ethernet 64 bytes 1518 bytes

Ethernet + ISL 94 bytes 1548 bytes

Ethernet + 802.1Q 68 bytes 1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.

VLAN Trunk Protocol (VTP)

VTP es un protocolo propietario de Cisco utilizado para compartir la información de


las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administración (es decir, pertenecen a un domnio administrativo único) y que se
comunican a través de enlaces troncales.

Es un protocolo orientado a facilitar la administración centralizada de VLANs.

Pag. 254 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Beneficios que provee:

 Configuración consistente de las VLANs a través de todos los switches en


el mismo Dominio de Administración.

 Permite el transporte de VLANs a través de redes mixtas.

 Reportes dinámicos.

 Agregado de VLANs plug and play. Al crear la VLAN en un switch, su


información se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.

El protocolo VTP permite definir dominios de administración a partir del nombre de


dominio. Cada switch puede estar en un único dominio VTP.

Cuando se realiza una modificación en la base de datos de VLANs del servidor


VTP, este envía una actualización con un número de revisión nuevo. Cuando un
cliente recibe una actualización de VTP con un número de revisión mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.

El número de revisión tiene un valor entre 0 y 2.147.483.648.

VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.

Se puede activar un modo seguro de incorporación al dominio VTP, activando esta


opción y configurando una contraseña en todos los dispositivos que son parte del
mismo dominio.

Clases de publicaciones VTP:

 Peticiones de publicación: Las realizan los clientes para solicitar


información de la VLAN.

 Respuestas de los servidores:

o Publicaciones de resumen. Por defecto se emiten cada


5 minutos. Permiten comparar la información que se
posee con la que se publica; si el número de revisión
de la información publicada es mayor que el que
posee, entonces el dispositivo emite una petición de
publicación para obtener nueva información de VLAN.

o Publicaciones de subconjunto. Son publicaciones


provocadas por la creación o eliminación de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 255


Las publicaciones VTP contienen parte o toda esta información:

 Nombre de dominio de administración.

 Número de revisión de configuración.

 Clave utilizando MD5, cuando se ha activado el uso de contraseña.

 Identidad del dispositivo que envía la actualización.

 Hay disponibles 2 versiones de VTP, y ambas no son interoperables.


Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versión del protocolo. La versión por defecto es la
versión 1.

Modos VTP

Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

 Servidor - Comparte su base de datos de VLANs con los demás


dispositivos VTP que integran el mismo dominio. No toma información a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificación que se realiza en el switch servidor VTP es transmitida
a todo el dominio a través de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.

 Cliente - Envía y recibe información VTP de la base de datos VLAN, pero


no puede introducir ningún cambio. El switch que se encuentra en modo
cliente no puede hacer ningún cambio a la información de las VLANs.

 Transparente - Envía y recibe información de VTP, pero no la procesa ni


incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuración de VLANs que se hagan en un
switch transparente tienen efecto solamente local.

VTP
Tarea Servidor VTP Cliente VTP
Transparente

Envía mensajes VTP Si Si No


Escucha mensajes VTP Si Si No

Permite crear VLANs Si No Si, localmente

Permite borrar VLANs Si No Si, localmente

Pag. 256 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Incorporación de un switch en un dominio VTP existente

Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:

1. Verifique el número de revisión de la base de datos del nuevo switch


utilizando el comando show vtp status.

2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.

3. Si el número de revisión de la base VTP del nuevo switch es mayor que el


desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo
para volver el número de revisión a cero.

4. Configure el modo y nombre de dominio VTP.

5. Conecte el nuevo dispositivo a la red.

VTP Prunning

se envía a través de cada enlace troncal preservando de esta manera el ancho de


banda.

La opción VTP prunning está deshabilitada por defecto en todos los switches.

En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.

Configuración de VLANs y enlaces troncales

1. Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en


modo servidor.

2. Para la configuración de VTP:

o Defina la versión de VTP que se utilizará.

o Establezca el modo VTP para el switch.

o Defina el nombre de dominio y contraseña si se va a


utilizar.

3. Cree las VLANs.

4. Asigne cada puerto a la VLAN correspondiente.

5. Verifique la asignación de puertos.

6. Active los puertos troncales, si corresponde.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 257


7. Retire las VLANs que no han de utilizar cada puerto troncal.

8. Verifique la configuración de troncales y las VLANs asignadas a cada uno.

Comandos de configuración

Verificación de VTP

Switch_2950#
Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuración de VTP

Switch_2950#
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
publico
Switch_2950(vlan)#
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.

Pag. 258 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto.

Configuración de VLANs

Switch_2950#
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.

 Cuando se elimina una VLAN, todos los puertos que estaban


asignados a ella quedan inactivos ya que han quedado asignados a
una VLAN que ya no existe.

Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#
Remueve a este puerto de la VLAN #.

 La interfaz removida no es asignada automáticamente a ninguna


VLAN, y estará operativamente deshabilitada.
Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de
las VLANs activas.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 259


Comandos para verificar la asignación de puertos

Switch_2950#
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Switch_2950#
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Switch_2950#
Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.

Configuración de puertos troncales

Switch_2950(config)#interface fastEthernet 0/1


Switch_2950(config-if)#
Switch_2950(config-if)#
Cambia el modo del puerto de acceso a troncal,
para permitir su operación como puerto troncal.
Switch_2950(config-if)#

Pag. 260 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Configura el puerto troncal para utilizar
encapsulación isl u 802.1q.

 No todos los switches Catalyst tienen la posibilidad de optar por una u


otra encapsulación. Este comando no está disponible en los switches
Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.

Switch_2950(config-if)#
Cambia el modo del puerto de acceso a multi-
VLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#
Asigna el puerto múltiple a las VLANs que se
enumeran.

Switch_2950#
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none

Switch_2950#
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1

Configuración de la interfaz del router para conectar un puerto troncal

Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.

Para esto se deben utilizar subinterfaces.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 261


Además es preciso indicar la encapsulación que se está utilizando para mantener
la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

 La interfaz física debe ser habilitada administrativamente. Si la interfaz


física está caída, ninguna de las interfaces virtuales estará activa.

Router(config-if)#
Router(config-subif)#
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

Comandos de configuración – Catalyst 1900

Nota: Los switches Catalyst 1900 se presentan en dos versiones.

 Catalyst 1900 Estándar Esta versión permite agrupar puertos en varios


dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.

 Catalyst 1900 Enterprise La versión Enterprise permite trabajar tanto con


VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está
activada la versión VLAN permite configurar puertos troncales.

Configuración de VLANs

Switch_1900 (config)#
Crea una VLAN y define su nombre.
Switch_1900#
Permite revisar las VLANs creadas en un switch.

Pag. 262 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Switch_1900#
Permite revisar una VLAN en particular
identificándola por su número.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#
Este comando se ejecuta en el modo de
configuración de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo estático.
Switch_1900#
Permite revisar la asignación de puertos a VLANs.
Port VLAN Membership Type Port VLAN Membership Type
--------------------------------------------------------------
1 1 Static 14 2 Static
2 1 Static 15 2 Static
3 1 Static 16 2 Static
4 1 Static 17 2 Static
5 1 Static 18 2 Static
6 1 Static 19 2 Static
7 1 Dynamic 20 2 Static
8 1 Dynamic 21 2 Static
9 1 Dynamic 22 2 Static
10 1 Dynamic 23 2 Static
11 1 Dynamic 24 2 Static
12 1 Dynamic AUI 2 Static
13 1 Dynamic
A 1 Static
B 2 Static

Configuración de puertos troncales

Switch_1900 (config)#interface fastethernet 0/26


Switch_1900 (config-if)#
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por él. Si se desea limitar
qué VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#
DISL state: auto Trunking status: On Encapsulation type: ISL

Permite verificar es estado de los puertos


troncales.

Switch#
1,2, 50-100.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 263


Visualiza las VLANs que comparten un
determinado puerto troncal.
Configuración de VTP

Switch_1900 (config)#
Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#
Establece un nombre de dominio VTP.
Switch_1900 (config)#
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : Zorro
VTP password : vtp_server
VTP operating mode : Server
VTP pruning mode : Enabled
VTP traps generation : Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


8. Consideraciones en torno a algunos Protocolos

Redes Novell NetWare

Stack de protocolos Novell NetWare

Novell desarrollo un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX IPX RIP NLSP

2- Enlace de datos Ethernet FDDI PPP ISDN Token Ring

1- Física

IPX Protocolo de capa de red no orientado a la conexión.

SAP Protocolo de publicación de servicios, que permite a los servidores anunciar


sus servicios en la red.

NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.

SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la


conexión.

RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60


segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada
paquete de actualización contiene hasta 50 rutas.

NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP


para facilitar la negociación y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.

Tipos de Frame

En entornos Novell NetWare, se pueden soportar múltiples formas de


encapsulación en capa de enlace de datos. También pueden soportarse múltiples
redes lógicas en una única interfaz física.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 265


Interfaz Tipo de encapsulación Novell Cisco Keyword
2
Ethernet Ethernet 802.3 novell-ether (def.)
3
Ethernet 802.2 SAP

Ethernet II ARPA
Ethernet SNAP SNAP

Token Ring Token Ring SAP (def.)

Token Ring_SNAP SNAP


FDDI FDDI SNAP SNAP (def.)

FDDI 802.2 SAP

FDDI RAW novell-FDDI

Serie DIC HDLC (def)

Direccionamiento IPX

IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.


Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección
de nodo formado por 2 partes porción de red y porción de nodo.

Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal.

Estructura: red.nodo

AABB0001 . 0001 . B03A . CC33 : 0451

Red Nodo Socket


32 bits - 4 bytes MAC - 48 bits 6 bytes

Estructura cliente-servidor Novell Netware

Novell Netware opera sobre la base de una arquitectura de red tipo cliente
servidor.

Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.

Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más


cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este

2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


intercambio, el cliente ya puede conectarse con el servidor para utilizar sus
recursos.

Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.

Elementos que intervienen en la operación

 SAP - Broadcast Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).

 Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la


información de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la información referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la información correspondiente a servidores remotos.
Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la información.

