You are on page 1of 47

Capítulo II. Marco Teórico.

2.1 Fundamentos de Redes


2.1.1 Modelo OSI
El modelo de interconexión de sistemas abiertos, más conocido como “modelo OSI” (en
inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la
red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de
Normalización (ISO, International Organization for Standardization).
2.1.1.1 Capas OSI y sus funciones
 Capa 7 – Aplicación. Provee una interfaz entre la comunicación de software y cualquier
aplicación que necesite comunicarse (host).

 Capa 6 – Presentación. Da formato a los datos. Traducción para que la Capa de


Aplicación pueda interpretarla.

 Capa 5 – Sesión. Establecer una sesión, controlar la sesión y finalizarla.

 Capa 4 – Transporte. Entregar los datos de un punto a otro. Control de errores, control de
flujo, three way handshake.

 Capa 3 – Red. Direccionamiento lógico, enrutamiento (forwarding), determinación de la


ruta. IP.

 Capa 2 – Enlace. Manejo de Tramas. Indicar al dato en qué medio será enviado.
Protocolos Ethernet, Frame Relay, PPP. Agregación de encabezado y tráiler.

 Capa 1 – Física. Referencia a voltajes, cableado, conectores, pines, reglas de


activación/desactivación de medios. Bits. Hubs.

2.1.2 Transport Control Protocol (TCP)


Protocolo de control de transmisión (en inglés, Transmission Control Protocol, o TCP), es
uno de los protocolos fundamentales en Internet.
El modelo TCP/IP original se compone de 4 capas: Aplicación, Transporte, Internet, Enlace.
La Capa de Aplicación se encarga de proveer servicios a las aplicaciones utilizadas en los
diversos equipos de usuario final.
La Capa de Transporte se relaciona directamente con los protocolos TCP y UDP. TCP se
orienta al control del transporte de datos, mientras que UDP no. TCP utiliza más
procesamiento y mayor tamaño de segmentos. Utiliza números de secuencia para controlar
que todos los segmentos sean entregados (recuperación de errores). UDP es ideal para
aplicaciones como VoIP y Videoconferencia, ya que no requiere comprobar que el usuario
reciba todos los segmentos.
La Capa de Internet se relaciona directamente con el protocolo IP (Internet Protocolo),
direccionamiento, enrutamiento, IPv4/IPv6.
La Capa de Enlace es divida en dos: Capa Enlace de Datos y Capa Física. En la Capa Física
se relaciona con los aspectos de cableado, voltajes, bits.
La Capa de Enlace de Datos se relaciona con los protocolos de Capa 2, tal como Ethernet,
Encapsulamiento, Frame Relay, PPP (Point to Point).
Todas las capas proveen servicios a sus capas superiores.
El Modelo TCP/IP actualizado se compone por 5 capas: Capa Aplicación, Capa Transporte,
Capa Red, Capa Enlace de Datos y Capa Física.
El concepto de Interacción de Capas en un Mismo Nivel quiere decir que hay una interacción
de servicios entre una misma capa.
El concepto de Interacción de Capas Adyacentes se refiere a cuando una capa inferior provee
servicios a otra capa superior.

2.1.3 Internet Protocol (IP)


El protocolo de Internet (en inglés Internet Protocol o IP) es un protocolo de comunicación
de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional
OSI.
Su función principal es el uso bidireccional en origen o destino de comunicación para
transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes
conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de
enlace de datos.

2.1.4 Local Area Network (LAN)


Una Red de Area Local (en inglés, Local Area Network, LAN), es un grupo de equipos de
cómputo y dispositivos asociados que comparten una línea de comunicación común o un
enlace inalámbrico con un servidor. Normalmente, una LAN abarca computadoras y
periféricos conectados a un servidor dentro de un área geográfica distinta, como una oficina
o un establecimiento comercial. Las computadoras y otros dispositivos móviles utilizan una
conexión LAN para compartir recursos como una impresora o un almacenamiento en red.
2.1.5 Wide Area Network (WAN)
Una Red de Área Extensa (Wide Area Network, o WAN) es una red privada de
telecomunicaciones geográficamente distribuida que interconecta múltiples redes de área
local (LAN). En una empresa, una WAN puede consistir en conexiones al corporativo,
sucursales, instalaciones de colocación, servicios en la nube y otras instalaciones.
Normalmente, se utiliza un enrutador u otro dispositivo multifunción para conectar una LAN
a una WAN. Las WAN corporativas permiten a los usuarios compartir el acceso a
aplicaciones, servicios y otros recursos ubicados centralmente. Esto elimina la necesidad de
instalar el mismo servidor de aplicaciones, firewall u otro recurso en múltiples ubicaciones,
por ejemplo.

2.1.6 Direccionamiento IPv4


El direccionamiento IP proporciona un mecanismo para la asignación de identificadores a
cada dispositivo conectado a una red.
Uno de los principales parámetros que es necesario configurar en cualquier dispositivo
conectado a una red es su dirección IP. La dirección IP es el identificador del dispositivo
dentro de una red y debe ser único dentro de los límites de dicha red. El uso, formato, tipos
y demás características del direccionamiento IP están incluidos en lo que se conoce como
protocolo IP (Internet Protocol).
Todos los dispositivos conectados a una red que utilice los protocolos TCP/IP (en la práctica
todas las redes lo hacen) DEBEN tener una dirección IP asignada.
Una dirección IP es un NÚMERO, que sirve para identificar de forma única a un dispositivo
dentro de la red.
La ASIGNACIÓN de la dirección IP a un dispositivo se puede hacer de dos formas:
 Estática. En este caso, alguien (yo, mi amigo informático, el administrador de la red, etc.)
debe configurar manualmente todos los parámetros de red, incluyendo la dirección IP.

 Dinámica. En este caso, en la red donde se conecta el dispositivo debe haber un equipo
que se encargue de asignar de forma automática (sin nuestra intervención) una dirección
IP válida.
En cuanto a su alcance podemos distinguir dos tipos de direcciones:
 Direcciones públicas. Son las direcciones asignadas a dispositivos conectados a Internet
y cuya dirección IP debe ser única para toda la Red. Hay organismos que se encargan de
gestionar dichas asignaciones.

 Direcciones privadas. Son direcciones asignadas a dispositivos dentro de una red que no
tiene “visibilidad” con Internet. Los dispositivos que tienen asignada una dirección
privada no pueden acceder a Internet con su dirección y necesitan un dispositivo que les
“preste” una dirección pública.
Formato de una dirección IPv4
Como hemos apuntado, la dirección IP es un número. En el caso de la versión 4 de IP, es un
número formado por 32 dígitos binarios, es decir, 32 “unos” y “ceros”:

2.1.7 Routing
Enrutamiento o Routing, es el proceso de reenviar paquetes entre redes, siempre buscando la
mejor ruta (la más corta). Para encontrar esa ruta más óptima, se debe tener en cuenta la tabla
de enrutamiento y algunos otros parámetros como la métrica, la distancia administrativa, el
ancho de banda, etc.
2.1.7.1 Reenvío de paquetes
El Reenvío de paquetes es el método básico para compartir información entre los sistemas
de una red. Los paquetes se transfieren entre una interfaz de origen y una de destino, que
normalmente se encuentran en dos sistemas diferentes.
Al enviar un comando o un mensaje a una interfaz que no sea local, el sistema reenvía dichos
paquetes a la red local. A continuación, la interfaz con la dirección IP de destino que se
especifica en los encabezados del paquete recupera los paquetes de la red local.
Si la dirección de destino no se encuentra en la red local, los paquetes se reenvían a la
siguiente red adyacente, o salto.
2.1.7.2 Direcciones IP
Las Direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e
irrepetible con el cual se identifica una computadora conectada a una red que corre el
protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro
números del 0 al 255, separados por puntos.
2.1.7.3 Tabla de ARP
La Tabla de ARP (Address Resolution Protocol) es un tipo de dato que almacena la relación
entre las direcciones IP y las direcciones MAC reconocidas por dispositivos existentes en
una red.
2.1.7.4 Tabla de Enrutamiento
Una Tabla de Enrutamiento (en inglés, Routing Table), también conocida como Tabla de
Encaminamiento, es un documento electrónico que almacena las rutas a los diferentes nodos
en una red informática. Los nodos pueden ser cualquier tipo de dispositivo electrónico
conectado a la red.
La Tabla de enrutamiento generalmente se almacena en un router o en una red en forma de
una base de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la
red, se hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la
transferencia de datos.

2.1.8 Switching
El concepto fundamental de switching hace referencia a un dispositivo que toma una decisión
según dos criterios:
 Puerto de entrada
 Dirección de destino
La decisión sobre cómo un switch reenvía el tráfico se toma en relación con el flujo de ese
tráfico. El término “entrada” se usa para describir el lugar de un puerto por donde ingresa
una trama al dispositivo. El término “salida” se usa para describir las tramas que salen del
dispositivo desde un puerto determinado.
Cuando un switch toma una decisión, lo hace sobre la base del puerto de entrada y la dirección
de destino del mensaje.
Los switches LAN mantienen una tabla que usan para determinar cómo reenviar el tráfico a
través del switch.
2.1.8.1 Reenvío de tramas
Los equipos Cisco tienen dos métodos para reenviar las tramas que reciben, en la actualidad
sólo se utiliza el primero.
 Conmutación por almacenamiento y envío. El switch recibe toda la trama, calcula el
CRC y verifica la longitud de la trama. Si el CRC y longitud son válidas busca la
dirección destino y se envía la trama por el puerto correcto.
 Conmutación por corte. El switch envía la trama antes de recibirla en su totalidad. Como
mínimo, debe leerse la dirección de destino antes que la trama comience a enviarse.
2.1.8.2 Direcciones MAC
Una dirección MAC es el identificador único asignado por el fabricante a una pieza de
hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). MAC significa Media
Access Control, y cada código tiene la intención de ser único para un dispositivo en
particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado
por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
2.1.8.3 Tabla de Direcciones MAC
La Tabla de direcciones MAC, es la tabla de direcciones de un switch en la que éste almacena
a qué puerto debe enviarse un paquete de datos. En la tabla de direcciones se asigna una
dirección MAC al puerto a través del cual se accede al equipo en cuestión. La tabla se
actualiza periódicamente.
Los switches emplean direcciones MAC para dirigir las comunicaciones de red a través de
su estructura al puerto correspondiente hasta el nodo de destino.

2.2 Implementación de LANs Ethernet


2.2.1 LAN SOHO Típica
Una red SOHO (Small Office / Home Office) hace referencia a una red compuesta por
dispositivos ubicados en un mismo nivel. Se compone por un switch, un access point y un
router, además de los dispositivos cliente. Actualmente, los dispositivos anteriores vienen
implementados en un solo dispositivo, encargado de funcionar como switch, access point y
salida a Internet.

2.2.2 LAN Empresarial Típica


En una red empresarial típica se requieren equipos como Firewall, NAC, Servidores,
distribución de los dispositivos en más de un piso, un switch multicapa, etc. Se requiere una
inversión más grande.

2.2.3 Interfaz de Línea de Comandos (CLI)


La interfaz de línea de comandos o interfaz de línea de órdenes (en inglés, command-line
interface, CLI) es un método que permite a los usuarios dar instrucciones a algún programa
informático por medio de una línea de texto simple.
2.2.3.1 Modos de CLI Cisco IOS
 User EXEC mode (user mode)
- Es el primer modo después del logging.
- Se identifica por el prompt “>”.
- Permite solo comandos básicos de status.

