You are on page 1of 429

Pag. 2 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.

1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1

Oscar Antonio Gerometta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 3


Pag. 4 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
A mis compañeros Instructores.
que me han acompañado en este camino
por muchos años.

A Julio Torres y Claudio Güerci, que


además han colaborado en la revisión.

A mis Alumnos, que me permitieron crecer


junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 5


Pag. 6 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
Contenidos

Contenidos ......................................................................................... 7

Introducción ....................................................................................... 9

1. Principios de Networking ............................................................. 13

2. Protocolo IP ................................................................................. 59

3. Configuración y administración de entornos Cisco IOS ............... 91

4. Enrutamiento IP ......................................................................... 143

5. Administración de Cisco IOS y archivos de configuración ........ 179

6. Tecnologías de conmutación LAN ............................................. 223

7. VLANs ........................................................................................ 249

8. Consideraciones en torno a algunos Protocolos ........................ 265

9. Administración del tráfico en la red ............................................ 275

10. Tecnologías y Protocolos WAN ............................................... 303

11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351

12. Anexo 2: Tecnología wireless .................................................. 379

13. Anexo 3: Glosario de siglas y términos .................................... 381

14. Anexo 4: Unidades................................................................... 407

15. Anexo 5: Estándares ................................................................ 409

Índice ............................................................................................. 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 7


Pag. 8 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
Introducción

Principios Básicos de Networking es un texto concebido a partir de la


experiencia diaria y pensando especialmente en los profesionales y técnicos que
administran redes LAN.

Desde hace ya varios años es posible estudiar en las Academias de Cisco


Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificación CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en español.

Este libro ha sido concebido como un manual de estudio y consulta en temas de


networking en general, y en la implementación de redes Cisco IOS en particular,
para profesionales y técnicos que se desempeñan como administradores de redes
LAN.

Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.

Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos


en diferentes niveles, y de mi actividad en el área; se inició como una colección de
apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro.

Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.

Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino


que está visualmente ordenado para facilitar la ubicación de los temas y subtemas,
el estudio y la memorización.

En él encontrará no sólo información técnica, sino también ejemplos de


configuración e información detallada sobre los comandos de uso más frecuentes
en entornos de red Cisco IOS. También hay una serie de anexos que recogen
colecciones de información de utilidad: salidas de consola de los principales
comandos de monitoreo, una colección de las unidades de medición de uso más
frecuente en el medio, un glosario de siglas en inglés y castellano, una colección
de los principales estándares utilizados en el medio, etc.

Por su propia naturaleza Principios Básicos de Networking es actualizado


permanentemente, con lo que es de esperar que aparezca periódicamente una
nueva version en la que incorporaré nuevos temas, correcciones y precisiones

*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 9


nuevas. Por este motivo he optado por incluir en el título el mismo método de
numeración que acostumbramos utilizar para los desarrollos de software. De allí
que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0
publicada 18 meses atrás.

¿Qué incorpora de nuevo la versión 3.1:

 Se han reordenado los capítulos y temas para lograr una estructura más
coherente.

 Se han incorporado numerosos procedimientos y gráficos nuevos,


enriqueciendo los contenidos y facilitando su comprensión.

 Se ha profundizado el desarrollo de muchos de los temas contenidos en la


versión 3.0

Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.

 Si desea hacerme llegar sus comentarios o sugerencias, las recibiré


con gusto en ogerometta@gmail.com

 Los contenidos de este libro se amplían y mantienen actualizados a


través de mi weblog: http://librosnetworking.blogspot.com

 Los errores que detectemos en este texto impreso serán


coleccionados para su consulta en:
http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

 Si lo que desea es una guía de estudio para preparar el examen de


certificación CCNA, entonces me permite sugerirle mi Guía de
Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El Autor

Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y


CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y
2006.

Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.

Ha liderado numerosos proyectos e iniciativas en esta área específica como


desarrollador de e-learning. En la actualidad se desempeña como consultor
independiente en el área de networking.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 11


Pag. 12 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
1. Principios de Networking

Un elemento fundamental para la comprensión de los procesos involucrados en la


transmisión de datos sobre medios de networking son los modelos teóricos que
permiten explicar y comentar la función de cada uno de los elementos que
intervienen en la comunicación.

Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el


modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos
son modelos de capas que dividen las diferentes tareas en módulos
independientes, lo que facilita la comprensión y por sobre todo el desarrollo.

De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA

Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.

Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.

Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo


SDLC sobre líneas seriales.

La estructura de capas de este modelo es la siguiente:

Capas Modelo SNA

Transacción

Presentación

Flujo de Datos

Transmisión
Control de Ruta

Enlace de Datos

Física

Modelo Appletalk

Apple-Macintosh también desarrollo su modelo propietario de redes con una


estructura de capas.

Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 13


OSI Protocolos del Stack Appletalk
7- Aplicación AppleShrare

6- Presentación AFP (AppleTalk Filing Protocol)

5- Sesión ASP – ADSP – ZIP – PAP


4- Transporte ATP – NBP – AEP – RTMP

3- Red DDP (Datagram Delivery Protocol)

2- Enlace de datos Local Talk – Ether Talk – FDDI Talk – Token Talk
1- Física

Modelo Novell Netware

Novell desarrolló un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP – NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX – IPX RIP – NLSP

2- Enlace de datos Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

Modelo TCP/IP

A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP


ha sido el de mayor implementación en el área de networking.

El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el


establecimiento de comunicaciones extremo a extremo.

Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y


muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicación, aunque en términos generales se
prefiere el modelo OSI para el estudio y análisis.

Pag. 14 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementación del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.

TCP/IP OSI Protocolos

7- Aplicación Telnet, HTTP, SNMP, SMTP,


Procesos de
6- Presentación JPG – MP3
Aplicación
5- Sesión NFS, Linux, X-Windows, NetBIOS

Transmisión 4- Transporte TCP, UDP

Internet 3- Red ICMP, ARP, RARP, IP

Acceso a Red 2- Enlace de datos Ethernet, PPP, HDLC

1- Física

 DoD – Modelo desarrollado por el Departamento de Defensa de los


Estados Unidos en la década de 1970.

 TCP/IP – Suite de protocolos estándar finalmente implementados por la


comunidad de ARPANet.

 OSI – Modelo estándar desarrollado por la ISO y publicado en el año 1984


a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP:

 Capa de Aplicación – En ella se desarrollan procesos de alto nivel


referidos a la presentación, codificación y control del diálogo. Es el
equivalente de las capas de Aplicación, Presentación y Sesión del modelo
OSI.

 Capa de Transporte – Proporciona servicios de transporte de datos entre


origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciación con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisión.

 Capa de Internet – Su objetivo es proporcionar direccionamiento jerárquico


y encontrar la mejor ruta entre origen y destino.

 Capa de Acceso a Red – También llamada de Host a Red. Controla todos


los aspectos relacionados al enlace físico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisión.
Reúne las capas de Enlace de Datos y Física del modelo OSI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 15


Modelo OSI:

Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).

Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la


información de la red fluyen desde una terminal, a través de los medios de red,
hasta otra terminal.

Con este objetivo divide el proceso global en grupos lógicos más pequeños de
procesos a los que denomina “capas” o “layers”. Por este motivo se habla de una
“arquitectura de capas”.

7 Aplicación

6 Presentación

5 Sesión
4 Transporte

3 Red

2 Enlace de Datos
1 Física

Ventajas de un modelo de capas:

 Permite la interoperabilidad de diferentes fabricantes.

 Divide las operaciones complejas de la red en capas más fácilmente


administrables y específicas.

 Permite introducir cambios en una capa sin requerir cambios en la


totalidad.

 Define interfaces estándar para la integración “plug and play” de diferentes


fabricantes.

 Permite el desarrollo de interfases estándar que facilitan la


interoperabilidad.

 Permite realizar especificaciones que ayudan al progreso de la industria.

 Facilita la resolución de fallos.

Capa de Aplicación - 7

La principal función de la Capa de Aplicación es brindar servicios de red al usuario


final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.

2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en


terminales no conectadas.

3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red


incorporadas como es el caso de los procesadores de texto.

 Protocolos que operan en esta capa: http, correo electrónico, ftp,


telnet, quake.

Es función de esta capa estableces la disponibilidad de la otra parte de la


comunicación que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperación de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicación que se
intenta.

Capa de Presentación - 6

Provee servicios de formateo de datos a la capa de aplicación. No todas las


aplicaciones de red requieren de este tipo de servicios.

Algunos servicios de esta capa son la encripción de datos, compresión y


traslación. Determina la sintaxis de la transferencia de datos.

 Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII

Capa de Sesión - 5

Establece, administra y termina las sesiones de comunicación entre aplicaciones


en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de
datos entre las aplicaciones coordinadas de los hosts.

 Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,


ASP (Appletalk Session Protocol).

Capa de Transporte - 4

Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
pequeñas piezas denominadas “segmentos”.

Cada segmento recibe un encabezado que identifica la aplicación de origen


utilizando puertos.

Su objetivo es asegurar el transporte y regular el flujo de información entre origen y


destino, de modo confiable y preciso.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 17


Los protocolos de capa de transporte pueden asegurar comunicaciones end to end
provistas de control de flujo utilizando el método de ventana deslizante y
corrección de errores. Además asegura la fiabilidad de los datos utilizando
números de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple vía para las pruebas de Transporte.

Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

 Segmentación del flujo de datos.

 Establecimiento de un circuito virtual extremo a extremo.

 Transporte de segmentos entre extremos.

 Control del flujo de datos a través de la implementación de ventanas


deslizantes.

 Confiabilidad de la transmisión por la utilización de números de secuencia


y acuses de recibo.

 Multiplexado: Indica la capacidad de que múltiples aplicaciones


compartan una única conexión de transporte o flujo de datos.

Con el propósito de que múltiples aplicaciones puedan compartir una única


conexión de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de
diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y
65535. Los números de puerto bien conocidos se detallan en el RFC 1700:

1 – 1023 Puertos bien conocidos.


Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.

1 – 255 Puertos públicos


256 – 1023 Asignados a empresas

1024 a 49151 Puertos registrados.


Son los utilizados por el
cliente para iniciar una
sesión.

49152 a 65535 Puertos dinámicos y/o


privados.

El número de puerto oscila entre 1 y 65535.

Pag. 18 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ventana deslizante (Windowing): Técnica que controla la cantidad de información
enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmación.

 Protocolos que operan en esta capa: TCP y UDP.


 TCP – Protocolo de capa de transporte orientado a la conexión.

 UDP – Protocolo de capa de transporte no-orientado a la conexión.

 SCTP – Protocolo que provee mecanismos de transporte para


aplicaciones orientadas a la mensajería.

Capa de Red - 3

Proporciona direccionamiento jerárquico y selección de la mejor ruta.

Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.

Para posibilitar la determinación de la ruta, el servicio de routing suministra:

 Inicialización y mantenimiento de tablas de enrutamiento

 Procesos y protocolos de actualizaciones de enrutamiento.

 Especificaciones de direcciones y dominios de enrutamiento

 Asignación y control de métricas de ruteo.

 Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
 Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2

La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.

Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).

En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones


MAC de 48 bits (6 bytes):

 24 bits identifican al fabricante (3 bytes).

 24 bits que constituyen el número de serie (3 bytes).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 19


 En la operación de Ethernet se divide en dos subcapas: LLC y MAC.
La subcapa LLC es responsable de la estructuración de la trama, el
direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP

 Dispositivos: Bridges / Switches


Se divide en dos subcapas: LLC y MAC.

 La subcapa LLC es responsable de la estructuración del frame, el


direccionamiento y las funciones de control de error.

 La subcapa MAC es responsable del acceso al medio.

Capa Física - 1

Responsable de la transmisión de la señal entre puertos.

Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el


medio atmosférico (infrarrojo, microondas, etc.)

 Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
 Dispositivos: Repetidores / Hubs
 Hub pasivo: solo sirve como punto de conexión física.

 Hub activo: regenera la señal entrante, permitiendo extender la distancia a


la que se transmite.

 Hub inteligente: son hubs activos con funcionalidades de diagnóstico de


fallas adicionales merced al agregado de un chip para este propósito.

Métodos de comunicación de datos:

 Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.

Bit de Start Bits de carácter Bit de Stop


(7 u 8) (1 o 2)

 Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía

Pag. 20 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


separadamente a las interfases.
Un método posible es utilizar bits de sincronización antes de comenzar a
transmitir cadena de datos. El Preámbulo que implementa Ethernet es un
ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.

Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:

 Atenuación: Deterioro de la señal a través del medio de transmisión.

 Ruido: Interferencia en la señal de transmisión.

Sintetizando:

7 Aplicación Procesos de red a aplicaciones


Suministra servicios de red a los procesos de
aplicaciones.

6 Presentación Representación de datos


Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.

5 Sesión Comunicación entre nodos


Establece, administra y termina sesiones entre
aplicaciones.
4 Transporte Conexiones de extremo a extremo
Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Detección de fallos, control de flujo de la
información y recuperación de errores.

3 Red Dirección de red y elección de la ruta


Transferencia confiable a través de los medios.
Conectividad y selección de ruta.

2 Enlace de Datos Control de enlaces y acceso a los medios


Transferencia confiable a través de los medios.
Direccionamiento lógico.

1 Física Transmisión binaria de la información.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 21


Capa física del modelo OSI

Como vimos antes, la Capa Física del Modelo OSI es la responsable de la


transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de
la información.

Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.

Medios de cobre

 Cable coaxial.

o Thicknet o cable coaxial grueso.


Redes Ethernet 10Base5.

o Thinnet o cable coaxial fino.


Redes Ethernet 10Base2.

 Cable de par trenzado de cobre.

o UTP.

o STP.

o FTP.

Cable coaxial

Se trata de un alma o centro


conductor de cobre (también puede
ser de aluminio revestido de
estaño), rodeado de una vaina
aislante de material plástico. Por
fuera de la vaina aislante hay una
malla metálica de cobre o una hoja
metálica (foil) que completa el
circuito eléctrico.

Finalmente, por fuera hay un


revestimiento exterior de plástico.

Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:

 Thicknet o cable coaxial grueso.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.

 Thinnet o cable coaxial fino.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.

Pag. 22 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Cable de par trenzado de cobre

Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568


en edificios comerciales. Se basa en la utilización de cables de cobre de par
trenzado:

Este tipo de cable combina técnicas


de blindaje y cancelación.

Se compone de 8 hilos (4 pares) de


cobre revestidos con una vaina
aislante de plástico y trenzados de a
pares para lograr el efecto de
cancelación y blindaje que le
permite rechazar interferencias
electromagnéticas y de
radiofrecuencia.

Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:

 UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de


100 ohmios envueltos en una vaina externa de material plástico.

 STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,


cada uno de ellos revestido por un blindaje de papel metálico; este blindaje
de papel reduce el efecto de diafonía o acoplamiento de par a par.
A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla
trenzada que asegura mayor protección ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto está recubierto por una vaina
externa de material plástico.

 FTP: compuesto también de 4 pares de cobre de par trenzado de 100


ohmios, revestidos en conjunto por un blindaje de papel metálico. También
llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.

Correspondencia de pines de la placa de red con pares de cableado:

Según norma T568-A

Pin # Función Par # Color del Cable

1 Transmite + 3 Blanco / Verde

2 Transmite - 3 Verde / Blanco

3 Recibe + 2 Blanco / Naranja

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 23


6 Recibe - 2 Naranja / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Según norma T568-B

Pin # Función Par # Color del Cable

1 Transmite + 2 Blanco / Naranja

2 Transmite - 2 Naranja / Blanco

3 Recibe + 3 Blanco / Verde

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

6 Recibe - 3 Verde / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Normativa para Cableado Estructurado

La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por


cableado estructurado entendemos una instalación de cableado de cobre y fibra
óptica estándar que asegura una infraestructura de transmisión óptima para
cualquier sistema de comunicaciones de voz, video o datos.

El estándar EIA/TIA 568 establece los parámetros estándar para cableado


estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.

Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de
acuerdo a diferentes necesidades.

Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:

 Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.


Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos
extremos sean iguales.

 Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.


Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parámetros principales de prueba establecidos por la norma para enlaces


que utilizan cableado UTP:

 Mapa de cableado

 Pérdida de inserción

 Paradiafonía (NEXT)

 Paradiafonía de suma de potencia (PSNEXT)

 Telediafonía del mismo nivel (ELFEXT)

 Telediafonía del mismo nivel de suma de potencia (PSELFEXT)

 Pérdida de retorno

 Retardo de propagación

 Longitud del cable

 Sesgo del retardo

Cable derecho

Igual pinado en ambos extremos. Se utiliza para conectar:

 Router a hub o switch

 Servidor a hub o switch

 Estación de trabajo a hub o switch

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 25


Cable cruzado o crossover

Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:

 Uplinks entre switches

 Hubs a switches

 Hub a hub

 Puerto de un router a otro puerto de un router

 Conectar dos terminales directamente.

Cable consola o rollover

El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-5-


4-3-2-1 en el otro. Se utiliza para:

 Conectarse al Puerto consola de un dispositivo.

Pag. 26 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Criterio de conexión

El uso adecuado de cada tipo de cable es el siguiente:

 Cable Derecho:

o Router a hub o switch

o Servidor a hub o switch

o Estación de trabajo a hub o switch

 Cable Cruzado:

o Uplinks entre switches

o Hubs a switches

o Hub a hub

o Puerto de un router a otro puerto de un router

o Conectar dos terminales directamente.

 Cable Consola:

o Conectarse al Puerto consola de un dispositivo.

 Dispositivo terminal con dispositivo de acceso (hub o switch): cable


derecho

 Dispositivos de acceso entre sí: cable cruzado


 Dispositivo de acceso con router: cable derecho

Conexión Tipo de Cable

Terminal a Terminal cable cruzado

hub / switch cable derecho

Router cable cruzado


Hub a Terminal cable derecho

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 27


Hub cable cruzado
Switch cable cruzado

Router cable derecho

Switch a Terminal cable derecho


Hub cable cruzado

Switch cable cruzado

Router cable derecho


Consola cable rollover

Router a Router cable cruzado

Switch cable derecho

Hub cable derecho

Terminal cable cruzado

Consola cable rollover

HUB

ROUTER
TERMINAL

SWTICH CABLE CRUZADO

CABLE DERECHO

Pag. 28 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Topología

Es la que define la estructura de la red.

 Topología física

o Bus

o Anillo

o Estrella

o Estrella extendida

o Malla

 Topología lógica

o Broadcast

o Token

Medios de Fibra Óptica

La fibra óptica hoy es un sistema de transmisión “opto-eléctrico”, es decir, que


involucra manipulación tanto de energía eléctrica como lumínica en el proceso de
transmisión.

La señal original producida por los distintos dispositivos de transmisión (routers,


switches, etc.) es de tipo eléctrico. Esta señal debe ser convertida en una señal
lumínica para poder ser transmitida a través de una fibra óptica, y luego
reconvertida a pulsos eléctricos para poder ser comprendida por el dispositivo de
destino.

El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es


una pieza compleja compuesta básicamente de 5 elementos:

 Núcleo de
vidrio o
silicio, que
es
propiament
e el
elemento
transmisor.

 Revestimie
nto o
blindaje,
compuesto
por material
similar al
núcleo pero

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 29


con diferentes propiedades ópticas, lo que asegura que el haz de luz
permanezca dentro del núcleo.

 Una capa de material amortiguador o buffer, que brinda protección al


revestimiento y al núcleo que son muy frágiles.

 Una capa de material de refuerzo que asegura volumen y solidez al cable.


Generalmente esta capa es de kevlar.

 Vaina exterior o cubierta, que brinda protección contra la abrasión y


materiales que pueden resultar agresivos a los componentes internos.

Cuando la distancia a la que se ha de transmitir es muy grande, se requiere el uso


de repetidores. Estos repetidores también utilizan el mismo proceso de conversión
opto-eléctrico.

Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicación en un sentido, asegurando de esta manera
una comunicación bidireccional.

La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:

 LED – Diodo emisor de luz de 850 o 1310 nanómetros de longitud de


onda. Es más económico pero provee un servicio de menor ancho de
banda. La señal infrarroja que provee sólo puede atravesar distancias
pequeñas con baja tasa de error.

 Emisores láser (VCSEL) – Fuente de luz que produce un haz fino e intenso
de luz de 1310 o 1550 nanómetros de longitud de onda. Son de fabricación
más costosa que los LEDs y en general están asociados con equipamiento
más delicado ya que requieren mayor cuidado y control de la temperatura
ambiente. En términos generales aseguran mayor ancho de banda ya que
pueden pasar de la posición de on a la de off en una fracción de
nanosegundo. A su vez, por su capacidad de generar una señal en un
rango muy específico del espectro lumínico, permiten enviar múltiples
haces de luz de diferente frecuencia a través de un único pelo de fibra
(multiplexación – DWDM)

Tipos de Fibra Óptica

Fibra multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja


velocidad en distancias cortas. El núcleo de la fibra mide generalmente entre 50 y
62.5 micrones con un revestimiento de vidrio 125 micrones de diámetro, lo que
favorece que la luz se propague en varias direcciones provocando lo que se
denomina “dispersión modal”. Este fenómeno de dispersión modal puede provocar
que la información llegue al otro extremo de la fibra desordenadamente. Para
controlar este fenómeno se utilizan fibras de índice de refracción graduado.

Pag. 30 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Utiliza como fuentes de energía tanto LED como emisores láser.
 Cable color naranja con leyenda 50/125 o 26.5/125 según
corresponda.

Fibra monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es


de aproximadamente 8.3 a 10 micrones con un revestimiento de vidrio de 125
micrones de diámetro, permitiendo una única dirección o modo de propagación de
la luz, esto reduce la dispersión modal.
Dado el diámetro extremadamente reducido de la fibra, no permite el rebote del
haz de luz, con lo que el haz de luz viaja prácticamente en línea recta por el núcleo
del cable. Asegura un mayor rendimiento para tasas de transmisión más alta y a
mayores distancias.
Utilizan como emisor una fuente de luz láser.
La distancia máxima está determinada por el fenómeno de dispersión cromática, el
que puede ser atenuado utilizando fibras tipo DSF o NZ-DSF.

 Cable color amarillo con leyenda 9/125 generalmente.


Medios Wireless

Tipos de tecnología wireless

Con el término wireless se comprende un conjunto muy amplio de tecnologías


inalámbricas que utilizan básicamente señales de radio frecuencia para la
transmisión de datos.

Entre las principales tecnologías wireless se pueden mencionar:

 Satélite: Tiene una gran cobertura geográfica y brinda anchos de banda de


hasta 2 Mbps, pero con retardos muy altos que lo hacen inadecuado para
utilizar con aplicaciones sensibles al delay. Ventaja comparativa: cobertura
geográfica.

 Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda


corta. Permite trabajar a distancias considerables pero con anchos de
banda muy bajos para la mayoría de las aplicaciones corporativas hoy en
uso. Adicionalmente requiere licencia para el uso de la frecuencia y el uso
de equipos propietarios.

 Wireless LAN infrarroja: Brinda importante ancho de banda en distancias


muy cortas, y con rangos de velocidad de entre 115 Kbps y 4 Mbps. Una
nueva tecnología denominada VFIR promete velocidades de 16 Mbps.
Ventaja comparativa: conexión PDA to Laptop o Laptop to Laptop.

 Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia


de entre 2 y 5 Ghz de acuerdo a varios estándares en uso actualmente.
Utilizada para conectar redes LAN es espacios acotados con buen ancho
de banda. Es la tecnología más difundida en la actualidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 31


Wireless LAN con Spread Spectrum

Generalmente están compuestas por dispositivos con adaptadores wireless


(laptops, terminales, dispositivos de mano, etc.) y Access Points que integran esta
red a la infraestructura de red cableada.