 GNS request - Broadcast - Requerimiento de determinado servicio por


parte de un cliente Novell.

 GNS reply - Respuesta del servidor Novell indicando la ubicación del


servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:

 Novell 3.12 Red centrada en el servidor, utilizando un servicio de


Bendery.

 Novell 4.11 y siguientes Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

 Los routers Cisco no tienen activado por defecto el enrutamiento IPX,


por lo que requieren su activación antes de iniciar cualquier proceso de
configuración.

 El package de Cisco IOS IP Base actual, no incluye los servicios del


stack Novell Netware.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 267


Activación de enrutamiento IPX

Router(config)#
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface

Router(config-if)#
Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.

 Para verificar el encapsulamiento por defecto en cada versión de


Novell, revise la tabla de tipos de frame.

 Tenga presente que en IPX la dirección de nodo corresponde con la


dirección MAC, por lo que sólo se requiere configurar la dirección de
red IPX.

Router(config-if)#
Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.

Verificación y monitoreo de IPX

Router#
Muestra el contenido de las tablas de
enrutamiento IPX.
Router>
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.

Pag. 268 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Router#
Permite verificar los protocolos enrutados
configurados en el router, y la dirección asignada y
estado de cada interfaz.
Router#
Brinda información acerca de los paquetes de
actualización del protocolo de enrutamiento IPX.
Router#
Muestra la información sobre el tráfico de
paquetes de actualización SAP.
Router#

Router#
Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.

Redes Microsoft

Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.

NetBIOS sobre NetBEUI

 No puede ser enrutado.

 Diseñado para redes con un número reducido de terminales.

 Se puede mejorar un poco su funcionamiento con la incorporación de


dispositivos de capa 2.

NetBIOS en entornos NetWare

En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP

También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación


adecuada para redes medianas o grandes.

NetBIOS utiliza el puerto 137 de TCP.

WINS

Originalmente los OS Windows utilizan NetBIOS para resolver nombres de


dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast
denominadas NAME_QUERY.

Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por


WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 269


datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de
resolución de nombre se haga por unicast.

Escalabilidad de los diferentes modelos

Modelo Nodos / Segmento

Redes Ethernet / IP 500

Redes Novell Netware 300


Redes Apple Talk 200

Redes NetBIOS 200

Redes mixtas 200

Servicios de telefonía

Transporte de telefonía sobre enlaces seriales

Es posible aprovechar las conexiones seriales punto a punto para transmitir


servicios telefónicos.

Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.

Puertos de voz analógicos

FXS (Foreign Exchange Station Interface)


Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones
básicas que permiten la conexión de una estación final (equipo de
telefonía básico o máquina de fax).

FXO (Foreign Exchange Office Interface)


Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.

E&M (Ear and Mouth)


Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales

T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.

Pag. 270 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Voz sobre Frame Relay (VoFR)

Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un


PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay
Forum (FRF).

FRF.11

Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.

Tipos de compresión:

 Clase 1 la vos es transmitida a 32 kbps, con un índice de compresión de


2:1

 Clase 2 la voz es transmitida a 8 kbps, con un índice de compresión de


8:1

Soporta además supresión de silencio y métodos de multiplexación para permitir


hasta 255 llamadas simultáneas.

FRF.12

Define un procedimiento de fragmentación que permite dividir tramas extensas, lo


que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).

Voz sobre IP (VoIP)

Los servicios de VoIP permiten establecer comunicaciones de voz completamente


desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefonía pública tradicional.

Para poder integrar telefonía IP con telefonía convencional se requiere de


dispositivos de Gateway de voz, que están equipados con placas de
procesamiento de voz.

Para poder transportar voz sobre una red IP es preciso:

 Digitalizar la voz utilizando algoritmos de codificación decodificación


(CODEC).

 Comprimir la voz digitalizada - utilizando algoritmos de compresión de


voz.

 Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),


dispositivo que segmenta la señal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estándar ITUT H.323

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 271


Adicionalmente el sistema requiere un plan de numeración telefónico que permita
tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeración telefónico de las PBX como de la telefonía pública.

Características del tráfico de voz

El tráfico de voz tiene particularidades específicas que requieren especial atención


al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.

Los aspectos específicos de este tráfico, a tener en cuenta son:

 Eco

 Priorización del tráfico de voz

 Delay

o Delay de CODEC

o Delay de compresión

o Delay de empaquetado

o Delay de serialización

o Delay de encolamiento

o Delay de la red

 Jitter

Valores admisibles

Pérdida de
Paquetes Delay Jitter

Voz sobre IP 1% 200 ms. 30 ms.

Video conferencia 1% 200 ms. 30 ms.

Delay máximo admisible: 300 milisegundos

Delay considerado óptimo: alrededor de 200 milisegundos.

Pag. 272 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


ITU-T H.323

Es el estándar implementado para el desarrollo de las comunicaciones de voz,


video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para
atender diferentes tareas:

Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.

Proceso de una llamada telefónica típica

 El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación


de gateway de voz.

 Se devuelve al origen una señal de tono y la aplicación queda en espera


del número telefónico.

 El usuario digita el número telefónico. La aplicación almacena cada uno de


los dígitos.

 Cuando la aplicación recibe una cantidad de dígitos que coincide con un


patrón de destino, el número es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 273


 La dirección IP obtenida direcciona una conexión a un teléfono de destino
o a una PBX.

 La aplicación corre el protocolo de sesión H.323 para establecer los


canales de transmisión y recepción para cada dirección IP sobre la red.

 Se habilitan en ambos extremos los esquemas de codec y compresión


utilizando RTP/UDP/IP

 Una indicación de llamada en progreso se envía a través de la ruta tan


pronto como el canal de audio se establece, y comienza la comunicación.

 Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión


concluye

Servicios de encolado de paquetes


Las técnicas de control de congestión se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teoría de colas,
manipulando el reenvío de tráfico.

FIFO

El primer paquete en llegar es el primero en ser procesado por el dispositivo, los


demás paquetes forman una cola por orden de llegada.

Propiamente no existe QoS en esta implementación.

Priority Queuing

Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.

Weighted Fair Queuing

Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.

RSVP utiliza WFQ.

Pag. 274 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


9. Administración del tráfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca


restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más
eficiente su desempeño y brindar mayor seguridad a los recursos y la información
transmitida.

Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.

Una vez identificado el tráfico, el Administrador puede desarrollar diferentes


acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué
tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc.

Algunas razones para implementar listas de acceso:

 Limitar el tráfico de la red como una manera de mejorar su performance.

 Implementar controles para el flujo de tráfico.

 Brindar un nivel de seguridad básico.

 Especificar que determinado tipo de tráfico (aplicación o protocolo) sea


reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL

 Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:

o Por protocolo

o Por interfaz

o Por dirección del flujo de tráfico

 Cada lista de acceso es identificada por un ID único (numérico o


alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 275


 Cada paquete que ingresa o sale a través de la interfaz es comparado con
cada línea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.

 Es muy importante el orden en el que se ingresan las sentencias. Ese


mismo es el orden en que serán revisadas las sentencias con cada
paquete.

 La comparación se sigue realizando hasta tanto se encuentre una


coincidencia. Una vez que el paquete cumple la condición de una línea, se
ejecuta la acción indicada y no se sigue comparando.

Un ejemplo básico:

access-list 1 permit any


access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el tráfico, las sentencias
deny no tendrán efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.
 Hay un deny any implícito al final de cada lista de acceso, que no es
visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista será descartado.

Un ejemplo:

access-list 1 deny host 10.1.1.1


access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
tráfico de ningún tipo y bloquea la interfaz ya que
actúa el deny all implícito al final de la lista.
 Los filtros de tráfico saliente no afectan el tráfico originado en el mismo
router.

 Las listas de acceso IP al descartar un paquete envían al origen un


mensaje ICMP

 Tener en cuenta que al activar listas de acceso el router automáticamente


conmuta de fast switching a process switching.

Pag. 276 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Algoritmo de análisis de un paquete a través de una ACL

Llega un paquete a una interfaz que tiene


aplicada una lista de acceso

¿Cumple el El paquete continúa su


criterio de la SI ¿Deniega o PERMITE procesamiento. Por
primera Permite? ejemplo, es enrutado.
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?

DENIEGA

DENEGACIÓN
IMPLÍCITA
El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 277


Soporta un máximo de 100 caracteres.
Si no se especifica una máscara, el sistema operativo asume la máscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:

Router(config)#
Router(config)#
Router(config)#

¿Cómo funciona la máscara de wildcard

La máscara de wildcard siempre opera asociada a una dirección IP de referencia,


permitiendo de esta manera obtener un valor de comparación que opera como
criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.

Tomemos como base un ejemplo para comprender. Supongamos que se ha


implementado una lista de acceso que incluye la siguiente sentencia:

¿Cómo se obtiene el valor de comparación?

Dir. IP de referencia 172 . 16 . 10 . 3

Dir. binaria 10101100 . 00010000 . 00001010 . 00000011


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

172 . 16 . 0 . 0

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de


acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo
se opera?

Dir. IP de origen 172 . 17 . 12 . 10

Dir. binaria 10101100 . 00010001 . 00001100 . 00001010


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010001 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

coincide no --- ---


coincide

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31.
Lo trabajará de la siguiente forma:

Dir. IP de origen 172 . 16 . 15 . 31

Dir. binaria 10101100 . 00010000 . 00001111 . 00011111


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010000 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
coincide coincide --- ---

En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia


y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de cálculo

Cuando se desea filtrar una red completa, la máscara de wildcard es el


complemento de la máscara de subred por defecto:

 Dirección de red: 172. 16. 0 . 0

 Máscara de subred por defecto:

 Máscara de wildcard:

Cuando se desea filtrar una subred completa, la máscara de wildcard es el


complemento de la máscara de subred que se esté aplicando:

 Dirección de subred: 172. 16. 30. 0/24

 Máscara de subred:

 Máscara de wildcard:

 Dirección de subred: 172. 16. 32. 0/20

 Máscara de subred:

 Máscara de wildcard:

Configuración de las listas

En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas:

1. Creación de la lista de acceso en modo configuración global.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 285


2. Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente,
en modo configuración de la interfaz correspondiente.