 Privileged EXEC mode (privileged mode)


- Se requiere ingresar el comando “enable” para ingresar a este modo.
- Permite comandos para ver configuración, reiniciar el sistema.
- Para salir de este modo se utiliza el comando “disable”.
- Se identifica por el prompt “#”.
 Configuration mode
- Modifica el running-configuration.
- Se requiere utilizar el comando “configure terminal” para ingresar a este modo.
- Contiene varios submodos.
- Se identifica por el prompt “(config)#”.
- Para salir se utiliza el comando “end” o “Ctrl+Z”.
2.2.4 Virtual Local Area Network (VLAN)
Una Red Area Local Virtual (en inglés, Virtual Local Area Network, VLAN) es un método
para crear redes lógicas independientes dentro de una misma red física. De esta manera, es
posible, por ejemplo, el crear dos o más redes en un mismo switch.
VLAN (Virtual LAN) = Dominio de Broadcast.
En los equipos Cisco, la VLAN Nativa por defecto de fábrica es la VLAN 1. La VLAN 1 no
puede ser eliminada. Todos los puertos están asignados a esta VLAN 1.
2.2.4.1 Razones para usar VLANs
 Reduce el consumo de CPU. Si se tiene una sola LAN con muchos hosts, con un solo
Dominio de Broadcast, significa un mayor procesamiento. Si se genera un broadcast en
una VLAN con menor cantidad de hosts, el consumo será menor.

 Reduce los riesgos de seguridad. Cuando se generan VLANs, se “aíslan” los hosts, ya
que el tráfico que se genere solo viajará por la VLAN correspondiente.

 Provee seguridad para los hosts que requiere enviar información importante. Viene
estrechamente relacionado con el punto anterior. Estando aislados los hosts en cada
VLAN, se puede designar una VLAN para un tráfico determinado, ya sea que por ejemplo
se necesite que esa VLAN transporte tráfico con información sensible (Contabilidad,
Recursos Humanos, Finanzas, Operaciones, etc.).

 Ayuda a resolver problemas más fácilmente. Teniendo en cuenta los puntos anteriores, el
aislamiento asimismo servirá para seccionar las áreas a considerar al momento de realizar
troubleshooting

 Reduce la carga de trabajo del Spanning Tree Protocol (STP). El trabajo del protocolo se
realizará en las VLAN correspondiente.
2.2.4.2 Base de Datos de VLANs
En los equipos Cisco, la Base de Datos de VLANs es un archivo almacenado en la memoria
NVRAM para los switches modulares o en la memoria Flash para los switches de
configuración fija. El nombre definido para este archivo es el de “vlan.dat”. Para restablecer
estos switches a los valores predeterminados de fábrica, debe eliminar el archivo de
configuración de inicio y el archivo vlan.dat.
2.2.4.3 VLAN de Datos
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN
de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de
datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de datos
se usan para dividir la red en grupos de usuarios o dispositivos.
2.2.4.4 VLAN de Voz
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por tráfico
de VoIP. Funciona como una VLAN separada para admitir la tecnología de voz sobre IP
(VoIP). En switches Cisco, la VLAN de Voz puede ser definida en un puerto, junto con la
VLAN de Datos.
El tráfico de VoIP requiere:
 Ancho de banda garantizado para asegurar la calidad de la voz
 Prioridad de la transmisión sobre los tipos de tráfico de la red
 Capacidad para ser enrutado en áreas congestionadas de la red
 Una demora inferior a 150 ms a través de la red
2.2.4.5 VLAN predeterminada
La VLAN predeterminada para los switches Cisco es la VLAN 1. Todos los puertos de switch
se vuelven parte de la VLAN predeterminada después del arranque inicial de un switch que
carga la configuración predeterminada. Los puertos de switch que participan en la VLAN
predeterminada forman parte del mismo dominio de difusión. Esto admite cualquier
dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos
en otros puertos de switch.
2.2.4.6 VLAN Nativa
Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la
compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las situaciones de
LAN antiguas. Una VLAN nativa funciona como identificador común en extremos opuestos
de un enlace troncal.

2.2.5 Spanning Tree Protocol (STP)


Spanning Tree Protocol (STP) es un protocolo de capa 2 que se ejecuta en bridges y switches.
La especificación para STP es IEEE 802.1D. El propósito principal de STP es garantizar que
no se creen loops cuando se tengan trayectorias redundantes en la red, ya que puede generar
inconsistencias en la red, al hacer que los switches aprendan y reenvíen las mismas tramas
por diferentes puertos.
Para evitar la creación de loops, STP elige cuáles puertos bloquear, con dos objetivos en
mente:
 Todos los dispositivos en una VLAN pueden enviar Frames a todos los demás
dispositivos. En otras palabras, STP no puede bloquear demasiados puertos, cortando
algunas partes de la LAN desde otras partes.

 Las tramas tienen una vida corta y no se ciclan en la red indefinidamente.


2.2.5.1 Broadcast Storm
Una Tormenta de Broadcast (en inglés, Broadcast Storm), sucede cuando una trama de
cualquier tipo (broadcast, multicast, unicast desconocido) fluye alrededor de la red
indefinidamente. Es el seguimiento de una trama repetidamente en los mismos enlaces,
consumiendo partes significativas de las capacidades de los enlaces.
2.2.5.2 Inestabilidad de MAC Table
La Inestabilidad de Tabla MAC se refiere a que la Tabla de Direcciones MAC cambia
constantemente, debido a que las tramas con el mismo origen MAC llega a diferentes puertos.
La actualización continua de la tabla de direcciones MAC con registros incorrectos, en
reacción a tramas cicladas, resulta en tramas siendo enviadas a ubicaciones erróneas.
2.2.5.3 Convergencia STP
La Convergencia STP se refiere al proceso por el cual los switches se dan cuenta si algo ha
cambiado en la topología LAN y determinar si necesitan cambiar qué puertos deben ser
bloqueados y cuáles deben reenviar tramas.
2.2.5.4 Estados de Puertos en STP IEEE 802.1D
Estado Reenvía Tramas de Aprende MACs basado en Estado Transitorio o
Datos Tramas Recibidas Estable
Blocking NO NO Estable
Listening NO NO Transitorio
Learning NO SI Transitorio
Forwarding SI SI Estable
Disabled NO NO Estable

2.2.6 Port Security


Port Security restringe que el puerto solamente puede ser usado por el dispositivo o
dispositivos esperados.
- Utiliza la MAC origen para identificar el dispositivo.
- Se puede definir un número máximo de MAC origen (por defecto solo es 1).
- Las MAC origen pueden ser estáticas o dinámicas.
- Configuración default de port-security:
o Port-security = Disable
o Max. Número de MAC = 1
o Modo violación = Shutdown/con SNMP Trap.

2.2.7 Dynamic Trunking Protocol (DTP)


El Protocolo de Trunking Dinámico (en inglés, Dynamic Trunking Protocol, DTP), es un
protocolo propietario de Cisco Point-to-Point para negociar el trunking entre 2 switches. El
trunk puede ser negociado solo si ambos pertenecen al mismo dominio VTP o si alguno o
ambos no tienen definido un dominio (Null Domain).
Modos:
 Access. Siempre actuará como puertos (no trunk).
 Trunk. Siempre actuará como un puerto Trunk.
 Dynamic Desirable. Inicia mensajes de negociación y respondes a los mensajes de
negociación para dinámicamente elegir si inicia trunking.
 Dynamic Auto. Espera de manera pasiva recibir mensajes de negociación de trunk.

2.2.8 VLAN Trunking Protocol (VTP)


VTP (VLAN Trunking Protocol) es un protocolo de mensajes de nivel 2 usado para
configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos.
Si en un switch se crea una cierta VLAN, ese switch hará un anuncio VTP a los switches
pertenecientes al mismo dominio, haciendo que los demás switches creen la misma VLAN
(sincronización). Se organiza en dominios de administración. Utiliza anuncios (advertises)
para avisar a los demás switches de la creación de una VLAN (para que también la creen).
Modos VTP: Server, Cliente y Transparent.
 Server. Tiene todo el control en el dominio VTP. Por default un switch es server. Envía
multicast al realizar un cambio del dominio.

 Client. No puede realizar ningún cambio en el dominio. Escucha los VTP Advertisement.

 Transparent. No participa en el proceso VTP. No envía VTP Advertisement. VTP


Versión 1 no permite relay, VTP versión 2 sí permite relay.

2.2.9 InterVLAN Routing


El Enrutamiento entre VLANs (InterVLAN Routing), hace referencia al enrutamiento de
paquetes entre las distintas VLAN definidas en una red. Es un método utilizado para lograr
la comunicación entre diferentes dominios de broadcast, es decir, entre VLANs.
Se requiere de un dispositivo de Capa 3 para realizar el Enrutamiento InterVLAN, ya sea un
router o un switch multicapa. Al utilizar un router se utilizan subinterfaces, mientras que al
utilizar un switch multicapa se utilizan Interfaces Virtuales de Conmutación (SVIs).

2.2.9.1 Switch Virtual Interface (SVI)


Una Interfaz Virtual de Conmutación (en inglés, Switch Virtual Interface, SVI), es una
interfaz virtual, no vinculada a ningún puerto físico del dispositivo, que opera como una
interfaz completa (incluyendo capa 3) de salida de una VLAN.
Típicamente, una SVI es el default gateway de las terminales que forman parte del dominio
de broadcast definido por una VLAN. Proporciona posibilidades de procesamiento en capa
3 a los paquetes que tienen origen o destino en puertos que son parte de la VLAN. En
consecuencia, es posible configurar la mayoría de las características vinculadas a capa 3 de
los puertos de los routers (dirección IP, ACLs, etc.) en estas interfaces.
Al usar SVIs, los puertos se comportan como interfaces de Capa 2, siendo las SVIs las
interfaces virtuales de Capa 3. Pero también puede realizarse este tipo de enrutamiento a
través de puertos designados como Puertos Enrutados, los cuales trabajarán como una
interfaz física de un router.

2.3 Fundamentos de Redes de Área Extensa (WANs)


2.3.1 Línea Arrendada WAN
Una Línea Arrendada es un contrato de servicios celebrado entre un proveedor y un cliente,
por lo que el proveedor se compromete a entregar una línea de telecomunicaciones simétrica
que conecta dos o más lugares a cambio de una renta mensual (de ahí el arrendamiento a
largo plazo). A veces se conoce como un "circuito privado" o "línea de datos" en el Reino
Unido.
Las Líneas Arrendadas aún se utilizan, y tienen como base el concepto de que se paga por
estos enlaces para contar con su conexión, sobre todo para cuestiones de ISPs.

2.3.2 Metro Ethernet


Metro Ethernet es una arquitectura tecnológica destinada a suministrar servicios de
conectividad de datos en una Red de Área Metropolitana (MAN) de capa 2 en el modelo OSI,
a través de interfaces Ethernet. Estas redes denominadas "multiservicio", soportan una amplia
gama de servicios, aplicaciones, y cuentan con mecanismos donde se incluye soporte a tráfico
"RTP" (tiempo real), para aplicaciones como Telefonía IP y Video IP, aun cuando este tipo
de tráfico es especialmente sensible al retardo y al jitter (Fluctuación).
En MetroE se usan enlaces físicos entre el dispositivo cliente y el dispositivo del proveedor
de servicios. Para dichos enlaces físicos se utiliza comúnmente un cable Ethernet de estándar
fibra óptica, debido a las largas distancias involucradas. El concepto principal de MetroE es
el de que funciona como un switch LAN muy grande.
Las redes Metro Ethernet suelen utilizar principalmente medios de transmisión guiados,
como son el cobre (MAN BUCLE) y la fibra óptica, existiendo también soluciones de radio
licenciada, los caudales proporcionados son de 10 Mbit/s, 20 Mbit/s, 34 Mbit/s, 100 Mbit/s,
1 Gbit/s y 10 Gbit/s.