Las estaciones de trabajo pueden trabajar en modo:

o Infraestructura (conectadas a través de un Access Point)

o Ad-hoc o peer-to-peer (conexión directa entre estaciones)

Dispositivos wireless

o Wireless NIC – actúan de modo semejante a una NIC Ethernet

o Access Points – actúan como hubs o bridges Ethernet. Tienen al


menos una interfaz wireless y otra que permite conectase a la red
cableada, generalmente Ethernet.

Especificaciones IEEE 802.11

IEEE 802.11 es el estándar que define las tecnologías de redes WLAN

o 802.11a – tasa de transferencia de hasta 54 Mbps, en una


frecuencia de 5 GHz. soportando hasta 8 AP. La velocidad
estándar es de 20 a 26 Mbps.

o 802.11b – tasa de transferencia: 11 Mbps, en una frecuencia de


2.4 GHz. También llamado WiFi.

o 802.11g – tasa de transferencia de hasta 54 Mbps en una


frecuencia de 2.4 GHz.

o 802.11n – Estándar para el desarrollo de redes wi-fi de malla


completa (full mesh).

o 802.1x estándar de arquitectura de seguridad para redes wireless.

IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso


al medio. Esto disminuye sensiblemente su rendimiento de los 11 Mbps teóricos.

WEP – Algoritmo de autenticación que utiliza claves de 64 y 128 bits

 802.11a – 54 Mbps a 5GHz

 802.11b – 11 Mbps a 2.4 GHz

 802.11g – 54 Mbps a 2.4 GHz

Pag. 32 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Tipos de tramas que se utilizan en redes wi-fi:

1. Tramas de control

o Petición para enviar (RTS)

o Preparado para enviar (CTS)

o Acuse de recibo

2. Tramas de administración

o Trama de pedido de asociación

o Trama de respuesta de asociación

o Trama de pedido de sonda

o Trama de respuesta de sonda

o Trama de beacon

o Trama de autenticación

3. Tramas de datos – Pueden alcanzar hasta los 2346 Bytes. Por lo general no
superan los 1518 Bytes para mantener la compatibilidad con Ethernet.

La Familia de Arquitectura Ethernet

Ethernet es originalmente una tecnología propietaria desarrollada por Digital, Intel


y Xerox (DIX) que fue estandarizada por la IEEE a través de la comisión 802.3. Si
bien hay diferencias, básicamente Ethernet e IEEE 802.3 son tecnologías
compatibles y muy semejantes.

A partir del desarrollo inicial de DIX, se ha generado un conjunto muy amplio de


estándares que hoy permiten brindar servicios de hasta 10 Gbps. A este conjunto
se lo denomina “Familia Ethernet”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 33


Antecedentes e historia

Diagrama original de Ethernet utilizado por el Dr. Robert Metcalfe


para presentar Ethernet en la National Computer Conference de
Junio de 1976.

 Década de 1970 – La Universidad de Honolulu desarrolla Alohanet. Una


red que brinda un acceso estructurado a estaciones distribuidas en el
Archipiélago de Hawai que comparten una misma radio-frecuencia.

 Robert Metcalfe y un equipo de Xerox desarrollan la primera versión de


Ethernet para una LAN. Algunos la consideran la primera red LAN del
mundo.

 1980 – Digital, Intel y Xerox (DIX) publican el primer Estándar de Ethernet.


Es lanzado como un estándar abierto. En este año se comienzan a
comercializar los primeros productos que utilizan el estándar. En ese
momento se trataba de redes de hasta 10 Mbps utilizando cable coaxial.

 1985 – El comité para redes MAN y LAN del IEEE publica los estándares
para LAN, los que están reconocidos con el número 802. El estándar
correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones
sobre el Ethernet original a fin de poder responder a los requerimientos del
modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo
estándar.

 1995 – IEEE anuncia el estándar FastEthernet 100 Mbps

 1998 / 1999 – Se publican los estándares para Ethernet de 1 Gbps.

Elementos comunes:

Lo que caracteriza y define la pertenencia a la familia de estándares Ethernet, es


un conjunto de elementos comunes que aseguran la compatibilidad entre ellos, lo
que es una de las ventajas más significativas de esta tecnología: un dispositivo
conectado a través de un enlace Ethernet sobre cable coaxial puede utilizar sin
necesidad de ninguna modificación un enlace troncal de 10Gb Ethernet para llegar
hasta el dispositivo destino.

Pag. 34 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Los elementos comunes que aseguran la compatibilidad entre los diferentes
estándares de la familia Ethernet son:

 Estructura de la trama (ver más adelante).

 Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.

 Método de acceso al medio implementado en la capa 2: CSMA/CD. Este


protocolo es responsable de:

o Transmitir y recibir los paquetes de datos.

o Decodificar las tramas y controlar que la dirección de capa 2 sea


válida, antes de pasar la información a las capas superiores.

o Detectar errores.

 Requerimiento de un spot time para conexiones half duplex.

Funcionamiento de CSMA/CD

La clave de la operación de Ethernet en medios compartidos es el protocolo


CSMA/CD que regula los procedimientos de acceso al medio.

La operación de este protocolo puede describirse de acuerdo a los siguientes


pasos:

1. El nodo tiene una trama para transmitir.

2. El nodo transmisor verifica que ningún otro nodo esté transmitiendo.

o Si no hay portadora en el medio (nadie está transmitiendo), inicia


la transmisión.

o Mientras se realiza la transmisión, permanece en escucha para


verificar que no se produzca una colisión

o Concluida la transmisión vuelve a quedar en escucha.

o Si durante la transmisión detecta una colisión la placa envía una


señal de congestión de 32 bits, cesa la transmisión y activa el
algoritmo de retardo. Como consecuencia, espera una cantidad de
microsegundos elegida al azar.

o Reintenta la transmisión.

o Si hay portadora, es decir alguien está transmitiendo, activa el


algoritmo de retardo y aguarda un espacio de tiempo al azar

o Reintenta la transmisión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 35


3. Si después de 16 intentos el nodo no puede transmitir la trama, genera un
mensaje de error y ya no lo intenta más.

Conjunto de Estándares

A las tecnologías Ethernet se aplica una terminología estándar establecida por la


IEEE, que permite identificar fácilmente varias características de cada una de ellas:

10 Base Tx

Medio de transmisión, en este caso par trenzado

Sistema de señalización, en este caso banda base

Ancho de banda digital, en este caso 10 Mbps

Sub Capa Distancia


Estándar Medio Físico Observaciones
MAC Máxima

10Base 5 802.3 Cable coaxial de 50 ohms 500 m. Ethernet original (1980).


(tick coaxial) N-Style.
Soporta hasta 208 usuarios.
Utiliza interfaces AUI.
Conectores AUI. Utilizando
repetidores, la distancia
máxima entre host en un
mismo dominio de colisión
(diámetro) es 2.500 m. con
un máximo de 100 hosts por
segmento. Solo opera half -
dúplex.

10Base 2 802.3 Cable coaxial de 50 ohms 185 m. Introducida en 1985.


(thin coaxial) RG-58 con
Soporta hasta 30 terminales
conector BNC
conectadas en un mismo
segmento. Conectores AUI.
Topología en bus serial.
Solo opera half -dúplex.

10BaseF 802.3 Denominación genérica para referirse a tecnologías Ethernet de 10


Mbps sobre cables de fibra óptica.
Originalmente diseñadas para cableado de backbone, no todas
soportan el uso de repetidores o la conexión a dispositivos terminales
(DTE). Se basan en las especificaciones FOIRL.

FOIRL new Fibra óptica 1000 m. Permite conectar


dispositivos terminales
(DTE) en topología de
estrella o utilizarse como
backbone. Permite conectar
dispositivos en cascada con
un diámetro máximo de
2.500 m.

Pag. 36 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

10BaseFB 802.3 Fibra óptica 2.000 m. Provee cableado de


backbone con señalización
sincrónica. No soporta
dispositivos DTE. Tolera
dispositivos en cascada
hasta un diámetro de 2.500
m.

10BaseFL 802.3 Fibra óptica 1.000 m Dado que es interoperable


con FOIRL con el estándar FOIRL
original (ha sido diseñado
2.000 m.
para reemplazar esta
Solo
tecnología). Provee
cableado de backbone. No
soporta DTE ni repetidores
en cascada. El diámetro
máximo son 2.500 m.

10BaseFP 802.3 Fibra óptica 500 m. Permite establecer


terminales en una topología
de estrella sin el uso de
repetidores. El diámetro
máximo soportado son 2.500
m.

10BaseT 802.3 UTP cat. 3, 4, 5 o 5e de 100 m. Introducido en 1990.


100 Ohms, con conectores
Topología en estrella. Utiliza
RJ-45.
2 pares de cables de un
cable de par trenzado.
Opera half o full-dúplex.

10Broad36 802.3 Cable coaxial grueso (thick 3.600 m. NO es Ethernet.


coaxial) Servicio de 10 Mbps de
banda ancha.

100BaseX 802.3u Denominación genérica para referirse a tecnologías Fast Ethernet de


100 Mbps sobre diferentes medios físicos.

100BaseFX 802.3u Dos hilos de fibra óptica 412 m. Conectores ST o SC.


multimodo de 62.5/125 Topología en estrella.
micrones Emplea codificación 4B/5B.

100BaseT4 802.3u Cable UTP cat. 3, 4 ó 5 100 m. Utiliza los 4 pares de cables.
No son posibles conexiones
full dúplex.

100BaseTX 802.3u Cable UTP cat. 5, 5e, 6 ó 100 m. Introducido en 1995.


7 ó STP cat. 1 de 100
Fast-Ethernet. Topología de
Ohms, con conectores RJ-
estrella. Utiliza 2 pares de
45. EIA/TIA 568
cables. Emplea codificación
4B/5B con transmisión MLT-
3. Opera half o full-dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 37


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

100VG- 802.12 Cable UTP cat. 3 o 5 NO es Ethernet.


AnyLAN Primer tecnología LAN,
desarrollada por HP, que
brindó 100 Mb. Utiliza los 4
pares de cables. No es
compatible con las técnicas
de señalización Ethernet.

1000BaseT 802.3ab UTP cat. 5e o 6 de 100 100 m. Utiliza los 4 pares de cables
Ohms con conector RJ-45 para generar 4 circuitos de
transmisión full-dúplex
paralelos. Emplea
codificación 4D-PAM5.
Opera tanto half como full-
dúplex.

1000BaseCX 802.3z Par trenzado de cobre 25 m. Diseñado para cubrir


blindado con conectores pequeñas distancias entre
RJ-45, o coaxial servidores. Topología en
balanceado de 150 Ohms. estrella. Emplea codificación
con conector mini-DB9 8B/10B con NRZ.

1000BaseSX 802.3z Fibra óptima multimodo de 220 m. Utiliza un emisor láser de


62.5 / 125 micrones con 850nm. Emplea codificación
conectores SC 8B/10B con NRZ.
Opera como full-dúplex.

Fibra óptima multimodo de 550 m. Utiliza un LED emisor.


50 / 125 micrones con Topología en estrella.
conectores SC Emplea codificación 8B/10B
con NRZ.
Opera como full-dúplex.

1000BaseLX 802.3z Fibra óptica Multimodo o Multimodo Sobre fibra multimodo se


Monomodo de 9/125 550 m. deben utilizar patch cords
micrones tipo launch conditioner
Monomodo
cable.
5.000 m.
Utiliza un emisor láser de
1310 nm. Topología en
estrella. Emplea codificación
8B/10B.
Opera como full-dúplex.

10GbE 802.3ae Denominación genérica para redes Ethernet de 10Gb sobre fibra óptica
o cable de cobre.
Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y
SDH. Operan solamente como full-dúplex.

10GBase-LR 802.3ae Fibra monomodo de 10 10 km. Utilizan un emisor de 1310

Pag. 38 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima
micrones nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s

10Base-ER 802.3ae Fibra monomodo de 10 30 km. Utilizan un emisor de 1550


micrones nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s

10GBase-SR 802.3ae Fibra multimodo de: Utilizan un emisor láser de


850 nm. Tasa efectiva de
62.5 / 125 micrones 26 a 33 m.
transmisión: 10,3125 Gb/s
50 / 125 micrones (OM3) 66 a 300 m.

10GBase-LX4 802.3ae Fibra multimodo de: Utiliza multiplexación por


división de longitud de onda.
62.5 / 125 micrones 300 m.
Envía simultáneamente 4
50 / 125 micrones 240 m. bits en 4 longitudes de onda
diferentes. Para esto utilizar
Fibra monomodo de 10 10 km. 4 emisores de 1300 nm. y 4
micrones receptores.

10GBase-LW 802.3ae Fibra monomodo de 10 10 km. Utilizan un emisor de 1310


micrones nm Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-EW 802.3ae Fibra monomodo de 10 30 km. Utilizan un emisor de 1550


micrones nm. Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-SW 802.3ae Fibra multimodo de: Utiliza multiplexación por


división de longitud de onda.
62.5 / 125 micrones 300 m.
Operan con equipamiento
50 / 125 micrones 240 m. WAN SONET/SDH para
módulos de transporte
Fibra monomodo de 10 10 km. sincrónicos. Tasa efectiva de
micrones transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 39


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

10GBase-CX4 802.3ak Utiliza 16 hilos de cobre 15 m. Implementación de bajo


con trenzado axial y costo para situaciones que
conectores IBX4 requieren poca distancia
como granjas de servidores
o data centers.

10Gbase-T 802.3an UTP categoría 6 55 m.


UTP categoría 6e o 7 100 m.

ARCnet Coaxial NO es Ethernet.


Bus LAN de token de 2.5 Mb
desarrollado por Datapoint
Corporation

Nota: en este listado de tecnologías he incluido algunas que no son propiamente


Internet, pero que consideré importante conservar por su rol en el desarrollo de
Ethernet o por su calidad de antecedentes.

Características comunes y diferenciales de cada grupo de estándares:

10Base5, 10Base2 y 10BaseT Son asincrónicas.


1 bit = 100 nanosegundos = 0,1 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación Manchester.

100BaseTX y 100BaseFX 1 bit = 10 nanosegundos = 0,01 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 4B/5B.

Ethernet 1000Mbps 1 bit = 1 nanosegundos = 0,001 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 512 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 8B/10B o PAM5.

Pag. 40 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ethernet 10Gbps 1 bit = 0,1 nanosegundos = 0,0001
microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: N/A.
Límite de reintentos de envío: N/A.
No se requiere CSMA/CD.
Tamaño mínimo de trama: 64 Bytes.

A medida que Ethernet fue creciendo en sus prestaciones de ancho de banda, se


desarrollaron tecnologías que posibilitaran la interconexión de puertos de diferente
estándar Ethernet:

 Auto negociación de velocidad.

Permite que ambos puertos negocien automáticamente de modo que transmitan y


reciban a la misma velocidad.

Un puerto de 10 Mbps que desea negociar una conexión, envía una ráfaga NLP
cada 16 milisegundos.

Los puertos de 100 Mbps se habilitan inicialmente a esta velocidad y envían


ráfagas FLP en el mismo intervalo de tiempo. Estas ráfagas permiten a ambos
dispositivos conocer las capacidades del que está en el otro extremo de la línea.

Una vez que ambas estaciones han interpretado qué ofrece el otro extremo,
ambas cambian a la configuración común de mayor rendimiento y establecen un
enlace a esa velocidad.

 Auto negociación de half o full dúplex.

Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en
full dúplex, el otro no podrá negociar, por lo que ambos deben ser forzados a full
dúplex.

Para auto negociar esta característica se utilizan las mismas ráfagas FLP que
permiten negociar el ancho de banda.

El orden de prioridades para establecer la tecnología a la que se va a trabajar en


un enlace auto negociado es:

o 1000 Mbps Full Dúplex

o 1000 Mbps Half Dúplex

o 100 Mbps Full Dúplex

o 100 Mbps Half Dúplex

o 10 Mbps Full Dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 41


o 10 Mbps Half Dúplex

Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dúplex.

Round trip time

El diámetro máximo posible (distancia máxima entre 2 host conectados en la


misma red) en una arquitectura Ethernet está limitado por el tiempo de
propagación de la señal de colisión de extremo a extremo o “slot time”.

En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit
times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y
superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512
Bytes).

El bit time es la unidad de tiempo necesaria para transmitir un bit:

bit time round-trip delay máximo

10 Mbps Ethernet 0.1 microseg. 51,2 microseg.

100 Mbps Ethernet 0.01 microseg. 5,12 microseg.

1000 Mbps Ethernet 0.001 microseg. 4,096 microseg.

El round-trip delay máximo es el tiempo necesario para transmitir una trama


Ethernet de tamaño mínimo es decir 64 bytes o 512 bits.

Finalmente, la distancia máxima a cubrir con cableado y la cantidad de dispositivos


que se pueden encadenar en una ruta dentro de una LAN depende de las
limitaciones que impone la sumatoria combinada de la latencia introducida por los
cables y los repetidores que se encuentran en el recorrido.

La fórmula de cálculo del retardo en la propagación de la señal de colisión es:

Latencia de los Latencia de los Latencia de los Margen de


PDV = + + +
Enlaces Repetidores DTE Seguridad
(5 bit times)

El valor resultante del cálculo debe ser menor a 512 bit times.

Pag. 42 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Latencia de los componentes de una red estándar de 100 Mbps:

Componente Delay en bit times


Dos equipos DTE Tx/Fx 100
1
100 m. de UTP cat. 5 111.2

100 m. de fibra óptica 100


Repetidor clase I 140
(conecta segmentos de diferente
tecnología)

Repetidor clase II 92
(conecta segmentos de igual tecnología)

El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No
hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten
operar en modalidad half dúplex.

 Esta restricción de “timing” para la detección de colisiones no se aplica


en redes full duplex.

Regla 5-4-3

Asegura que en una red Ethernet todas las terminales se encuentren dentro del
slot time correspondiente:

Entre 2 nodos cualesquiera de una red Ethernet puede existir:

o Un máximo de 5 segmentos de red.

o Conectados por 4 repetidores, concentradores o hubs.

o Y solo 3 de esos 5 segmentos pueden tener usuarios conectados.

o Los 2 restantes son backbone que conecta los repetidores entre sí.

o Todo conforma 1 único dominio de colisión.

Direccionamiento:

Cuando hablamos de direccionamiento debemos tener en cuenta dos


perspectivas: la definición de los destinatarios de una comunicación, el nivel del
modelo de referencia OSI en el que se está definiendo ese direccionamiento.

1
La señal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de
UTP Cat. 5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 43


Definición de destinatarios

Una comunicación puede tener 4 tipos de destinatario diferentes. Esos diferentes


tipos de destinatarios pueden definirse a su vez, en cada uno de los niveles de
direccionamiento, es decir, a nivel de la capa de enlace de datos (dirección MAC) y
a nivel de la capa de red (dirección IP):

 Unicast – Se trata de una comunicación de uno a uno: un transmisor a un


único receptor específico.

 Multicast – Se trata de una comunicación de uno a un grupo definido en


una red: un transmisor a un grupo o subconjunto de receptores.

 Broadcast – Es una comunicación de uno a todos los nodos en una red: un


transmisor a todos los receptores disponibles.

Direccionamiento de Hardware

Ethernet utiliza la dirección de hardware o MAC identificar cada puerto dentro de


una red LAN y así transportar un paquete desde un dispositivo local hasta otro
dispositivo local.

Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12


dígitos hexadecimales:

00602F 3A07BC
OUI
Identificación del fabricante Identificación del puerto

El OUI es asignado al fabricante por IEEE. Esta dirección está guardada en la


ROM de la placa de red y es copiada a la RAM en el momento en que se inicializa
la NIC. Por estar guardada en la ROM también se la denomina Dirección Grabada.

La placa de red utiliza la dirección MAC para evaluar si la trama recibida debe ser
pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben
verificar el encabezado de la trama para verificar si deben copiarla o no.

Un unicast Ethernet utiliza como dirección de destino la dirección MAC del


dispositivo receptor, en este caso, el primer bit transmitido siempre va en 0.

Un multicast Ethernet se indica colocando el primer bit transmitido de la dirección


MAC de destino en 1. Un broadcast Ethernet utiliza como dirección de destino
ff.ff.ff.ff.ff.ff.

Direccionamiento Lógico

Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso
un esquema de direccionamiento que permita establecer una ruta o camino hacia
la red destino y el nodo destino.

Pag. 44 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para esto se requiere un sistema de direccionamiento más flexible, que permita
identificar un nodo más allá de sus componentes de hardware, de acuerdo a su
posicionamiento en la red.

Esta tarea es la que cubre el direccionamiento lógico o de capa de red. Es utilizado


para transportar un paquete extremo a extremo entre diferentes LANs a través de
una internetwork. Un ejemplo de direccionamiento lógico es el direccionamiento IP.

Direccionamiento Multicast

Es un direccionamiento MAC utilizado para identificar un grupo de destinatarios y


se indica colocando el primer bit transmitido de la dirección de destino en 1.

 El enrutamiento utiliza Direcciones de Red o Direcciones Lógicas


El router toma un paquete de una capa de enlace de datos y lo envía a otra. Para
dirigir un paquete, un router utiliza dos funciones básicas:

o Función de determinación de la ruta.

o Función de conmutación.

Direcciones Dirección de Red Dirección de Host

Dirección MAC 6 bytes = 48 bits

48 bits (hex), usualmente es la


Novell IPX 32 bits (hex) dirección MAC de la NIC
Total 32+48=80 bits

24 a 8 bits
Dirección IP 8 a 24 bits
Total 32 bits

16 bits (dec); refiere a 8 bits agregados al número de


AppleTalk una o una a muchas red, usualmente asignados
redes en el medio dinámicamente

Proceso de encapsulación

Este proceso se completa siguiendo cinco pasos básicos:

1. Se convierte la información del usuario en datos.

2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados
en Segmentos y encapsulados con información de control para lograr una
conexión confiable.

3. Agregar las direcciones de red en el encabezado de red. Los datos son


colocados dentro de un paquete o datagrama especificando las direcciones lógicas
de origen y destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 45


4. Agregar las direcciones MAC en el encabezado de enlace de datos (deben ser
colocados dentro de un frame o trama para permitir la transmisión a través de una
interfaz).

5. Convertir a bits incluyendo algunas funciones de clocking para realizar la


transmisión física.

Capas 5 a 7  Datos
Capa 4  Segmentos

Capa 3  Paquetes

Capa 2  Frames

Capa 1 Bits

Proceso de desencapsulación

Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso
inverso, denominado proceso de desencapsulación.

Capa 1 Bits

Capa 2  Frames

Capa 3  Paquetes

Capa 4  Segmentos

Capas 5 a 7  Datos

Términos clave:

 Bits: La capa física toma los datos binarios de la capa de Enlace de Datos
y convierte los 1's y 0's a una señal digital para enviarlos a través de la
topología física.

 Frames / Tramas: Alojan los paquetes o datagramas enviados desde la


capa de Red para ser entregados a un dispositivo en la LAN. Incluye las
direcciones físicas.

 Paquetes: A veces llamados "datagramas", alojan los segmentos enviados


por la capa de Transporte para ser enrutados a través de la red. Incluye
las direcciones lógicas.

 Segmentos: Se definen en la capa de Transporte. Se trata de la partición


del flujo de datos que proviene de las capas superiores hacia el dispositivo
de destino.

Pag. 46 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Estructura de la trama

Como resultado del proceso de encapsulación se obtiene una trama, que en


consecuencia tiene una estructura definida. La estructura básica de una trama es
la siguiente:

Encabezado de la Encabezado del Encabezado del


Datos FCS
Trama Datagrama Segmento

Un ejemplo:

Encabezado
Encabezado IP Encabezado TCP Datos FCS
Ethernet

Encabezado de trama Ethernet II

Esta trama es el resultado de la evolución de la trama original de IEEE 802.3 en


referencia a la trama Ethernet diseñada por DIX. Ethernet II es entonces el
resultado de la fusión de ambos modelos preexistentes.