Listas de acceso IP estándar numeradas

Router(config)#

El ID para las listas de acceso estándar debe ser


un número entero entre 1 y 99 o entre 1333 y
2000.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
Router(config)#
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas

Router(config)#

El ID para las listas de acceso extendidas debe


ser un número entero entre 100 y 199 o entre
2000 y 2699.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
El área de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las áreas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su máscara
de wildcard, o equivalente.
La opción log no es obligatoria. Genera mensajes
de información de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opción tipo de servicio se puede incluir tanto
después de la IP origen como después de la IP

Pag. 286 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


destino a fin de seleccionar puertos de origen y
puertos de destino según se requiera.
Router(config)#
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas

Router (config)#
Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.

Router(config-std-nacl)#
Submodo de configuración de listas de acceso
estándar nombradas.

Router(config-ext-nacl)#

Submodo de configuración de listas de acceso


extendidas nombradas.

Listas de acceso IPX estándar

Router(config)#

Nota: el valor -1 en el campo correspondiente a


las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra tráfico ipx entrante (in)
o saliente (out) al router.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 287


Listas de acceso IPX extendida

Router(config)#

Router(config)#interface serial 1
Router(config-if)#
Filtros IPX SAP

 En entornos Novell Netware se pueden implementar listas de acceso


para filtrar totalmente o de modo selectivo, la circulación de paquetes
SAP.

Router(config)#

Router(config)#interface serial 1
Router(config-if)#

Filtros aplicados a terminales virtuales

Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.

Un ejemplo:

Router(config)#

 Para este propósito sólo pueden utilizarse listas de acceso numeradas.


Router(config)#
Si se desea implementar seguridad a través de
esta herramienta, la lista de acceso debe aplicarse
a todas las líneas virtuales ya que no es posible
controlar a qué línea se conectará un usuario.
Router(config-line)#
Asocia la lista de acceso que se ha creado a las
terminales virtuales.

Pag. 288 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Monitoreo de las listas

Router#
Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.

Router#
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Router#
Muestra solamente la configuración de ACL IPX.

Router#
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled

Indica la presencia o no de ACL entrante o


saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 289


Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Router#
Muestra los puertos que tienen aplicadas ACL
IPX.
Router#
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.

ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si

Router#
Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicación

 Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.

 Organice su lista de acceso de modo que los criterios más específicos


estén al comienzo de la misma, y luego las premisas más generales.

 Coloque primero los permisos y luego las denegaciones.

 Toda lista debe incluir al menos un comando permit.

Pag. 290 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


 Las listas no filtran el tráfico originado en el router.

 Una misma lista de acceso puede ser asignada a varias interfaces en el


mismo dispositivo, tanto en modo entrante como saliente.

 Antes de comenzar a trabajar sobre una lista de acceso existente,


desvincúlela de todas las interfases a las que se encuentre asociada.

 Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.

 Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:

router(config)# ip access-list extended 101


router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.

Cuando realice este tipo de operaciones en dispositivos que se encuentran en


producción, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.

 Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.

 Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.

 Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.

Procedimiento de configuración de Listas de Acceso

1. Creación de Listas de Acceso IP

LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 291


LAB_A(config)#
Crea un filtro que permite el tráfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la dirección IP 25.7.5.10.
LAB_A(config)#
Crea un filtro que deniega todo el tráfico ip que
esté dirigido específicamente a la red 20s5.7.5.0.
LAB_A(config)#
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#
Crea un filtro que permite todo otro tráfico IP que
no esté especificado en las sentencias
precedentes.
LAB_A(config)#

Otra lista de acceso (102) que permite el paso de


todo el tráfico que sea respuesta a demandas
recibidas por el servidor ubicado en la dirección
205.7.5.10, cualquiera sea su destino.
2. Asignación de las Listas de Acceso a puertos

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.

Secuencia en la ejecución de procesos

Es habitual que en un dispositivo se requiera la realización de diferentes procesos


tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En
este caso es de suma importancia considerar antes el orden en que se realizarán
estas tareas a fin de poder establecer con claridad cuáles son las direcciones que
se deben traducir y cuáles las que se deben filtrar.

Como estamos hablando de implementación de NAT, debemos considerar el flujo


de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.

Pag. 292 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Paquetes que salen de la LAN a través de la interfaz inside

Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:

 Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.

 La IP local debe ser traducida a una IP pública utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se


verifica si hay una lista de acceso de tráfico entrante.

2. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

3. Se traduce la dirección IP local (IP privada) a una dirección IP pública


utilizando NAT.

4. En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)


se verifica si hay una lista de acceso de tráfico saliente.

LAN

Interfaz Inside
Red LAN

¿Hay ACL SI
IP ACL
entrante?

NO

Enrutamiento IP

Traducción NAT

¿Hay ACL SI
saliente? IP ACL

Interfaz Outside NO
Internet

INTERNET

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 293


Paquetes que ingresan desde Internet a través de la interfaz outside

Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino


otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:

 Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN


local.

 La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso


a Internet) se verifica si hay una lista de acceso de tráfico entrante.

2. Se traduce la dirección IP de destino (IP pública) a una dirección IP privada


de la red LAN utilizando NAT.

3. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

4. En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)


se verifica si hay una lista de acceso de tráfico saliente.

INTERNET

Interfaz Outside
Internet

¿Hay ACL SI
IP ACL
entrante?

NO

Traducción NAT

Enrutamiento IP

¿Hay ACL SI
saliente? IP ACL

Interfaz Inside
Red LAN NO

LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
10 pasos para segurizar un dispositivo Cisco IOS

El siguiente es un listado de consideraciones básicas de seguridad a tener en


cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en función de las políticas que se implementan en la red.

Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente


mejoradas, ya que se trata de consideraciones básicas.

1. Desactive aquellos servicios o protocolos que son innecesarios.


Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a información del dispositivo.
Si no son utilizados, estos servicios pueden ser fácilmente desactivados:

Protocolo CDP:
Router(config)#

Configuración remota:
Router(config)#

Servicio finger:
Router(config)#

Servicio web:
Router(config)#

Protocolo SNMP:
Router(config)#

Protocolo BOOTP:
Router(config)#

Servicios TCP:
Router(config)#

Servicios UDP:
Router(config)#

2. Deshabilite las interfaces que no están en uso.


Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos están habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 295


Router(config-if)#
Router(config-if)#
Router(config-if)#

3. Mantenga control del tráfico que atraviesa el router.


Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo,
muchas veces es difícil determinar el tráfico necesario.
Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a través del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet tráfico que se origine en una
dirección IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a través de la cual el router se conecta a
Internet es la interfaz serial 0/0:

Router(config)#

Router(config)#

Router(config)#

Router(config)#interface serial 0/0


Router(config-if)#description acceso a Internet
Router(config-if)#

4. Mantenga los archivos log y utilice una fuente de hora confiable.


Para mantener un control del tráfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos también pueden mantener registro de los cambios de
configuración y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:

Router(config)#
Router(config)#

De este modo se reserva un espacio de 16 MB en


la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor común
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#
Un elemento muy importante de información en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#
Router(config)#

Pag. 296 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


5. Implemente claves de acceso y clave de acceso al modo privilegiado.
Asegúrese de aplicar claves de acceso a cada uno de los puertos.

Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#

6. Use claves complejas y encripte las claves en texto plano.


Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mínima para cada clave:

Router(config)#
Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#

7. Controle quiénes pueden acceder remotamente al router.


Es conveniente limitar las posibilidades de acceso remoto a la administración
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:

Router(config)#

Router(config)#line vty 0 4
Router(config-line)#

8. Utilice SSH para el acceso remoto.


No es recomendable el uso de telnet o http para la administración de los
dispositivos, dado los riesgos de seguridad que esto entraña.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 297


Es altamente recomendable utilizar SSH (Secure Shell) para la
administración remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:

Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config-line)#

9. Asegure los protocolos de enrutamiento y otros servicios opcionales.


A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticación con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:

Router(config-if)#
Router(config)#router ospf 1
Router(config-router)#

10. Prevenga los ataques de denegación de servicio.


Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegación de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuación en cada interfaz, de modo de limitar el ancho de
banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la
disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporción de ese ancho de banda que
se desea asignar como máximo a estos protocolos.

Router(config)#
Router(config)#
Router(config)#interface serial 0/0
Router(config-if)#

 Tenga en cuenta que la prevención de ataques de DoS es una tarea


más compleja que debe enmarcarse en el contexto de políticas e
implementaciones de seguridad. Este es solamente un tip para lograr
una prevención básica.

Implementación de Calidad de Servicio (QoS)

Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.

El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,

Pag. 298 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


cuando se establece una sesión TCP la tasa de transmisión (window) tiende a
incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se
detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos.

Esta característica propia de TCP puede provocar que cuando se requiere


disponibilidad de ancho de banda para efectuar una transacción considerada

ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción.

Las herramientas de administración de congestión, t

paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.

La implementación de calidad de servicio comienza por identificar:

 Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).

 Aplicaciones que requieren un ancho de banda garantizado.

 Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el


funcionamiento de la red.

QoS se basa en la implementación de 3 técnicas básicas:

1. Clasificación de tramas Los paquetes que corresponden a diferentes


aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.

2. Scheduling Se asignan los paquetes a una o varias colas o buffers de


memoria y se asocian con tipos de servicio basados en la clasificación.

3. Provisión de recursos Se calcula con precisión el requerimiento de ancho


de banda para todas las aplicaciones más un adicional.

QoS puede implementarse en diversos puntos de la red:

 En los puertos de los switches de acceso conectados a las estaciones de


trabajo.

 En las interfaces que conectan la capa de acceso con la capa de


distribución.

 En las interfaces que conectan la capa de distribución con el núcleo de la


red.

 En los routers de acceso WAN.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 299


En estos puntos es dónde suele producirse congestión debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementación de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.

Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:

 Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones


críticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestión.
Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida
de paquetes, se debe optar descartar antes el tráfico no crítico o que es
menos afectado por la retransmisión exigida por la pérdida de paquetes.

 Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son


particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
pérdida de sincronía.
El retardo no afecta tanto la calidad como la sincronía de la comunicación.

 Variación del retardo (jitter). Este fenómeno afecta particularmente a las


aplicaciones de voz y vídeo.

Técnicas de Control de Congestión

Tienen como base la teoría de colas o buffers de memoria.

Los dispositivos que implementan control de congestión (switches y routers) tienen

enfocándose en el procesamiento de las colas de paquetes de los puertos.

Hay 3 formas principales:

 FIFO (First In First Out) El primer paquete en ingresar es el primero en


ser procesado. Los demás paquetes formarán una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, serán descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el tráfico es procesado con la misma jerarquía.

 Priority Queuing Clasifica el tráfico y lo procesa de acuerdo a la prioridad


asignada. Las tramas ubicadas en las colas de prioridad más alta son
procesadas primero, luego las de prioridad más baja.
En caso de saturación del buffer, los paquetes de prioridad más baja son
desechados primero.

 WFQ (Weighted Fair Queuing) Identifica los flujos de tráfico y asigna a


cada uno de ellos una porción de ancho de banda de forma que ninguna
aplicación monopolice los recursos y todas puedan continuar trabajando.

Pag. 300 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e.
DLCI en Frame Relay).

Protocolos asociados a Qos

Feature Protocolo

QoS Policy and Shaping CAR Rate Limiting


CAR

QoS Mecanismo de Eficiencia de los Enlaces MLPPP

QoS Managment de Congestión WFQ


PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ

QoS Prevención de Congestión WRED


RED
Flow-Based WRED
D-WRED

QoS Clasificación y Marca MPLS EXP bit


Frame Relay DE bit
DCAR
ATM CLP bit

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 301


Pag. 302 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
10. Tecnologías y Protocolos WAN

Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si

La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es


el hecho de que en términos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organización que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.

Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.

 En términos generales, las tecnologías WAN operan a nivel de capa 1


y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera


instancia, comprender el vocabulario propio de estas tecnologías.

Terminología WAN

 Punto de Demarcación - Es el lugar en el que el CPE se conecta con el


loop local del proveedor. Marca el último punto de responsabilidad del
proveedor de servicios.

 Bucle local Conecta el punto de demarcación con el switch del proveedor


de servicio más próximo.

 POP Punto de ingreso de la línea que proviene del proveedor de servicio


a las instalaciones de la red local.

 CO - Central Office Oficina de telefonía local a la cual todos los loops


locales de un área están conectados y en la cual se conmuta el circuito del
suscriptor.

 CPE Customer Premises Equipment Dispositivo ubicado en la locación


del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.

o Cuando se trata de una línea digital se utiliza un


CSU/DSU.

o Si es una línea analógica es un módem.

 DTE y DCE La capa física WAN describe la interfaz entre el Data


Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 303


!
!
ip http server
no ip classless
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end

Anotaciones:

Router#
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.

Pag. 374 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente
(sin encriptar nivel de encripción 0). En este
caso, pueden ser utilizados por una interfaz con
autenticación chap.
!
ip subnet-zero
Indica que en este router se ha habilitado la
posibilidad de utilizar la subred 0
!
no ip domain-lookup
Indica que se ha deshabilitado el servicio de DNS.
ip name-server 172.16.30.56
Indica la dirección del servidor de traducción de
nombres asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la
interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la
interface.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred
asignadas a la interface.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
Comentario del Administrador indicando en este
caso a qué red se conecta a través de este
enlace.
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronización asignado
para este puerto serial, que debe tener conectado
un cable DCE. El valor indica el ancho de banda
en bps asignado a ese enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso ip estándar 10 para que filtre el tráfico
entrante.
!
interface Serial1

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 375


ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la
encapsulación de frames.
no ip directed-broadcast
no ip mroute-cache
!
!s
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
direc c
protocolo. En este caso, por tratarse de una red
dividida en subredes y un protocolo classful, sólo
muestra la dirección de red.
!
!
ip http server
Habilita la interfaz web incorporada del router,
posibilitando así su monitoreo y configuración
utilizando un navegador web.
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a
través de los puertos consola y auxiliar.
En este caso no requerirá clave de acceso en
ninguno de los dos puertos.
line vty 0 4
Presenta los valores de configuración del acceso a
través de terminales virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por
concluida transcurridos 5 minutos.
password cisco
Indica la clave para acceso a través de terminales
virtuales.
login

Pag. 376 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Indica que está activado el servicio de
requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.

Variantes especiales que ofrece el comando:

Router#
Building configuration...

Current configuration : 116 bytes


!
interface Serial0
ip address 172.16.12.1 255.255.255.0
encapsulation ppp
no fair-queue
clockrate 64000
ppp authentication chap
end

Permite verificar los comandos contenidos en el


archivo de configuración activa para una interfaz
específica.

Router#
router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end

Permite verificar el archivo de configuración a


partir de una línea determinada, cualquier sea, con
la condición de que la coincidencia sea exacta.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 377


Pag. 378 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
12. Anexo 2: Tecnología wireless

Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión

Frecuencia Tecnología

3-30 KHz VLF (Very Low Frecuency) Utilizada para


comunicaciones de larga distancia.

30-300 KHz LF (Low Frecuency) Utilizada para comunicaciones de


larga distancia y emisiones de radio de onda larga.

300-3000 KHZ MF (Médium Frecuency) Utilizada para emisiones de


radio de onda media.

3-30 MHz HF (High Frecuency) Utilizada para emisiones de radio


de onda corta. Y comunicaciones de larga distancia.

30-300 MHz VHF (Very High Frecuency) Se utiliza para


comunicaciones a corta distancia, comunicaciones
móviles.

300-3000 MHz UHF (Ultra High Frecuency) Se utiliza para


comunicaciones de corta distancia, emisiones de
televisión y enlaces punto a punto.

3-30 GHz SHF (Super High Frecuency) - Se utiliza para enlaces


punto a punto, radar y satélites de comunicaciones.

+ de 30 GHz EHF (Extra High Frecuency) Utilizadas para


comunicaciones entre satélites y telefonía micro-celular.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 379


Pag. 380 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
13. Anexo 3: Glosario de siglas4 y términos