2.3.2.1 Diseño Físico y Topología


Point of Presence (PoP). Se refiere a la locación ubicada por un SP para proveer servicio de
MetroE a la mayor cantidad de clientes, procurando esté lo más cercana a los mismos clientes.
Lo anterior es con motivo de que también sea posible delimitar la distancia dentro de los
estándares de cables utilizables para la conexión entre el cliente y el proveedor de servicios.
Access Link / Ethernet Access Link. Es el enlace físico entre un cliente y un SP.
User Network Interface (UNI). Se conforma tanto por las interfaces entre el ISP y el cliente,
y el enlace físico.
Carrier Ethernet. Se refiere al Proveedor de Servicios de Ethernet WAN, es decir, a un SP de
MetroE.
Ethernet LAN Service (Full Mesh). Formula: N(N-1) / 2. Su principal objetivo es el de poder
enviar y recibir paquetes a varios sitios directamente. Este servicio WAN funciona como si
fuera un Switch Ethernet muy grande.

Ethernet Tree Service (Hub and Spoke). Servicio de Árbol Ethernet, crea una topología WAN
en la que el dispositivo central envía tramas directamente a cada sitio remoto, pero cada sitio
remoto solamente puede enviar al dispositivo central; para comunicarse un sitio remoto con
otro debe pasar primero por el dispositivo central. A esta topología también se le conoce
como Partial Mesh, Hub and Spoke y Point-to-Multipoint.

2.3.3 Multiprotocol Label Switching (MPLS)


La Conmutación de Etiquetas Multiprotocolo (en inglés, Multiprotocol Label Switching,
MPLS), es un mecanismo de transporte de datos estándar creado por la IETF y definido en
el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue
diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y
las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico,
incluyendo tráfico de voz y de paquetes IP.
Es a veces llamado protocolo de Capa 2.5, ya que agrega un encabezado MPLS entre el
encabezado de Enlace de Datos (Capa 2) y el Encabezado IP (Capa 3).

2.3.3.1 MPLS VPN


MPLS Virtual Personal Network (MPLS VPN) es una de las más comunes ofertas de
Proveedores de Servicios, disponibles desde los años 2000, y la más comúnmente utilizada
en servicios WAN privados actualmente.
Un servicio MPLS VPN no encripta la información, tal como algunos servicios VPN lo
hacen. En su lugar, MPLS VPN hace la información privada por asegurarse que la
información enviada a un cliente no se envía a un segundo cliente, y viceversa, aunque los
paquetes de ambos clientes crucen por los mismos dispositivos y enlaces dentro de la red
MPLS.

2.3.4 MultiLink PPP


El Protocolo Punto a Punto Multienlace, (en inglés, MultiLink Point-to-Point Protocol,
MLPPP), es una tecnología/característica de PPP que permite la utilización de enlaces
múltiples entre dos dispositivos. Contiene dos propiedades importantes:
 Reduce la complejidad de la Capa 3, al hacer que varios enlaces entre routers se maneje
como si fuera uno solo.
 En lugar de múltiples subredes entre routers, con múltiples relaciones de vecinos por
protocolos de routing, y múltiples rutas de métricas iguales aprendidas, solo se maneja
una subred, una ruta entre vecinos, y una ruta para una subred determinada.
MLPPP usa múltiples enlaces físicos funcionales como un solo enlace, por medio del uso de
una interfaz virtual llamada Interfaz Multienlace. El direccionamiento es agregado entonces
a esta Interfaz Multienlace, en lugar de a cada uno de los enlaces.
MLPPP balancea la carga de datos al fragmentar la trama de enlace de datos en múltiples
tramas más pequeñas, una por enlace activo.

2.3.5 PPP over Ethernet (PPPoE)


PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es
un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada
mayoritariamente para proveer conexión de banda ancha mediante servicios de cable-módem
y DSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado,
mantención y compresión.
En esencia, es un protocolo, que permite implementar una capa IP sobre una conexión entre
dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que
es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando
una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las
características del protocolo PPP.

2.3.6 Acceso a Internet


2.3.6.1 Digital Subscriber Line (DSL)
Línea de Subscripción Digital (en inglés, Digital Subscriber Line, DSL). es una familia de
tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos digitales
a través de los cables de una red telefónica local. Es un término utilizado para referirse de
forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado
de la red telefónica básica o conmutada.
La velocidad de conexión es asimétrica, es decir, la velocidad de carga es menor a la de
descarga. Se utiliza un dispositivo llamado DSLAM (Digital Subscriber Access Mutiplexer),
el cual realiza una multiplexación para dividir los datos de la telefonía de la red PSTN (Public
Switched Telephone Network) de los datos de red Internet. Por lo regular, el DSL Modem y
el router vienen implementados en un solo dispositivo.

2.3.6.2 Cable Internet


Cable Internet es un tipo de acceso de banda ancha a Internet. Este término Internet por cable
se refiere a la distribución del servicio de conectividad a Internet sobre la infraestructura de
telecomunicaciones.
Tiene velocidad asimétrica (al igual que DSL). Utiliza cable coaxial de TV Cable para
conectar a un cable modem. Igualmente, se utiliza un dispositivo que cumple la función de
Modem y Router. En lugar de DSLAM (usado en DSL), se utiliza un dispositivo conocido
como CMTS (Cable Modem Termination System), el cual se encarga de dividir los datos de
servicio cable televisión de los datos de servicio Internet.

2.3.7 VPN Internet


Una red privada virtual (VPN) facilita la conectividad entre sitios WAN.
Una VPN IPsec se utiliza más comúnmente en conexiones continuamente abiertas de sitio a
sitio, como las que se encuentran entre las sucursales y las ubicaciones de la sede.
Una VPN SSL es a menudo la opción preferida para habilitar el acceso remoto para usuarios
individuales porque los datos transmitidos de los usuarios a través de la WAN están
encriptados. Los enlaces directos de fibra óptica también se utilizan para conectar sitios en
una WAN –y casi siempre ofrecen mayor rendimiento, fiabilidad y seguridad que las VPN,
pero son prohibitivos para que la mayoría de las empresas las adquieran y operen.
2.3.7.1 Túneles GRE
GRE (Generic Routing Encapsulation) es un protocolo desarrollado por Cisco System para
crear una conexión virtual privada entre 2 puntos, lo interesante de esto es que los datos son
encapsulados para poder transmitirlos a través de la conexión virtual a la cual se le conoce
como: túnel.
Los túneles GRE también son útiles para poder establecer comunicación a través de redes
donde no se tiene control, cierto tráfico no es soportado, o se posee algún tipo de restricción
en la red, un caso no muy lejano seria: Internet. Esto no quiere decir que solo se puedan crear
túneles privados a través de redes públicas, al contrario, GRE es bastante versátil.

2.3.7.2 Dynamic Multipoint VPN (DMVPN)


VPN Multipunto Dinámica (Dynamic Multipoint VPN, DMVPN), es una solución del
Software IOS Cisco para la construcción de Redes Privadas Virtuales IPsec. DMVPN Cisco
usa una arquitectura centralizada para proveer una administración e implementación más
sencilla a desarrolladores que requieran control de acceso granular para comunidades de
usuarios diversas, incluyendo trabajadores móviles, teleconmutadores, y usuarios de
extranet.
Cisco DMVPN permite que las sucursales se comuniquen directamente entre sí a través de
la WAN pública o Internet, como cuando se usa voz sobre IP (VOIP) entre dos sucursales,
pero no requiere una conexión VPN permanente entre sitios. Permite la implementación sin
contacto de las VPN IPsec y mejora el rendimiento de la red al reducir la latencia y la
inestabilidad, al tiempo que optimiza la utilización del ancho de banda de la oficina central.

2.4 Routing
2.4.1 Routing Estático
El Enrutamiento Estático No Adaptativo, o Enrutamiento Estático, requiere que los
ingenieros de red configuren manualmente rutas fijas para paquetes. Cuando un nodo no está
disponible en un entorno de enrutamiento estático, el paquete debe esperar que el nodo vuelva
a estar disponible o el paquete no se entregará. El enrutamiento estático se utiliza a menudo
para las topologías de red cerradas simples.
2.4.2 Routing Dinámico
El Enrutamiento Adaptativo, también llamado Enrutamiento Dinámico, es un proceso para
determinar la ruta óptima que debe seguir un paquete de datos a través de una red para llegar
a un destino específico. El enrutamiento adaptativo se puede comparar con un viajero
tomando una ruta diferente hacia el trabajo después de saber que el tráfico en su ruta habitual
está retrasado.
El enrutamiento adaptativo utiliza algoritmos y protocolos de enrutamiento que leen y
responden a cambios en la topología de la red. El enrutamiento adaptativo se utiliza a menudo
para las topologías de red complejas y abiertas.

2.4.3 Protocolos de Routing Dinámico


Un Protocolo de Enrutamiento es un conjunto de procesos, algoritmos y mensajes que se
usan para intercambiar información de enrutamiento y completar la tabla de enrutamiento
con la elección de las mejores rutas que realiza el protocolo.
Entre los protocolos de enrutamiento dinámico se encuentran RIP, EIGRP, OSPF, y BGP.

2.4.3.1 Funciones de Protocolos de Routing Dinámico


 Aprender información de ruteo desde las subnets de router vecinos.
 Anuncian información de ruteo de las subnets hacia otros vecinos.
 Seleccionan la mejor ruta con base en la Métrica.
 Convergencia.
2.4.3.2 Componentes de Protocolos de Routing Dinámico

2.4.3.3 Protocolos Vector-Distancia


Vector-Distancia es un protocolo que utiliza vectores para determinar la distancia de una ruta,
estos vectores son el router de siguiente salto. Este es un protocolo relativamente lento
comparado con otros protocolos de enrutamiento; converge y funciona de manera más lenta
que los demás tipos de protocolos, por lo que mientras más grande y compleja sea la red, más
lento será el funcionamiento del protocolo. La configuración de estos protocolos en
relativamente fácil y no requiere de mucho conocimiento, lo cual es una ventaja.
Características:
 Envía la tabla de enrutamiento completa: Al enviar una actualización, es enviada la
tabla de enrutamiento completa en forma de broadcast o multicast.

 Actualización lenta: por ejemplo, RIP: RIP envía actualizaciones cada 30 segundos,
salvo que se dé un cambio significativo en su tabla de enrutamiento.

 Pueden generar bucles (loops): debido a que se envía la tabla de enrutamiento


completa y que es cada 30 segundos, esto puede provocar que se envíen
actualizaciones con información incorrecta y se generen bucles.

Mecanismos para prevención de bucles:


 Distancia máxima (Maximum distance): La distancia máxima para que una ruta sea
válida es de 16 saltos (hops), esto previene que, si una ruta aumenta en saltos sobre
16, ya sea debido a un bucle o a otra razón tal como una red amplia, la ruta será
descartada.

 Envenenamiento de ruta (Route poisoning): Una ruta es envenenada al detectarse que


esta no puede ser alcanzada; cuando el router detecta que la ruta no puede ser
alcanzada, este coloca los saltos en 16, de esta forma cuando otro router reciba la
actualización vera que esta ruta tiene 16 saltos y la declarar como invalida.

 Actualización acelerada (triggered update): al detectar que una ruta no se cae, el


router envía inmediatamente una actualización indicando que esta ruta se no está, esto
lo hace saltando el tiempo de los 30 segundos para enviar una actualización.

 Horizonte divido (Split horizon): cuando un router recibe una actualización de un


router vecino este router no debe enviar la información que recibió por la misma ruta
que la recibió. Esto evita que el los routers envíen información en actualizaciones a
los routers que ya le enviaron esa información, evitando así loops y actualizaciones
con información desactualizada.