Preámbulo Dirección de Destino Dirección de Origen Tipo Datos FCS


Longitud mínima del frame Ethernet = 64 bytes

Longitud máxima del frame Ethernet = 1518 bytes

 Preámbulo: 8 bytes
Tiene la función de informar a los demás nodos que la información que
sigue corresponde a una trama. Se utiliza también para la sincronización
en implementaciones half dúplex menores de 10 Mbps.
Las implementaciones de 100 Mbps y superiores son sincrónicas, sin
embargo, el preámbulo se mantiene por razones de compatibilidad.
Los primeros 7 bytes son un patrón alterno de 0 y 1 binarios. La secuencia
del byte 8 es: 10101011

 Dirección de destino: 6 bytes


Dirección MAC del dispositivo destino.
Puede ser unicast, multicast o broadcast.

 Dirección de origen: 6 bytes


Generalmente es una dirección de unicast, aunque algunos protocolos
utilizan una dirección MAC de origen específica para identificar sus tramas.

 Tipo: 2 bytes
Indica el protocolo de capa 3 que se esté encapsulando.
Menor a 0x0600 - Indica la longitud de la trama.
0x0806 - ARP
0x0800 - IPv4

 Datos: un máximo de 1500 bytes

 FCS: 4 bytes
Contiene un número calculado por el nodo origen en función de los datos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 47


de la trama. Le permite al nodo destino verificar la posibilidad de errores
durante el proceso de transmisión.
En Ethernet se utiliza para esto una suma de verificación (Checksum).

Espacio entre tramas: 12 bytes (96 bit times)

En términos generales en la mayoría de las descripciones y en los cálculos


actualmente no se considera el Preámbulo (8 bytes, el último de los cuales,
también denominado SFD, es 10101011), ya que no es considerado parte del
cálculo del FCS. En las redes Ethernet de 10 Mbps se utiliza para la sincronización
de una transmisión asincrónica. En redes de 100 Mbps o superiores -que son
sincrónicas-, se mantiene simplemente por compatibilidad.

FCS: En un contexto Ethernet, el campo FCS contiene un número que el


dispositivo de origen calcula a partir de los datos que está encapsulado, y que
agrega al final de la trama antes de enviarla. Cuando el nodo destino recibe la
trama, recalcula el FCS y lo compara con el número que recibe al final de la trama.
Si los números no coinciden se asume que ha ocurrido un error y la trama se
descarta. En redes Ethernet el FCS es de tipo CRC.

En el caso particular de redes Ethernet de 1 Gbps half duplex, se requiere que la


transmisión mínima sea de al menos 512 octetos. Para cubrir este requisito, si se
tiene una trama menor se agregan a continuación del frame “símbolos de
extensión” para completar la longitud mínima requerida por el sistema de detección
de colisiones.

A este conjunto de símbolos de extensión se los denomina “campo de extensión” y


no son considerados parte de la trama ya que se agregan después del campo FCS
y por lo tanto no se incorporan en su cálculo, como ocurre también con el
Preámbulo.

El espacio entre tramas (IFG) es un espacio de tiempo equivalente al necesario


para transmitir 96 bits, y se cuenta a partir del última bit del campo FCS de la
primera trama y hasta el primer bit del preámbulo de la segunda.

Encabezado de un paquete IP

Cada protocolo de capa 3 tiene su propia estructura de encabezado. El protocolo


básico para el examen de certificación CCNA es el protocolo IP, por lo que
analizaremos la estructura de un encabezado IP.

Versión HLEN Tipo de Servicio Longitud Total

Identificación Flags Desplazamiento del fragmento

TTL Protocolo Suma de Comprobación

Dirección IP de origen
Dirección IP de destino

Opciones IP Relleno

Datos

Pag. 48 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Versión: 4 bits

 HLEN – Longitud del encabezado IP: 4 bits

 Tipo de servicio: 1 byte

 Longitud total: 2 bytes

 Identificación: 2 bytes

 Flags: 3 bits

 Desplazamiento del fragmento: 13 bits

 TTL – Tiempo de existencia: 1 byte


Este campo permite establecer un número máximo de saltos para el
recorrido del paquete, lo que asegura que un paquete no circulará
indefinidamente en la red. El valor máximo posible del campo TTL es 255
saltos, y cada dispositivo de capa 3 que atraviese el paquete en su ruta
disminuirá este valor en 1; hasta llegar a un campo TTL con valor 0 que
indica al dispositivo que debe descartar el paquete.

 Protocolo: 1 byte
Indica el protocolo capa de transporte que se está encapsulando.

 Suma de comprobación de la cabecera: 2 bytes

 Dirección de origen: 4 bytes

 Dirección de destino: 4 bytes

 Opciones: variable

 Relleno: junto al campo anterior completa 4 bytes

Longitud total del encabezado IP: 24 bytes

Encabezado de segmento TCP

En un entorno TCP/IP, hay dos posibles protocolos de capa de transporte


encapsulados dentro de un datagrama IP: TCP y UDP.

A continuación veremos la estructura de cada uno de ellos, primero de un


encabezado TCP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 49


Puerto de Origen Puerto de Destino
Número de Secuencia

N° Acuse de Recibo

HLEN Reservado Bits de Ventana


Código

Suma de Comprobación Señalador

Opciones
Datos

 Puerto de Origen – Número de puerto desde el que se inicia la


comunicación. 2 bytes.

 Puerto de destino – Número de puerto al que se dirige la comunicación. 2


bytes.

 Número de secuencia – Asegura el secuenciamiento correcto de los datos


que se reciben. 4 bytes.

 Número de acuse de recibo – Identificación del siguiente octeto TCP


esperado. 4 bytes.

 HLEN – Longitud del encabezado expresado en palabras de 32 bits. 4 bits.

 Reservado – 6 bits en 0.

 Bits de código – Códigos de control. 6 bits.

 Ventana – Cantidad máxima de bytes a transmitir. 2 bytes.

 Suma de comprobación – Suma de los campos de encabezado y datos. 2


bytes.

 Señalador urgente – Indica el final de los datos urgentes. 2 bytes.

 Opciones – Tamaño máximo del segmento TCP. 4 bytes.

Longitud total del encabezado TCP: 24 bytes

Pag. 50 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Encabezado de segmento UDP

Puerto de Origen Puerto de Destino

Longitud Suma de Comprobación

Datos

 Puerto de Origen – Número de puerto desde el que se inicia la


comunicación. 2 bytes.

 Puerto de destino – Número de puerto al que se dirige la comunicación. 2


bytes.

 Longitud – Longitud del segmento. 2 bytes.

 Suma de comprobación – Suma de los campos de encabezado y datos. 2


bytes.

Longitud total del encabezado UDP: 8 bytes.

Un ejemplo

El siguiente es el análisis de la captura de un paquete http, capturado en una red


Ethernet con direccionamiento IP:

Estructura del encabezado de Capa 2

Ethernet Header
Destination: 00:90:96:10:0C:3B
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0800 IP

Estructura del encabezado de Capa 3

IP Header - Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Precedence: 0
Type of Service: %0000
Unused: %0
Total Length: 261
Identifier: 40439
Fragmentation Flags: %010 Do Not Fragment
Fragment Offset: 0 (0 bytes)
Time To Live: 54
IP Type: 0x06
Header Checksum: 0x3EB7
Source IP Address: 200.61.159.137
Dest. IP Address: 200.55.55.70
No Internet Datagram Options

Estructura del encabezado de Capa 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 51


TCP - Transport Control Protocol
Source Port: 80
Destination Port: 1067
Sequence Number: 2475408080
Ack Number: 68629088
Offset: 5
Reserved: %000000
Code: %011000
Window: 33580
Checksum: 0x5F0C
Urgent Pointer: 0
No TCP Options

Payload de Datos

HTTP - HyperText Transfer Protocol


Data
Data
Data
Data
Data
Cola del frame de Capa 2

Frame Check Sequence: 0x00000000

Pag. 52 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Diseño de redes

Metodología básica de diseño:

 Releve los objetivos, estructura y requerimientos de la empresa

 Evalúe la red actualmente existente – cuando la hay –

o Caracterice las aplicaciones

o Caracterice los protocolos de red

o Documente la red actual

o Identifique los potenciales cuellos de botella

o Identifique las necesidades de negocios

o Caracterice la disponibilidad de la red

o Caracterice la performance de la red

o Caracterice la confiabilidad de la red

o Caracterice la utilización de la red

o Caracterice el estado de los routers principales

o Caracterice las herramientas de administración de la red


existentes

o Exprese de modo sintético el estado de “salud” de la red

 Considere las aplicaciones involucradas

 Diseñe la LAN

o Esquema jerárquico

o Esquema de redundancia

o Segurización

o Hardware de LAN

 Diseñe la WAN

o Requerimientos del diseño WAN

o Confiabilidad del servicio.

o Minimización del costo de ancho de banda.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 53


o Optimización de la eficiencia del ancho de banda contratado.

o Seleccione una tecnología WAN.

o Hardware de WAN.

o Costo

o Funcionalidad

o Redundancia

o Escalabilidad

o Servicios WAN.

 Diseñe para los protocolos específicos que implementa la empresa

 Selecciones las aplicaciones de management

o Management de fallos

o Management de configuraciones

o Management de cuentas

o Management de performance

o Management de seguridad

 Genere la documentación

o Sumario ejecutivo

o Requerimientos de diseño

o Soluciones de diseño

o Sumario

o Apéndices

o Costo del diseño propuesto

 Pruebe el diseño

Pag. 54 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Modelo Cisco de Tres Capas:

1 Núcleo - Principal
2 Distribución
3 Acceso

Capa de Acceso:

Es el área en la que se provee a los usuarios o grupos de trabajo acceso a los


recursos de red.

En esta capa:

 Define dominios de colisión.

 Definición de VLANs.

 Conecta el grupo de trabajo a la Capa de Distribución.

 Dispositivos típicos: hub y switch capa 2.

 Si se incorporan switches, implementa el filtrado de direcciones MAC y la


microsegmentación.

Switches de Capa de acceso:

o Brindan conectividad a usuarios finales con bajo costo y alta densidad


de puerto.

o Algunos modelos de dispositivos Cisco para capa de acceso: Cat


1900, Cat 2950, Cat 2960, Cat 4500, Cat 5000.

En el caso de entornos SOHO, en esta capa se provee acceso al sitio remoto de la


Empresa utilizando conexión WAN.

Capa de Distribución:

En la Capa de Distribución es en donde se establece la conectividad basada en


políticas. Su propósito es permitir la manipulación de paquetes. De hecho, permite
aislar los problemas originados en un grupo de trabajo y evitar que se extiendan al
resto de la red.

Lo que se hace en esta capa:

 Implementación de herramientas tales como filtros, colas de espera y listas


de acceso.

 Implementación de políticas de seguridad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 55


 Redistribución de tráfico utilizando protocolos de enrutamiento y rutas
estáticas.

 Redireccionamiento, agregación y sumarización de rutas.

 Redistribución entre dominios de ruteo e intercambio de información entre


rutas estáticas y protocolos de enrutamiento dinámico.

 QoS, NAT, etc.

 Enrutamiento entre VLANs y grupos de trabajo.

 Conexión entre arquitecturas diversas.

 Definición de dominios de broadcast y multicast.

 Transición de medio (p.e. cobre a fibra óptica).

 Dispositivos típicos: router y switches capa 3.

Switches de capa de distribución:

o Son puntos concentradores de múltiples switches de capa de acceso.


Por lo tanto, son dispositivos de alta performance.

o Algunos modelos de dispositivos Cisco para capa de distribución: Cat


2926G, Cat 5000, Cat 6000.

Capa Núcleo:

En la Capa Núcleo, la principal tarea es asegurar conmutación de tráfico rápida y


eficiente entre sitios. Es un backbone de alta velocidad. Una falla en el núcleo
afecta a cada uno de los usuarios conectados, por lo tanto en este punto es crítica
la tolerancia a fallos.

Lo que NO se debe hacer:

 Implementar recursos que incrementen la latencia como políticas o filtrado


de paquetes.

 Brindar acceso a grupos de trabajos o usuarios finales.

 Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de


potencia por sobre la expansión.

Lo que SI se debe hacer:

 Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.

 Diseñar buscando la máxima velocidad.

Pag. 56 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Debe tener alta tolerancia a fallos y muy baja latencia.

 Seleccionar protocolos de enrutamiento con bajos tiempos de


convergencia.

Según los requerimientos, se pueden utilizar tanto dispositivos de capa 2 como de


capa 3. En general, si se utilizan switches capa 3, están diseñados para ofrecer
funcionalidades de ruteo con alta performance.

Algunos modelos de dispositivos Cisco para capa de núcleo son: Cat. 6500, Cat
8500, serie IGX 8400 y Lightstrem 1010

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 57


Pag. 58 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
2. Protocolo IP

El modelo OSI es un modelo conceptual que permite comprender la complejidad


del proceso de comunicación de datos a través de un entorno de networking.

Dentro del conjunto de protocolos, tecnologías y dispositivos que hacen posible


estas comunicaciones, ocupan un lugar muy importante en la actualidad dos
protocolos: TCP como protocolo de capa de transporte e IP como protocolo de
capa de red.

Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el
centro conceptual de las tecnologías de mayor difusión en la actualidad para
entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el
examen de certificación CCNA.

Internet Protocol

Protocolo de capa de red, no orientado a la conexión.

IP descansa en el protocolo ICMP para mantener al origen de la conexión


informado respecto del destino dado a los paquetes que se enrutan sobre una red
IP. Es el único protocolo del stack TCP/IP que proporciona funcionalidades de
ruteo.

 Atención: Cada interfaz conectada a la red, debe tener una dirección


de red diferente. Un dispositivo puede tener varias interfaces.

Direccionamiento IP

El protocolo IP suministra un esquema de direccionamiento jerárquico,


identificando cada puerto de la red con una dirección de 32 bits representados
como 4 octetos de 8 bits.

Ejemplos:

Notación Binaria: 11000000. 10100001. 00000000. 01111110

Notación Decimal: 192.168.0.126

Estas direcciones IP están compuestas por hasta 3 miembros que permiten


identificar en un esquema jerárquico, cada puerto de cada red conectada a
Internet:

 Una dirección de red, compuesta de 8 y hasta 24 bits.

 Una dirección de host, compuesta de al menos 2 y hasta 24 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 59


 Opcionalmente una dirección de subred, que permite dividir la red principal
es segmentos, utilizando al menos 2 bits de los originalmente asignados
para identificar los host.

Para mayor comodidad, las direcciones IP suelen expresarse utilizando 4 cifras


decimales separadas por puntos, que representan cada uno de los 4 octetos
binarios (notación decimal o de punto).

Ejemplo: 192.160.0.126

Binaria 11000000 . 10100001 . 00000000 . 01111110

Decimal o de punto 192 . 168 . 0 . 126


Red . Nodo

Estructura de clases

En su organización original, las direcciones IP se clasifican según diferentes clases


que son definidas por la posición del primer cero binario contando desde la
izquierda, del octeto de la izquierda. Esto se denomina direccionamiento classful.

A partir de la clase (la posición del primer cero desde la izquierda), se establece
cuántos bits u octetos se utilizan para definir el número de red, y cuántos quedan
para definir el número de host.

Clase A

o Primer octeto: 00000001 a 01111111


o Rango de direcciones clase A: 1.0.0.0 a 127.255.255.255
0.0.0.0 dirección reservada
127 – reservada para loopback
o Direcciones privadas (RFC 1918): 10.0.0.0 a 10.255.255.255
o Esquema: Red . Nodo . Nodo . Nodo
o Número de redes posibles: 126
o Número de nodos útiles por red: 16.777.214
o Representan el 50% del número total de direcciones IP posible.

Clase B

o Primer octeto: 10000000 a 10111111


o Rango de direcciones clase B: 128.0.0.0 a 191.255.255.255
o Direcciones privadas (RFC 1918): 172.16.0.0 a 172.31.255.255
o Esquema: Red . Red . Nodo. Nodo
o Número de redes posibles: 16.384
o Número de nodos útiles por red: 65.534
o Representan el 25% del número total de direcciones IP posible.

Pag. 60 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Clase C

o Primer octeto: 11000000 a 11011111


o Rango de direcciones clase C: 192.0.0.0 a 223.255.255.255
o Direcciones privadas (RFC 1918): 192.168.0.0 a 192.168.255.255
o Esquema: Red . Red . Red . Nodo
o Número de redes posibles: 2.097.152
o Número de nodos útiles por red: 254
o Representan el 12.5% del número total de direcciones IP posible.

Clase D

o Primer octeto: 11100000 a 11101111


o Rango de direcciones clase D: 224.0.0.0 a 239.255.255.255
o Direcciones de Multicast o Multidifusión.
o No se utilizan para identificar host individuales. Cada dirección clase D
representa en sí misma un grupo de hosts.

Clase E

o Primer octeto: 11110000 a 11111111


o Rango de direcciones clase E: 240.0.0.0 a 255.255.255.255
o 255.255.255.255 - Su tránsito se encuentra bloqueado en Internet.
o Direcciones de Investigación. No son utilizadas en Internet.

 Clase A 00000 a 01111 1 a 126

 Clase B 10000 a 10111 128 a 191

 Clase C 11000 a 11011 192 a 223

Direcciones Privadas

Se trata de direcciones reservadas exclusivamente para uso interno y privado en


redes LAN o WAN de empresas y particulares. Han sido definidas a través del
RFC 1918, de allí que son conocidas como direcciones IP privadas o IP RFC 1918.

Estas direcciones no se enrutan hacia el backbone de Internet.

o IP Privadas Clase A 10.0.0.0 a 10.255.255.255

o IP Privadas Clase B 172.16.0.0 a 172.31.255.255

o IP Privadas Clase C 192.168.0.0 a 192.168.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 61


Direcciones

Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a
cada uno de los puertos teniendo en cuenta las siguientes premisas:

 La dirección que en números binarios tiene todos 0s en los bits


correspondientes al host está reservada para identificar a la red en las
tablas de enrutamiento. Se la denomina dirección reservada de red.

 La dirección que en notación binaria tiene todos 1s en los bits


correspondientes al host está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una red (broadcast). Se la denomina
dirección reservada de broadcast.

 Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la red. Se las suele denominar direcciones útiles o
direcciones de host.

 Dirección reservada de red 0s en el nodo

 Dirección reservada de broadcast 1s en el nodo

Ejemplo: Red 192.168.4.0 11000000.10101000.00000100.00000000

 Dirección reservada de red


192.168.4.0 11000000.10101000.00000100.00000000

 Dirección reservada de broadcast


192.168.4.255 11000000.10101000.00000100.11111111

 Rango de direcciones útiles o de host


192.168.4.1 11000000.10101000.00000100.00000001
a
192.168.4.254 11000000.10101000.00000100.11111110

Subredes

Una red puede ser internamente dividida en dominios de broadcast más pequeños
a partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC
950.

Cada subred se comporta dentro de la red como un dominio de broadcast, y es


identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la
porción del host de la dirección IP.

Pag. 62 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ejemplo:

Notación Binaria 10101100 . 00010000 . 00000010 . 01111110


Decimal o de punto 172 . 16 . 2 . 126

Sin Subredes Red . Host

Con Subredes Red . Subred . Host

Para realizar esto se utiliza una herramienta denominada máscara de subred. La


máscara de subred es un número binario de 32 bits que actúa como una
contraparte de la dirección IP, en la que cada bit de la máscara se corresponde
con un bit de la dirección IP.

La máscara de subred permite al administrador de la red definir cuántos bits


reserva para identificar los hosts dentro de cada dominio de broadcast (subred), y
cuántos bits utilizará para identificar las subredes.

El administrador indica los bits que identifican el host colocándolos en “0”, y los
que definen las subredes en “1”.

El administrador puede disponer para esta tarea solamente de los bits del campo
del host, por lo que la cantidad de subredes creadas y la cantidad de host
asignados a cada subred dependerá de cuántos bits reserve para el host o, lo que
es lo mismo, cuantos utilice para identificar las subredes.

En el ejemplo anterior:

Notación Binaria 10101100 . 00010000 . 00000010 . 01111110


Decimal o de punto 172 . 16 . 2 . 126

Sin Subredes Red . Host

Máscara de Subred 11111111 . 11111111 . 11111111 . 00000000


Máscara de Subred 255 . 255 . 255 . 0

Con Subredes Red . Subred . Host

Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:

 La dirección que en números binarios tiene todos 0s en los bits


correspondientes al nodo está reservada para identificar a la subred en las
tablas de enrutamiento. Se la denomina dirección reservada de subred.

 La dirección que en notación binaria tiene todos 1s en los bits


correspondientes al nodo está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una subred (broadcast). Se la
denomina dirección reservada de broadcast.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 63


 Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la subred. Se las suele denominar direcciones útiles o
direcciones de nodo.

Analicemos el ejemplo anterior:

 Se trata de una red clase B: 16 bits identifican la red, 16 bits identifican el


nodo.

 De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar
las subredes y se han reservado 8 bits para identificar los nodos de cada
subred.
n
 La cantidad de subredes posibles es: 2 , donde n es el número de bits que
8
se utilizan para identificar subredes. En este caso: 2 =256

 Ahora bien, dado que el número reservado de subred de la primera


subred, coincide con el de la red en general, no es aconsejable utilizar esta
subred.

 Lo mismo ocurre con la última subred, cuyo número reservado de


broadcast coincide con el reservado de broadcast de toda la red, y por lo
tanto tampoco es aconsejable su uso.
n 8
 De este modo, el número de subredes útiles es: 2 -2 , es decir: 2 -2=254

 La cantidad de direcciones de nodo útiles de cada subred, como en las


n
redes, es 2 -2, donde n es el número de bits que se utilizan para
8
identificar el nodo: 2 -2=254

 La primera dirección de nodo disponible, que tiene todos los bits de la


porción del nodo en 0, es la dirección reservada de subred, y no se puede
utilizar para ningún nodo.

 La última dirección de nodo disponible, que tiene todos los bits de la


porción del nodo en 1, es la dirección reservada de broadcast, y tampoco
puede utilizarse para ningún nodo.

 Cantidad de subredes creadas: 2 n

 Cantidad de subredes útiles: 2 -2 n

 Cantidad de direcciones de host en cada subred: 2 n

 Cantidad de direcciones de host útiles en cada subred: 2 -2 n

Pag. 64 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

 Subred: 172.16.16.0/20
 Cantidad de bits utilizados para identificar las subredes: 4
(16 definen la red clase B; 20-16=4)
4
 Cantidad de subredes posibles: 16 (2 )
4
 Cantidad de subredes útiles: 14 (2 -2)
12
 Direcciones de host en cada subred: 4096 (2 )
12
 Direcciones de host útiles en cada subred 4094 (2 -2)
 Dirección reservada de subred: 172.16.16.0
 Rango de host útiles: 172.16.16.1 a 172.16.63.254
 Dirección reservada de broadcast: 172.16.63.255

Decimal o de punto 172 . 16 . 16 . 0


Notación Binaria 10101100 . 00010000 . 00010000 . 00000000

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Máscara de Subred 255 . 255 . 240 . 0


Red Subred Host

Reservada de Subred

Decimal 172 . 16 . 16 . 0

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 0000 . 00000000

Reservada de Broadcast

Decimal 172 . 16 . 63 . 255

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 1111 . 11111111


Primer Host útil

Decimal 172 . 16 . 16 . 1

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 0000 . 00000001

Último Host útil

Decimal 172 . 16 . 63 . 254


Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 1111 . 11111110

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 65


Nota: A partir del agotamiento de las direcciones IP disponibles, se han
comenzado a utilizar la subred 0 y la última subred en conjunción con la aplicación
de VLSM (máscara de subred de longitud variable.