ACK Acknowledgment
Acuse de recibo

ACL Access Control List


Lista de Control de Acceso

ADSL Asymmetric Digital Subscriber Line


Línea de Subscriptor Digital Asimétrica

AFP AppleTalk Filing Protocol

ANSI American National Standards Institute


Instituto Nacional Americano de Normalización

AP Access Point
Punto de Acceso

ARCNet Attaches Resources Computing Network


Red Informática de Recursos Conectada

ARP Address Resolution Protocol


Protocolo de Resolución de Direcciones

ARPA Advanced Research Projects Agency


Agencia de Proyectos de Investigación Avanzada

ARPANet Advanced Research Projects Agency Network


Red de la Agencia de Proyectos de Investigación Avanzada

AS Autonomous System
Sistema Autónomo

ASCII American Standard Code for Information Interchange


Código Normalizado Americano para el Intercambio de Información

ASIC Application-Specific Integrated Circuit


Circuito Integrado de Aplicación Específica

ASP Active Server Pages

4
Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 381


ASP Appletalk Session Protocol

ATM Asynchronous Transfer Mode


Modo de Transferencia Asincrónica

AUI Attachment Unit Interface


Interfaz de Unidad de Conexión

BBS Bulletin Board System


Sistema de tablero de boletín

BBWA Broadband Wireless Access

Be Excess Burst
Ráfaga Excedente

BECN Backward Explicit Congestion Notification


Notificación Hacia Atrás de Congestión en la Red

Bc Committed Burst
Ráfaga Acordada

BGP Border Gateway Protocol


Protocolo de Gateway Fronterizo

BIA Burned-In Address


Dirección Grabada

BID Bridge ID
ID de Puente

BIOS Basic Input Output System

BOOTP Bootstrap Protocol


Protocolo Bootstrap

BPDU Bridge Protocol Data Unid


Unidad de Datos de Protocolo de Puente

bps Bits Per Second


Bits Por Segundo

BRI Basic Rate ISDN


Interfaz de Acceso Básico

Pag. 382 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


CA Certificate Authorities
Autoridad de Certificación

CAM Content-Addressable Memory


Memoria de Contenido Direccionable

CAU Controlled Access Unit


Unidad de Acceso Controlado

CCDA Cisco Certified Design Associate

CCDP Cisco Certified Design Professional

CCIE Cisco Certified Internetworking Expert

CCITT Consultative Committee for International Telephony and Telegraphy


Comité Consultivo Internacional Telegráfico y Telefónico

CCNA Cisco Certified Network Associate

CCNP Cisco Certified Network Professional

CCO Cisco Connection Online

CDMA Code Division Multiple Access

CDP Cisco Discovery Protocol

CHAP Challenge-Handshake Authentication Protocol


Protocolo de Autenticación de Intercambio de Señales

CIDR Classless Inter-Domain Routing


Enrutamiento Entre Dominios sin Clase

CIFS Common Internet File System

CIR Committed Information Rate


Velocidad de Información Suscripta

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 383


CISC Complex Instruction Set Computing

Cisco IOS Cisco Internet Operating System

Cisco TAC Cisco Technical Assistance Center


Centro de Asistencia Técnica de Cisco

CLI Command Line Interface


Interfaz de Línea de Comandos

CMIP Common Management Information Protocol


Protocolo de Información de Administración Común

CO Central Office
Oficina Central

CPE Custom Premise Equipment


Equipo Terminal del Abonado

CPU Central Processing Unit


Unidad de Procesamiento Central

CRC Cyclical Redundancy Check


Verificación por Redundancia Cíclica

CSMA/CA Carrier Sense Multiple Access / Collision Avoidance


Acceso Múltiple por Detección de Portadora / Supresor de Colisiones

CSMA/CD Carrier Sense Multiple Access / Collision Detection


Acceso Múltiple por Detección de Portadora / Detección de Colisiones

CSRG Computer Systems Research Group

CSU/DSU Channel Service Unit / Data Service Unit


Unidad de Servicio de Canal / Unidad de Servicio de Datos

DARPA Defense Advanced Research Projects Agency


Agencia de Proyectos de Investigación Avanzada para la Defensa

DAS Dual Attached Station


Estación de Conexión Doble

DB Data Bus
Bus de Datos

Pag. 384 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


DCE Data Communications Equipment
Equipo de Comunicación de Datos

DDP Datagram Delivery Protocol


Protocolo de Entrega de Datagramas

DDR Dial-on Demand Routing


Enrutamiento Telefónico por Demanda

DE Discad Eligibility
Elegible para Descarte

DEC Digital Equipment Corporation

DHCP Dynamic Host Configuration Protocol


Protocolo de Configuración de Host Dinámico

DIN Deutsche Industrie Norm


Cuerpo de estándares nacionales de la industria alemana

DIX Digital + Intel + Xerox

DLCI Data Link Connection Identifier


Identificador de Canal de Enlace de Datos

DLL Dynamic Link Library

DMA Direct Memory Access


Memoria de Acceso Directo

DNA Digital Network Architecture


Arquitectura de Red Digital

DNS Domain Name Service


Sistema de Nombres de Dominio

DoD Department of Defense


Departamento de Defensa de los Estados Unidos

DOS Disk Operating System


Sistema Operativo de Disco

DQDB Distributed Queue Dual Bus


Bus Dual de Cola Distribuida

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 385


DRAM Dynamic RAM
RAM Dinámica

DSF Dispersión Shifted Fiber

DSL Digital Subscriber Line


Línea de Suscripción Digital

DSP Digital Signal Processor

DSSS Direct Sequence Spread Spectrum


Espectro de Dispersión de Secuencia Directa

DSU Data Service Unit


Unidad de Servicios de Datos

DTE Data Terminal Equipment


Equipo Terminal de Datos

DUAL Diffusing Update ALgorithm


Algoritmo de Actualización Difusa

DWDM Dense Wavelength Division Multiplexing

E&M Ear and Mouth

EAP Extensible Authentication Protocol


Protocolo de Autenticación Extensible

EBCDIC Extended Binary Code Decimal Interchange Code


Código Ampliado de Intercambio Decimal Codificado en Binario

ECN Explicit Congestion Notification


Notificación de Congestión

EDI Electronic Data Interchange


Intercambio Electrónico de Datos

EDO RAM Extended Data Out RAM

EEMS Enhanced Expanded Memory Specification

Pag. 386 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


EEPROM Electrically Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable Eléctricamente

EGP External Gateway Protocol


Protocolo de Enrutamiento Exterior

EIA Electronic Industries Association


Asociación de Industrias Electrónicas

EIGRP Enhanced Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior Mejorado

EIR Excesive Information Rate


Velocidad de Información Excesiva

EMF Electro Motriz Force


Fuerza Electromotriz

EMI Electromagnetic Interference


Interferencia Electromagnética

EMM Expanded Memory Manager


Administrador de Memoria Expandida

EMS Expanded Memory Specification

EPROM Erasable Programmable Read-Only Memory


Memoria Programable de Sólo Lectura Borrable

ESD ElectroStatic Descharge


Descarga Electrostática

FAQ Frequently Asked Questions


Respuesta a Preguntas Más Frecuentes

FCC Federal Communications Commission


Comisión Federal de Comunicaciones

FCS Frame Check Sequence


Secuencia de Verificación de Trama

FDDI Fiber Distributed Data Interface


Interfaz de Datos Distribuida por Fibra Óptica

FDM Frequency Division Multiplexing


Multiplexación por División de Frecuencia

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 387


FDX Full Duplex

FECN Forward Explicit Congestion Notification


Notificación Explícita Hacia Adelante de Congestión

FEXT Far-End Crosstalk

FHSS Frequency Hopping Spread Spectrum


Espectro de Dispersión por Salto de Frecuencia

FIFO First In First Out


El Primero que Llega es el Primero que Sale

FLP Fast Link Pulse


Pulso de Enlace Rápido

FOIRL Fiber-Optic Interrepeater Link


Enlace de Fibra Óptica Entre Repetidores

FP Format Prefix
Prefijo de Formato

FR Frame Relay

FRAD Frame Relay Access Device


Dispositivo de Acceso Frame Relay

FRF Frame Relay Forum


Foro Frame Relay

FSM Finite State Machine


Máquina de Estado Finito

FTP File Transfer Protocol


Protocolo de Transferencia de Archivos

FTP Foil Twisted Pair


Par trenzado laminado

FXO Foreign Exchange Office Interface

FXS Foreign Exchange Station Interface

Pag. 388 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


GB Gigabyte

Gb Gigabits

GBIC GigaBit Interface Converter


Convertidor de Interfaz Gigabit

GMT Greenwich Mean Time


Hora del Meridiano de Greenwich

GNS Get Nearest Server


Obtener el Servidor Más Cercano

GRE Generic Routing Encapsulation


Encapsulación Genérica de Enrutamientos

GUI Graphical User Interface


Interfaz Gráfica de Usuario

HD Hard Disk
Disco Rígido

HDLC High Level Data Link Control


Control de Enlace de Alto Nivel

HDSL High Bit Rate Digital Subscriber Line


Línea de Subscriptor Digital de Alta Velocidad

HDX Half Duplex

HLEN Header Length


Longitud del Encabezado

HSRP Hot Standby Router Protocol

HSSI High Speed Serial Interface


Interfaz Serial de Alta Velocidad

HTML Hyper Text Markup Language


Lenguaje de Etiquetas por Hipertexto

HTTP Hypertext Transfer Protocol


Protocolo de Transferencia de Hipertexto

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 389


Hz Hertz

I/O Input/Output
Entrada/Salida

I2O Intelligent Input/Output


Entrada/Salida Inteligente

IANA Internet Assigned Numbers Authority


Agencia de Asignación de Números de Internet

IARP Inverse ARP


ARP Inverso

IC Integrated Circuit
Circuito Integrado

ICMP Internet Control Message Protocol


Protocolo de Mensajes de Control de Internet

ICP Internet Content Provider


Proveedor de Contenidos de Internet

IDS Intrusion Detection System


Sistema de Detección de Intrusiones

IEEE Institute of Electrical and Electronics Engineers


Instituto de Ingeniería Eléctrica y Electrónica

IETF Internet Engineering Task Force


Fuerza de Tareas de Ingeniería de Internet

IFS IOS File System


Sistema de Archivos IOS

IFG InterFrame Gap


Vacío Entre Tramas

IGMP Internet Group Management Protocol


Protocolo de Administración de Grupo de Internet

IGP Interior Gateway Protocol


Protocolo de Enrutamiento Interior

IGRP Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior

Pag. 390 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


IKE Internet Key Exchange

IMAP Internet Mail Access Protocol


Protocolo Internet de Acceso a Mensajes

InterNIC Internet Network Information Center


Centro de Información de la Red Internet

ION Integrated On-demand Network

IOS Internetwork Operating System


Sistema Operativo de Internetworking

IP Internet Protocol
Protocolo de Internet

IPCP Internet Protocol Control Program


Protocolo de Control de IP

IPSec IP Security

IPX Internetwork Packet Exchange


Intercambio de Paquetes de Internetworking

IPX RIP Internetwork Packet Exchange Routing Information Protocol


Protocolo de Enrutamiento de Información IPX

IPXCP Internetwork Packet Exchange Control Program


Protocolo de Control IPX

IR Infra Red
Infrarrojo

IRC Internet Relay Chat

IrDA Infrared Data Association

IRQ Interrup Request

IRTF Internet Research Task Force


Fuerza de Tareas de Investigación de Internet

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 391


IS-IS Intermediate System to Intermediate System
Sistema Intermedio a Sistema Intermedio