 Tiempo de Espera (Hold Down Timer): Cuando un router envía una actualización
acelerada a otro router indicando que una ruta esta down, este router que recibe esa
actualización no aceptara actualizaciones con información sobre esta ruta por un
periodo de tiempo determinado, de igual forma actualizara a los demás routers para
que establezcan el tiempo durante el cual no recibirán dichas actualizaciones, esto
prevé de que si una ruta está actuando de forma intermitente, no se esté modificando
la tabla de enrutamiento repetidamente y el procesador de los routers no se sobre
cargue.

2.4.3.3.1 RIP
El Protocolo de Información de enrutamiento (Routing Information Protocol, RIP) define
una forma para que los enrutadores, que conectan las redes que utilizan el protocolo de
Internet (IP), compartan información sobre cómo enrutar el tráfico entre las redes.
RIP está clasificado por Internet Engineering Task Force (IETF) como un protocolo de puerta
de enlace interior (IGP), uno de varios protocolos para enrutadores que mueven el tráfico
dentro de una red más grande de sistema autónomo, por ejemplo, una red de una sola empresa
que puede estar compuesta por muchas redes de área local separadas (LAN) conectadas a
través de enrutadores.
RIP utiliza una métrica simple para determinar las distancias entre un origen y un destino.
Esta métrica se mide en “15 saltos”. cada salto esta determinados por cada router que
atraviesa la información. Con cada salto desde el origen hacia el destino es aumentado en
uno un contador. Cuando un router recibe una actualización de enrutamiento que contiene
una nueva ruta o algún cambio con respecto a sus propias tablas, el router modifica sus tablas,
y luego agrega un valor a la métrica, esto indica que las tablas han sido actualizadas, la
dirección IP del origen será utilizada para el próximo salto.
RIP actualiza a sus vecinos mediante los routing-update timer establecen el intervalo entre
las actualizaciones de tablas de enrutamiento periódicas. por lo general, este valor está en 30
segundos, con un rango muy pequeño de segundos agregados a cada tiempo para prevenir
colisiones.

2.4.3.3.2 EIGRP
El Protocolo de Enrutamiento de Gateway Interior Mejorado (Enchaced Interior Gateway
Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado
por Cisco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con
las de los protocolos de vector de distancia.
EIGRP mantiene el mismo algoritmo de vector de distancia y la información de métrica
original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia
y los aspectos relativos a la capacidad de ampliación.
EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP
por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo,
e IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse
por 256 para un intercambio fácil con IGRP. IGRP tiene un número de saltos máximo de
255. El límite máximo para el número de saltos en EIGRP es 224. Esto es más que suficiente
para admitir grandes redes.
EIGRP ofrece características que no se encontraban en su antecesor, IGRP como el soporte
para VLSM y los resúmenes de ruta arbitrarios. Además, EIGRP ofrece características que
se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y
un tiempo de convergencia reducido. Como en el caso del protocolo IGRP, EIGRP publica
la información de la tabla de enrutamiento sólo a los routers vecinos.
EIGRP mantiene las siguientes tres tablas:
 Tabla de vecinos
 Tabla de topología
 Tabla de enrutamiento
Los routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado
por los routers que pertenecen a la misma red física estableciendo adyacencias. Hello utiliza
para intercambiar paquetes de saludo una dirección multicast 224.0.0.10. Una vez
descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para
garantizar la entrega correcta y ordenada de la información y las actualizaciones de la tabla
de enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además,
de todas las rutas públicas de los routers vecinos. Basándose en esta información, EIGRP
puede seleccionar eficaz y rápidamente la ruta de menor coste hasta un destino y garantizar
que la ruta no forma parte de un bucle de enrutamiento esta ruta escogida como principal será
la llamada Sucesor. Al almacenar la información de enrutamiento de los routers vecinos, el
algoritmo puede determinar con mayor rapidez una ruta de sustitución o un Sucesor factible
en caso de que haya un fallo de enlace o cualquier otro evento de modificación de la
topología.
El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo
de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse
de recibo y petición para garantizar que el saludo y la información de enrutamiento de
distribuyen adecuadamente a todos los routers vecinos.
Cuando existen cambios de topologías EIRP recurre a DUAL (algoritmo de actualización
difusa) para conseguir una rápida convergencia entre los routers, estos almacenan sus propias
tabas de enrutamiento con rutas alternativas (Sucesor factible), si no existiera alguna ruta
alternativa EIGRP recurres a sus routers vecinos para conseguir información acerca de ese
camino alternativo.

2.4.3.4 Protocolos Estado-Enlace


Los Protocolos Estado de Enlace son protocolos de enrutamiento relativamente rápidos
comparados con otros protocolos; estos protocolos conocen toda la red y se mantienen
actualizados sobre las rutas más constantemente y eficientemente que los protocolos de
vector distancia. Tienen características que se ajustan a diferentes escenarios y hacen la red
más eficiente. Estos protocolos requieren de más conocimientos para su configuración, lo
que los hace más complejos. Suelen llamarse “shortest path first” o “distributed database
protocols”
Características:
 Los routers forman una relación entre sí: Los routers que se encuentran corriendo este
protocolo en conjunto forman una relación entre sí, es decir se conocen y transmiten
información de las rutas que cada uno conoce.

 Utiliza el “hello protocol” (protocolo hello): para determinar que un router vecino
está activo los routers utilizan el protocolo hello, esto consiste en enviar una señal
periódicamente a los routers adyacentes para determinar que estos routers están
activos, estas señales son paquetes muy pequeños que no afectan el funcionamiento
de la red.

 Envían actualizaciones solo cuando es necesario: Los routers solo envían


actualizaciones cuando suceden cambios importantes y sobre esos cambios, a
diferencia de los protocolos de vector distancia, estos envían toda la tabla de
enrutamiento cada cierto tiempo predeterminado.
2.4.3.4.1 OSPF
El protocolo Open Shortest Path First (OSPF) es un protocolo en enrutamiento abierto — no
propietario — del tipo Link State. Este fue desarrollado por la organización IETF como un
Interior Gateway Protocol (IGP) con el objetivo de reemplazar al protocolo RIP.
OSPF utiliza el algoritmo Dijstra para encontrar la mejor ruta hacia la red destino. Su métrica
es el Cost y utiliza como variable el Bandwidth. OSPF es un protocolo Classless, lo que
significa que soporta VLSM y CIDR.
A diferencia de los protocolos de enrutamiento Distance Vector, los protocolos Link State
NO requieren el intercambio de tablas de enrutamiento en intervalos específicos — RIP
intercambia tablas cada 30 segundos — más bien sólo cuando acurren cambios en la
topología de la red. También cuentan con la flexibilidad de enviar las tablas de enrutamiento
de manera parcial o total. OSPF es en la actualidad el protocolo IGP más utilizado en el
mundo junto al IS-IS.
Tipos de áreas existentes en OSPF:
 Área Backbone. También llamada Área Cero. Esta es el área principal en una red
OSPF. Todas las áreas deben de tener una conexión física o lógica con el Área Cero.
La conexión entre un Área y el Área Cero se realiza a través del Area Border Router
(ABR).

 Área Stub. Un Área Stub es aquella que NO recibe rutas externas. Una ruta externa
es aquella que fue inyectada en OSPF por otro protocolo en enrutamiento (RIP,
EIGRP, IS-IS).

 Area Not-so-Stubby. Este tipo de áreas también llamadas NSSA, es un tipo de área
que puede importar rutas externas desde sistemas autónomos.
Dependiendo del tipo de área y la topología de la red, así será la configuración del protocolo
OSPF en cada uno de los routers de nuestra red. Para simplificar el ejemplo de configuración
de OSPF, vamos a explicar la configuración de OSPF en un área simple. Un área simple
significa que todos los routers OSPF estarán lógicamente en la misma área, el área Backbone
o área cero.
OSPF es protocolo Classless, lo que significa que soporta VLSM y CIDR.

2.4.3.4.2 IS-IS
El protocolo Sistema Intermedio a Intermedio System (IS-IS) es estado de enlace, y su
información técnica se encuentra en RFC1142. Fue desarrollado por Digital Equipment
Company para DECNet al mismo tiempo, Internet Engineering Task Force (IETF) estaba
trabajando en OSPF para IP. Como tales, comparten algunas similitudes en propósito.
Desde que fue desarrollado, IS-IS se ha extendido para soportar IP y fue publicado como un
estándar abierto en RFC1195. IS-IS es utilizado principalmente por los proveedores de
servicios en su red de datos de la ruta, por lo que no es probable verlo o tener que trabajar
con él.
Una diferencia importante entre el IS-IS y otros protocolos de enrutamiento es que IS-IS no
se basa en IP para distribuir el enrutamiento del tráfico de información. IS-IS, que es
independiente de la red de protocolos de la capa se utilizan, utiliza cualquier protocolo de
capa de red para enviar su mensajes- Además, IS-IS puede distribuir la información de
enrutamiento para cualquier protocolo, no sólo IPv4, que simplificó la actualización del
protocolo para apoyar IPv6.
IS-IS trabaja con dos áreas básicas, un (intra-área) Nivel 1 o Nivel 2 (inter-área). Un tercer
designador zona es un híbrido de Nivel 1-2 (ambas áreas). Cada IS-IS router es sólo alguna
vez parte de un área, pero routers Nivel 1-2 puede intercambiar información con los routers
en ambas áreas. Dentro de un área, los métodos que IS-IS utiliza para administrar la
información de enrutamiento es similar a la de OSPF.

2.4.3.5 Gateway Exterior


Protocolo de Gateway Exterior, Exterior Gateway Protocol (EGP) es el mecanismo que
permite a la pasarela exterior de un sistema autónomo compartir la información de
direccionamiento con pasarelas exteriores de otros sistemas autónomos.
2.4.3.5.1 BGP
BGP (Border Gateway Protocol) es un protocolo que administra cómo los paquetes se enrutan
a través de Internet, mediante el intercambio de enrutamiento y la información de alcance
entre los enrutadores de borde. BGP dirige paquetes entre sistemas autónomos (AS): redes
administradas por una sola empresa o proveedor de servicios. El tráfico que se enruta dentro
de una única red AS se conoce como BGP interno o iBGP. Más a menudo, BGP se usa para
conectar un AS a otros sistemas autónomos, y luego se lo denomina BGP externo o eBGP.

2.4.3.6 Subred
Una Subred es la subdivisión de una red classfull en redes más pequeñas, con el objetivo de
optimizar la utilización de direcciones IP.

2.4.3.7 VLSM
Máscara de Subred de Longitud Variable (en inglés, Variable Lenght Subnet Mask, VLSM),
permite colocar y usar el espacio de direccionamiento, porque define el tamaño de la máscara
de acuerdo a la cantidad de hosts en la subnet.
Se desperdicia menos direcciones y permite que el espacio que sobra pueda utilizarse en más
subnets.
Los protocolos de ruteo que soportan VLSM son: RIPv2, EIGRP y OSPF, los cuales son
conocidos como Classless Routing Protocols (Protocolos de Enrutamiento Sin Clase).

2.4.3.8 Address Resolution Protocol (ARP)


El protocolo ARP (Address Resolution Protocol, protocolo de resolución de dirección) tiene
un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP,
ya que permite que se conozca la dirección física de una tarjeta de interfaz de red
correspondiente a una dirección IP.
Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo
ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una
tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.