El feature de Cisco IOS que permite utilizar la subred 0 es ip subnet-zero

Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por
defecto.

Método sencillo para el cálculo de subredes:

Antes de comenzar con la tarea usted debe tener 2 datos básicos:

 Cuál es el número total de subredes que se requieren, incluyendo la


consideración del posible crecimiento de la red.

 Cuál es el número de nodos que se prevén en cada subred, teniendo en


cuenta también en este caso las consideraciones de expansión y
crecimiento.

A partir de aquí, responda estas 6 preguntas básicas:

1. ¿Cuántas subredes?

2. ¿Cuántos nodos por subred?

3. ¿Cuáles son los números reservados de subred?

4. ¿Cuáles son las direcciones reservadas de broadcast?

5. ¿Cuál es la primera dirección de nodo válida?

6. ¿Cuál es la última dirección de nodo válida?

Con lo que debe obtener 6 respuestas:

Ejemplo: red 192.168.1.0 máscara 255.255.255.224

1. La cantidad de subredes utilizables se calcula tomando como base la


cantidad de bits de la porción del nodo que se toman para generar subredes,
y aplicando la fórmula siguiente:
bits de subred
2 – 2 = subredes utilizables

Ejemplo:
3
2 –2=6

2. La cantidad de direcciones de nodo útiles que soporta cada subred, surge de


la aplicación se la siguiente fórmula que toma como base la cantidad de bits
que quedan para identificar los nodos:

Pag. 66 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


bits de nodo
2 – 2 = nodos

Ejemplo:
5
2 – 2 = 30

3. La dirección reservada de la primera subred útil surge de restar a 256 el valor


decimal de la porción de la máscara de subred en la que se define el límite
entre subred y nodo:

256 – [máscara] = [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma


cifra

Ejemplo:

256 – 224 = 32
192.168.1.0 subred 0
192.168.1.32 subred 1 - primera subred útil
+ 32 192.168.1.64 subred 2
+ 32 192.168.1.96 subred 3
+ 32 192.168.1.128 subred 4
+ 32 … … …

4. Las direcciones reservadas de broadcast se obtienen restando 1 a la


dirección reservada de subred de la subred siguiente:

Ejemplo:

32 – 1 = 31 192.168.1.31 subred 0
64 – 1 = 63 192.168.1.63 subred 1
96 – 1 = 95 192.168.1.95 subred 2
128 – 1 = 127 192.168.1.127 subred 3
………

5. La dirección IP del primer nodo útil de cada subred se obtiene sumando uno
a la dirección reservada de subred:

Reservada de subred + 1 = primer nodo utilizable

Ejemplo:

32 + 1 = 33 192.168.1.33 primer nodo subred 1


64 + 1 = 65 192.168.1.65 primer nodo subred 2
96 + 1 = 97 192.168.1.97 primer nodo subred 3
128 + 1 = 129 192.168.1.129 primer nodo subred 4
………

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 67


6. La dirección IP del último nodo útil de cada subred se obtiene restando 1 a
la dirección reservada de broadcast:

63 – 1= 62 192.168.1.62 último nodo subred 1


95 – 1 = 94 192.168.1.94 último nodo subred 2
127 – 1 = 126 192.168.1.126 último nodo subred 3
………

 256 – [máscara] Nos indica el valor decimal del octeto crítico de


la primera subred útil.

 [máscara] Nos indica el valor decimal del octeto crítico de


la última subred, que no es utilizable.

Sintetizando:

Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con
una capacidad máxima de 30 nodos (32 direcciones IP):

# Subred Primer nodo útil Último nodo útil Broadcast

0 192.168.1.0 Reservada

1 192.168.1.32 192.168.1.33 192.168.1.62 192.168.1.63

2 192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95

3 192.168.1.96 192.168.1.97 192.168.1.126 192.168.1.127


4 192.168.1.128 192.168.1.129 192.168.1.158 192.168.1.159

5 192.168.1.160 192.168.1.161 192.168.1.190 192.168.1.191

6 192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223

7 192.168.1.224 Reservada

 La dirección reservada de subred… es siempre par.

 La dirección reservada de broadcast… es siempre impar.

 El rango de direcciones útiles… siempre comienza con


una cifra impar y
termina con una par.

Pag. 68 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


IP Unnumbered

Un recurso importante para solucionar la escasez de direcciones IP que ofrece


Cisco IOS, es la posibilidad de activar interfaces seriales (interfaces WAN) sin
necesidad de asignarles una dirección IP.

Esta posibilidad se aplica exclusivamente a interfaces seriales.

Con este procedimiento la interfaz serial utiliza para los propósitos de enrutamiento
la dirección IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback.
Sólo puede ser utilizada cuando para el enrutamiento se utilizan protocolos
classful, y en enlaces punto a punto.

Condiciones para su empleo:

 Utilizar protocolos de enrutamiento classful.

 Sólo para enlaces punto a punto.

 Se trata de enlaces que conectan subredes de una misma red o redes no


subneteadas.

Limitaciones que impone:

 No se puede utilizar ping para establecer el estado de las interfases.

 No se pueden arrancar los dispositivos utilizando un servidor de red para


leer el Cisco IOS.

 No se soportan opciones de seguridad IP.

Variable-Length Subnet Mask (VLSM)

Hasta aquí hemos revisado las técnicas que permiten implementar esquemas de
direccionamiento IP, maximizando el aprovechamiento de las direcciones
disponibles, en un contexto de enrutamiento classful.

Hay 2 tipos de enrutamiento: classful y classless.

Se denomina enrutamiento classful al que implementa protocolos de enrutamiento


que utilizan el concepto de clase para realizar las operaciones que conducen a la
selección de la mejor ruta posible hacia el destino.

El enrutamiento classless, prescinde del concepto de clase y considera


exclusivamente la máscara de subred al momento de seleccionar la mejor ruta.

 Enrutamiento classful: considera la clase al momento de calcular la


mejor ruta al destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 69


 Enrutamiento classless: considera exclusivamente la máscara de
subred al momento de calcular la mejor ruta.

Trabajar en un entorno classful o classless depende del protocolo de enrutamiento


que se implemente.

La implementación de protocolos classless permite entonces variar la máscara de


subred, lo que se hace a través de 2 técnicas básicas:

 VLSM – Máscara de Subred de Longitud Variable.

 CIDR – Enrutamiento entre Dominios Sin Clases.

 Cuando se utiliza enrutamiento classful: la máscara de subred debe


ser la misma, o la de la clase, en todos los puertos de la red.

 Cuando se utilizan enrutamiento classless: no hay limitaciones para la


implementación de máscaras de subred.

Vamos en primer lugar a revisar las técnicas de direccionamiento VLSM.

VLSM es una técnica introducida en 1987 por la RFC 1009 con el objetivo de
brindar mayor flexibilidad a la aplicación de subredes.

La implementación de VLSM permite a una organización dividir un único sistema


autónomo utilizando más una de una máscara de subred, generando de esta
manera subredes de diferente tamaño dentro de la misma red de acuerdo a las
necesidades de la empresa.

De este modo una red puede ser dividida en subredes de diferente tamaño según
las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN
(con máscaras de 30 bits).

Para implementar VLSM se deben tener en cuenta algunos pre-requisitos:

 Es imprescindible utilizar protocolos de enrutamiento que en sus


actualizaciones incluyan no sólo el número de red, sino también la
máscara de subred.

 Todos los routers de la red deben implementar un algoritmo de


enrutamiento consistente, que busque la mayor coincidencia en la
máscara de subred (esto se verá con mayor detalle en el capítulo de
enrutamiento).

 Para que la red pueda beneficiarse con la agregación de rutas, es


importante tener muy en cuenta el diseño topológico junto al diseño lógico.

Pag. 70 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

Red: 192.168.1.0/24

Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a


través de 4 enlaces punto a punto una a una.

1. Cálculo de la subred mayor.


Máximo de nodos necesarios: 30
5
Cantidad de bits en la porción del nodo: 5 (2 -2= 30)
Máscara de subred para crear estas subredes: 255.255.255.224
Cantidad de bits en la porción de la subred: 3 (8-5)
3
Cantidad de subredes creadas: 8 (2 )

2. División de la red en subredes

RED 192 . 168 . 1 . 0


Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Subred #0 192 . 168 . 1 . 0 Sin asignar

Subred #1 192 . 168 . 1 . 32 Red 1


Subred #2 192 . 168 . 1 . 64 Red 2

Subred #3 192 . 168 . 1 . 96 Red 3

Subred #4 192 . 168 . 1 . 128 Red 4

Subred #5 192 . 168 . 1 . 169 Red 5

Subred #6 192 . 168 . 1 . 192 Sin asignar

Subred #7 192 . 168 . 1 . 224 Sin asignar

3. Fraccionamiento de una subred no utilizada para generar subredes menores.

Se toma una subred sin asignar, por ejemplo la subred #0

Se le aplica una máscara de 30 bits, ya que se necesitan subredes para asignar a


los enlaces punto a punto, y estos solo tienen 2 nodos,

Subred #0 192 . 168 . 1 . 0

Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Máscara 30 bits 11111111 . 11111111 . 11111111 . 11111100


Subred #1 192 . 168 . 1 . 4 Enlace 1

Subred #2 192 . 168 . 1 . 8 Enlace 2

Subred #3 192 . 168 . 1 . 12 Enlace 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 71


Subred #4 192. . 168 . 1 . 16 Enlace 4
Subred #5 192 . 168 . 1 . |20 Sin asignar

Análisis final del direccionamiento para este ejemplo:

Red 192 . 168 . 1 . 0

Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000


Subred #0 192 . 168 . 1 . 0 Sin asignar

Máscara 30 bits 11111111 . 11111111 . 11111111 . 11111100

Subred #1 192 . 168 . 1 . 4 Enlace 1

Subred #2 192 . 168 . 1 . 8 Enlace 2

Subred #3 192 . 168 . 1 . 12 Enlace 3

Subred #4 192. . 168 . 1 . 16 Enlace 4


Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Subred #1 192 . 168 . 1 . 32 Red 1

Subred #2 192 . 168 . 1 . 64 Red 2


Subred #3 192 . 168 . 1 . 96 Red 3

Subred #4 192 . 168 . 1 . 128 Red 4

Subred #5 192 . 168 . 1 . 169 Red 5

Subred #6 192 . 168 . 1 . 192 Sin asignar

Subred #7 192 . 168 . 1 . 224 Sin asignar

Classless Interdomain Routing (CIDR)

Técnica que se aplica en sistemas de direccionamiento IPv4 que ignora la


estructura de clases, utilizando solamente la máscara de subred y no ya las clases
para determinar las porciones de red y de nodo en cada dirección.

 Este esquema es más flexible que el classful ya que no necesita utilizar


octetos completos para identificar la red, y consecuentemente reduce el
desperdicio de direcciones IP.

 Permite realizar sumarización de rutas.

Está relacionado con VLSM, pero es una técnica diferente.

Cuando se implementa VLSM, se genera subredes dentro de subredes,


permitiendo crear dominios de broadcast de diferentes tamaños y reducir

Pag. 72 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


sensiblemente el desperdicio de direcciones IP. CIDR por su parte, prescindiendo
de las fronteras que introducen las clases de IPv.4, permite representar conjuntos
de redes o subredes utilizando una única dirección y máscara. Permite reducir el
tamaño de las tablas de enrutamiento y las listas de acceso, mejorando
consecuentemente la performance de los dispositivos asociados.

Sumarización de rutas

Se utiliza una única dirección de red con una máscara de subred para identificar un
conjunto de redes.

Un ejemplo permite entender mejor el concepto:

Una empresa de telecomunicaciones ha entregado 8 redes clase C a un proveedor


de servicio de acceso a Internet para su uso.

Utilizando un esquema de direccionamiento classful, la empresa debería mantener


8 rutas para direccionar el tráfico de este proveedor de servicio, lo cual es
redundante ya que el proveedor tiene un único punto de acceso a la red de la
empresa.

En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una única
ruta con una máscara de subred diferente:

Red Sumarizada: 172.24.0.0/13


172 . 24 . 0 . 0

10101100 . 00011 000 . 00000000 . 00000000

11111111 . 11111 000 . 00000000 . 00000000

Rutas Finales:
172.24.0.0/16 10101100 . 00011 000 . 00000000 . 00000000

172.25.0.0/16 10101100 . 00011 001 . 00000000 . 00000000

172.26.0.0/16 10101100 . 00011 010 . 00000000 . 00000000


172.27.0.0/16 10101100 . 00011 011 . 00000000 . 00000000

172.28.0.0/16 10101100 . 00011 100 . 00000000 . 00000000

172.29.0.0/16 10101100 . 00011 101 . 00000000 . 00000000

172.30.0.0/16 10101100 . 00011 110 . 00000000 . 00000000

172.31.0.0/16 10101100 . 00011 111 . 00000000 . 00000000


11111111 . 11111 111 . 00000000 . 00000000

La ruta sumarizada es la que considera como ID del conjunto de redes todos los
bits (y solamente aquellos bits) que tienen un valor idéntico en todas las redes del
grupo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 73


Las ventajas de la sumarización de rutas son:

Mayor eficiencia en el enrutamiento.

Se reduce el número de ciclos de la de la CPU necesarios para recalcular u


ordenar las entradas de las tablas de enrutamiento.

Reduce los requerimientos de memoria del router.

Supernetting

Técnica que utiliza una máscara de bits para agrupar múltiple redes classful que
componen un bloque de redes contiguas como si fueran una única dirección de
red.

El término supernetting suele aplicarse al proceso de sumarización de rutas


cuando las redes agregadas están bajo un único control administrativo.

Protocolos de capa 3 de la suite TCP/IP

Protocolo ARP

Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a


direcciones MAC.

Cuando un dispositivo desea enviar una trama hacia una dirección de destino,
generalmente tiene la dirección IP o puede obtenerla fácilmente. Pero no tiene la
dirección IP. Sin embargo, la dirección IP es necesaria para completar el
encabezado de capa de Enlace de Datos.

Esta información la terminal la puede obtener utilizando el protocolo ARP.

ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una


tabla denominada caché ARP que contiene el mapeo IP – MAC.

La terminal que desea enviar una trama a una dirección IP de destino cuya
dirección MAC no se encuentra en la tabla ARP, envía a la red una solicitud ARP
en formato de broadcast de capa 2.

Todas las terminales del dominio de broadcast reciben la petición. Si la dirección


IP de una de las terminales coincide con la que se envía en la solicitud ARP, esta
terminal envía una respuesta ARP que contiene el par IP/MAC. Si el dispositivo de
destino no existe o está apagado no se recibe respuesta.

La respuesta que se recibe es almacenada temporalmente en la memoria caché


de la terminal que hizo la solicitud, y será utilizada para la encapsulación de los
demás datos de la ráfaga.

Si la dirección IP de destino pertenece a otra red, los router pueden ejecutar un


ARP proxy. Esta opción debe estar activada en el router. En el ARP proxy, cuando

Pag. 74 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


se solicita la dirección MAC de una IP que no corresponde a la red local, el router
responde enviando la dirección MAC de su propio puerto.

 Tenga en cuenta que las direcciones MAC son solamente de


relevancia local, y se utilizan para establecer comunicaciones en el
entorno del dominio de broadcast.

Por lo tanto, no sirve de nada conocer la dirección física de un dispositivo remoto.


Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama
sea tomada por el puerto de gateway para que sea enviada al dispositivo remoto.

En un entorno DOS:

arp –a muestra la tabla ARP del dispositivo

arp –s agrega una entrada IP a MAC permanente

arp –d borra una entrada de la tabla ARP

C:\ >arp -a

Interface: 192.168.1.100 --- 0x2


Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic
192.168.1.101 00-02-44-8e-91-24 dynamic

Estructura de una solicitud ARP:

Ethernet Header
Destination: FF:FF:FF:FF:FF:FF Ethernet Broadcast
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0806 IP ARP

ARP - Address Resolution Protocol


Hardware: 1 Ethernet (10Mb)
Protocol: 0x0800 IP
Hardware Address Length: 6
Protocol Address Length: 4
Operation: 1 ARP Request
Sender Hardware Address: 00:01:AF:01:8D:41
Sender Internet Address: 200.32.95.1
Target Hardware Address: 00:00:00:00:00:00 (ignored)
Target Internet Address: 200.32.95.21

Extra bytes (Padding):


Data: (18 bytes)
Frame Check Sequence: 0x00000000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 75


Procedimiento para obtener una dirección IP

Cada puerto de la red debe estar identificado con una dirección de capa de red.
Cuando utilizamos el protocolo IP, una terminal puede obtener su dirección IP a
través de diversos procedimientos:

 Configuración manual.

 Configuración automática:

o Protocolo RARP.

o Protocolo BootP.

o Protocolo DHCP.

RARP

Permite resolver o mapear direcciones a partir de una dirección MAC conocida a


una IP desconocida.

Este protocolo permite que una terminal conozca su dirección IP a partir de una
tabla o caché RARP de un servidor gateway (computadora o router). Requiere la
presencia de un servidor RARP en la red para responder a las peticiones RARP.

El proceso se inicia con el envío de una petición RARP en formato broadcast) para
IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que
generalmente es un router.

El servidor responde la petición enviando la dirección IP que se encuentra


asociada con la dirección MAC que envió el dispositivo origen a través de una
tabla configurada de modo estático por un Administrador.

 Para no confundirse:
Tengo la IP y busco la MAC ARP
Tengo la MAC y busco la IP RARP

BOOTP
Protocolo de bootstrap

El protocolo BootP es un desarrollo más avanzado que RARP. Utiliza los puertos
67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el
RFC 951.

Con la implementación de este protocolo, la estación que requiere una IP envía un


broadcast de IP y de MAC. El servidor BOOTP recibe el broadcast y le responde
también en forma de broadcast IP aunque con la MAC de la terminal solicitante en
el campo MAC destino.

Pag. 76 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Por lo tanto, la única terminal que procesará esta trama será el cliente que inició la
transacción. Esta terminal verifica la dirección MAC, si coincide con la propia,
acepta la dirección IP que le trae el datagrama. El datagrama le proporciona:

o Dirección IP,

o Dirección de gateway,

o Dirección de servidor DNS

o Información específica del fabricante.

Requiere la presencia de un servidor BOOTP y no permite una asignación


dinámica. Se debe confeccionar manualmente una tabla que especifique los
parámetros correspondientes a cada dispositivo: debe haber una entrada en la
tabla BOOTP para cada nodo de la red.

DHCP

Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el
intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red
para su uso temporario.

Tiene 2 diferencias centrales respecto de BOOTP:

 La asignación de direcciones IP a los clientes se realiza de modo temporal


y dinámico.

 Permite informar parámetros adicionales al cliente, como el servidor de


WINS y el nombre de dominio.

Requiere la presencia de un servidor DHCP, usualmente redundante en dos o más


dispositivos físicos para asegurar confiabilidad. El servidor DHCP puede estar
localmente en cada subred o en un sitio central. Cisco IOS permite utilizar también
a los routers como servidores DHCP.

El servidor DHCP asigna a cada host que se conecta a la red una dirección IP de
un rango de direcciones disponibles. La información que provee incluye:

o Dirección IP

o Máscara de subred

o Dirección del default gateway

o Nombre de dominio

o Dirección del servidor(es) DNS

o Dirección del servidor(es) WINS

La asignación se puede realizar de modo estático como ocurre en BootP, o de


manera dinámica definiendo conjuntos de direcciones a utilizar para la asignación.
Esa sesión o “alquiler” de parámetros IP puede ser a su vez permanente o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 77


temporal, pudiendo el Administrador definir el intervalo de tiempo transcurrido el
cual se da la renovación de la información.

Operación de DHCP:

1. Al inicializarse un cliente DHCP envía un paquete de broadcast llamado


DHCPDiscover con el objeto de localizar un servidor DHCP en la red.

2. El servidor DHCP que recibe el paquete Discover de un cliente en primer


lugar verifica si puede responder a la solicitud. Si no puede hacerlo, puede
reenviar la solicitud a otro servidor: Si en cambio está en condiciones de
responder desde su base de datos, entonces responde al cliente enviando un
paquete unicast DHCPOffer.
De esta manera el servidor ofrece al cliente una configuración completa
incluyendo el tiempo por el cual se hace el ofrecimiento.

3. El cliente responde a la oferta del servidor enviando otro broadcast. Hay que
tener en cuenta que hasta este momento el cliente sigue sin una
configuración completa.
Esta respuesta es un paquete DHCPRequest en el que solicita
específicamente la configuración IP que necesita.

4. Finalmente el servidor que recibe el DHCPRequest envía ahora un paquete


unicast DHCPack al cliente formalizando la configuración del cliente.
La recepción del mensaje DHCPack permite al cliente comenzar a utilizar la
dirección asignada inmediatamente.

 Un cliente DHCP puede recibir ofertas de múltiples servidores


DHCP, pero acepta solo una oferta. Usualmente se acepta la oferta
que se recibe primero.

DHCPDiscover

DHCPOffer

DHCPRequest

DHCPAck

 Cisco IOS 12.01(T) y siguientes incluyen software de servidor DHCP.

Pag. 78 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


RARP BOOTP DHCP

Capa modelo OSI 3 7 7

Protocolo capa transporte --- UDP UDP / TCP

Requiere un servidor Si Si Si

Suministra
Dirección IP Fija Fija Fija / Dinámica

Máscara subred --- Si Si

Default gateway --- Si Si

Servidor DNS --- Si Si

Servidor WINS --- --- Si

Nombre de dominio --- --- Si

Servicio de traducción de nombres

El direccionamiento IP es el corazón del funcionamiento actual de Internet y la


mayoría de las redes de comunicaciones en operaciones. Una dirección IP permite
identificar inequívocamente un nodo cualquier en la red global Internet.

Sin embargo, diversas circunstancias hacen que en términos generales no


utilicemos habitualmente las direcciones IP para identificar un nodo de destino. El
usuario final habitualmente no utiliza direcciones IP en su navegador de Internet o
su correo electrónico.

En primer lugar, hay razones de orden psicológico y social; los seres humanos
estamos habituados a identificar personas y lugares por su nombre, no por un
número que nos suena “anónimo”. En este sentido, los servicios DNS nos permiten
definir nuestros destinos en la red utilizando nombres y no direcciones IP.

También hay razones más técnicas para requerir la traducción de direcciones IP: el
ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto
que los protocolos de traducción de direcciones son hoy una herramienta de
administración y seguridad indispensable.

DNS

Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se
denomina de esta manera tanto a la base de datos como al protocolo utilizado para
acceder la base de datos.

Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la
capa de transporte, en el puerto 53. En principio, las consultas estándar utilizan el
puerto 53 de UDP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 79


DNS utiliza una estructura jerárquica de dominios de red, completamente
independiente de la estructura propia del direccionamiento IP. En esta estructura
existen dominios y subdominios.

Un ejemplo:

www.google.com.ar

ROOT

.es .ar Dominio Nacional

.edu .com Dominio Genérico

.terra .google

ftp www
Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se
denominan dominios genéticos u organizacionales. Los otros dominios de alto nivel
son los dominios nacionales o geográficos, que están definidos por la norma ISO
3166.

Este esquema jerárquico de los dominios se refleja a su vez en la organización de


la base de datos, que es una base de datos distribuida. El sistema está dividido en
zonas de autoridad en las que uno o más nodos tienen la tarea de mantener la
base de datos y responder las consultas de otros nodos.

Todos los servidores se encuentran interconectados a la jerarquía de nombres de


dominio. El comienzo del árbol es la zona “.” que recibe la denominación de raíz o
root.