ISA Integrated Services Architecture

ISDN Integrated Service Digital Network


RDSI Red Digital de Servicios Integrados

ISL Inter-Switch Link


Enlace Inter-Switch

ISO International Organization for Standarization


Organización Internacional para la Normalización

ISOC Internet Society


Sociedad de Internet

ISP Internet Service Provider


Proveedor de Servicios de Internet

ITU International Telecommunications Union


Unión Internacional de Telecomunicaciones

IVD Integrated Voice and Data

JPG

Pag. 392 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


PDV Path Delay Value
Valor de Latencia de la Ruta

PING Packet Inter-Network Groper


Búsqueda de Paquetes en Internet

PKI Public Key Infrastructure


Infraestructura de clave pública

PnP Plug and Play


Conectar y usar

POH Power-on hours


Horas de encendido

POP Point Of Presence


Punto de presencia

POP3 Post Office Protocol version 3


Protocolo de Oficina de Correo versión 3

POST Power On Self Test


Autocomprobación de Encendido

POTS Plain Old Telephone Service


Sistema de Servicio Telefónico Analógico

PPP Point to Point Protocol


Protocolo Punto a Punto

PPPM Point to Point Protocol Multilink


Protocolo Punto a Punto Multienlace

PPTP Point-to-Point Tunneling Protocol


Protocolo de tunelizado punto a punto

PRI Primary Rate ISDN


Interfaz de Acceso Primario

PSTN Public Switched Telephone Network


Red de Telefonía Pública Conmutada

PVC Permanent Virtual Circuits


Circuito Virtual Permanente

PVST Per VLAN Spanning Tree

Pag. 398 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


QoS Quality of Service
Calidad de Servicio

RADIUS Remote Authentication Dial-In User Service


Servicio de Autenticación Remota de Usuario de Discado

RADSL Rate Adaptive Digital Subscriber Line


Línea de Subscritor Digital de Velocidad Adaptable

RAM Random Access Memory


Memoria de Acceso Aleatorio

RARP Reverse Address Resolution Protocol


Protocolo de Resolución Inversa de Direcciones

RAS Registration Admision and Status


Registro Admisión y Estado

RAS Remote Access Server


Servidor de Acceso Remoto

RCP Remote Copy Protocol


Protocolo de Copia Remota

RF Radio Frequency
Radio Frecuencia

RFC Request For Comments


Petición de Comentario

RFI Radio Frequency Interference


Interferencia de Radio Frecuencia

RIP Routing Information Protocol


Protocolo de Información de Enrutamiento

RISC Reduce Instruction Set Computing

RJ Registered Jack
Jack Registrado

RMON Remote Monitoring


Monitoreo Remoto

ROM Read-Only Memory


Memoria de solo lectura

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 399


RPC Remote Procedure Call

RPS Remote Power Supply


Suministro Remoto de Energía

RS Recommended Standard
Estándar Recomendado

RSA Rivest, Shamir, Adleman

RSVP Resource Reservation Protocol


Protocolo de Reserva de Recursos

RTCP Real Time Control Protocol


Protocolo de Control en Tiempo Real

RTP Real Time Protocol


Protocolo de Tiempo Real

RTS/CTS Requet To Send / Clear To Send

RXD Receive Data


Dato recibido

S-HTTP Secure HTTP

SAM Security Accounts Manager

SAN Storage Area Network

SAP Service Advertising Protocol


Protocolo de Publicación de Servicios

SAS Single Attached Station


Estación de Conexión Única

SATAN Security Administrator Tool for Analyzing Networks

SCSI Small Computer System Interface

Pag. 400 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


SCTP Stream Control Transmission Protocol

ScTP Screened UTP


UTP Apantallado

SDLC Synchronous Data Link Control


Control de Enlace de Datos Sincrónico

SDRAM Synchronous DRAM

SDSL Single Line Digital Subscriber Line


Línea de Subscriptor Digital Simétrica

SFD Start Frame Delimiter

SID Security Identifier

SLA Service Level Agreement


Acuerdo de nivel de servicio

SLA ID Site-Level Aggregation Identifier


Identificador de agregación de nivel de sitio

SLIP Serial Line Internet Protocol


Protocolo Internet de Línea Serial

S/MIME Secure MIME

SMB Server Message Block


Bloque de Mensajes del Servidor

SMI Structure of Management Information


Estructura de la Información de Administración

SMTP Simple Mail Transfer Protocol


Protocolo Simple de Transferencia de Correo

SNA System Network Arquitecture


Arquitectura de Sistemas de Red Propietaria de IBM

SNAP Subnetwork Access Protocol


Protocolo de Acceso a Subredes

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 401


SNMP Simple Network Management Protocol
Protocolo Simple de Administración de Red

SNR Signal to Noise Ratio


Razón Señal / Ruido

SOHO Small Office / Home Office


Oficinas Pequeñas y Oficinas Familiares

SONET Synchronous Optical Network


Red Óptica Sincrónica

SP Service Provider
Proveedor de Servicios

SPARC Scalable Performance Architecture

SPID Service Profile Identifier


Identificador del Perfil de Servicio

SPX Sequenced Packet Exchange


Intercambio de Paquete Secuenciado

SQE Signal Quality Error


Error de Calidad de Señal

SQL Structured Query Language

SRAM Static RAM


RAM Estática

SS7 Signaling System 7


Sistema de Señalización 7

SSL Secure Sockets Layer

ST Straight Tip connector

STP Spanning Tree Protocol


Protocolo de Árbol de Extensión

STP Shielded Twisted-Pair


Cable de Par Trenzado Blindado

Pag. 402 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


SVC Switched Virtual Circuits
Circuito Virtual Conmutado

S/WAN Secure WAN

TA Terminal Adaptor

TAC Technical Assitance Center


Centro de Asistencia Técnica

TACACS+ Terminal Access Controller Access Control System Plus


Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado

TAG Technical Advisory Group

Tc Committed Time
Tiempo Suscripto

TDM Time-Division Multiplexing


Multiplexación por división de tiempo

TB Terabyte

TCO Total Cost of Ownership


Costo Total de una Solución

TCP Transmission Control Protocol


Protocolo de Control de la Transmisión

TCP/IP Transmission Control Protocol / Internet Protocol


Protocolo de Control de la Transmisión / Protocolo de Internet

TDM Time Division Multiplexing


Multiplexación por división de tiempo

TDMA Time Division Multiple Access

TDR Time Domain Reflectometer


Reflectómetro de Dominio de Tiempo

TE 1 Terminal Equipment 1
Equipo Terminal 1

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 403


TE 2 Terminal Equipment 2
Equipo Terminal 2

TFTP Trivial File Transfer Protocol


Protocolo Trivial de Transferencia de Archivos

TIA Telecommunications Industry Association


Asociación de la Industria de las Telecomunicaciones

TLA ID Top-Level Aggregation Identifier


Identificador de agregación de máximo nivel

TSB Telecommunications Systems Bulletin


Boletín de Sistemas de Telecomunicaciones

TTL Time To Live


Tiempo de Existencia

TXD Transmit Data


Dato Transmitido

UDP User Datagram Protocol


Protocolo de Datagrama de Usuario

UIT Union International of Telecommunications (Antigua CCITT)


Unión Internacional de Telecomunicaciones

UMB Upper Memory Block


Bloque de Memoria Superior

UPS Uninterruptible Power Supply


Fuente de Alimentación Ininterrumpida

URL Uniform Resource Locator


Localizador Uniforme de Recursos

USB Universal Serial Bus

VAD Voice Activity Detection


Detección de Actividad de Voz

VAN Value-Added Network


Red de Valor Agregado

VC Virtual Circuit
Circuito Virtual

VDSL Very High Bit Rate Digital Subscriber Line

Pag. 404 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


VESA Video Electronics Standards Association

VFIR Very Fast Infra Red


Infrarrojo muy rápido

VLAN Virtual LAN


LAN Virtual

VLSM Variable Length Subnet Mask


Máscara de subred de longitud variable

VM Virtual Machine
Máquina Virtual

VMPS VLAN Membership Policy Server


Servidor de Políticas de Membresías de VLAN

VoD Video on Demand


Video bajo demanda

VoFR Voice over Frame Relay


Voz sobre Frame Relay

VoHDLC Voice over HDLC


Voz sobre HDLC

VoIP Voice over IP


Voz sobre IP

VPN Virtual Private Network


Red Privada Virtual

VRAM Video RAM

VTP VLAN Trunk Protocol


Protocolo de Enlace Troncal de VLAN

Vty Virtual TeletYpe interface


Interface de Terminal Virtual

W3 World Wide Web

W3C World Wide Web Consortium

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 405


WAN Wide Area Network
Red de Área Amplia

WATS Wide Area Telephone Service


Servicio Telefónico de Área Amplias

WDM Wavelength Division Multiplexing


Multiplexación por división de longitud de onda

WDMA Wavelength Division Multiple Access


Acceso múltiple por división de longitud de onda

WIFI Wireless Fidelity

WIMAX Worldwide Interoperability for Microwave Access

WINS Windows Internet Naming Service

WFQ Weighted Fair Queuing


Encolado Equitativo por Peso

WLAN Wireless LAN


Red LAN inalámbrica

WORM Write One Read Many

WPAN Wireless Personal Area Network

WWDM Wide Wave Division Multiplexation


Amplia Multiplexación por División de Longitud de Onda

WWW World Wide Web

XMS Extended Memory Specification

XNS Xerox Network Systems

XT Crosstalk

Pag. 406 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


14. Anexo 4: Unidades

 bd Baudio. Medida de velocidad de transmisión de datos. Originalmente


utilizada para medir la velocidad de los equipos de telegrafía, actualmente
utilizada para referir las tasas de transmisión de módems y otros
dispositivos seriales.

 Kilobaudio Mil baudios.

 bit Contracción de Binary Digit. Unidad de datos: dígito binario

o bps

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 407


conectores DB-25 o DB-9, con un cable de longitud máxima de 15.25 m.
También se la denomina EIA/TIA-232

 RS-422 También conocido como EIA/TIA-422. Estándar para interfaces


seriales balanceadas; no especifica un conector, por lo que los fabricantes
lo implementan con diferentes conectores no estandarizados. Es utilizado
en algunos puertos seriales de computadoras Macintosh.

 RS-423 También conocido como EIA/TIA-423. Estándar para interfaces


seriales no balanceadas. Dado que no especifica un conector es
implementada por distintos fabricantes con conectores no estandarizados.

 RS-449 También denominado EIA/TIA-449. Estándar utilizado para


intercambio serial de datos binarios, en líneas de transmisión sincrónicas.
Implementa conectores de 37 o 9 pines.

 RS-485 También llamado EIA/TIA-485. Es similar al RS-422, pero


asociado con drivers mejorados tri-state o dual-state. Se implementa en
aplicaciones multipunto en las cuales una computadora controla hasta 64
dispositivos.

 RS-530 También denominado EIA/TIA-530. Estándar utilizado para


transmisiones seriales de datos binarios tanto sincrónicas como
asincrónicas, utilizando conectores DB-25. Trabaja conjuntamente con RS-
422 o RS-423 y permite tasas de transmisión de entre 20Kbps y 2Mbps. La
distancia máxima depende de la interfaz eléctrica utilizada

 SCSI-1 Primera definición de Small Computer Sytem Interfaz publicada


en 1986. Consta de una interfaz paralela de 8-bit y una tasa de
transferencia máxima de 5Mbps. Utiliza conectores de 50 pines.

 SCSI-2 Extensión de 1994. Extiende el bus de datos a 16 o 32 bits, con


una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.

 SCSI-3 Extensión de SCSI. Lleva el número de periféricos conectados


de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor
variedad de interfaces. La tasa de transferencia depende de las
implementaciones de hardware, pudiendo alcanzar los 160 Mbps.

 UL-910 Test de emisión de humo y propagación de flama a través de


plenos de cableado

 UL-1666 Test de emisión de humo y propagación de flama salidas de


cable

 V.35 Estándar ITU-T para comunicaciones sincrónicas entre un


dispositivo de acceso a red y una red de paquetes a velocidades de hasta
2,048 Mbps.

 V.90 - Estándar CCITT para módems también conocido como 56K.