2.4.3.9 RoaS (Router-on-a-Stick)


Router-on-a-Stick (RoaS) hace referencia a la configuración del router que tiene la capacidad
de enrutar los paquetes de distintas VLAN. Dichos paquetes llegan a una interfaz configurada
especialmente para ello, con la encapsulación IEEE 802.1Q. Lo anterior sirve para “ahorrar”
el uso puertos, ya que se utiliza un solo puerto para todas las VLAN que se requieran enrutar.
Anteriormente, para enrutar VLANs se utilizaba un puerto por VLAN.

2.4.3.10 Cisco Express Forwarding (CEF)


Cisco Express Forwarding (CEF) es una forma propietaria de switching escalable prevista
para abordar los problemas asociados al almacenamiento en memoria inmediata de la
demanda. Con switching CEF, la información guardada de modo convencional en una
memoria caché de ruta se divide en varias estructuras de datos. El código CEF puede
mantener estas estructuras de datos en el Procesador de Ruta Gigabit (GRP) y también en
procesadores esclavos, como tarjetas de línea en routers 12000. Entre las estructuras de datos
que proporcionan búsquedas optimizadas para un reenvío de paquetes eficaz se encuentran:
 La Tabla de Base de Información de Reenvío (FIB). CEF usa una FIB para tomar
decisiones relativas a la conmutación basada en prefijos de destino IP. El FIB es
conceptualmente similar a una tabla de ruteo o base de información. Mantiene una
imagen réplica de la información de transmisión contenida en la tabla de IP Routing.
Cuando se producen modificaciones en el ruteo o la topología de la red, la tabla de IP
Routing se actualiza y estos cambios son reflejados en el FIB. La FIB mantiene la
información sobre la dirección next-hop teniendo en cuenta la información de la tabla de
IP Routing.

 Tabla de Adyacencia. Se dice que los nodos de la red son adyacentes si pueden alcanzarse
entre sí con un solo salto en una capa de link. Además de la FIB, CEF utiliza tablas de
adyacencias para prefijar información de direccionamiento de capa 2. La tabla de
adyacencia mantiene las direcciones next-hop de la capa 2 para todas las entradas de FIB.

2.4.3.11 First Hop Redundancy Protocol (FHRP)


Protocolos de Redundancia de Primer Salto (en inglés, First Hop Redundancy Protocol), son
un grupo de protocolos de red que posibilitan que los múltiples gateways existentes sean
vistos por las terminales de la red como un único default gateway. De esta manera el usuario
de un dispositivo terminal no debe hacer nada para sacar provecho de la redundancia de
puertas de salida: siempre utiliza el mismo default gateway y su tabla ARP no cambia.
Cuando una red LAN tiene más de una puerta de salida (gateway), la implementación de un
protocolo de redundancia en el primer salto (First Hop Redundancy Protocol - FHRP) es una
de las maneras privilegiadas de administrar esa redundancia.
Si bien hay varios protocolos que cubren esta tarea, todos ellos tienen características
comunes:
 Todas las terminales tienen una única configuración de default gateway que no se
modifica.
 Los routers de borde comparten una dirección IP virtual.
 Las terminales utilizan la dirección IP virtual como default-gateway.
 Los routers intercambian mensajes del protocolo FHRP para coordinar cuál es el router
operativo en cada momento.
 Cuando el router operativo falla, el protocolo FHRP define cuál es el dispositivo que lo
reemplaza en la tarea.

2.4.3.12 HSRP, VRRP, GLBP


Hot Standby Router Protocol (HSRP). Propietario de Cisco. Aplica un esquema de
redundancia Activo/Standby. No soporta balanceo de carga.
Virtual Router Redundancy Protocol (VRRP). Definido por la IETF. Aplica un esquema de
redundancia Activo/Standby. No soporta balanceo de carga.
Gateway Load Balancing Protocol (GLBP). Propietario de Cisco. Aplica un esquema de
redundancia Activo/Activo. Soporta balanceo de carga.

2.5 Servicios IPv4


2.5.1 Access Control Lists (ACLs)
Las Listas de Control de Acceso (en inglés, Access Control Lists, ACL) son una serie de
condiciones que permiten o deniegan el paso del tráfico a través de una interfaz entrada
(inbound) o salida (outbound). Un Access List verifica los paquetes que llegan a cada una de
las interfaces, revisando el header de cada paquete con relación a la configuración del ACL.
Tipos de ACLs:
 Numeradas Estándar (1 - 99).
 Numeradas Extendidas (100-199).
 Numeradas Adicionales (1300 – 1999 standard, 2000 – 2699 extended)
 Nombradas Named ACL
 Con mejorías de Edición y con Número de Secuencia

2.5.2 Network Address Translation (NAT)


La Traducción de Direcciones de Red (en inglés, Network Address Translation, NAT), está
diseñada para conservar Direcciones IP. Está definida en el RFC 3022. Realiza traducciones
de un protocolo de direcciones “privadas” a través de una o varias direcciones registradas
(públicas) para que sea representada la dirección privada al resto de Internet.
Tipos de NAT:
 Estático. Se realiza un mapeo uno a uno entre las direcciones privadas y registradas.

 Dinámico. Se configura un pool de direcciones registradas y se definen criterios para el


Match entre las privadas y registradas.

 Overloading con PAT (Port Address Translation). Sobrecargar la traducción de NAT


cuando se tienen pocas direcciones registradas y muchas direcciones privada; a cada
dirección se asigna un número de puerto.

2.5.3 DHCP
El Protocolo de Configuración Dinámica de Host (en inglés, Dynamic Host Configuration
Protocol, DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host
de protocolo Internet (IP) con su dirección IP y otra información de configuración
relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
RFC 2131 y 2132 definen DHCP como un estándar de Internet Engineering Task Force
(IETF) basado en Protocolo Bootstrap (BOOTP), un protocolo con el que DHCP comparte
muchos detalles de implementación. DHCP permite que los hosts obtener información de
configuración de TCP/IP necesaria de un servidor DHCP.
2.5.3.1 DHCP Relay Agent
DHCP Relay Agent es utilizado para encontrar el servidor DHCP situado en otro segmento
de la red (cuando haya otro dispositivo intermedio entre los hosts y el router). Comando: ip
helper address <IPServidor>.

2.5.4 Calidad de Servicio (QoS)


La Calidad de Servicio (en inglés, Quality of Service, QoS), hace referencia a herramientas
que dispositivos de red pueden utilizar para administrar diversas características relacionadas
a lo que pasa con un paquete cuando fluye a través de la red.
Estas herramientas administran el ancho de banda disponible para el tipo de paquete, el delay
que el paquete experimenta, el jitter (variación de delay) entre paquetes sucesivos en el
mismo flujo, y el porcentaje de perdida de paquetes de cada clase. Esas herramientas
balancean las compensaciones de qué tipos de tráfico reciben recursos de red, y cuándo,
dando más preferencia a algún tráfico, y menos preferencias a otros.

2.5.4.1 Características
QoS maneja 4 principales características: Ancho de Banda (Bandwidth), Retraso (Delay),
Variabilidad de Retraso (Jitter) y Perdida (Loss).
 Bandwidth. Se refiere a la velocidad del enlace, en bits por segundo (bps). Se suele usar
un Sistema de Colas para llevar un control en el despacho de los datos a través de un
enlace.

 Delay. Puede ser descrito como one-way delay o round-trip delay. One-way Delay se
refiere al tiempo entre el envío de un paquete y su llegada al host destino. Round-trip
delay cuenta el tiempo de One-way Delay además del tiempo que se tarda en recibir un
paquete de regreso, en otras palabras, es el tiempo que toma dos paquetes entre dos hosts,
y recibir uno de regreso.

 Jitter. Se refiere a la variación en el One-way Delay entre paquetes consecutivos enviados


desde el mismo paquete.

 Loss. Se refiere a la cantidad de mensajes perdidos, usualmente un porcentaje de paquetes


enviados. Loss puede ser ocasionada por diversos factores; una de esas causas es fallas
en el cableado y servicios WAN pobres. Sin embargo, la mayoría de perdidas suceden en
la operación normal de la red de los dispositivos de red, quedando sus colas de despacho
muy llenas, descartando paquetes como último recurso.

2.5.4.2 Shaping y Policing


Policing. Descarta paquetes.
 Mide el rango de tráfico sobre el tiempo comparando el rango configurado de Policing.
 Permite un sobresalto de información después de un periodo de inactividad.
 Está habilitado en una interfaz, en cierta dirección, pero típicamente Entrante.
 Puede descartar mensajes excedentes, pero también remarca los mensajes para que se
vuelvan candidatos para un descarte más agresivo en su trayecto.
Shaping. Mantiene paquetes en colas para retardar los paquetes.
 Disminuye el tráfico. Los Shapers tienen el objetivo de disminuir el rango de velocidad
consiguiendo algún beneficio; en el caso de los SPs, es el ofrecer solo el ancho de banda
determinado a un cliente.
 Shapers miden el rango de tráfico sobre el tiempo para comparación al rango de shaping
configurado.
 Shapers permiten un sobresalto después de un periodo de tiempo de inactividad.
 Shapers son habilitados en una interfaz para Salida de Paquetes.
 Shapers ralentizan los paquetes al encolarlos, y pasado un tiempo los liberan de la cola al
rango de Shaping.
 Shapers usan herramientas de encolado para crear y programar las colas shaping, lo cual
es muy importante por las razones discutidas acerca de la salida de colas.

2.6 IPv6
El Protocolo de Internet versión 6 (en inglés, Internet Protocol version 6, IPv6), es una
versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a
Internet Protocol versión 4 (IPv4) RFC 791, que a 2016 se está implementando en la gran
mayoría de dispositivos que acceden a Internet.

2.6.1 Fundamentos
 Tipos de comunicación
o Unicast: Uno a uno.
o Multicast: Uno a muchos.
o Anycast: Uno al más cercano.
Broadcast no es utilizada en IPv6, debido a que el multicast de IPv6 es más eficiente.
 Tipos de direcciones
o Link-Local.
 Se utilizan para comunicaciones dentro de la misma subnet.
 Los router no van a enrutar paquetes con dirección hacia un link local.
 Se utilizan para mecanismo de autoconfiguración, descubrimiento de
vecinos (NDP).
 Utiliza prefijo FE80:: /10 (FE8, FE9, FEA, FEB).
 Cisco utiliza EUI-64 para crear el Interface-ID.
 Se configura de manera automática.
 Similar a la IPv4 169.254.X.X.
1er. Parte
a) Los primeros 10 bits deben empezar con FE80.
b) Los siguientes 54 bits deben ser 0s.
2da. Parte
a) Cisco utiliza EUI-64 (dirección única).
b) Combina MAC y EUI-64 (FFFE).
El 7mo. bit del 1er. byte se invierte.
o Unique-Local.
 Reemplazo a site-local.
 Utiliza FD en los primeros 2 dígitos hexadecimales (8bits).
 Los siguientes 40 bits se generan “Random” y 16 bits (subnet).
 Actúa como una IPv4 privada.
 Múltiples organizaciones pueden utilizar la misma dirección.
FD – 8bits, Global ID – 40 bits, Subnet – 16 bits, Interface ID – 64 bits.
 Indicio FD:: /8, IANA  FC::/7

o Global Unicast.
 Direcciones Públicas.
 Son enrutables a Internet.
 IPv6 registradas por la IANA.
 IANA reservó todas las IPv6 que inicien con 2 o 3 hexadecimal.
 Prefix 2000: /3.
Prefix – 48bits, Subnet – 16bits, Interface ID - 64 bits.
 Tabla de direcciones especiales:
Todas las interfaces que usan IPv6 que estén
Todos-Nodos FF02::1
en el link.
Todas las interfaces del router que estén en el
Todos-Routers FF02::2
link.
Todo-OSPF FF02::5 Todos los routers OSPF.
Todo-OSPF DR FF02::6 Todos los OSPF DR.
EIGRPv6 FF02::A Todos los routers EIGRP
Dir. Indefinida ::/128 Similar a 0.0.0.0 IPv4
Ruta defecto ::/0 Similar a 0.0.0.0 mask 0.0.0.0 IPv4
Loopback ::1/128 Similar a 127.0.0.1 IPv4

 Asignación de IPs Address a los Host.


o Estática: Configurando parámetros (Prefix length, ruta default, DNS IPv6).
o Dinámica: DHCP o SLAAC (Stateless Address Autoconfiguration).