¿Cómo se realiza una consulta?

Supongamos que deseamos acceder al dominio www.google.com.ar

 Si el servidor DNS local tiene esta búsqueda en su tabla caché,


recibiremos la respuesta directamente del DNS local.

 Si el servidor DNS local no tiene una entrada para este dominio, reenvía la
consulta al servidor raíz.

 Si el servidor raíz no tiene este dominio en su caché, reenvía a su vez la


consulta al servidor que tiene la delegación .ar

Pag. 80 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 El servidor del domino .ar, si no tiene este dominio en su caché, reenvía la
consulta al servidor que tiene la delegación .com.

 El proceso continúa de esta manera hasta que el cliente recibe la


respuesta solicitada.

La distribución de la base de datos conlleva también la delegación de la autoridad


y responsabilidad de crear, modificar y administrar los nombres.

Los nombres DNS están representados por conjuntos de etiquetas separadas por
puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63
caracteres alfanuméricos, comenzando con un carácter alfabético. No se
distinguen mayúsculas y minúsculas

Cuando un host desea establecer una sesión con otro identificado por un
“nombre”, el cliente de DNS del sistema operativo del origen realiza una solicitud
para encontrar qué dirección IP corresponde a ese nombre.

La petición usualmente es enviada a un servidor cuya dirección fue configurada


previamente por DHCP.

Si el servidor local puede responder la solicitud, envía al origen la dirección IP que


corresponde a ese nombre. Si esto no es posible, el servidor local puede hacer dos
cosas:

 Redireccionar la solicitud a un servidor DNS de nivel superior.

 Realizar él mismo una solicitud a otro servidor y responder al origen


cuando tenga la respuesta correcta. Esta consulta la realiza utilizando el
root name server, para encontrar el servidor DNS de la red de destino. El
servidor local almacenará entonces en su memoria caché ese dato para
poder responder otra consulta sobre el mismo nombre

Servicio de traducción de direcciones IP

IP Address Translation

IP Address Translation es un procedimiento primariamente diseñado para


preservar el número de direcciones IPv.4 registradas, que es un recurso escaso.
Ahora bien, también es útil como recurso de seguridad para ocultar el
direccionamiento IP interno de una red.

NAT y NAPT convierten direcciones IP privadas en direcciones públicas que


pueden ser enrutadas a través de Internet, cambiando el encabezado de capa 3 de
los paquetes.

 NAT Estático - Una dirección local mapeada a una dirección global


(pública).

 NAT Dinámico - Un grupo de direcciones locales comparte


alternativamente un grupo de direcciones globales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 81


 NAPT (PAT) - Un grupo de direcciones locales comparte simultáneamente
un grupo o una única dirección global.
Utiliza el número de puerto de origen para diferencias las sesiones.
Soporta hasta 4.000 sesiones sobre una única dirección IP.

Ambos protocolos se implementan en el dispositivo más externo de la red que


conecta a la red de IP pública.

La configuración óptima suele ser una combinación de NAT y NAPT.

 NAT para direccionar direcciones críticas como por ejemplo los servidores.

 PAT para permitir la salida de las direcciones no esenciales de la red.

Dispositivo NAT:

También denominado NAT box. Puede ser:

o Router Cisco

o Sistema UNIX

o Servidor Windows XP

o Otro tipo de dispositivo.

Este dispositivo opera típicamente en el borde de un área stub.

ICMP

El protocolo IP es un protocolo de máximo esfuerzo, no orientado a la conexión.


Para brindar servicios de conexión confiables, este protocolo se complementa
dentro del stack TCP/IP con un segundo protocolo que brinda esa posibilidad de
control de errores: ICMP.

ICMP proporciona un conjunto de mensajes de control y error que permiten


detectar y resolver problemas en la red. Es un protocolo que permite el reporte de
errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna
de detectar o reportar errores a nivel de capa de red. Atención, este protocolo no
soluciona la falta completamente este problema ya que no puede determinar el
reenvío de un paquete que se ha descartado; para esto debe descansarse en los
protocolos de capa de transporte.

 ICMP no corrige problemas, solo los informa.


Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los
paquetes ICMP no generan a su vez mensajes de error ICMP. Esto evita generar
congestiones en la red, pero puede provocar que un mensaje de error nunca llegue
a su destinatario.

Pag. 82 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


La estructura de una trama ICMP es la siguiente:

Encabezado de la Trama
Encabezado del Datagrama

Tipo Código Checksum

Datos ICMP
FCS
o Tipo: 1 byte
Indica el tipo de mensaje ICMP.

o Código: 1 byte
Da información adicional respecto de un mensaje en particular.

o Checksum: 2 bytes
Permite verificar la integridad de los datos.

o Datos de ICMP
Contiene información adicional pertinente al tipo de mensaje de que se
trate.

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones


básicas: mensajes de error y mensajes de control:

Tipo Mensaje Función

0 Echo Replay Error

3 Destination Unreachable Error

4 Source Quench Control

5 Redirect / Change Request Control


8 Echo Request Error

9 Router Advertisement Control

10 Router Selection Control


11 Time Exceded Error

12 Parameter Problem Error

13 Timestamp Request Control


14 Timestamp Reply Control

15 Information Request Control

16 Information Reply Control


17 Address Mask Request Control

18 Address Mask Reply Control

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 83


Mensajes de Error

Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos
provocados por la pérdida o descarte de paquetes, y de la presencia de errores
durante la transmisión de los mismos.

o Tipo 8: Echo Request – se envía desde un origen para verificar si el


destino es alcanzable dentro de la red. Provoca que el destino genero un
mensaje de echo reply para confirmar la recepción de la solicitud.

Estructura de una solicitud de eco:

Ethernet Header
Destination: 00:06:D7:36:85:A0
Source: 00:13:D4:2B:F2:5F
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39953
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 128
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0x89A3
Source IP Address: 10.0.1.12
Dest. IP Address: 10.0.100.1

ICMP – Internet Control Messages Protocol


ICMP Type: 8 Echo Request
ICMP Code: 0
ICMP Checksum: 0xDE5B
Identifier: 0x0200
Sequence Number: 0x006D
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0x694883B0 Calculated

o Tipo 0: Echo Reply – mensaje que indica al origen de una comunicación


que el destino se encuentra disponible en la red y ha recibido sus
solicitudes de respuesta (echo request).

Estructura de una respuesta de eco:

Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4

Pag. 84 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39957
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 255
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0xA69E
Source IP Address: 10.0.100.1
Dest. IP Address: 10.0.1.12

ICMP – Internet Control Messages Protocol


ICMP Type: 0 Echo Reply
ICMP Code: 0
ICMP Checksum: 0xE25B
Identifier: 0x0200
Sequence Number: 0x0071
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0xDD24E9EA Calculated

o Tipo 3: Destination Unreachable – mensaje que indica al origen de un


datagrama, que el mismo no pudo ser adecuadamente reenviado hacia
el destino.
Esta situación puede ser debida a un problema de enrutamiento (falta de
ruta), de segmentación, o que los servicios que se requieren no estén
disponibles.
El valor del campo código de estos mensajes, indica la razón por la que
no pudo ser entregado el paquete:

0 Red inalcanzable
1 Nodo inalcanzable
2 Protocolo inalcanzable
3 Puerto inalcanzable
4 Se requiere fragmentación
5 Falla de la ruta de origen
6 Red de destino desconocida
7 Nodo de destino desconocido
8 Nodo de origen aislado
9 Comunicación con la red de destino administrativamente prohibida
10 Comunicación con el nodo de destino administrativamente prohibida
11 Red inalcanzable por el tipo de dispositivo
12 Nodo inalcanzable por el tipo de servicio

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 85


Estructura de un mensaje de destino inalcanzable:

Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 56
Identifier: 31123
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 255
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0xDB78
Source IP Address: 10.0.1.1
Dest. IP Address: 10.0.0.12

ICMP – Internet Control Messages Protocol


ICMP Type: 3 Destination Unreachable
ICMP Code: 13 Communication Admin. Prohibited
ICMP Checksum: 0xA796
Unused: 0x0000
Next-Hop MTU: 0

Header of packet that caused error follows


IP Header – Internet Protocol Datagram
Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39953
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 128
Protocol: 1 ICMP – Internet Control Mess.
Header Checksum: 0x89A3
Source IP Address: 10.0.1.12
Dest. IP Address: 10.0.100.1
ICMP – Internet Control Messages Protocol
ICMP Type: 8 Echo Request
ICMP Code: 0
ICMP Checksum: 0xDE5B
Identifier: 0x0200
Sequence Number: 0x006D
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0xBA991F24 Calculated

Pag. 86 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Tipo 11: Time Exceded – Mensaje utilizado por ICMP para notificarle al
dispositivos de origen que un paquete ha sido descartado por haber
excedido su TTL.

o Tipo 12: Parameter Problem – Indica que el datagrama no ha sido


procesado debido a algún tipo de error en el encabezamiento. En este
caso, si el valor de código es 0, el campo marcador indica el octeto del
datagrama que generó el mensaje de error.

Mensajes de Control

Los mensajes de control ICMP, no son generados por la pérdida de paquetes o la


presencia de errores de transmisión, sino que informan acerca de eventos tales
como congestión de rutas, presencia de gateways,

Un mensaje de control es una petición de cambio generado por un gateway de la


red.

o Tipo 5: Redirect / Change Request – Mensaje utilizado por el gateway de


una red en la que hay más de una puerta de salida posible, con el
propósito de informar al nodo la mejor ruta hacia una red determinada.
Este mensaje se genera cuando se cumplen las siguientes condiciones:

o El paquete una vez enrutado debe ser enviado por la


misma interfaz por la que ingresó.

o La dirección IP del próximo salto de la ruta utilizada,


está en la misma subred que la dirección IP de origen.

o No se ha originado en otro redireccionamiento ICMP o


en una ruta por defecto.

o El router está habilitado para realizar direccionamiento.


Por defecto Cisco IOS tiene activado el
redireccionamiento ICMP. Si fuera necesario activarlo
manualmente, el comando es:

Router(config-if)#ip redirects

0 Paquetes redireccionados para la red.


1 Paquetes redireccionados para el nodo.
2 Paquetes redireccionados para el tipo de servicio y red
3 Paquetes redireccionados para el tipo de servicio y nodo

o Tipo 13/14: Timestamp Request – Permite a un nodo solicitar una


referencia de tiempo a otro nodo remoto, con el propósito de sincronizar
en función de software que tiene este tipo de requisito. Hay protocolos
(NTP, de capa de aplicación) que ofrecen un medio más sólido para
obtener este tipo de servicios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 87


o Tipo 15/16: Information Request – Fue originalmente diseñado para
permitir a los nodos determinar su número de red. Es considerado
obsoleto al haber sido reemplazado por BOOTP y DHCP.

o Tipo 17/18: Address Mask – Permite a un nodo que ignora su máscara


de subred, solicitar esta información a su gateway. Si conoce a su
gateway, la petición va en formato unicast, de la contrario es un
broadcast.

o Tipo 9/10: Router Advertisement / Selection – Permite que un host que


no tiene configurada una dirección de gateway la solicite directamente al
dispositivo. El nodo envía una petición en formato multicast (224.0.0.2).

o Tipo 4: Source Quench – En caso de congestión de un dispositivo,


permite solicitarle al origen que reduzca la tasa a la cuál está
transmitiendo paquetes. Estos mensajes permiten reducir la cantidad de
paquetes perdidos en caso de congestión en algún punto de la ruta.

IPv6

Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales:

o Mayor cantidad de direcciones.


340.282.366.920.938.463.463.374.607.431.768.211.456 posibilidades

o Mayor cantidad de niveles en su organización jerárquica.

Formato

Las direcciones IPv6 se escriben en notación hexadecimal, pudiendo expresarse


de diferentes modos:

Modo completo: 1080:0000:0000:0000:0008:0800:200C:417A

Abreviando ceros: 1080:0:0:0:8:800:200C:417A

Formato breve: 1080::::8:800:200C:417A

Hay 3 tipos de direcciones:

 Unicast – Identifican una interfaz en particular.

 Anycast – Identifica un conjunto de interfaces. Un paquete dirigido a una


dirección anycast es entregado a la interfaz más cercana del grupo.

 Multicast – Identifica un conjuntote interfaces. El paquete dirigido a una


dirección de multicast se entrega a todas las interfaces miembros del
grupo.

Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que


en IPv4 se obtiene mediante la sumarización de rutas:

 Topología Pública – Grupo de proveedores de conectividad a Internet.

Pag. 88 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Topología Local – El nivel local es el que corresponde a una organización
conectada que no brinda servicios de conectividad a terceros.

 Identificador de la Interfaz – El nivel que identifica una interfaz en


particular.

Estructura de la dirección

Prefijo de Formato Indica si se trata de un paquete de unicast,


(FP) anycast o multicast.
3 bits

IIdentificador de agregación Identifica a la autoridad responsable del


de máximo nivel direccionamiento al más alto nivel de la
(TLA ID) jerarquía de enrutamiento. Los routers de
Topología Pública

Internet necesariamente deben mantener


13 bits
rutas a todos los TLA IDs

Reservado Reservado para futuras expansiones del


TLA ID o del NLA ID en caso de ser
8 bits
necesarias merced al crecimiento.
Actualmente el campo va en 0.

Identificador de agregación Se utiliza para identificar al Proveedor de


del nivel próximo Servicios de Internet (ISP). El campo en sí
(NLA ID) puede estar organizado de diferentes
formas para plasmar niveles de
24 bits
reracionamiento.
Topología del

Identificador de agregación Es utilizado por una organización individual


de nivel de sitio para crear su propia dirección jerárquica
sitio

(SLA ID) local y para identificar sus subredes.


16 bits

Identificador de la interfaz
64 bits

Compatibilidad IPv4 con IPv6

Se pueden aplicar 3 técnicas diferentes:

 Direccionamiento dual – Es una implementación de múltiple protocolo, en


el que las aplicaciones seleccionan la versión de IP adecuada. Supone la
convivencia de ambos protocolos en cada dispositivo.

 Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de


aprovechar los backbones existentes.

 Traslación – Para comunicar dispositivos que solo utilizan IPv6 con


dispositivos que solo utilizan IPv4. Es el método más eficiente de
convivencia. Es una extensión de NAT.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 89


Pag. 90 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
3. Configuración y administración de entornos Cisco IOS

El Cisco Internet Operating System (Cisco IOS®) es el corazón de la operación


técnica y comercial de Cisco Systems. Su funcionamiento, características,
comandos, etc., ocupan un lugar muy importante en la formación de todo técnico
Cisco.

 Este capítulo se desarrolla tomando como base la operación de Cisco


IOS en routers Cisco. A partir del conocimiento del funcionamiento del
sistema operativo en los routers, luego lo aplicaremos a los switches
Catalyst.

Cisco IOS

El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos


de los switches y otros dispositivos fabricados y distribuidos por Cisco Systems
(aunque no todos).

Las funciones básicas que brinda son:

o La implementación de protocolos de red.

o El direccionamiento o conmutación de tráfico entre dispositivos a alta


velocidad.

o Brindar características de seguridad al control de acceso y bloqueo al


posible uso no autorizado de la red.

o Asegurar características de escalabilidad para facilitar el crecimiento de la


red.

o Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router

Antes de abocarnos a las características y configuración básica de entornos Cisco


IOS, es preciso revisar algunos elementos que están referidos al modo en que el
técnico puede conectarse al dispositivo para operar en él.

En este sentido, se cuenta con 3 vías de acceso:

o El puerto consola.

o El puerto auxiliar.

o Los puertos virtuales

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 91


Es importante tener en cuenta que estas 3 formas de acceso no siempre están
disponibles en todos los modelos. Por ejemplo, los switches Catalyst 2950 no
cuentan con un puerto auxiliar.

Puerto Consola

Este puerto permite un acceso directo al procesador del dispositivo, asegurando el


mayor nivel de conectividad posible.

Es el único puerto que asegura la posibilidad de monitorear todo el proceso de


arranque e inicialización del dispositivo, y por lo tanto es el único a través del cual
se pueden ejecutar procedimientos de recuperación de claves.

 Conexión física: cable consola con conector RJ-45 desde un puerto COM
de una terminal al puerto consola del dispositivo.

 Requiere la utilización de un programa de emulación de terminal (p.e.


Hyperterminal)

o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo ninguno

 Por defecto no requiere clave.

Puerto Auxiliar

El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al


que asegura el puerto consola. Está explícitamente diseñado para hacer
administración out band de los dispositivos a través de una conexión utilizando
módems telefónicos.

 Administración out band: aquella que no utiliza el ancho de banda


destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Esta administración se desarrolla generalmente utilizando los puertos
consola o auxiliar.

 Conexión física: cable consola con conector RJ-45 desde un módem


telefónico al puerto auxiliar del dispositivo.

 Se puede utilizar también para configuración directa (no sólo por módem).
Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)

Pag. 92 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo hardware

 Por defecto no requiere clave.

Terminal Virtual

Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo


telnet. Se trata de una forma de administración in band de uso muy extendido.

 Administración in band: aquella que sí utiliza el ancho de banda


destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Es la forma de administración más utilizada, sobre todo en redes de
transporte.

Su uso no es muy aconsejable, no sólo porque consume ancho de banda


destinado a la producción, sino también porque se trata de un protocolo sin ningún
nivel de seguridad.

 Conexión física: se accede desde una terminal conectada a la red en


cualquier punto de la misma.

 Requiere que al menos la interfaz por la que se desea acceder esté


configurada.

 Requiere la utilización del programa de emulación de terminales bobas


Telnet

 Por defecto requiere clave, aunque esta no está configurada. Si no se


configura clave el router no permitirá el acceso por terminal virtual.

 Si no se ha configurado una clave de acceso por telnet, dado que las


terminales virtuales requieren clave por defecto, los puertos virtuales
serán inaccesibles.

Modos:

La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operación;
y permiten realizar diferentes tareas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 93


Cada modo se identifica por un diferente prompt.

De acuerdo al modo en que nos encontramos trabajando tenemos disponibles


diferentes conjuntos de comandos. Para ver el listado de comandos disponibles en
un modo dado solamente debe requerir ayuda genérica utilizando el comando ? A
continuación el sistema mostrará el listado de comandos disponibles y su utilidad.

Al ingresar a cada modo, el prompt cambia para indicar el modo en el que el


operador se encuentra trabajando y solo acepta los comandos que son adecuados
a ese modo particular.

El IOS ofrece 4 entornos o modos básicos de operación:

 Modo Setup o Inicial


Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene
una interfaz de ayuda que guía para realizar la primera configuración.
Ofrece 2 posibilidades: setup básico y setup extendido.
Este modo se activa de modo automático cada vez que en el arranque el
dispositivo detecta que no tiene un archivo de configuración válido en la
NVRAM.

 Modo monitor de ROM


Ejecuta el proceso de bootstrap y provee funcionalidades de configuración
y diagnóstico de bajo nivel. Puede ser utilizado para realizar un arranque
manual del dispositivo y en los procesos de recuperación de claves.
Este modo solo es accesible a través de una conexión de consola.
Prompts: De acuerdo al dispositivo hay dos formatos básicos de prompt:

rommon>
>

 ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades
propias del Cisco IOS; básicamente los comandos que permiten copiar
una nueva imagen del sistema operativo a la flash.
Esta versión abreviada del sistema operativo se almacena en la ROM. No
está disponible en todos los modelos de dispositivo.
Prompt:

Router(boot)>

 Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, este está
dotado de un intérprete de servicios conocido como EXEC; luego de que
cada comando es ingresado lo valida y lo ejecuta. Por motivos de
seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo
EXEC usuario y modo EXEC privilegiado.
Prompt:

Router>

Pag. 94 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Entornos básicos de operación de Cisco IOS:
Setup o inicial
Monitor
ROM de arranque
Cisco IOS

Antes de revisar los modos en detalle, veamos los diferentes prompts que
distinguen cada uno de los modos:

!Modo monitor de ROM


rommon>
>

!Modo ROM de arranque


Router(boot)>

!Modo EXEC usuario


Router>

!Modo EXEC privilegiado


Router>enable
Router#

!Modo configuración global


Router#configure terminal
Router(config)#

!Sub-modo configuración de interfaz


Router(config)#interface ethernet 0
Router(config-if)#

!Sub-modo configuración de subinterfaz


Router(config)#interface ethernet 0.1
Router(config-subif)#

!Sub-modo configuración de línea de acceso


Router(config)#line vty 0 4
Router(config-line)#

!Sub-modo configuración del protocolo de enrutamiento


Router(config)#router rip
Router(config-router)#

!Promp genérico de los submodos


Router(config-modo)#

Modo setup o “autoinstall”

Este modo habilita un proceso asistido de configuración paso a paso de un router.


Su propósito es permitir una configuración mínima para la instalación inicial del
dispositivo; no permite la configuración de funciones complejas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 95


Se activa:

 Automáticamente durante el proceso de inicialización cuando el router no


puede encontrar un archivo de configuración válido en la NVRAM.

 Desde el modo de configuración global:

Router(config)#setup
Presenta dos opciones:

o Basic Management – Sólo permite realizar una configuración básica para


asegurar conectividad al router.

o Extended Setup – Permite además configurar algunos parámetros globales


y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al


operador a fin de guiarlo en el proceso. Las respuestas sugeridas aparecen entre
corchetes.

Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C. En


este caso todas las interfaces quedan administrativamente inhabilitadas.

Al terminar el proceso, el sistema muestra la nueva configuración y requiere la


confirmación para grabarla y utilizarla.

Ejemplo de configuración de un router en modo setup

El desarrollo corresponde a un router Cisco 2620 con un sistema operativo IOS


12.1

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:


yes
Atención, las respuesta sugeridas aparecen entre
corchete. Cuando hay una respuesta por defecto,
se muestra solamente la respuesta por defecto
entre los corchetes.
Si se elige responder no, entonces se accederá al
prompt de modo usuario sin ninguna
configuración.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.

Basic management setup configures only enough connectivity


for management of the system, extended setup will ask you
to configure each interface on the system

Pag. 96 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Would you like to enter basic management setup? [yes/no]:no
Recuerde que hay dos opciones de modo setup:
básica y extendida. Para este ejemplo he elegido
la extendida. La opción básica sólo permite
seleccionar y configurar una interfaz.
First, would you like to see the current interface summary? [yes]:
Cuando hay una respuesta por defecto entre
corchetes es suficiente ingresar solamente un
comando Enter.
Any interface listed with OK? value "NO" does not have a valid
configuration

Interface IP-Address OK? Method Status Prot


FastEthernet0/0 unassigned NO unset up dow
Serial0/0 unassigned NO unset down dow
Serial0/1 unassigned NO unset down dow

Configuring global parameters:

Enter host name [Router]: Lab_A


Luego de configurar un nombre para el dispositivo,
requiere que se configuren las claves de acceso.
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: class

The enable password is used when you do not specify an


enable secret password, with some older software versions, and
some boot images.
Enter enable password: cisco
Si selecciona la misma clave que para la enable
secret, el sistema le advertirá que no es
conveniente ya que esta clave no está de suyo
encriptada y la ofrecerá nuevamente configurar
una clave diferente. Si insiste el sistema admitirá
que ambas claves sean iguales.
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: cisco

Configure SNMP Network Management? [yes]: no


Configure IP? [yes]:
Configure IGRP routing? [yes]: no
Configure RIP routing? [no]: yes
Configure bridging? [no]:
Si elige configurar IGRP, requerirá un número de
sistema autónomo. El sistema asumirá
automáticamente como redes a escuchar con el
protocolo de enrutamiento las que corresponden a
las interfaces que configurará a continuación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 97


Async lines accept incoming modems calls. If you will have
users dialing in via modems, configure these lines.