Describe una conexión asimétrica con una tasa teórica de hasta 56K de
downstream y 33.6K de upstream.
Estos módems asumen que el circuito es de tipo digital aumentando su

Pag. 414 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


performance al eliminar las conversiones de análogo a digital, excepto
para el tráfico saliente. Si el otro extremo de la conexión no es digital, el
módem conmuta automáticamente al modo analógico a una tasa de 28.8 o
36.6 Kbps

 X.2 Tecnología de módem de US Robotics que provee tasas de 56 Kbps


de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el
estándar v.90

 X.21 Estándar CCITT que define el protocolo utilizado en redes de


circuito conmutado.

 X.25 Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.

 X.28 Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)

 X.29 Estándar CCITT desarrollado en 1977.

 X.75 Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.

 X.200 Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.

 X.400 Estándar recomendado CCITT para sistemas de distribución


públicos o privados de correo electrónico (1984).

 X.500 Estándar recomendado CCITT para sistemas de directorio global


para localización de usuarios de correo electrónico, utilizado con los
servicios de correo electrónico X.400 (1988).

 X.509 Estándar CCITT sugerido para servicios de autenticación,


incluyendo firma digital, basados en X.500.

Request For Comments

 Téngase en cuenta que los RFC constituyen referencias o


sugerencias, no estándares propiamente hablando.

 RFC 791 Define el protocolo IP (Internet Protocol). Septiembre 1981.

 RFC 792 Describe cómo funciona y se implementa ICMP.

 RFC 793 Define el protocolo de control de la transmisión (TCP).

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 415


 RFC 894 Establece procedimientos para la transmisión de datagramas
IP en redes Ethernet.

 RFC 950 Introduce el concepto de subredes en el esquema de


direccionamiento jerárquico de IP v.4

 RFC 951 Define el protocolo BootP.

 RFC 959 Define el protocolo FTP.

 RFC 1009 Introduce el concepto de Máscara de Subred de Longitud


Variable (VLSM).

 RFC 1058 Define el protocolo de enrutamiento RIP.

 RFC 1155 Establece la estructura de administración de la información


(SMI) en la MIB que implementa SNMP.

 RFC 1256 anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.

 RFC 1271 Estándar RMON original

 RFC 1517 a 1520 Introducen el concepto de CIDR reemplazando el


concepto de direccionamiento classful.

 RFC 1631 Define el protocolo NAT.

 RFC 1700 Define los números de puertos bien conocidos

 RFC 1752 Propone IPv6

 RFC 1757 Estándar RMON modificado (ver RFC 1271)

 RFC 1884 Formato de las direcciones IPv6

 RFC 1905 Presentación de SNMPv2c

 RFC 1918 Reserva 3 bloques de direcciones IP para uso privado. Estas


direcciones no son ruteadas sobre Internet.

 RFC 2328 Describe el protocolo de enrutamiento OSPF versión 2.

 RFC 2373 Revisa la RFC 1884

 RFC 2740 Describe el protocolo de enrutamiento OSPF versión 3


(OSPF6) para utilizan en redes con IP versión 6.

 RFC 2960 Define el protocolo SCTP.

 RFC 3232 Define el uso de los número de puerto bien conocidos de


capa 4 (1 a 1023).

Pag. 416 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 417
Pag. 418 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Índice

Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 419


Encabezado de un paquete IP ................................................................ 48
Encabezado de segmento TCP .............................................................. 49
Encabezado de segmento UDP.............................................................. 51
Un ejemplo .............................................................................................. 51
Diseño de redes ............................................................................................ 53
Metodología básica de diseño: ............................................................... 53
Modelo Cisco de Tres Capas:................................................................. 55
Capa de Acceso: ..................................................................................... 55
Capa de Distribución: .............................................................................. 55
Capa Núcleo: .......................................................................................... 56
2. Protocolo IP ......................................................................................................... 59
Internet Protocol ...................................................................................... 59
Direccionamiento IP ...................................................................................... 59
Estructura de clases ...................................................................................... 60
Direcciones Privadas .............................................................................. 61
Direcciones .................................................................................................... 62
Subredes ....................................................................................................... 62
Un ejemplo: ............................................................................................. 65
Método sencillo para el cálculo de subredes: ......................................... 66
IP Unnumbered ............................................................................................. 69
Variable-Length Subnet Mask (VLSM) .......................................................... 69
Classless Interdomain Routing (CIDR) ......................................................... 72
Sumarización de rutas ............................................................................ 73
Supernetting ............................................................................................ 74
Protocolos de capa 3 de la suite TCP/IP ....................................................... 74
Protocolo ARP......................................................................................... 74
Procedimiento para obtener una dirección IP ............................................... 76
RARP ...................................................................................................... 76
BOOTP Protocolo de bootstrap .............................................................. 76
DHCP ...................................................................................................... 77
Servicio de traducción de nombres ............................................................... 79
DNS ......................................................................................................... 79
Servicio de traducción de direcciones IP ...................................................... 81
IP Address Translation ............................................................................ 81
Dispositivo NAT:...................................................................................... 82
ICMP .............................................................................................................. 82
Mensajes de Error ................................................................................... 84
Mensajes de Control ............................................................................... 87
IPv6................................................................................................................ 88
Formato ................................................................................................... 88
Estructura de la dirección ....................................................................... 89
Compatibilidad IPv4 con IPv6 ................................................................. 89
3. Configuración y administración de entornos Cisco IOS ...................................... 91
Cisco IOS....................................................................................................... 91
Conexión al router ......................................................................................... 91
Puerto Consola ....................................................................................... 92
Puerto Auxiliar ......................................................................................... 92
Terminal Virtual ....................................................................................... 93
Modos: ........................................................................................................... 93
....................................................................... 95
Ejemplo de configuración de un router en modo setup .......................... 96
Modo EXEC: ........................................................................................... 99
Modo de configuración global ............................................................... 100
Síntesis de modos en el Cisco IOS ...................................................... 101
Comandos de ayuda ................................................................................... 102

Pag. 420 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Fragmentación: ..................................................................................... 161
Convergencia: ....................................................................................... 162
Bucles: .................................................................................................. 162
Resolución de bucles de enrutamiento ....................................................... 162
Cuenta al infinito o máximo número de saltos ...................................... 162
Horizonte dividido.................................................................................. 163
Envenenamiento de ruta ....................................................................... 163
Temporizadores de espera ................................................................... 163
EIGRP.......................................................................................................... 164
Configuración de EIGRP ....................................................................... 167
Monitoreo de EIGRP ............................................................................. 168
OSPF ........................................................................................................... 169
Configuración de OSPF ........................................................................ 171
Configuración de autenticación de OSPF ............................................. 173
Monitoreo de OSPF .............................................................................. 173
Comparación entre distintos protocolos ...................................................... 174
Procedimiento básico para el diagnostico de fallas de enrutamiento ......... 175
El comando show ip route ..................................................................... 176
Otro comando: show ip protocols ......................................................... 177
5. Administración de Cisco IOS y archivos de configuración............................... 179
Componentes de un router Cisco ................................................................ 179
Estructura de Hardware ........................................................................ 179
Esquema Básico de la Estructura del Router ....................................... 180
Componentes de almacenamiento .............................................................. 180
Contenido de las memorias del router .................................................. 182
Secuencia o rutina de Inicio ........................................................................ 182
Salida por consola de los mensajes del sistema operativo: ................. 184
Esquema sintético de la secuencia de arranque: ................................. 185
El Registro de Configuración ....................................................................... 186
Modificación del registro de configuración ............................................ 187
Comandos de arranque (boot) .................................................................... 189
Comando boot network ......................................................................... 189
Comando boot system .......................................................................... 189
Posibles fallas durante el proceso de arranque .......................................... 190
Sistema de archivos del Cisco IOS ............................................................. 191
Prefijos URL utilizados habitualmente .................................................. 191
Comandos para le manejo de archivos ................................................ 191
Procedimiento para particionar la memoria Flash ................................ 195
Copia de resguardo y restauración de la imagen de Cisco IOS ................. 195
Comandos para realizar copias de Cisco IOS ...................................... 195
Procedimiento para actualizar la imagen de Cisco IOS ....................... 196
Procedimiento para restaurar la imagen del IOS desde el modo monitor
ROM ...................................................................................................... 197
Utilizando el comando Xmodem ........................................................... 198
Utilizando el protocolo tftp ..................................................................... 199
Comandos para copia de resguardo del archivo de configuración ............. 200
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración desde un servidor ftp .................................... 203
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración en un archivo de texto .................................. 203
..................................... 205
Procedimiento para recuperación de claves ............................................... 207
Versiones de Cisco IOS .............................................................................. 210
Early Deployment Releases (ED) ......................................................... 210
Major Releases (MR) ............................................................................ 211

Pag. 422 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Limited Deployment (LD) ...................................................................... 211
General Deployment Releases (GD) .................................................... 211
Feature sets .......................................................................................... 211
Convención de nombres de imágenes de Cisco IOS ........................... 212
Packages (feature sets) de Cisco IOS .................................................. 212
Ciclo de vida de un Major Release del Cisco IOS ................................ 214
Procedimiento para seleccionar un release del Cisco IOS .................. 214
CDP Cisco Discovery Protocol: ................................................................... 215
Parámetros CDP ................................................................................... 216
Comandos CDP .................................................................................... 216
Monitoreo de información CDP ............................................................. 217
Comandos relacionados con el acceso vía telnet ....................................... 219
Verificación y visualización de las sesiones telnet ............................... 220
Para desplazarse entre sesiones telnet abiertas .................................. 220
6. Tecnologías de conmutación LAN .................................................................... 223
¿Qué es un switch? ..................................................................................... 223
Operaciones básicas del switch ............................................................ 223
Diferencias entre switches y bridges .................................................... 224
Métodos de conmutación ............................................................................ 224
LEDs indicadores ........................................................................................ 226
Implementación de redundancia en redes LAN conmutadas ..................... 227
Spanning Tree Protocol ............................................................................... 227
Operación de STP ................................................................................ 228
Estados de los Puertos STP ................................................................. 229
Temporizadores STP ............................................................................ 231
Configuración por CLI del Catalyst 2950 ..................................................... 232
Conexión al switch ................................................................................ 232
Configuración de claves ........................................................................ 233
Configuración del nombre del dispositivo ............................................. 234
Configuración de una dirección IP ........................................................ 234
Configuración de interfaces .................................................................. 235
Configuración de STP ........................................................................... 235
Comandos de monitoreo ....................................................................... 235
Administración de seguridad en los puertos del switch .............................. 236
Configuración de entradas estáticas en la tabla de direcciones MAC . 237
Implementación de seguridad por puerto ............................................. 237
Administración del archivo de configuración y la imagen de Cisco IOS
.............................................................................................................. 238
Borrar la configuración .......................................................................... 238
La configuración completa de un switch Catalyst 2950 ........................ 239
Procedimiento para recuperación de claves ......................................... 241
Anexo........................................................................................................... 244
Configuración por CLI del Catalyst 1900 ..................................................... 244
Configuración de claves ........................................................................ 244
Configuración del nombre del dispositivo ............................................. 244
Configuración de una dirección IP ........................................................ 244
Configuración de interfaces .................................................................. 245
Verificación de la configuración ............................................................ 246
Verificación de conectividad IP ............................................................. 246
Administración de las tablas de direcciones MAC ................................ 247
Borrar la configuración .......................................................................... 247
Restauración o actualización del Cisco IOS ......................................... 247
Copia y restauración del archivo de configuración ............................... 247
7. VLANs ............................................................................................................... 249
Beneficios de la implementación de VLANs ......................................... 249