2.6.2 EUI-64
El IEEE definió el Identificador Único Extendido (EUI) o proceso EUI-64 modificado. Este
proceso utiliza la dirección MAC de Ethernet de 48 bits de un cliente e introduce otros 16
bits en medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.
Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal y
constan de dos partes:
 Identificador único de organización (OUI): el OUI es un código de proveedor de 24
bits (seis dígitos hexadecimales) que asigna el IEEE.

 Identificador de dispositivo: el identificador de dispositivo es un valor único de 24


bits (seis dígitos hexadecimales) dentro de un OUI común.
2.6.3 Neighbor Discovery Protocol (NDP)
El Protocolo de Descubrimiento de Vecinos (en inglés, Neighbor Discovery Protocol, NDP)
es un protocolo de IPv6, y es equivalente al protocolo Address Resolution Protocol (ARP)
en IPv4, aunque se distingue porque también incorpora funcionalidades de ICMP.
Utiliza mensajes especiales de ICMPv6 construyendo así una manera simple para que los
terminales aprendan las direcciones IPv6 de los vecinos de la capa de enlace. Consiste en un
mecanismo con el cual un nodo que se acaba de conectar a la red, descubre la presencia de
otros nodos en el mismo enlace, además de ver sus direcciones IP.
Otra de las grandes funcionalidades de este protocolo es que se ocupa de mantener limpios
los cachés dónde se almacena la información relativa al contexto de la red a la que está
conectado un nodo. Así, cuando una ruta hacia cierto nodo falla, el router correspondiente
buscará rutas alternativas. Basándose también en los mensajes ICMPv6 se permite un
mecanismo de auto-configuración.
 Router Discovery. Maneja los mensajes
o Router Solicitation (RS): All-IPv6 Routers “FF02::2”. Generada por un host.
o Router Advertisement (RA). Cuando es respuesta a una solicitud se regresa
como un Unicast o un multicast (FF02::2). Generado por un router. Son
utilizados para anunciar la presencia de un router en medio. Se envían de
manera periódica como respuesta a un RS.

 SLAAC (Stateless Address Autoconfiguration). Aprende info. Acerca de


(Prefix/Prefix Lenght).

 Neighbor MAC Discovery.


o Neighbor Solicitation (NS).
o Neighbor Advertisement (NA).

 Duplicate Address Detection. Verifica si la dirección IPv6 generada por SLAAC no


está repetida, sino, vuelve a calcular la IP hasta que sea válida. Lo anterior es realizado
mediante Neighbor MAC Discovery.

2.6.4 SLAAC
La Autoconfiguración de Dirección Sin Estado (en inglés, Stateless Address
Autoconfiguration, SLAAC), es un método en el cual un dispositivo puede obtener una
dirección IPv6 de unidifusión global sin los servicios de un servidor de DHCPv6. ICMPv6
se encuentra en el centro de SLAAC. ICMPv6 es similar a ICMPv4, pero incluye
funcionalidad adicional y es un protocolo mucho más sólido. SLAAC utiliza mensajes de
solicitud y de anuncio de router ICMPv6 para proporcionar direccionamiento y otra
información de configuración que normalmente proporcionaría un servidor de DHCP:
 Mensaje de solicitud de router (RS): cuando un cliente está configurado para obtener
la información de direccionamiento de forma automática mediante SLAAC, el cliente
envía un mensaje RS al router. El mensaje RS se envía a la dirección IPv6 de
multidifusión de todos los routers, FF02::2.

 Mensaje de anuncio de router (RA): los routers envían mensajes RA para


proporcionar información de direccionamiento a los clientes configurados para
obtener sus direcciones IPv6 de forma automática. El mensaje RA incluye el prefijo
y la longitud de prefijo del segmento local. Un cliente utiliza esta información para
crear su propia dirección IPv6 de unidifusión global. Los routers envían mensajes RA
de forma periódica o en respuesta a un mensaje RS. De manera predeterminada, los
routers Cisco envían mensajes de RA cada 200 segundos. Los mensajes RA siempre
se envían a la dirección IPv6 de multidifusión de todos los nodos, FF02::1.

2.7Administración de Dispositivos de Red


2.7.1 SysLog
System Message Logging (Syslog) es un estándar de facto para el envío de mensajes de
registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la
aplicación o biblioteca que envía los mensajes de registro.
Características:
 Permite que varios dispositivos envíen mensajes de sistema a través de la red hacia el
Syslog Server.
 Cisco envía sus mensajes de sistema y debug hacia un proceso local en el mismo
equipo.
 Se pueden especificar qué tipos de mensajes son los que serán enviados.
 Los destinos son:
o Logging buffer (RAM)
o Consola
o Terminal Line
o SysLog server

Niveles:
Nivel Nombre Nivel Explicación
0 Emergency El sistema podría no ser funcional
1 Alert Se requiere inmediata acción
2 Critical Un evento crítico se ha presentado
3 Error El equipo experimentó un error
4 Warning Una condición podría requerir atención
5 Notification Normal pero ocurrió una condición
6 Informational Un evento normal ocurrió
7 Debugging Comando Debug
2.7.2 Network Time Protocol (NTP)
El Protocolo de Tiempo de Red (Network Time Protocol, NTP), es un protocolo de Internet
utilizado para sincronizar los relojes de las computadoras con alguna referencia de tiempo.
NTP es un protocolo estándar de Internet desarrollado originalmente por el profesor David
L. Mills de la Universidad de Delaware.

2.7.3 Cisco Discovery Protocol (CDP)


El Protocolo de Descubrimiento de Cisco, Cisco Discovery Protocol (CDP), es muy útil
cuando se configura una amplia variedad de equipos cisco. Nos permite ver los protocolos
configurados en los routers, las direcciones que tienen, así como las versiones de IOS
corriendo en los routers o switches y todo esto sin necesidad de conocer las contraseñas de
los dispositivos conectados.
En resumen, la información que descubre CDP es la siguiente.
 Nombre del Dispositivo
 El Puerto o interface en la que está recibiendo el paquete CDP
 Tipo de Puerto
 El modelo del dispositivo Cisco
 Versión del IOS
 Lista de direcciones
 Información sobre VLANs
CDP está habilitado por defecto en la mayoría de las interfaces, hay algunas excepciones
como en las interfaces ATM. Este protocolo detecta automáticamente los dispositivos Cisco
vecinos que están conectados directamente.
Características:
 Descubre información de los dispositivos
 Propietario de Cisco
 Habilitado de forma global y en las interfaces por default
 Tiene 2 roles:
o Proveer información hacia los dispositivos para soportar alguna función.
o Proveer información del equipo para la administración.
 Para habilitar CDP a nivel interfaz es enable y a nivel global es run.

2.7.4 Link Layer Discovery Protocol (LLDP)


El Protocolo de Descubrimiento de Capa de Enlace, Link Layer Discovery Protocol (LLDP),
es un Protocolo de Descubrimiento de Vecinos, alternativo a CDP que ha sido diseñado para
dispositivos de redes como switches y routers. Dicho protocolo solo trabaja en la Layer-2
modelo OSI.
Uno de los mayores usos es para identificar los teléfonos VoIP.
Características:
 IEEE 802.1AB.
 Vendor Neutral; estándar abierto.
 Trabaja a nivel de capa 2 (Layer 2).
 Su función es proveer información de los dispositivos
 Por default está deshabilitado

2.7.5 Sistema de Archivos Cisco IOS


El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una interfaz
unificada para la administración de todos los archivos utilizados en los dispositivos que
implementan Cisco IOS:
 Sistema de archivos en la memoria Flash.
 Sistema de archivos en servicios de la red a través de servidores ftp o tftp.
 Sistema de archivos en otros medios de almacenamiento como la NVRAM, RAM,
ROOM, etc.
IFS utiliza la convención de URL para especificar la localización de archivos en la red, según
el siguiente esquema:
//[localización]/[directorio]/[nombre del archivo]
IFS proporciona una serie de comandos para la manipulación de archivos en el entorno Cisco
IOS cuyos usos más frecuentes son:
 Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar un upgrade
de IOS.
 Realizar un upgrade.
 Hacer copia de seguridad del archivo de configuración antes de realizar cambios.
 Visualizar archivos de texto como el archivo de configuración.
 Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de
configuración.
 Los comandos IFS más frecuentemente utilizados son los siguientes:

dir. El comando dir permite ver los archivos almacenados en un directorio. El directorio por
defecto usualmente es el sistema de archivos en la memoria flash.
También se puede especificar cuál es el directorio que se desea visualizar, o se puede utilizar
la opción all-filesystems.
copy. El comando copy permite hacer algunas cosas más que simplemente copiar archivos
de un sitio al otra de un router o switch. Es un comando esencial para poder copiar archivos
desde y hacia el router.
Al utilizar el comando copy se puede emplear el formato URL estándar para identificar el
origen y destino del proceso.
Este es un ejemplo de la ruta URL:
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local, para copiar
el archivo de configuración de respaldo a un directorio del servidor tftp que tiene dirección
IP 10.10.10.10
copy nvram:startup-config tftp://10.10.10.10/router/startup-backup-2-8-2006

show file. El comando show file muestra información referida a un archivo específico o un
sistema de archivos.
Las opciones más empleadas de este comando son:
 show file Information. Permite visualizar información referida a un archivo
específico.
 show file systems. Muestra información referida al sistema de archivos.

more. El comando more muestra archivos de texto. Este comando opera del mismo modo
que en Linux, permitiendo ver un archivo de texto (como el archivo de configuración).
Router#more system:running-config

delete. Este comando permite eliminar archivos. Este comando no tiene ninguna
característica especial salvo que, en algunos dispositivos, al borrar el archivo no se libera el
espacio que ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.

erase o format. Dependiendo del tipo de memoria de que se dispone, se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando erase es el
más común.
cd y pwd. Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio que se
especifique.

mkdir y rmdir. Algunos routers y switches ofrecen la posibilidad de crear y borrar


directorios en su memoria flash. Se puede utilizar el comando medir para crear un directorio,
y rmdir para remover un directorio específico. Los comandos cd y pwd permiten ingresar y
salir de esos directorios.

2.7.6 Recuperación de Contraseña


La recuperación de contraseña para equipos Cisco, consiste en iniciar desde el modo
ROMmon, desde el cual es posible modificar los registros que los equipos utilizan para leer
la secuencia de arranque. Al modificar estos registros, de forma concreta, se provoca que el
equipo salte el proceso de carga de archivo de configuración (startup-config), por lo que el
equipo inicia sin configuración alguna. Luego, es tan simple como cargar la configuración
startup-config a la running-config, y modificar el password por uno nuevo. Guardar cambios
de configuración (write/copy running-config), y listo.
A continuación, el procedimiento para recuperar el password de un Cisco 2800 (el
procedimiento puede variar de acuerdo a la plataforma):
a) Conectarse al Router por consola.
b) Apagar el router.
c) Prender el router.
d) Pulsar la tecla "Pause" en la PC conectada al router durante los primeros 60 segundos
cuando el router está encendiendo. Esto hará que el router inicie en modo ROMmon
(identificado por el "prompt" rommon1>).
e) Ahora, será necesario modificar el registro de configuración apara que el router en su
próximo reinicio ignore la "startup-config", mediante el siguiente comando: rommon
1> confreg 0x2142.
f) Después es necesario reiniciar el router: rommon 2 > reset.
g) El router iniciara sin configuración, no escribir en ninguna pregunta del "Initial
configuration setup" solo pulsa CRTL+C para salir de este setup.
h) Una vez que aparezca el prompt, ir al modo enable: router>enable
i) Una vez en modo enable copiar la configuración del "startup-config": router#copy
startup-config running-config.
ADVERTENCIA: no tratar de guardar la configuración aun, mediante 'copy run' o 'wr', ya
que esto borrara la configuración del router.
j) Verifica que el router tenga la configuración anterior mediante un show run.
k) Una vez que estés seguro de que tiene la configuración anterior modifica el password
de enable:
Por ejemplo:
router# configure terminal
router(config)# enable secret abigsecret
l) Todas las interfaces del router estarán apagadas, hay que prenderlas por medio del
comando 'no shutdown' en ellas
m) Regresar el valor del registro de configuración a 0x2102 para que en el próximo
reinicio el router no ignore la startup-config: router(config)# config-register 0x2102.
n) Salvar la configuración por medio de 'copy run'.

2.7.7 Administración de Licencias de IOS


A partir de la versión 15.0 del software IOS de Cisco, Cisco modificó el proceso para habilitar
las nuevas tecnologías dentro de los conjuntos de características del IOS. La versión 15.0 del
software IOS de Cisco incorpora conjuntos de características interplataforma para simplificar
el proceso de selección de imágenes. Lo hace proporcionando funciones similares a través
de los límites de las plataformas. Cada dispositivo se envía con la misma imagen universal.
Los paquetes de tecnología se habilitan en la imagen universal mediante claves de licencia
de Cisco Software Activation. La característica Cisco IOS Software Activation permite que
el usuario habilite características con licencia y registre licencias. La característica Cisco IOS
Software Activation es un conjunto de procesos y componentes que se utilizan para activar
los conjuntos de características del software IOS de Cisco mediante la obtención y validación
de licencias del software de Cisco
Los pasos para adquirir las licencias son:
Paso 1. Adquirir las características o el paquete de software para instalar
El primer paso es adquirir la característica o el paquete de software necesario. Esto puede ser
la licencia de IP Base para una versión de software específica o el agregado de un paquete a
IP Base, como Seguridad.
Paso 2. Obtener una licencia.
El siguiente paso es obtener una licencia, que en realidad es un archivo de licencia. Un
archivo de licencia, también conocido como Licencia de activación de software.
Paso 3. Instalar la licencia.
Una vez que se adquiere la licencia, el cliente recibe un archivo de licencia, que es un archivo
de texto XML con la extensión .lic.
2.8 Administración de Redes
2.8.1 Simple Network Management Protocol (SNMP)
El Protocolo de Administración de Red Simple, Simple Network Management NMP, es un
protocolo de capa de aplicación (Capa 7) que provee un formato de mensaje para
comunicación entre los que se denominan managers y agents.
Un administrador SNMP es una aplicación de administración de red corriendo en una PC o
un servidor, con ese host típicamente denominado una Estación de Administración de Red
(NMS).
La Base de Información Administrativa (Management Information Base, MIB) tiene algunos
elementos principales en común con la mayoría de los dispositivos de red.
Las Traps requieren menos sobrecarga, pero no aportan confiabilidad. En cambio, los Inform
requieren mayor sobrecarga, pero sí aportan confiabilidad al momento de informar a la NMS.
SNMP cuenta con algunos mecanismos de seguridad; SNMPv1 utiliza communities para
autenticación, las cuales son contraseñas en texto limpio. Se hace referencia a estos
passwords como community string. Cuando se establece comunicación entre una NMS y un
agente SNMP, se deben compartir mensajes Get/Set que incluyan esta community string si
es necesario que la NMS se autentique.
Existen dos tipos de community: RO (Read Only) y RW (Read-Write). Una community RO
solo puede hacer peticiones GET hacia el Agente, mientras que una Community RW puede
hacer peticiones GET y SET. De este modo, si se tienen dos Communities hacia el mismo
equipo de red, una RO y otra RW, será necesaria cualquiera de las dos para peticiones GET,
mientras que para peticiones SET solo la community RW servirá.
SNMPv3 mejora en creces los mecanismos de seguridad, implementando los siguientes a
comparación de versiones SNMP anteriores:
 Integridad de Mensaje. Mecanismo aplicado a todos los mensajes SNMPv3; confirma
si un mensaje ha sido modificado durante su transporte.

 Autenticación. Se agrega autenticación por username y password. Las contraseñas no


son texto limpio. En su lugar, usa un método de hasheo similar a otros procesos de
autenticación modernos.

 Encriptación (privacidad). Una característica opcional que encripta el contenido de


los mensajes SMMPv3, por lo que atacantes que intercepten los mensajes no podrán
leer su contenido.
NoAuth. Sin autorización ni encriptación de mensajes.
Auth. Con autorización, sin encriptación de mensajes.
Priv. Con autorización y con encriptación de mensajes.
Todos los modos anteriores tienen la característica de Revisar la Integridad del Mensaje.
De acuerdo al tipo de Autorización definida en el grupo SNMP, se deberán definir usuarios
con parámetros coincidentes.

2.8.2 IP Service Level Agreement (IP SLA)


SLA, Service Level Agreement (Acuerdo de Nivel de Servicio), es un contrato o acuerdo
entre dos partes, con una proporcionando el servicio a la segunda parte. Un documento puede
definir este nivel de servicio; relacionado a IT, podría ser un porcentaje de disponibilidad de
tiempo, o el tiempo de respuesta round-trip de la aplicación, y así.
Las Internet Protocol Service Level Agreement (IP SLA) son una característica de los routers
Cisco que provee una manera de asegurar y mostrar diversos indicadores clave de
rendimiento y disponibilidad. Estas estadísticas SLA pueden ser utilizadas para determinar
si un SLA ha sido entendido durante un periodo de tiempo determinado; propósito de un
mejor monitoreo y resolución de problemas de red.
Son un tipo de tráfico generado artificialmente para observar la respuesta en equipos dentro
de la red. Se puede generar tráfico para DHCP, ICMP Echo, EIGRP, DNS, QoS, VoIP, etc.
La configuración de una IP SLA consiste en elegir un número de SLA y definir su tipo,
frecuencia, y otros ajustes. Luego, se programa su tiempo de vida y su momento de inicio.

2.8.3 Switched Port Analyzer (SPAN)


Un Analizador de Puerto Conmutado, Switched Port Analyzer (SPAN) es una característica
propia de switches Cisco, la cual permite copiar tramas de puertos definidos como Puertos
Origen (Source Port), hacia un Puerto Destino (Destination Port), con la finalidad de que un
Analizador de Red esté recibiendo todo el tráfico que sea enviado/recibido por los Puertos
Origen. Un software Analizador de Red podría ser Wireshark.
Se puede definir que los Puertos Origen solamente copien tramas al Recibir (Rx), al
Transmitir (Tx), o incluso ambos (Rx y Tx). Para definir los puertos origen se puede realizar
de manera individual, por rango o incluso por VLAN. Al momento de definir por rango, no
hay una palabra clave para diferenciar que se trate de un rango, se debe declarar de la
siguiente manera: monitor session 1 source interface Fa0/0-5 [rx | tx | both], definiendo las
interfaces FastEthernet 0 a 5 como puertos origen.
 Un Puerto Destino SPAN puede ser usado únicamente en una Sesión SPAN al mismo
tiempo.
 Un puerto solamente puede ser definido como Puerto Origen o Puerto Destino, pero
no ambos.
 Cuando se configura un puerto destino SPAN, el switch no trata a ese puerto como si
fuera un puerto normal: el puerto ya no aprenderá direcciones MAC recibidas por
tramas, o enviar tramas coincidiendo con la tabla MAC correspondiente con ese
puerto.
 Un puerto destino SPAN puede ser des-configurado desde una sesión monitor (no
monitor sesión number destination interface type number) y entonces agregarlo a otra
sesión monitor.
 Múltiples puertos origen pueden ser usados en una misma sesión monitor.
 Una sesión monitor no puede mezclar interfaces con VLANs origen; es decir, solo se
pueden configurar interfaces origen, o VLANs origen, pero no ambas.

 Las interfaces EtherChannel pueden ser usadas como puertos origen. Tramas por
todos los puertos participantes en el EtherChannel serán consideradas SPAN.

 Interfaces Troncales pueden ser usadas como puertos origen. Cuando son usados, por
defecto, SPAN incluye tramas desde todas las VLANs en ese troncal, pero el filtrado
SPAN VLAN puede limitar las VLANs incluidas.
2.9 Cómputo en la Nube
2.9.1 Concepto
Computo en la Nube, o La Nube, es un enfoque a ofrecer servicios a consumidores. Para que
un servicio IT sea considerado Cómputo en la Nube, deberá tener estas características: Este
puede ser solicitado bajo demanda; puede escalar dinámicamente; usa un conjunto de
recursos; tiene una variedad de opciones de acceso de red; y puede ser asegurado y cobrado
al cliente con base a la cantidad usada.

2.9.2 Tipos de Servicios en la Nube


Infraestructura como un Servicio (IaaS). Proporciona acceso a recursos informáticos dentro
de un entorno virtualizado. El cliente/usuario final, puede elegir las características de
hardware que desea, tales como Capacidad de Almacenamiento, Potencia de Procesamiento
(CPU), Capacidad de Memoria de Trabajo (RAM), Capacidades de Red (Conexión Red), e
incluso el Sistema Operativo, considerando que dependiendo de los recursos que se soliciten
al proveedor de IaaS, este último fijará un precio por el mismo.
Software como un Servicio (SaaS). Proporciona acceso a recursos de software funcional en
la nube. El proveedor de SaaS licencia, instala y da soporta al software de ser requerido.
También monitorea el rendimiento de la aplicación. El cliente solo necesita elegir la
aplicación a usar, identificarse mediante login, y empezar a usarla; no es necesaria alguna
instalación adicional.

Plataforma como un Servicio (PaaS). Proporciona acceso a recursos informáticos para


desarrollo de software, manteniendo herramientas tales como Editores de Código, Bases de
Datos, Compiladores, IDEs, etc, todo dentro de la nube del proveedor PaaS. El usuario puede
elegir tanto las características de hardware como de software ofrecidas por el proveedor PaaS.
Se diferencia de la modalidad IaaS porque PaaS ofrece herramientas de software para
desarrollo.

En el mundo de la virtualización y la nube, iniciar una VM es a veces llamado spinning up o


inicializando una VM.

2.9.3 Funciones de Red Virtual


Una Función de Red Virtual (Virtual Network Function, VNF), es una instancia virtual de
un dispositivo de red tradicional que el cliente puede elegir a usar en la nube. Por ejemplo,
proveedores de Nube ofrecen servicios de seguridad, pero, además, ofrecen dejar que sus
clientes corran su propio firewall en la nube. Si el cliente lo desea, puede también correr su
propia VM de enrutamiento, simulando una router.
SLB (Server Load Balancing, Balanceo de Carga de Servidores). Se refiere a la técnica de
balanceo en la cual se aloja la misma aplicación en todos los servidores, para que se balanceé
la carga de consulta por parte de los usuarios.
Virtual Network Infrastructure. Es un término amplio utilizado para referirse a las formas de
funciones de red tradicionales, tales como routing, switching, en su forma virtualizada.
Network Functions Virtualization (NFV). Es un término usado principalmente en el espacio
de proveedor de servicio de cómo los SPs virtualizan funciones de red dentro de su red.