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 423


Modos de membresía VLAN: ...................................................................... 249
Tipos de VLANs ........................................................................................... 250
Tipos de puertos o enlaces ......................................................................... 250
Tips .............................................................................................................. 250
¿Qué es un Enlace Troncal? ....................................................................... 251
Métodos de identificación de tramas en Enlaces Troncales ................ 252
ISL ......................................................................................................... 253
802.1Q .................................................................................................. 254
Tamaño de las tramas: ......................................................................... 254
VLAN Trunk Protocol (VTP) ........................................................................ 254
Modos VTP ........................................................................................... 256
Incorporación de un switch en un dominio VTP existente .................... 257
VTP Prunning ........................................................................................ 257
Configuración de VLANs y enlaces troncales ............................................. 257
Comandos de configuración ........................................................................ 258
Verificación de VTP .............................................................................. 258
Comandos de configuración de VTP .................................................... 258
Configuración de VLANs ....................................................................... 259
Comandos para verificar la asignación de puertos ............................... 260
Configuración de puertos troncales ...................................................... 260
Configuración de la interfaz del router para conectar un puerto troncal ..... 261
Comandos de configuración Catalyst 1900.............................................. 262
Configuración de VLANs ....................................................................... 262
Configuración de puertos troncales ...................................................... 263
Configuración de VTP ........................................................................... 264
8. Consideraciones en torno a algunos Protocolos .............................................. 265
Redes Novell NetWare ................................................................................ 265
Stack de protocolos Novell NetWare .................................................... 265
Tipos de Frame ..................................................................................... 265
Direccionamiento IPX ........................................................................... 266
Estructura cliente-servidor Novell Netware ........................................... 266
Configuraciones relativas a IPX en routers Cisco ....................................... 267
Activación de enrutamiento IPX ............................................................ 268
Habilitación de IPX en una interface ..................................................... 268
Verificación y monitoreo de IPX ............................................................ 268
Redes Microsoft ........................................................................................... 269
NetBIOS en entornos NetWare............................................................. 269
NetBIOS en entornos TCP/IP ............................................................... 269
WINS ..................................................................................................... 269
Escalabilidad de los diferentes modelos ..................................................... 270
Servicios de telefonía .................................................................................. 270
Transporte de telefonía sobre enlaces seriales .................................... 270
Voz sobre Frame Relay (VoFR) ............................................................ 271
Voz sobre IP (VoIP) .............................................................................. 271
Características del tráfico de voz .......................................................... 272
ITU-T H.323 .......................................................................................... 273
Proceso de una llamada telefónica típica ............................................. 273
Servicios de encolado de paquetes ............................................................ 274
FIFO ...................................................................................................... 274
Priority Queuing .................................................................................... 274
Weighted Fair Queuing ......................................................................... 274
9. Administración del tráfico en la red ................................................................... 275
Reglas de funcionamiento de las ACL ........................................................ 275
Algoritmo de análisis de un paquete a través de una ACL ................... 277
Tipos de listas de acceso IP e IPX .............................................................. 278

Pag. 424 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


Proceso de una trama en un router con ACL .............................................. 279
Proceso de una ACL extendida ................................................................... 280
El ID de las lista de acceso numerada ................................................. 281
Números de puerto de capa 4 .............................................................. 281
Máscara de wildcard .................................................................................... 283
Casos especiales .................................................................................. 283
¿Cómo funciona la máscara de wildcard .............................................. 284
Algunas reglas de cálculo ..................................................................... 285
Configuración de las listas........................................................................... 285
Listas de acceso IP estándar numeradas ............................................. 286
Listas de acceso IP extendida numeradas ........................................... 286
Listas de acceso IP nombradas ............................................................ 287
Listas de acceso IPX estándar ............................................................. 287
Listas de acceso IPX extendida ............................................................ 288
Filtros IPX SAP ..................................................................................... 288
Filtros aplicados a terminales virtuales ................................................. 288
Monitoreo de las listas .......................................................................... 289
Tips de aplicación ................................................................................. 290
Procedimiento de configuración de Listas de Acceso ................................. 291
1. Creación de Listas de Acceso IP ...................................................... 291
2. Asignación de las Listas de Acceso a puertos ................................. 292
Secuencia en la ejecución de procesos ...................................................... 292
Paquetes que salen de la LAN a través de la interfaz inside ............... 293
Paquetes que ingresan desde Internet a través de la interfaz outside. 294
10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295
Implementación de Calidad de Servicio (QoS) ........................................... 298
Técnicas de Control de Congestión ...................................................... 300
Protocolos asociados a Qos ................................................................. 301
10. Tecnologías y Protocolos WAN ...................................................................... 303
Terminología WAN ................................................................................ 303
Tipos de conexión WAN ....................................................................... 304
Síntesis comparativa ............................................................................. 305
Interfases WAN de los routers Cisco: ......................................................... 306
Protocolos WAN .......................................................................................... 307
HDLC High Level Data Link Control ..................................................... 308
HDLC propietario de Cisco ................................................................... 309
Configuración de HDLC ........................................................................ 310
PPP ....................................................................................................... 310
Componentes principales de PPP ........................................................ 310
Etapas de establecimiento de una sesión PPP .................................... 311
Opciones de configuración de LCP ...................................................... 311
Estructura de la trama de datos ............................................................ 312
Configuración de PPP ........................................................................... 312
Monitoreo de enlaces PPP ................................................................... 313
Configuración de PPP con autenticación CHAP .................................. 314
Configuración de PPP con autenticación PAP ..................................... 314
ISDN - Integrated Service Digital Network ............................................ 315
Código de los protocolos ISDN ............................................................. 315
ISDN BRI Basic Rate Interface 2B+D ............................................... 317
ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317
ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317
Protocolos de encapsulación de capa 2 ............................................... 318
Procedimiento para el establecimiento de una llamada ....................... 318
Componentes ISDN .............................................................................. 318
Interfaces o puntos de referencia ISDN ................................................ 319

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 425


Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320
Tipos de switch ISDN ............................................................................ 321
Configuración de una interfaz ISDN/BRI .............................................. 322
Configuración de una interfaz ISDN/PRI .............................................. 323
Monitoreo de tráfico ISDN ..................................................................... 323
Configuración DDR ............................................................................... 326
Configuración de una interfaz ISDN/BRI utilizando DDR heredado ..... 327
Ejemplo de configuración: ..................................................................... 328
Una configuración completa ................................................................. 329
Configuración de ISDN/BRI utilizando DDR con perfiles de marcación331
Comandos de configuración ................................................................. 332
Frame Relay.......................................................................................... 333
LMI - Interfaz de Administración Local ................................................. 334
DLCI Data Link Connection Identifiers ............................................... 337
Creación de subinterfaces sobre enlaces seriales ............................... 338
Control de congestión: .......................................................................... 339
Trama de datos Frame Relay: .............................................................. 340
Terminología utilizada en el sistema de control de congestión ............ 340
CIR - Committed Information Rate .................................................. 341
Configuración de una interfaz serial ..................................................... 342
Configuración de una subinterfaz punto a punto .................................. 343
Configuración de una subinterfaz punto a multipunto .......................... 344
Monitoreo de Frame Relay ................................................................... 344
Una configuración completa: ................................................................ 346
Velocidades de conexión............................................................................. 348
11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351
A. Comandos de monitoreo del router ........................................................ 351
show sessions / show users ................................................................. 351
show flash ............................................................................................. 351
show version ......................................................................................... 352
B. Comandos de monitoreo de cdp ............................................................. 355
show cdp ............................................................................................... 355
show cdp traffic ..................................................................................... 356
show cdp neighbors .............................................................................. 356
show cdp neighbors detail .................................................................... 357
show cdp entry ...................................................................................... 359
C. Comandos de monitoreo de interfaces ................................................... 360
show protocols ...................................................................................... 360
show ip interface brief ........................................................................... 360
show interfaces ..................................................................................... 361
Show ip interface................................................................................... 364
Show controllers.................................................................................... 366
debug serial interface ............................................................................ 367
D. Comandos de monitoreo de enrutamiento ............................................. 368
show ip protocols .................................................................................. 368
show ip route ......................................................................................... 369
Debug ip rip ........................................................................................... 371
E. Comandos de monitoreo de listas de acceso IP .................................... 372
Show ip access-list ............................................................................... 372
Show running-config ............................................................................. 373
12. Anexo 2: Tecnología wireless ......................................................................... 379
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión
..................................................................................................................... 379
13. Anexo 3: Glosario de siglas y términos ........................................................... 381
14. Anexo 4: Unidades .......................................................................................... 407

Pag. 426 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1


15. Anexo 5: Estándares ....................................................................................... 409
Organismos de Estandarización ................................................................. 409
Estándares .................................................................................................. 409
Request For Comments .............................................................................. 415
Índice ..................................................................................................................... 419

PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 427


Pag. 428 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 429

You might also like