2.9.3.1 Servicios DNS


Este servicio puede ser utilizado tanto dentro de la empresa, como en el lado del proveedor
de Nube. En el lado empresarial, el DNS es utilizado para resolver las direcciones IP de sus
hosts, mientras que, en el lado del proveedor de Nube, se utiliza también por la empresa para
acceder a los hosts en la nube. Por cada VM, el proveedor de nube agrega un registro a su
DNS.

2.9.3.2 Asignación de Direcciones y DHCP


Los proveedores de Nube hacen un gran esfuerzo por proporcionar direcciones IP a los hosts
en el servicio, de manera automática y más simple posible. Saben que cualquier VM, ya sea
pública o privada, necesita una dirección IP. En lugar de dejar que el cliente instale y
configure una Virtual Network Function para DHCP, los proveedores dejan que el cliente
especifique algunos criterios de direccionamiento. Por ejemplo, el proveedor de nube puede
elegir el direccionamiento, o el cliente puede especificar todas las direcciones IP a usar.
Entonces el proveedor de Nube coloca el direccionamiento automáticamente.
Considerar el caso en el que el cliente quiere que la aplicación sea directamente alcanzable
por Internet. El proveedor de Nube puede asignar una dirección IP Pública. Entonces, el
proveedor de Nube puede dar una dirección IP a cada VM con base al espacio de direcciones
IP privadas. Luego, el proveedor de Nube usará NAT para traducir entre la IP pública y la
privada.
Otros clientes podrían querer un diseño de red diferente en la Nube, requiriendo diferentes
direcciones IP. Por ejemplo, cuando se conecte un enlace privado WAN, el cliente podría
querer que solo usuarios internos en la empresa sean capaces de acceder a aplicaciones
corriendo en la Nube. En ese caso, podría tomar sentido el usar solo direcciones privadas,
usando direcciones pertenecientes al espacio de direcciones privadas del cliente. Estas
subredes podrían ser entonces publicadas al resto de la empresa, tal como cualquier otra
subred empresarial.
En el siguiente caso, la empresa crea una conexión VPN a la Nube, terminando en un Cisco
CSR (corriendo como un VNF). El direccionamiento del Tunnel VPN privado, usa la subred
172.16.1.0/24 desde el espacio de direcciones IP privadas del cliente. Las VMs creadas por
el proveedor de Nube vienen desde la red 172.16.1.0/24 hasta la empresa, por lo que todos
los usuarios pueden alcanzar las aplicaciones basadas en la Nube.

Considerar que, en ambos ejemplos anteriores, el proveedor de Nube realiza la configuración


de direcciones IP de manera automática (con DHCP). A su vez, DHCP estará relacionado
con el DNS.

2.9.3.3 Network Time Protocol (NTP)


NTP usa el concepto de servidores que proporcionan información de tiempo actual. Clientes
NTP entonces reciben esa información en mensajes NTP y ajustan (sincronizan) sus relojes
para coincidir al tiempo del servidor. Las VNFs y VMs en servicios de Nube, a veces
necesitan sincronizar su tiempo con el resto de dispositivos y servidores en la empresa. Para
hacerlo, las VMs y VNFs pueden ser configuradas como clientes NTP, referenciando a
servidores NTP dentro de la empresa.
Si el cliente está usando una VNF de Routing en el proveedor de Nube, podría tomar más
sentido configurar dicho router (CSR, Cloud Services Routing) en modo cliente/servidor
NTP. Si se configura en modo cliente, podría sincronizarse con algún servidor NTP de la
Empresa, y así, sincronizar con otros VNFs y VMs que le pertenezcan en el lado del
proveedor de Nube.

2.10 Redes Definidas por Software (SDN)


Software Defined Networking (SDN) enfatiza el concepto de control software de la red, en
lugar la mayor configuración estática en red.
Centralized Controller Software, llamado simplemente Controlador, crea una arquitectura
para un control programático más fácil de la red.

2.10.1 Plano de Datos


El término Plano de Datos se refiere a las tareas que un dispositivo de red hace para reenviar
un mensaje, es decir, se refiere a todo lo relacionado con recepción de datos, procesamiento,
y reenvío de esta misma información.

El Plano de Datos es a veces llamado Plano de Reenvío (Forwarding Plane).


Acciones realizadas por el Plano de Datos:
 Des-encapsular y Re-encapsular un paquete en una trama de enlace de datos (routers,
switches de capa 3).
 Agregar o remover un encabezado troncal 802.1Q (routers y switches).
 Coincidir la dirección MAC de destino a la Tabla de Direcciones MAC (switches
capa 2).
 Coincidir la dirección IP de destino a la Tabla de Enrutamiento IP (routers, switches
de Capa 3).
 Encriptar los datos y agregar un nuevo encabezado IP (para procesamiento VPN).
 Cambiar la dirección IP de origen o destino (para procesamiento NAT).
 Descartar un mensaje debido a algún filtro (ACLs, seguridad de puerto).

2.10.2 Plano de Control


El término Plano de Control (Control Plane) se refiere a cualquier acción que controle el
plano de datos. La mayoría de estas acciones tienen que ver con las tablas utilizadas en el
Plano de Datos (Tabla de Enrutamiento, Tabla de Direcciones MAC, Tabla de IP ARP). Por
agregar, remover y modificar registros de las tablas usadas por el Plano de Datos, el Plano
de Control procesa control de lo que hace el Plano de Datos.
Por ejemplo, OSPF se encarga de agregar, remover y modificar la Tabla de Enrutamiento de
todos los routers que trabajen en conjunto, permitiendo así que, una vez obtenidas las rutas,
el Plano de Datos pueda trabajar apropiadamente.

Protocolos de Plano de Control comunes:


 Protocolos de Enrutamiento (OSPF, EIGRP, RIP, BGP).
 IPv4 ARP.
 IPv6 NDP.
 Aprendizaje de MAC en switch.
 STP.
Sin los protocolos y actividades del plano de control, el plano de datos de redes tradicionales
no trabajaría bien. Los routers serían mayormente inútiles sin rutas aprendidas por algún
protocolo de enrutamiento. Sin registros de Tabla MAC aprendidos, un switch podría seguir
reenviando unicast inundándolos, pero haciendo que por todas las tramas se cree mucha más
carga en la LAN comparado a las operaciones normales de un switch, por lo que el Plano de
Datos confía en el Plano de Control para proveer información útil.

2.10.3 Plano de Administración


El Plano de Administración hace sobrecarga de tareas que impactan directamente al
comportamiento del plano de datos. El Plano de Administración incluye protocolos que
permiten administrar dispositivos a los ingenieros de red.
Telnet y SSH son dos de los protocolos de Plano de Administración más obvios.

2.10.4 Controladores y Arquitectura de Red


Las redes tradicionales se dice que usan un Plano de Control Distribuido, ya que los
protocolos se comunican mediante mensajes entre los dispositivos participantes de la red.
Una aplicación centralizada puede hacer más fácil ser escrita que una aplicación distribuida.
Un controlador, o Controlador SDN (Software Define Networking), centraliza el control de
los dispositivos de red.
Un controlador hace mucho del trabajo necesario para el Plano de Control en un modelo de
control centralizado. El controlador por sí mismo puede crear un repositorio central de toda
esta información útil a cerca de la red.

2.10.4.1 Interfaz Southbound


Interfaz Southbound. En una arquitectura de red basada en controlador, el controlador
necesita comunicarse a los dispositivos de red. En la mayoría de los diseños de red, estos
dispositivos se colocan debajo del controlador. Aquí, se ubica una interfaz entre el
controlador y esos dispositivos, y dada su localización en planos, la interfaz es conocida
como Interfaz Southbound.
SBI (SouthBound Interface), es una interfaz entre un programa (el controlador) y un
programa (en el dispositivo de red) que permite que dos programas se comuniquen, con un
objetivo, siendo el de permitir al controlador programar las Tablas de Reenvío de Plano de
Datos en los dispositivos de red.
Actualmente se reconocen tres tecnologías de SBIs:
 OpenFlow
 OpFlex
 CLI (Telnet/SSH) y SNMP (API-EM)

2.10.4.2 API
API (Application Programming Interface), es una interfaz a un programa de aplicación.
Permite el intercambio de información entre programas. Esta API existe ya sea como código
utilizable (funciones, variables, y estructuras de datos) que pueden ser usado por un programa
para comunicarse y copiar información estructurada entre los programas a través de una red.

2.10.4.3 Interfaz Northbound


Una Interfaz Northbound (NBI) de controlador, abre al controlador, por lo que sus datos y
funciones pueden ser usados por otros programas, habilitando Programabilidad de Red, con
un desarrollo mucho más ágil. Los programas pueden empujar información desde la
controladora, usando las APIs del controlador. Las NBIs también habilitan programas para
usar las habilidades del controlador para programar flujos en los dispositivos usando los
controladores SBIs.
El controlador NBI en realidad podría tratarse de un software ubicado en un servidor,
utilizable mediante una API (escrita en lenguaje Java, por ejemplo) y desde esta API
intercambiar información con las SBIs. Esta aplicación también podría programar flujos de
red, es decir, pedir a la controladora agregar una lógica de match/action (flows; flujos) en las
tablas de reenvío de los dispositivos de red.
Una NBI puede ser capaz de mostrar la siguiente información de forma gráfica:
 Una lista de todos los dispositivos en la red.
 Las capacidades de cada dispositivo
 Las interfaces/puertos de cada dispositivo
 El estado actual de cada puerto
 La topología: relación de conexión entre dispositivos, sobre qué interfaces
 Configuración IP de Dispositivo: Direcciones IP, VLANs, y demás configurados en
dispositivos.

2.10.4.4 APIC-EM Path Trace App


APIC-EM soporta una variedad de apps, cuya lista se irá expandiendo con el tiempo. Algunas
apps son de uso libre, por lo que no requieren licenciamiento. Otras apps, llamadas Apps de
Solución, requieren la compra de una licencia para el uso legar de la app.
La aplicación APIC-EM Path Trace ha estado disponible desde la versión 1.0 de APIC-EM.
pero es una herramienta muy poderosa y útil. Esta herramienta predice lo que sucede en el
Plano de Datos de varios dispositivos en la red.
APIC-EM Path Trace proporciona una maravillosa función para la operación y solución de
problemas de redes. Path Trace toma como entrada del usuario una dirección IP de origen y
de destino. Luego, analiza las tablas de reenvío actuales en los dispositivos en la red,
determina a dónde fluirían los paquetes entre esas dos direcciones y muestra esa ruta en un
mapa de topología de red
El proceso es similar al siguiente:
a) Antes de usar Path Trace, otra aplicación APIC-EM llamada Discovery, descubre la
topología de red.
b) Desde la parte GUI de Path Trace, el usuario puede escribir la dirección de origen y destino
de un paquete.
c) La app Path Trace examina la información jalada por EPIC-EM desde los dispositivos en
la red (tablas MAC, tablas de enrutamiento IP, y otros detalles de reenvío en los dispositivos),
para analizar hacia dónde fluirá este paquete imaginario enviado en la red justo al momento.
d) La GUI Path Trace muestra el camino, con notas, superpuesto en un mapa de la red.

2.10.5 Cisco APIC-EM Path Trace ACL Analysis Application


La app ACL Analysis Tool depende de la app Path Trace app, por lo que esta extiende la
función de la app Path Trace. Path Trace por sí misma no considera ACLs en sus análisis del
camino de reenvío. La herramienta ACL Analysis, analiza y entonces caracteriza qué
paquetes enviados desde origen a destino podrían ser filtrados como si viajaran a lo largo del
camino.

You might also like