Configure Async lines? [yes]: no


A continuación requiere que se configuren las
interfaces de red. El formato de la máscara de
subred depende de la versión de sistema
operativo.
Configuring interface parameters:

Do you want to configure FastEthernet0/0 interface? [yes]:


Use the 100 Base-TX (RJ-45) connector? [yes]:
Operate in full-duplex mode? [no]: yes
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.1.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Do you want to configure Serial0/0 interface? [yes]:

Some supported encapsulations are


ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]:

No serial cable seen.


Choose mode from (dce/dte) [dte]:
Configure IP on this interface? [yes]:
Configure IP unnumbered on this interface? [no]:
IP address for this interface: 172.16.2.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Do you want to configure Serial0/1 interface? [yes]:

Some supported encapsulations are


ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]: ppp

No serial cable seen.


Choose mode from (dce/dte) [dte]: dce

Serial interface needs clock rate to be set in dce mode.


The following clock rates are supported on the serial interface.
1200, 2400, 4800, 9600, 14400, 19200
28800, 32000, 38400, 56000, 57600, 64000
72000, 115200, 125000, 128000, 148000, 500000
800000, 1000000, 1300000, 2000000, 4000000, 8000000

choose speed from above : [2000000]: 64000


Configure IP on this interface? [yes]:
IP address for this interface: 172.16.3.1
Subnet mask for this interface [255.255.0.0]: 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Pag. 98 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Aunque no hay ningún cable conectado al puerto
serial, como indicamos que se comportará como
DCE requiere la configuración de un clock
expresado en bps.
Terminado el proceso muestra la configuración
realizada y pide se confirme su uso:
[...se omiten líneas...]
!
interface Serial0/0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0/1
encapsulation ppp
ip address 172.16.3.1 255.255.255.0
clock rate 64000
!
!
router rip
network 172.16.0.0
!
line vty 0 4
password cisco
!
end

[0] Go to the IOS command prompt without saving this config.


[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.

Enter your selection [2]:


La opción por defecto que se ofrece es grabar la
configuración de respaldo en la NVRAM e iniciar la
ejecución en el dispositivo.
Modo EXEC:

Tiene dos niveles de acceso: modo usuario y modo privilegiado.

 El modo EXEC tiene 2 niveles de acceso:


Modo usuario
Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que


permiten verificar el estado del router. No permite comandos que puedan cambiar
la configuración del dispositivo.

El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es


el que permite acceder a los modos de configuración del router. El acceso a este
modo puede estar resguardado con una clave encriptada e incluso requerir el
ingreso de ID de usuario y clave.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 99


Para acceder al modo privilegiado se debe ingresar el comando enable. Para
regresar al modo usuario se debe utilizar el comando disable.

Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la
que se está trabajando, ingresar el comando exit en el prompt.

LAB_A>enable
LAB_A#disable
LAB_A>exit

Modo de configuración global

Es el modo que permite acceder a los comandos de configuración de todo el


dispositivo. A partir de este punto se abren diferentes submodos para las
diferentes tareas de configuración (interfaz, protocolo de enrutamiento, etc.).

Se accede utilizando el comando configure en el modo privilegiado.

En este modo no son accesibles directamente los comandos show ni los


comandos copy. Para acceder a esos comandos hay que regresar al modo
privilegiado, utilizando el comando Ctrl+Z.

LAB_A#configure terminal
Ingresa al modo de configuración global
LAB_A#configure network
Copia a la RAM un archivo de configuración
guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuración
guardado en el NVRAM.
Para salir del modo configuración y cualquier de sus sub-modos utilizar exit o
Ctrl + Z

LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se
encuentra y regresar al inmediatamente anterior.
Por ejemplo, sale del modo configuración de
interfaz y regresa al modo configuración global.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuración global o
cualquiera de los submodos regresa directamente
al modo privilegiado.
Facilita las tareas de revisión del archivo de
configuración y almacenamiento en la NVRAM.

Pag. 100 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Síntesis de modos en el Cisco IOS

Modo Setup
--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:


rommon> Modo Monitor de ROM

Router(boot)> Modo ROM de arranque

Router> Modo EXEC usuario


Router>ping
Router# Modo EXEC privilegiado
Router#debug
Router#show running-config
Router#reload
Router#configure terminal

Router(config)# Modo configuración global


Router(config)#hostname
Router(config)#enable secret ...
Router(config)#interface fastethernet 0/0

Router(config-if)# Modo configuración de interfaz


Router(config-if)#ip address ...
Router(config-if)#encapsulation ...
Router(config-if)#no shutdown

Router(config)#interface fastethernet 0/0.1


Router(config-subif)# Modo configuración de sub-interfaz
Router(config-subif)#ip address ...
Router(config-subif)#encapsulation ...
Router(config-subif)#no shutdown

Router(config)#router rip
Router(config)#router igrp 100
Router(config-router)# Modo config. protocolo enrutamiento
Router(config-router)#network ...
Router(config-router)#passive interface ..

Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0
Router(config-line)# Modo configuración de línea
Router(config-router)#login
Router(config-router)#password ...
Router(config-router)#exec-timeout ...

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 101


Comandos de ayuda

Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que
incluye:

o Menú de ayuda.

o Comandos de edición.

o Mensajes de error.

o Avisos de cambio de estado en línea.

De estos mensajes, el menú de ayuda es de vital importancia al momento de


encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos
detendremos a considerar su funcionamiento.

o Para enlistar todos los comandos disponibles en un determinado modo


utilice en el prompt de ese modo el signo de interrogación:
?

o Para enlistar todos los comandos asociados que en un modo determinado


comienzan con una secuencia de letras: escriba la secuencia de
caracteres conocida e inmediatamente el signo de interrogación sin
espacio.
cl?

o Para enlistar todos los subcomandos asociados a un comando en un


determinado modo: escriba el comando y luego el signo de interrogación
separado por un espacio.
clock ?

o Para ver los parámetros asociados a un comando y sus subcomandos:


escriba el comando completo y luego el signo de interrogación separado
por un espacio:
clock set ?

o La tecla TAB completa los comandos ingresados parcialmente por el


operador.

Router#cl?
clear clock

Router#clock ?
set Set the time and date

Router#clock set ?
hh:mm:ss Current Time
Router#clock set _

Pag. 102 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos de edición

La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones


que permiten editar y moverse más rápidamente a lo lago de la línea de comandos
y el historial de comandos ingresados.

Estas características de edición avanzadas están habilitadas por defecto, se


pueden desactivar utilizando el comando:

Router>terminal no editing
Inhabilita las funciones de edición avanzada
Router>terminal editing
Habilita las funciones de edición avanzada
Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que
permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de
un mismo comando.

 Por defecto el historial de Cisco IOS guarda los últimos 10 comandos


en su buffer de memoria.

Router>show history
Muestra el buffer de commandos
Router>terminal history size [#]
Modifica el tamaño del buffer de comandos. Los
valores admitidos están entre 0 y 256
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de
la terminal, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los
primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente
utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la
línea de comandos. Los caracteres ocultos son reemplazados por un signo $:

Router(config)#$ 101 permit tcp 192.168.1.0 0.0.0.255 172.16

El conjunto de comandos de edición, incluye los que se enumeran a continuación:

Ctrl + A [ahead] Desplazarse al comienzo de la línea de comando

+ E [end] Desplazarse al final de la línea de comando.

+ B [back] Desplazarse un carácter hacia atrás.

+ F [forward] Desplazarse un carácter hacia adelante.

+ P/ [previous] Hace aparecer el comando previo.

+ N/ [next] Hace aparecer nuevamente el comando siguiente.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 103


+ R [repeat] Vuelve a mostrar la última línea.

+ D [delete] Borra un carácter a la derecha.

+ H Borra un carácter a la izquierda.

+ K Borra todo a la derecha del cursor.

+ X Borra todo a la izquierda del cursor y lo guarda en memoria.

+ W [word] Borra una palabra hacia atrás y la guarda en memoria.

+ U Borra una línea y la guarda en memoria.

+ Y Pega en la línea lo guardado en memoria.

+ T Invierte los últimos 2 caracteres ingresados.

+ R [refresh] Hace un refresco de la línea.

+ L Hace un refresco de la línea.

+ I Hace un refresco y envía el curso al final de la línea.

+ C En modo configuración: Limpia la línea de comando.

+ C En modo setup: Sale del modo setup.

+ Z Concluye el modo configuración y regresa al modo privilegiado.

+ I Ingresa un comando de retorno (enter).

Esc + B [back] Desplazarse una palabra hacia atrás.

+ F [forward] Desplazarse una palabra hacia delante.

Retroceso Borra un carácter a la izquierda del cursor.

Tab Completa un comando introducido parcialmente.

 Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.

Mensajes de error en el ingreso de comandos:


Router#cl
% Ambiguous command: "cl"
Indica que la cantidad de caracteres ingresada no
es suficiente para que el IOS distinga el comando

Pag. 104 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


que deseamos ingresar de otros similares. En este
caso podría tratarse de clock o clear.
Solución: ingrese nuevamente el comando y luego
un signo ? sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock
% Incomplete command.
Indica que el comando ingresado es un comando
válido, pero IOS requiere información adicional
para ejecutarlo.
Solución: ingrese nuevamente el comando y luego
un espacio y el signo ? para que IOS le indique
qué subcomandos tiene disponibles para ese
comando en particular.

Router#clock sot
^
% Invalid input detected at '^' marker.
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo ?

Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Indica que se ha ingresado en el prompt un
término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando no ip
domain lookup.
Usos del comando alias:

Muchas veces la tarea de configuración de routers y switches puede convertirse en


tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.

Para hacer esta tarea más simple Cisco IOS incorpora el comando alias, que
puede facilitar estas tareas repetitivas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 105


Es un comando de configuración global, que permite preconfigurar algunos
comandos específicos en diferentes modos del Cisco IOS. Algunos de los más
frecuentemente utilizados son:

Router(config)#alias configure
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#alias exec
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#alias interface
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:

Router(config)#alias ?

Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe


ingresar el "alias" que desea emplear y a continuación el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuración a partir de una sección o
palabra específica. Una preconfiguración posible de este comando podría ser:

Router(config)#alias exec srb show running-config | begin

De esta manera se ejecuta el mismo comando utilizando sencillamente la


combinación srb. A partir de ese momento se obtiene el siguiente resultado:

Router#srb router
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end

Router#

Como se puede apreciar, es posible ingresar parámetros a continuación del alias.

Pag. 106 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:

Router#show alias
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where

Las posibilidades de creación de aliases es ilimitada. Los alias que hemos


configurado los podemos visualizar tanto con show alias, como con show
running-config.

Claves de acceso

Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.

Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.

Estas claves de acceso son:

 Clave de acceso a modo usuario. Se configuran diferentes claves de


acceso de acuerdo al modo de conexión.

o Clave de acceso por consola.

o Clave de acceso por puerto auxiliar.

o Clave de acceso por terminal virtual. Es requerida por defecto y si no está


configurada no se podrá acceder al router por telnet.

 Clave de acceso a modo privilegiado.

enable password
Utilizada por el Cisco IOS 10.3 y anteriores.
enable secret
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 107


Hyperterminal Hyperterminal Telnet

line con 0 line aux 0 line vty 04


Pasword:_ Pasword:_ Pasword:_

Router>ena
Password:_
Router#_
enable secret

 Atención: Como medida de seguridad, al ingresar una clave en


cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret

Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:

enable secret 5 $1$fDWP$oXccA.kVN/GJF/2qycPY.1

 El 5 inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.

 magic - es un valor constante para Cisco IOS que se mantiene en $1.

 clave encriptada – es el resultado de cifrar la clave originalmente


ingresada por el usuario.

o salt – es una combinación de caracteres seleccionada al azar al momento


de encriptar la clave tomada del pool:
“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./” (las comillas delimitan el pool, no son parte de él).

o Su función es asegurar que 2 claves iguales no resulten en el mismo texto


cifrado.

Características que soporta:

Pag. 108 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o
minúscula incluyendo espacios o signo de cierre de interrogación:
”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?”

o El primer carácter no puede ser un número.

o Si inicia con un espacio, este será ignorado. No se ignoran los espacios


dentro o al final de la clave.

o Para ingresar un signo de cierre de interrogación al momento de configurar


la clave, antes de ingresar el signo se debe ejecutar la combinación de
teclas ctrl+v. Esto no es necesario al momento de ingresar la clave en el
prompt.

Procedimiento de configuración de un Router Cisco 2500/2600


Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado

Router>enable

2. Configuración de parámetros globales:

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname LAB_A
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers es “Router” y para los
switches es “Switch”.
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#service password-encryption

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 109


Habilita el servicio de encriptación de claves. Se
trata de una encriptación “débil” de nivel 7.
Encripta las claves que en la configuración se
guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#line vty 0 4
Permite acceder a la configuración de los
parámetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#login
Indica al dispositivo que debe requerir una
contraseña. Cisco IOS interrumpe la sesión al
tercer intento frustrado, por defecto.
LAB_A(config-line)#password cisco
Establece una contraseña para el acceso a través
de terminales virtuales.
LAB_A(config-line)#exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexión. Atención: si
se le asigna valor 0 0 la conexión no se cerrará
por sí misma.
LAB_A(config-line)#exit

 El procedimiento descrito hasta aquí habilita el acceso por terminal


virtual. Tenga en cuenta que por defecto está habilitado el login (se
requiere autenticación de clave para acceder), y si no se configura una
clave será rechazada toda solicitud utilizando telnet.

LAB_A(config)#line con 0
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#exec-timeout 5 0
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de

Pag. 110 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


comandos, el sistema vuelve a mostrar lo
ingresado hasta el momento.
LAB_A(config)#line aux 0
Accede al modo de configuración del puerto
auxiliar.
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
LAB_A(config-line)#exec-timeout 5 0
Cierra automáticamente la conexión luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

 No olvide, cada vez que introduce un cambio, luego de verificar que se


han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.

[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
3. Configuración de las interfaces

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#interface fastethernet 0/0
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#description Gateway de la LAN de Ingenieria

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 111


Incluye una descripción o comentario sobre la
interfaz con fines de administración. No tiene
ningún efecto operativo.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.

 Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,


changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up

LAB_A(config-if)#interface serial 0/0


LAB_A(config-if)#description Puerto de conexión con la red LAB_B
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.

 Para determinar si el cable conectado a la interfaz es DCE o DTE


utilice el comando show controllers.

LAB_A(config-if)#bandwidth 64
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown

Pag. 112 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up

LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]

 Siempre: Una vez introducidos los cambios deseados en la


configuración, y verificados los mismos, guarde la configuración en la
NVRAM.

4. Configuración del enrutamiento

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#ip routing
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 113


Configura una ruta estática con distancia
administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia
administrativa de 130, también llamada ruta
flotante.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500

 Por tratarse de dispositivos de configuración de hardware fija, la


configuración de los routers Cisco 2500 requiere algunas variaciones
en lo que se refiere a la configuración y verificación de las interfaces.

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#interface serial 0
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up

Síntesis:
Procedimiento de configuración

1. Configuración de parámetros globales

o Nombre del dispositivo

o Clave de acceso al modo privilegiado

Pag. 114 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Claves de acceso al modo usuario

Terminal virtual

Consola

Auxiliar

o Encripción de claves

o Servicio de conversión de nombres

o Otros servicios

2. Configuración básica de interfaces

o Interfaces LAN

o Interfaces WAN

o Interfaces lógicas

3. Configuración del enrutamiento

o Enrutamiento estático

o Ruta por defecto

o Enrutamiento dinámico

4. Configuración de prestaciones especiales

o Filtrado de tráfico

o NAT / PAT

o …

Algunos tips de configuración

Si va a configurar un dispositivo copiando el archivo de configuración en la terminal


de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.

Current configuration:
!
version 12.0

[se omiten líneas]


!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 115


!
interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]

 El archivo de configuración no incluye el comando no shutdown, y


por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.

Para facilitar las tareas de administración (reportes, implementación de SNMP,


etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.

Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.

Router(config)#interface loopback 0
Router(config-if)#ip address 10.0.0.14 255.255.255.255

Si bien la función de enrutamiento IP está activada por defecto en la mayoría de


las versiones del Cisco IOS, es conveniente prever posibles dificultades
activándola manualmente:

Router(config)#ip routing

Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo


tenga activadas funcionalidades classless en la selección de la mejor ruta; en
algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en
modo classful no funcionará adecuadamente:

Router(config)#ip classless

Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:

Router(config-line)#logging synchronous

También puede deshabilitarse por completo el servicio de mensaje de estado de


las interfaces utilizando el siguiente comando:

Router(config)#no logging

Deshabilite el servicio de conversión de nombres a direcciones IP para evitar


pérdidas de tiempo innecesarias si comete errores al ingresar algún comando:

Router(config)#no ip domain-lookup

Pag. 116 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos varios:
Router#copy tftp running-config
Copia un archivo de configuración guardado en un
servidor tftp a la RAM del router.
Router#copy tftp startup-config
Copia un archivo de configuración guardado en un
servidor tftp directamente a la NVRAM del router.
Router#copy startup-config running-config
Copia la configuración almacenada en la NVRAM
a la RAM del router.
Router#debug ipx routing activity
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#banner motd
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#ip host [nombre] [dirección IP]
Realiza un mapeo estático de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#ip subnet-zero
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta función se
encuentra activa por defecto.
Router(config)#interface ethernet 0.1
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuración de
la subinterfaz.
El número de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#description xxxxxxxxx
Permite insertar un comentario en el archivo de
configuración para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#bandwidth 64
Configura el parámetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
cálculo de la métrica. No tiene relación real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#clock rate 64000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 117


Configura el temporizador (en bps) en el extremo
DCE de un enlace serial.
Router(config-if)#load-interval 30
Establece el intervalo en segundos para el cálculo
del promedio de utilización de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mínimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#terminal monitor
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.

Configuración de servicios IP

Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP


tales como DHCP. Vamos ahora a abordar el procedimiento de configuración
básico de cada uno de estos servicios.

Procedimiento para la configuración de servicios DHCP

Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.

El procedimiento para esto, es el siguiente:

1. Habilitación del servicio DHCP.

2. Definición del pool de direcciones a asignar.

3. Definición de los parámetros opcionales de DHCP (dirección del servidor


DNS, WINS, etc.)

4. Definición del período de asignación.

Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.

Pag. 118 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#ip dhcp pool [nombre]
Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuración dhcp.

 Cisco IOS habilita un modo de configuración especial para definir los


parámetros de asignación del servicio DHCP.
Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuración global.

Router(dhcp-config)#network 172.16.1.0 255.255.255.0


Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#domain-name [nombre]
Especifica el nombre de dominio a entregar
Router(dhcp-config)#lease 1 8 0
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).

Network Address Translation (NAT)

Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.

Terminología NAT:

 Inside Local Address – Dirección IP asignada a un nodo en la red interna.


Generalmente es una dirección IP privada.

 Inside Global Address – Dirección IP de un nodo de la red interna, tal


como aparece en la red externa. Típicamente es una dirección pública
provista por un ISP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 119


 Outside Local Address – Dirección IP de un nodo de la red externa, tal
como aparece en la red interna.

 Outside Global Address – Dirección IP asignada a un nodo en la red


externa.

El procedimiento de configuración de NAT requiere:

1. Definición de la interfaz interna para NAT.

2. Definición de la interfaz externa de NAT.

3. Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes


modalidades:

 NAT estático – Traduce una dirección privada a una dirección pública


utilizando definiciones configuradas estáticamente por el Administrador. Es
una traducción uno a uno.

 NAT dinámico – Se trata de una traducción uno a uno, pero realizada de


modo dinámico utilizando un conjunto de dirección IP públicas.

 NAT overload o PAT – Se trata de utilizar una única dirección IP pública


para mapear múltiples direcciones IP privadas, identificando las sesiones a
partir de los números de socket de cada sesión.

 En la práctica se suele implementar una solución mixta:


- NAT estático para identificar dispositivos que deben ser accedidos
desde la red pública, y
- PAT para las terminales que necesitan acceder a Internet.

 Definición de las interfaces interna y externa

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red
pública.
 NAT estático

Router(config)#ip nat inside source static [ip local] [ip global]

Define la traducción estática de una dirección IP


local a una dirección IP pública.

Pag. 120 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 NAT dinámico

1. Definir las direcciones locales a traducir:

Router(config)#access-list [1-99] permit [ip local]


Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.

 La configuración y utilización de listas de acceso (ACL) se verá con


mayor detalle más adelante.

2. Definir el conjunto de direcciones globales a utilizar:

Router(config)#ip nat pool [name] [inicial] [final] netmask X.X.X.X


Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:

Router(config)#ip nat inside source list [X] pool [name]


Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.
 Definición de PAT utilizando una sola dirección IP pública

Router(config)#ip nat inside source list [X] interface [int]


overload
Este comando permite que el conjunto de
direcciones IP locales utilice la IP pública de la
interfaz conectada a la red pública.
 Definición de PAT utilizando más de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local]


Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] pool [name] overload
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP públicas previamente definidas.

Comandos adicionales

Router#clear ip nat translation *


Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#ip nat translation timeout [segundos]
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 121


Monitoreo de NAT

Router#show ip nat translation


Muestra la tabla de traducción de direcciones IP.
Router#show ip nat statistics
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#debug ip nat
Muestra los eventos de traducción.
Configuración del servicio de helper-address:

Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP,


TACACS, DNS, TFTP, NetBios, etc.

Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.

Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el


Administrador puede utilizar los comandos helper-address a fin de que los routers
reenvíen solicitudes de estos servicios que corren sobre UDP.

El router recibirá entonces las solicitudes UDP en formato de broadcast y las


reenviará como unicast a una dirección IP específica. También puede reenviarlas a
una red o subred en particular.

El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS,


DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de

Pag. 122 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


servidores que los servicios que recibe redirigidos
a una dirección de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la petición todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvían
por defecto, el tráfico de UDP que está dirigido al
puerto 517.
Router(config)#no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvían, el
tráfico de TACACS (puerto 49).
Esta configuración puede verificarse utilizando el comando show ip interface.

 Para ver un detalle de la información brindada por show


ip
interface, vea el “Anexo 1 – Comandos IOS para Monitoreo”.

Diagnóstico y resolución de fallas

Procedimiento básico para la resolución de fallos:

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia


utilizar un procedimiento sistemático que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.

Para esto hay diferentes procedimientos, lo realmente importante es aplicar de


modo sistemático un método y no abandonarse simplemente a la aplicación
intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el
que describo a continuación:

1. Localización - Aísle el área de la red en que se genera el fallo.

 Verifique conectividad completa extremo a extremo utilizando telnet, si


es posible.

 Otra opción es verificar conectividad utilizando ping. Recuerde que en


este caso solo está verificando funcionamiento de capa 3 de origen a capa
3 de destino.

 Si no hay conectividad extremo a extremo utilice tracert para identificar


en qué punto de la red comienza el fallo.

 Un auxiliar importante en este proceso es la verificación de las tablas de


enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 123


 Localizada el área de la red en la que comienza el fallo, desplácese al
primer dispositivo accesible para comenzar a partir de allí la fase de
diagnóstico.

2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del


servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.

 Bottom-up - Comience por verificar el correcto funcionamiento de la capa


física, y a partir de allí continúe la verificación de modo secuencial hacia la
capa de aplicación.
Este es sin dudas el procedimiento más importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condición necesaria para la operatividad de las capas superiores.

 Top - Down - En este caso se inicia la verificación por la capa de


aplicación, y se sigue secuencialmente hacia la capa física.

 Dividir y conquistar - Requiere algo de intuición, experiencia o


conocimiento de la red en la que se está trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas más habituales en esa red lo que hace suponer cuál
es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia
abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualización (show) y


relevamiento de actividad (debug) de los dispositivos involucrados.

Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.

3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.

4. Implementación - Implemente la respuesta, esto puede suponer el cambio de


partes de equipamiento, la corrección de cableado defectuoso o modificaciones de
configuración.

 Importante: No realice modificaciones en la red hasta no tener un


diagnóstico claro. Modificar un elemento que en realidad no es la
causa del fallo puede complicar aún más la situación y traducirse en
una prolongación innecesaria del tiempo de caída de servicio de la red.

5. Verificación - Verifique que se haya restablecido el servicio con una prueba de


conectividad extremo a extremo.

 Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!

 Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.

Pag. 124 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Si la capa que tenía dificultades se encuentra operativa: ha solucionado el
problema que diagnosticó, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:

1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta


capa son:

o Dispositivos apagados.

o Cables defectuosos o desconectados.

o Cables incorrectamente conectados.

o Cables inadecuados.

o Problemas en el transceiver.

o Incorrecta asignación de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más


habituales en esta capa son:

o Interfaces incorrectamente configuradas.

o Encapsulamiento incorrecto.

o Configuración del temporizador incorrecta.

o Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta


capa son:

o No se habilitó el protocolo de enrutamiento

o El protocolo de enrutamiento se habilitó


incorrectamente.

o Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:

 Visualización de la información del sistema utilizando comandos show.

 Comprobación de la conectividad de la red.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 125


 Sistema de mensajes de logging.

 Habilitación de operaciones de debug

Comandos show:

Los comandos show permiten verificar y monitorear el estado de configuración de


diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas
de funcionamiento de routers y switches que implementan Cisco IOS.

 La mayoría de estos comandos funcionan solamente en el modo


privilegiado. No están disponibles en el modo configuración global y
sus sub-modos.
No están disponibles en el modo configuración global y sus sub-
modos.

Comandos para visualización de archivos de configuración:

Router#show startup-config
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.

 Para ver el resultado de la ejecución de los comandos show, refiérase


al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualización de la memoria flash

Router#show flash
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.

Pag. 126 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos para la visualización de las interfaces

Router#show interfaces serial 0/0


Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.

 La información que brinda la mayoría de los comandos show varía en


función del dispositivo, la configuración y la versión de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.

Router#show ip interfaces brief


Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#show controllers
Muestra la información específica referida al
hardware de las interfases.

Comandos para la visualización de los protocolos enrutados

Router#show protocols
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.

Otros comandos show

Router#show ip protocols
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#show environment [all | last | table]
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 127


Router#show processes cpu
Muestra la información referida a todos los
procesos activos.
Router#show processes memory
Muestra la información referida al uso de la
memoria.
Router#show tcp [line-number]
Muestra es estado de las conexiones TCP.
Router#show tcp brief [all]
Muestra una descripción concisa de las
conexiones TCP.
Router#show ip route
Muestra las entradas de la tabla de enrutamiento.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red

1. Configuración del servicio de paquetes TCP keepalive

Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la


cual se está comunicando sufre fallas de sistema, aún si no se envían datos.

Si el servicio de keepalive se encuentra configurado, se envía un paquete de


keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión
se baja también en el caso de que la terminal replique con un paquete de “reset”.

Router(config)#service {tcp-keepalives-in | tcp-keepalives-out}


Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.

2. Prueba de conexiones utilizando el comando ping

Se trata de un protocolo de eco que envía un datagrama especial a un host de


destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay
de esa ruta y si el host de destino es “alcanzable”.

Router#ping [protocol] {host | address}


Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.

Pag. 128 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:

! Se recibe exitosamente un echo reply. Una respuesta exitosa indica que


el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
información del campo TTL.
. Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.
U El destino es inalcanzable. Indica que en algún punto de la ruta hacia el
destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de tráfico.
C Congestión.
/ Ping interrumpido, p.e. por la ejecución de ctrl+shift+6, x
? Tipo de paquete desconocido
& Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico (permite
enviar una solicitud de eco estándar a un destino); desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido (permite configurar
parámetros adicionales: cantidad de solicitudes, tamaño de la trama, etc.).

Para activar el modo extendido simplemente ingrese el comando en el prompt sin


ningún otro parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá
el ingreso de parámetros adicionales, indicando entre corchetes valores por
defecto:

Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 0 percent (0/5)
Los valores que se muestran entre corchetes
corresponden a los valores que asume por defecto
Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 129


Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:

 ping 127.0.0.1 – Prueba interna de loopback. Verifica la configuración


del stack TCP/IP.

 ping [propia IP] – Verifica la configuración de la dirección IP y la


conectividad.

 ping [IP del gateway] – Verifica si se puede alcanzar el gateway


que permite conectarse con redes remota.

 ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas

El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa


traceroute presente en el Cisco IOS. Trace permite seguir la ruta que toman
actualmente los paquetes hacia su destino.

Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL
en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado
y envían un mensaje ICMP al origen indicando que ha excedido el TTL. Así, el
nodo de origen recibe un mensaje de cada dispositivo que está en la ruta del
paquete hacia la red de destino.

El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al
ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor
puede ser ajustado.

Entre la información que proporciona se encuentra:

 El listado ordenado de direcciones de gateway de cada salto que recorre el


paquete en su ruta hacia el destino.

 La distancia en milisegundos que ha registrado cada uno de los 3


paquetes que se han enviado en el trayecto de cada salto.

 La identidad de cada salto.

Este comando nos permite conocer detalladamente la ruta que recorre nuestro
tráfico hasta la red de destino, y también (en el caso de mensajes de destino
inalcanzable), determinar en qué punto del trayecto se está interrumpiendo la ruta,
y en consecuencia, con la ayuda de un diagrama de la red, dónde se encuentra
posiblemente el problema.

Router#traceroute [protocol] [destination]

Las respuestas posibles cuando se ejecuta el comando desde la línea de comando


de un router Cisco son:

Pag. 130 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


!H El router no ha enviado el comando debido a la presencia de una lista
de acceso.
P El protocolo es inalcanzable.
N La red es inalcanzable.
* Time out.

 Desde una interfaz de línea de comando DOS se puede utilizar el


comando pathping que brinda información estadística más completa
que tracert (es el comando disponible en DOS).

Prueba de conectividad completa extremo a extremo

Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de


aplicación. Su ejecución exitosa asegura conectividad completa extremo a
extremo.

Propiamente telnet proporciona un sistema de terminal virtual para conectarse


a dispositivos remotos como son servidores, routers o switches. Estos dispositivos
deben tener habilitado el servicio telnet que utiliza por defecto el puerto 23 de TCP.
El comando telnet ejecutado en una terminal dispara el programa cliente.

Su utilización como elemento de diagnóstico permite verificar que es posible


establecer una conexión extremo a extremo: que los servicios de capa superior y
de las capas inferiores funcionan correctamente.

Cisco IOS cuenta con un comando especial que permite verificar el proceso de
negociación de una conexión Telnet:

Router#debug telnet

Síntesis de pruebas de conectividad:

Aplicación
Presentación telnet

Sesión
Transporte
Ping
Red trace
show ip route
Enlace de Datos
Física show interfaces

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 131


Sistema de mensajes de logging

Los routers corren por defecto un proceso de “logging” que genera mensajes. Los
procesos de logging controlan la distribución de los mensajes a diferentes destinos
que pueden ser: un buffer de memoria, líneas de terminal virtual, o servidores
syslog, dependiendo de la configuración.

También envían mensajes a la consola. Cuando los procesos de logging están


activos, los mensajes se muestran en la consola después de que el proceso que
los generó ha terminado. Cuando los procesos están desactivados, el mensaje es
enviado solamente a la consola.

Estos mensajes incluyen los generados por los comandos debug.

 Tenga en cuenta que por defecto el sistema de logging sólo envía


mensajes a la terminal de consola.

Los comandos más importantes para el trabajo y aprovechamiento de este servicio


de logging son:

Router(config)#no logging
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Establece un espacio de memoria para guardar
los mensajes en un buffer de memoria interno.
Una vez colmada su capacidad, los mensajes
nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con el comando show
logging.
Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola
hacia una terminal virtual (no a la consola).
Router(config)#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los
mensajes de logging, utilizando el nombre o
dirección IP del servidor. Se puede designar más
de un servidor syslog repitiendo el comando varias
veces.

Router(config)#service timestamps log datetime msec


Indica que las entradas del archive log tengan
registrada día, fecha y hora en milisegundos,

Pag. 132 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


tomando como base la configuración del reloj del
dispositivo.
Router(config)#no logging [host]
Elimina el servidor syslog ingresado
Router(config)#no logging console
Deshabilita los mensajes de logging a la terminal
de consola.
Router(config)#clear logging
Limpia el contenido actual del buffer de logging.
Router#show logging
Permite revisar si está activado el servicio de
logging y los datos almacenados en el buffer de
logging.
Syslog logging: enabled (0 messages dropped, 0 messages rate-
limited, 0 flushes, 0 overruns)
Console logging: level debugging, 145811 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 145811 messages logged
Logging Exception size (4096 bytes)
Trap logging: level informational, 145104 message lines logged
Logging to 10.253.1.1, 145104 message lines logged
[followed by the router’s system log]

Comandos debug:

Los comandos debug permiten monitorear diferentes aspectos del funcionamiento


de los dispositivos que utilizan Cisco IOS. Brindan una visión dinámica de los
procesos que ejecuta el dispositivo.

En términos generales están disponibles en el modo privilegiado. Hay que tener


especial cuidado al utilizar esta función del Cisco IOS ya que puede requerir
excesiva capacidad de procesamiento del procesador del dispositivo y provocar
dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta
prioridad a los mensajes de debugging, por lo que puede generar serios
problemas.

Los mensajes de debugging se comportan del mismo modo que los mensajes de
logging. Por defecto los mensajes de debugging están direccionados al puerto
consola.

 Tenga presente que el resultado dinámico de este comando se obtiene


utilizando procesamiento, y por lo tanto a costa del desempeño del
dispositivo, pudiendo provocar incluso la interrupción del
funcionamiento normal del mismo.
Si ejecuta debug desde una sesión telnet, no lo utilice para verificar
una actividad de ese mismo puerto. Esto podría saturar el enlace que
está utilizando para su sesión telnet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 133


Router#show debugging
Muestra el estado de cada opción de debugging
Router#show debug condition [condition-id]
Muestra las actuales condiciones establecidas
para el debugging.
Router(config)#service timestamps debug uptime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
desde la última inicialización del dispositivo.
Router(config)#service timestamps debug datetime localtime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
tomando como referencia el reloj del dispositivo
que se configura con el comando clock o
utilizando un servicio NTP.
Router#clock set hh:mm:ss [día] [mes] [año]
Configura el reloj local del dispositivo. Se debe
ingresar la totalidad de la información.
Es el reloj que toma como referencia el service
timestamps debug datetime local time.

 Tenga en cuenta que algunos dispositivos no tienen batería de


respaldo para el reloj, por lo que en este caso se debe configurar cada
vez que se reinicia el dispositivo.

Router#debug condition interface interface


Por defecto, cuando se activa un debug, este
muestra toda la actividad correspondiente al
dispositivo en el que se activó.
Este comando permite especificar una interfaz en
especial para observar los acontecimientos de esa
interfaz y no los de todo el dispositivo.
Si se enuncian varias condiciones, se observarán
las salidas que cumplan con al menos una de
esas condiciones.
Router#no debug interface
Desactiva la condición enunciada.
Router#terminal monitor
Redirecciona los resultados de debug, para que
sean enviados a la terminal virtual (por defecto
van a la consola).
Router#debug [protocol] packet

Pag. 134 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Permite revisar el tráfico correspondiente a un
formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:

Router#debug frame-relay packet


Router#debug ip packet
Router#debug atm packet
Router#debug ppp packet
Router#debug serial packet
Router#debug fastethernet packet
Router#undebug all
Router#no debug all
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.

Comandos de visualización y diagnóstico en DOS

Es importante tener presentes algunos comandos de DOS que permiten realizar


algunas tareas de diagnóstico en los equipos terminales.

C:>netstat
Proporciona la lista de conexiones activas.
Active Connections

Prot Local Address Foreign Address State


TCP Laptop:990 localhost:1170 ESTABLISHED
TCP Laptop:999 localhost:1171 ESTABLISHED
TCP Laptop:1164 localhost:5679 ESTABLISHED
TCP Laptop:1165 localhost:7438 ESTABLISHED
TCP Laptop:1170 localhost:990 ESTABLISHED
TCP Laptop:1171 localhost:999 ESTABLISHED
TCP Laptop:1172 localhost:5678 ESTABLISHED
TCP Laptop:1173 localhost:5678 ESTABLISHED
TCP Laptop:5678 localhost:1172 ESTABLISHED
TCP Laptop:5678 localhost:1173 ESTABLISHED
TCP Laptop:5679 localhost:1164 ESTABLISHED
TCP Laptop:7438 localhost:1165 ESTABLISHED
TCP Laptop:1040 cs45.msg.dcn.yahoo.com:5050 ESTABLISHED
TCP Laptop:1041 baym-cs143.msgr.hotmail.com:1863 ESTABLISHED
TCP Laptop:1063 sip1.voice.re2.yahoo.com:5061 ESTABLISHED
TCP Laptop:1064 69-45-79-7.wcg.net:http CLOSE_WAIT
TCP Laptop:2681 64.233.185.19:http TIME_WAIT
TCP Laptop:2691 64.233.185.19:http ESTABLISHED
TCP Laptop:2692 64.233.185.19:http ESTABLISHED

C:>nbtstat
Proporciona información de NetBIOS

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 135


C:>ipconfig
Proporciona la información correspondiente a la
configuración actual de TCP/IP
Windows IP Configuration

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.algo.com.ar


IP Address. . . . . . . . . . . . : 192.168.1.102
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected

C:>ipconfig/all
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration

Host Name . . . . . . . . . . . . : Laptop


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cpe.algo.com.ar

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.telecentro.com.ar


Description . . . . . . . . . . . : HP WLAN 54g W450 Network
Adapter
Physical Address. . . . . . . . . :
00-90-4B-47-08-B1
Dhcp Enabled. . . . . . . . . . Yes . :
Autoconfiguration Enabled . . . Yes . :
IP Address. . . . . . . . . . . . :
192.168.1.102
Subnet Mask . . . . . . . . . . . :
255.255.255.0
Default Gateway . . . . . . . . .
192.168.1.1:
DHCP Server . . . . . . . . . . .
192.168.1.1:
DNS Servers . . . . . . . . . . . :
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Miércoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected


Description . . . . . . . . . . . : National Semiconductor
Corp. DP83815/816 10/100 MacPhyter PCI Adapter
Physical Address. . . . . . . . . : 00-0D-9D-8A-C6-3C

Pag. 136 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


C:>ipconfig /release
Libera la información que el host ha obtenido de
un servidor DHCP.

C:>ipconfig /renew
Requiere un nuevo paquete de información IP del
servidor DHCP.

C:>winipcfg
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.

C:>ping localhost
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.

C:>ping 127.0.0.1
Tiene el mismo efecto que ping localhost.

C:>ping [IP]
Verifica conectividad a nivel de capa 3 entre
dispositivos

C:\>ping www.cisco.com

Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:

Reply from 198.133.219.25: bytes=32 time=212ms TTL=111


Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111

Ping statistics for 198.133.219.25:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms

En la información que aporta, consta:


Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) máximo, mínimo y promedio.
DOS también brinda la posibilidad de generar un ping extendido, a través de una
serie de subcomandos específicos que se muestran a continuación:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 137


C:\ >ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

C:>tracert [IP]
Proporciona la ruta que toma un paquete a través
de la red

C:\>tracert www.cisco.com

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:

1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.

Pag. 138 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.

Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.

C:\>tracert

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]


target_name

Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.

C:>pathping [IP]
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.

C:\>pathping www.cisco.com

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 139


8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9 * dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18 * * *
Computing statistics for 450 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0% |
1 21ms 1/ 100 = 1% 1/ 100 = 1% 10.9.0.1
0/ 100 = 0% |
2 23ms 1/ 100 = 1% 1/ 100 = 1% 192.168.2.1
0/ 100 = 0% |
3 154ms 0/ 100 = 0% 0/ 100 = 0% 200.32.127.193
0/ 100 = 0% |
4 155ms 0/ 100 = 0% 0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0% |
5 155ms 0/ 100 = 0% 0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0% |
6 149ms 2/ 100 = 2% 2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0% |
7 149ms 1/ 100 = 1% 1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0% |
8 156ms 2/ 100 = 2% 2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0% |
9 163ms 0/ 100 = 0% 0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2% |
10 186ms 2/ 100 = 2% 0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98% |
11 --- 100/ 100 =100% 0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0% |
12 --- 100/ 100 =100% 0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0% |
13 --- 100/ 100 =100% 0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0% |
14 --- 100/ 100 =100% 0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0% |
15 --- 100/ 100 =100% 0/ 100 = 0% 12.127.200.82
0/ 100 = 0% |
16 --- 100/ 100 =100% 0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0% |
17 --- 100/ 100 =100% 0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0% |
18 --- 100/ 100 =100% 0/ 100 = 0% Laptop [0.0.0.0]

Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.

Pag. 140 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


C:\ >pathping

Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]


[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name

Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.

C:>arp –a
Muestra la tabla ARP

Interface: 192.168.1.102 --- 0x2


Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic

C:>arp –s
Agrega una entrada permanente en la tabla ARP

C:>arp –d
Elimina una entrada de la tabla ARP

C:>route add
Agrega una ruta estática

C:>route delete
Borra una ruta estática

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 141


Pag. 142 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
4. Enrutamiento IP

Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa


de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la práctica en sinónimo de enrutamiento IP.

La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes


contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.

Como consecuencia de esto, el conocimiento y habilidad para el diseño y


administración del enrutamiento IP son esenciales en la “caja de herramientas” de
un Administrador de Redes.

Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en


la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar
paquetes a través de una red IP hacia una red IP de destino. Este procedimiento
toma como punto de partida para la selección de la “mejor ruta” la dirección IP de
destino contenida en el encabezado de capa 3 del paquete a transportar.

Para poder enrutar un paquete el router debe, en primer lugar, aprender


información de enrutamiento la que incluye como mínimo:

 Dirección de destino.

 Dispositivo vecino a partir del cual puede acceder a las redes remotas.

 Rutas posibles a todas las redes remotas.

 La “mejor ruta” a cada red remota.

 Cómo mantener y verificar la información de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir:

 De los demás dispositivos de capa 3 de la red IP.

 De un Administrador.

Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:

 Dinámicamente – Utilizando protocolos de enrutamiento dinámico.


En este caso el mantenimiento de la información de enrutamiento se
realiza utilizando actualizaciones que se efectúan de modo automático al
generarse cambios en la red.

 Estáticamente – A través de rutas estáticas.


Las rutas estáticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 143


Enrutamiento estático

Se denomina enrutamiento estático al proceso mediante el cual el Administrador


de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.

Es la técnica básica para configurar rutas. Como tal presenta ventajas y


desventajas respecto de la utilización de protocolos de enrutamiento dinámico:

Ventajas Desventajas

No genera carga de procesamiento en El Administrador debe tener una


la CPU del dispositivo. comprensión amplia de la red y de
cómo cada dispositivo está conectado.

No utiliza ancho de banda en los Si una nueva red se agrega a la red, el


enlaces entre los dispositivos. Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.

Son más seguras. No revelan En redes grandes, la actualización de


información de la red a fuentes no rutas puede convertirse en un trabajo
confiables y son menos vulnerables a full-time.
ataques.

Fácil diagnóstico. El Administrador Requiere alto mantenimiento y carece


controla de modo más exacto la de adaptabilidad a los cambios.
selección de rutas.

La operación de enrutamiento estático se puede dividir en 3 partes:

1. El Administrador configura la ruta.

2. El router instala la ruta en su tabla de enrutamiento.

3. Los paquetes son enrutados utilizando la ruta estática.

Configuración de una ruta estática

Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el


comando ip route de Cisco IOS, según se describe a continuación:

Router(config)#ip route [red destino] [máscara] [próximo salto]


[distancia administrativa]
Red de destino – Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara – Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto – Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe

Pag. 144 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enviar el paquete. Se puede utilizar en su lugar el
ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa – Determina la
confiabilidad de la fuente de origen de la
información de enrutamiento.

Procedimiento para la configuración de ruteo estático:

La configuración de enrutamiento estático en la red requiere de planificación y


procedimientos claros para la tarea, ya que requiere de coordinación y coherencia
en toda la red.

El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los


siguientes pasos:

1. Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.

2. Configurar manualmente cada una de las rutas estáticas previamente


definidas para cada dispositivo.

3. Verificar en cada dispositivo la configuración realizada utilizando los


comandos show running-config y show ip route.

4. Si la configuración es la deseada, almacene los cambios utilizando el


comando copy running-config startup-config.

5. Luego de almacenados los cambios pase al dispositivo siguiente y repita el


proceso desde el paso 2.

6. Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el


procedimiento para diagnóstico de fallas de enrutamiento que se describe
más adelante en este capítulo.

Respecto de la declaración del próximo salto:

En la configuración de una ruta estática, al ingresar el parámetro que describí


como “próximo salto”, se puede declarar tanto la dirección IP del puerto del
dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:

1. ID del puerto del router local

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0

Configurando una ruta estática de esta forma, la misma se instalará en la tabla de


enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática
configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 145


La desventaja que conlleva esta forma de configuración es que el dispositivo
deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opción está disponible solamente para puertos WAN.


2. IP del router colindante

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 10.1.1.2

Si en cambio, al configurar una ruta estática se especifica la dirección IP del


próximo salto se evita que el router haga una petición ARP por cada dirección IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.

Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.

También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.

3. Ambos parámetros

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 10.1.1.2

Cuando se trabaja con rutas por defecto, es conveniente entonces especificar


tanto la interfaz de salida del router local, como la dirección IP del gateway.

Redistribución de rutas estáticas con protocolos de ruteo:

Una funcionalidad importante cuando se implementan rutas estáticas es la


posibilidad de redistribución de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualización de rutas
en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas
simultáneamente.

Esta redistribución de rutas estáticas a través de la red puede realizarse de dos


maneras básicas.

Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enrutamiento como redes directamente conectadas y por lo tanto son publicadas
por los protocolos con la condición de que la interfaz esté asignada al protocolo
con el comando network.

También se puede forzar la redistribución de la ruta estática por parte de un


protocolo de enrutamiento en particular, utilizando el siguiente comando:

Router(config)#router [protocolo]
Router(config-router)#redistribute static

Para verificar la configuración de una ruta en particular:

Un paso fundamental del procedimiento para la configuración de enrutamiento


estático es la verificación de la configuración. Para esto utilice el siguiente
comando:

Router#show ip route [red destino]

Un ejemplo:

Router_A#show ip route 10.96.255.0


Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1

Distancia Administrativa

El concepto de distancia administrativa es una calificación referida a la calidad o


confiabilidad de la fuente de la información de enrutamiento que recibió el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la información.

Fuente de información de ruteo Valor

Ruta a una red directamente conectada 0

Ruta estática (por defecto) 1

Ruta sumaria EIGRP 5

Ruta EIGRP interna 90

Ruta IGRP 100

Ruta OSPF 110

Ruta IS-IS 115

Ruta RIP 120

Ruta EIGRP externa 170

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 147


Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas
distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opción para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:

Router(config)#router [protocolo]
Router(config-router)#distance [#]

De este modo, cuando se implementan varios protocolos simultáneamente se


puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.

 No hay un comando que permita cambiar la distancia administrativa de


todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.

Algunos protocolos de enrutamiento permiten adjudicar diferente distancia


administrativa según la red a partir de la cual se ha aprendido la información.
También puede cambiarse la distancia administrativa por defecto de las rutas
estáticas con sólo agregar este parámetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estáticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto

Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de


paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete será descartado.

Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.

Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.

 Si en la tabla de enrutamiento no hay una ruta específica a la red de


destino, o una ruta por defecto, el paquete será descartado.

Se implementan rutas por defecto, por ejemplo, en redes “stub”. Es decir, redes
que tienen una única ruta de entrada y salida a la internetwork.

Pag. 148 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de una ruta por defecto

Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen


una ruta por defecto aunque con algunas pequeñas diferencias:

Router(config)#ip route 0.0.0.0 0.0.0.0 [próximo salto]


Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#ip default-network [red destino por defecto]
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 192.168.1.1 to network 192.168.4.0

I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0


C 192.168.5.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el tráfico que no
encuentra una ruta de destino explícita (ruta por
defecto).
El párrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el próximo salto al que se enviará todo el
tráfico que utilice la ruta por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 149


Implicancia del modo de procesamiento

Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes


al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:

 Cuando el router opera en modo classful y se trata de una red dividida en


subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.

Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.

¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que


la dirección destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la dirección de destino y no considera la ruta por defecto.

 Esto se soluciona activando el procesamiento classless. Este proceso se


activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvío de paquetes.

En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo


busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.

Router(config)#ip classless
Activa el enrutamiento classless.
Router(config)#no ip classless
Desactiva el enrutamiento classless.

Enrutamiento Dinámico

El enrutamiento dinámico es el procedimiento que utiliza protocolos de


enrutamiento para recabar información sobre las rutas remotas, y a partir de esta
información construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ventajas Desventajas

Alto grado de adaptabilidad a los Requieren cantidades significativas de


cambios. procesamiento y memoria RAM.

Requiere muy poco mantenimiento. Elevado uso de ancho de banda para el


intercambio de información de
enrutamiento.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior.
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

Protocolos de Enrutamiento

Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un


dispositivo cuando éste se comunica con otros dispositivos a fin de compartir
información de enrutamiento. Esta información se utiliza para construir y mantener
las tablas de enrutamiento.

Básicamente hay dos tipos de protocolo de enrutamiento:

 Protocolos de Enrutamiento Interior


Protocolos que administran rutas que conectan distintas redes o subredes
de un único sistema autónomo.

RIP
IGRP
EIGRP
OSPF
IS-IS

 Protocolos de Enrutamiento Exterior


Protocolos que administran rutas que conectan diferentes sistemas
autónomos.
BGP
EGP

Sistema Autónomo

Se denomina Sistema Autónomo al conjunto de redes o dispositivos de


enrutamiento que operan bajo una administración común, y que por lo tanto
comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se
presenta como un sistema unificado.

En enrutamiento entre sistemas autónomos diferentes requiere la implementación


de un protocolo de enrutamiento exterior.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 151


Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el
ARIN (www.arin.net).

Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de


configuración:

o IGRP

o EIGRP

o BGP

¿Cómo se construye la tabla de enrutamiento?

La tabla de enrutamiento es una base de información de ruteo que utilizan los


dispositivos que operan en la capa de red para determinar cuál es la ruta a través
de la cual se debe enviar un paquete hacia un destino determinado.

Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:

 La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a


una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.

 El criterio es: menor Distancia Administrativa = mejor Ruta.

 La Métrica. La métrica es el criterio de medición que utiliza cada protocolo


para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta específica. Cada protocolo de enrutamiento
utiliza una métrica diferente. La métrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor métrica.

 El criterio es: menor Métrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.

Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:

Pag. 152 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config-router)#maximum-path [número de rutas]

Al realizar balanceo de carga, este puede hacerse en 2 modalidades:

 Balanceo de carga por paquete.


Funciona cuando el router opera en modalidad process switching.

 Balanceo de carga por destino.


Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#no ip-route cache

Cuando el router trabaja con protocolos de enrutamiento classful (no envían la


máscara de subred con las actualizaciones), al recibir una actualización de rutas el
protocolo utiliza uno de estos métodos para determinar la dirección de red:

Si la información que se recibe corresponde al mismo número de red de la interfaz


a través de la cual llega, pero a diferente subred, el router aplica la máscara que
tiene configurada en la interfaz de recepción.

Si la información que se recibe corresponde a otra red que la de la interfaz de


recepción, se le aplica la máscara de subred por defecto que le corresponde según
clase.

Información
de Ruteo

> Distancia < Distancia


Administrativa Analiza la Administrativa
Distancia
Administrativa

= Distancia
Administrativa

> Métrica Analiza la < Métrica


Métrica

= Métrica
No se incorpora a la
Tabla de
Enrutamiento

TABLA DE
ENRUTAMIENTO

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 153


Rutas de backup

Generalmente, la información de enrutamiento que llega a un dispositivo es mucho


más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay información adicional que constituye las rutas alternativas en caso de que
por algún incidente la ruta “óptima” deje de estar disponible.

El modo en que se maneja la información a esas rutas alternativas difiere de


acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS
implementa dos métodos diferentes para resolver esta cuestión:

1. Cuando se trata de protocolos que no mantienen bases de información


propias en la memoria de los dispositivos, si falla la ruta elegida como
óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualización de rutas intenta insertar la información actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.

2. En cambio, cuando el protocolo de enrutamiento guarda su propia base de


información de ruteo de modo independiente, la ruta de backup queda
registrada aún cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta válida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionará en
base a la distancia administrativa.

Comparación entre Enrutamiento de Vector Distancia y de Estado de


Enlace

Hay básicamente dos grandes grupos de protocolos de enrutamiento, los


protocolos de estado de enlace y los protocolos de vector distancia.

Ambos se diferencias principalmente en el algoritmo que implementan para el


descubrimiento de las rutas.

Los protocolos de vector distancia aprenden la mejor ruta a la red de destino


basándose en la acumulación de las métricas de cada vecino utilizando el
algoritmo de Bellman-Ford.

Por su parte, los protocolos de estado de enlace aprenden la topología exacta de


la red entera aplicando a la información de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja información de la topología y
utilizan esta información para crear y mantener una imagen común de la red
entera.

De aquí se siguen importantes diferencias para cada uno de estos sistemas de


enrutamiento:

Pag. 154 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Protocolos por Vector Distancia Protocolos por Estado de Enlace

Implementan el algoritmo Bellman- Implementan el algoritmo de Dijkstra.


Ford.

Visualiza la red sólo desde la Buscan una visión común de la


perspectiva de los dispositivos vecinos. topología de la red íntegra.
Incrementa las métricas a través de las Cada dispositivo tiene una visión
actualizaciones: convergencia lenta. completa de la red y calcula la ruta más
corta a las redes remotas.

Realizan actualizaciones periódicas, Los eventos activan la actualización lo


por lo que son de convergencia lenta. que posibilita una convergencia más
rápida.

Transmiten copias completas o Transmiten básicamente solo


parciales de la tabla de enrutamiento a actualizaciones del estado de los
los dispositivos vecinos. enlaces a los otros dispositivos.
Cada dispositivo sólo tiene una visión Cada dispositivo tiene una visión
parcial de la red a través de los completa de la topología de la red,
dispositivos adyacentes. manteniendo una compleja base de
datos de información de topología.
Requieren menor procesamiento y Requieren mayor procesamiento y
disponibilidad de memoria RAM en el cantidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho dispositivo, pero utilizan menor ancho
de banda. de banda.

Son más simples para el diseño y Son más complejos en cuanto a


configuración. requerimientos de diseño y
configuración.

RIP OSPF
IGRP IS-IS

 Vector Distancia: Aprende la mejor ruta a la red de destino basándose en


la acumulación de las métricas de cada vecino.

 Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene


una compleja información de la topología. Es utilizado para crear una
imagen común de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento básico para la configuración de ruteo dinámico:

1. Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe


activarse utilizando el comando ip routing.

Router(config)#ip routing

2. Seleccionar el protocolo de enrutamiento a implementar utilizando el


comando router [protocolo].

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 155


Router(config)#router [protocolo]

3. Definir las interfaces que participan en el envío y recepción de


actualizaciones de enrutamiento utilizando el comando network
[dirección de red].

Router(config-router)#network [dirección de red]

4. Ajustar otros parámetros específicos del protocolo, si es necesario.

RIP

Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,


todos los puertos de la red deben tener la misma máscara de subred.

Es un protocolo muy popular por su sencillez, robustez y características estándar


que permiten operar en redes de múltiples fabricantes

Las principales características de su versión 1 son:

 Protocolo estándar

 RFC 1058 – STD 56

 Métrica: número de saltos

 Métrica máxima: 15 saltos – 16 saltos = inalcanzable

 Algoritmo Bellman-Ford

 ID en la tabla de enrutamiento: R

 Distancia Administrativa: 120

 Actualización:

o Período de actualización: 30 segundos

o Período de invalidación de ruta: 90 segundos

o Período de renovación de rutas: 240 segundos

o La implementación de Cisco agrega a la actualización


por temporizadores, actualizaciones disparadas por
evento, mejorando los tiempos de convergencia. Estos
envíos se hacen con independencia de las
actualizaciones por intervalos regulares.

 Propagación por broadcast

 Balancea carga hasta entre 6 rutas de igual métrica – 4 por defecto. La


distribución de la carga se realiza utilizando una lógica de “round robin”
(por turnos).

Pag. 156 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 No admite autenticación

Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta
hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la
misma red de destino con la misma métrica, automáticamente realiza balanceo de
carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica.

La limitación de este protocolo es cuando se cuenta con enlaces de igual métrica


en saltos pero diferente ancho de banda. El protocolo balanceará tráfico por igual
entre ambos enlaces, tendiendo a provocar la congestión del enlace de menor
ancho de banda (pinhole congestion).

RIP versión 2

Años después del lanzamiento de RIP versión 1, se lanzó la versión 2 que


mantiene las características básicas de operación (algoritmo, métrica, etc.),
mejorando algunas prestaciones clave.

Las principales características propias de esta versión son:

 Protocolo de enrutamiento de vector distancia, classless

 RFC 2453

 Métrica: número de saltos

 Métrica máxima: 15 saltos – 16 saltos = inalcanzable

 Propagación de actualizaciones por multicast: 224.0.0.9

 Protocolo de enrutamiento classless --- Soporta VLSM y CIDR

 Prevé autenticación para sus actualizaciones: texto plano (por defecto) o


cifrado utilizando MD5.

 Al activar enrutamiento por RIP en sistemas Cisco IOS, por defecto el


dispositivo sólo envía actualizaciones de RIP versión 1, pero “escucha”
actualizaciones RIP versión 1 y versión 2.
Para que envíe actualizaciones utilizando RIP versión 2, es preciso
activar esta versión al configurar el protocolo.

Configuración de RIP

Router(config)#router rip
Router(config)#no router rip
Activa y desactiva el protocolo de enrutamiento.
Atención: En entornos Cisco IOS, por defecto se
escuchan actualizaciones versión 1 y 2; y solo se
envían actualizaciones versión 1.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 157


Router(config-router)#version 2
Desactiva la versión 1 y activa la versión 2.
Router(config-router)#no version 2
Router(config-router)#version 1
Ambos comandos desactivan la versión 2 y
activan la versión 1.
Router(config-router)#network X.X.X.X
Determina cuáles son las interfases que participan
en el envío y recepción de actualizaciones de
enrutamiento. Además permite que el router
publique esa red.

 Se ingresa exclusivamente el número de red, no las subredes. Cuando


hay varias subredes de la misma red, se ingresa únicamente la red.
Esto aún cuando se trate de RIP versión 2.

Router(config-router)#passive-interface f0/0
Permite controlar a través de qué interfaces se
realizará el intercambio de información de
actualización del protocolo de enrutamiento.
Impide la publicación de actualizaciones a través
de la interfaz especificada.
Router(config-router)#neighbor [ip del router vecino]
Permite especificar la dirección IP de un router
vecino con el que intercambiar información de
enrutamiento en entornos no broadcast.
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
RIPv2 tiene activada por defecto. Permite trabajar
con subredes discontinuas.

 RIP versión 2 sumariza rutas por defecto.


Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip rip send version [#]
Configura una interfaz para enviar paquetes RIP
de una versión en particular o de las 2 a la vez.
Router(config-if)#ip rip receive version [#]
Configura una interfaz para aceptar paquetes RIP
de una versión en particular o de las 2 a la vez.

 Estos dos comandos se ejecutan en modo configuración de la interfaz.

Pag. 158 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitoreo de RIP

Router#show ip protocol
Verifica la configuración de todos los protocolos de
enrutamiento, incluidos los temporizadores y las
estadísticas de intercambio de información.
Router#show ip rip database
Router#debug ip rip
Muestra las actualizaciones de enrutamiento RIP a
medida que son enviadas y recibidas.
Router#debug ip rip events
Muestra los envíos y recepciones de
actualizaciones.
IGRP

Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que
en este caso también todos los puertos de la red deben tener la misma máscara de
subred.

Se trata de un protocolo más elaborado, que depende de un algoritmo propietario


de Cisco y que brinda mayores herramientas para la administración de rutas y el
aprovechamiento del ancho de bando. Por supuesto que conserva todas las
características de un protocolo de vector distancia.

Sus cualidades más destacadas son:

 Protocolo propietario de Cisco desarrollado a principio de la década de


1980.

 Métrica compuesta de 24 bits: ancho de banda, delay, confiabilidad, carga


y MTU

o Métrica por defecto: ancho de banda y retraso

o Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la fórmula
= 10000000 / bandwidth

o Retardo: Retraso acumulado en la interfaz a lo largo de


la ruta.
Se calcula a partir de la fórmula
Retraso = Delay / 10

o Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

o Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

o Algoritmo propietario de Cisco:


Métrica = [K1 x ancho de banda + (K2 x ancho de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 159


banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o Valores de las constantes por defecto: K1=1, K2=0,


K3=1, K4=0, K5=0

o Métrica por defecto = ancho de banda + retardo

 Cantidad de salto máxima: 255 saltos – 100 saltos por defecto

 No usa saltos como métrica, pero sí implementa un número máximo


de saltos como elemento de límite en la cuenta al infinito para
solucionar bucles, que se explicará en este mismo capítulo.

 ID en la tabla de enrutamiento: I

 Distancia Administrativa por defecto: 100

 Actualización:

o Período de actualización: 90 segundos por defecto

o Período de invalidación de rutas: 3 veces el período de


actualización.

o Período de espera: 3 veces el período de actualización


más 10 segundos.

o Período de renovación de rutas: 7 veces el período de


actualización.

 Al tener una métrica combinada y soportar mayor cantidad de saltos,


supera varias de las limitaciones de RIP y permite aprovechar el ancho de
banda como métrica.

 Publica 3 tipos diferentes de rutas:

o Rutas interiores: Son las rutas que direccionan a


subredes de la red conectada a una interfaz de un
router. Si no hay subredes, no se publican rutas
interiores.
o Rutas del sistema: Son las rutas que direccionan hacia
redes dentro de un mismo sistema autónomo. No
incluyen información sobre subredes de cada red.
o Rutas exteriores: Son rutas que direccionan a redes
que están fuera del sistema autónomo. Para esto
direccionan al gateway de último recurso.
 Permite balancear carga en hasta 6 enlaces de igual o diferente métrica.

 Su configuración requiere que se defina un número de Sistema Autónomo.

Pag. 160 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de IGRP

Router(config)#router igrp [AS]


Router(config)#no router igrp [AS]
Activa y desactiva el protocolo de enrutamiento
para un sistema autónomo específico.

 Requiere se ingrese un número de sistema autónomo.


Es un valor entre 1 y 65535.

Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Controla el balanceo de carga entre la ruta de
mejor métrica y la de peor métrica aceptable. Por
defecto el valor es 1, con lo que solo considera
rutas de igual métrica.
Router(config-router)#traffic-share balanced
Distribuye la carga de modo inversamente
proporcional a la métrica de los enlaces (mayor
carga para el enlace de menor métrica).
Router(config-router)#traffic-share min
Se balancea tráfico utilizando primero las rutas
que tienen menor métrica.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
El parámetro se requiere solamente en los puertos
WAN. En los puertos Ethernet el parámetro se
asume automáticamente.
Monitoreo de IGRP

Router#show ip protocol
verifica la configuración del protocolo, incluidos los
temporizadores y las variables que ajustan la
métrica.
Router#debug ip igrp events
Router#debug ip igrp transactions

Conceptos relacionados

Fragmentación:

Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los
datagramas son particionados a la medida conveniente para ser transportados por
los frames de una red particular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 161


Convergencia:

Tiempo en el que un conjunto de routers alcanza una visión consistente de la


topología de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvían tráfico.

Bucles:

Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.

 Los protocolos de vector distancia son particularmente propensos a los


bucles de enrutamiento.

Resolución de bucles de enrutamiento

Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.

Un bucle de enrutamiento es una falta de consistencia de la red que genera una


ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.

Los protocolos de vector distancia implementan diferentes técnicas con 2


propósitos básicos:

 Solucionar un bucle que se ha provocado, evitando que sature el ancho de


banda disponible. Para esto se utiliza la técnica de cuenta al infinito.

 Prevenir la formación de posibles bucles, a través de técnicas como


horizonte dividido, rutas envenenadas y temporizadores de espera.

 Las técnicas de resolución y prevención de bucles de enrutamiento


que se presentan a continuación son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formación de bucles de enrutamiento.

Cuenta al infinito o
máximo número de saltos

Tiene como objetivo principal eliminar paquetes que queden atrapados en un


bucle, para que no circulen indefinidamente por la red.

Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.

Pag. 162 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un número entero.
De este modo limitan la circulación del paquete dentro de la red.

Este número se refiere a una métrica de enrutamiento como un número máximo de


saltos que puede recorrer un paquete; cuando se alcanza este número definido
como máximo, el paquete es descartado. El dispositivo que descarta el paquete
devolverá un mensaje ICMP de red de destino inalcanzable al origen.

Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al


infinito de los paquetes.

 Número máximo de saltos RIP = 15


Número máximo de saltos IGRP= 255. Por defecto 100.
Número máximo de saltos EIGRP=224

Horizonte dividido

La técnica de horizonte dividido se asienta en el principio básico de que nunca


resulta útil volver a enviar información acerca de una ruta de destino en la misma
dirección de la que se ha recibido la actualización original.

Por lo tanto, la regla de horizonte dividido establece que no se publica información


de enrutamiento por la misma interfaz por la cual se aprendió.

Permite prevenir los bucles de enrutamiento provocados por información de


enrutamiento errónea, acelerar y asegurar la convergencia.

Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular


utilizando el siguiente comando en el modo configuración de la interfaz:

Router(config-if)#no ip split horizon

Envenenamiento de ruta

El envenenamiento de rutas, también conocido como la técnica de ruta


envenenada o poison reverse, es una variante de la técnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío
de “rutas envenenadas” permite prevenir bucles mayores.

Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la


información respecto de una ruta que está fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma información. En esa
entrada, la red de destino es marcada como inalcanzable, y esa información se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar información incoherente.
Funciona en combinación con los temporizadores de espera.

Temporizadores de espera

Se utilizan para prevenir mensajes de actualización regulares tendientes al


restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 163


También permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.

 El temporizador de espera se activa cuando el router recibe la primera


actualización indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.

 Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.

 Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.

 Si la actualización que se recibe de un origen diferente tiene una métrica


peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta será incorporada como válida.

Cuando es necesario, los temporizadores también pueden ser ajustados en el


modo de configuración del protocolo de enrutamiento.

Router(config-router)#timers basic [segundos]


Modifica el tiempo de actualización expresado en
segundos.

EIGRP

Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.

Sus principales características son:

 Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado


incorporando algunos elementos de los protocolos de estado de enlace.

 Diseño modular utilizando PDM.


Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.

 Protocolo propietario de Cisco

 Soporta VLSM y sumarización de rutas

 Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk

Pag. 164 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 También redistribuye y mantiene tablas de información de RIP y SAP de
IPX

 Redistribuye información de enrutamiento RTMP para Apple Talk

 Utiliza RTP (protocolo propietario de capa de transporte) para asegurar


una comunicación confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envío de paquetes hello.

 Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,


carga y MTU.

o Métrica por defecto: ancho de banda y retardo

o Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la fórmula
= (10000000 / ancho de banda) x 256

o Retardo: Retardo acumulado en la interfaz a lo largo de


la ruta. Se calcula a partir de la fórmula
= (delay / 10) x 256

o Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

o Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

o MTU: Valor de tamaño máximo de la trama de la ruta.

o Métrica = [K1 x ancho de banda + (K2 x ancho de


banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o Valores de las constantes por defecto: K1 = 1, K2 = 0,


K3 = 1, K4 = 0, K5 = 0

o Métrica por defecto = ancho de banda + retardo

 Implementa el algoritmo: DUAL

o Utiliza la Máquina de Estado Finito DUAL (FSM)

o Calcula las rutas con la información que le proveen la


tabla de vecindades y la tabla topológica.

 Cantidad máxima de saltos: 224

 ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 165


 Distancia Administrativa: 90 (170 para rutas externas a EIGRP)

 Realiza actualizaciones parciales, incrementales y limitadas utilizando


multicast o unicast

o Utiliza paquetes hello para el mantenimiento de las


tablas.

o El tiempo de actualización de hello por defecto,


depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
más de 1,544 Mbps).

o No requiere que el tiempo de actualización sea el


mismo en todos los dispositivos.

o Solo envía actualizaciones cuando se verifica algún


cambio. Utilizan la dirección 224.0.0.10

 Período de actualización: solamente cuando se producen cambios

 Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.

 Clasificación de las rutas:

o Rutas Internas: Rutas originadas dentro del sistema


autónomo de EIGRP.

o Rutas Externas: Rutas originadas fuera del sistema


autónomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estáticas originadas fuera del sistema autónomo.

 Su configuración requiere que se defina un número de Sistema Autónoma


(AS).

Tipos de paquetes EIGRP:

Tipo de paquete Nota

Hello IP: 224.0.0.10


Acknowledgment Unicast

Update Unicast / Multicast

Query Unicast / Multicast

Reply Unicast

 Tablas que se mantienen:

o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo

Pag. 166 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.

o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.

o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.

 La tabla de enrutamiento EIGRP no es lo mismo que la tabla de


enrutamiento del dispositivo.
Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta información el router deberá seleccionar la mejor ruta, según el
algoritmo de formación de la tabla de enrutamiento que explicamos
antes.

 Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un


destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.

Configuración de EIGRP

Router(config)#router eigrp [as]


Router(config)#no router eigrp [as]
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#network [address]
Se declara el número de red, sin especificar
subredes.

 Algunas versiones de Cisco IOS permiten implementar máscaras de


wildcard para declarar subredes o grupos de subredes específicos.

Router(config-router)#passive interface serial 0/0


Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 167


 En el caso de EIGRP este comando hace que no se envíen ni reciban
actualizaciones a través de la interfaz.
Si se desea evitar solamente el envío de actualizaciones, es necesario
implementar listas de distribución. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Básico.

Router(config-router)#auto-summary
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.

Monitoreo de EIGRP

Router#show ip eigrp neighbors


Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq Type
(sec) (ms) Cnt Num
1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9
0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#show ip route eigrp
Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
D 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
D 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
D 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
D 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.

Pag. 168 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show ip eigrp topology
Muestra la tabla de topología de EIGRP. Contiene
además de las rutas sucesoras (FD), las rutas
sucesoras factibles, las métricas, el origen de la
información y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,


r - reply Status, s - sia Status

P 10.50.0.2/32, 1 successors, FD is 20640000


via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta señalada como en estado Pasivo (P) es la
ruta que se encuentra operacional.

OSPF

Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen


de certificación. Si bien su configuración puede ser compleja, el examen de
certificación solo requiere las habilidades necesarias para la configuración de una
red OSPF de área única.

Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.

Las principales características de OSPF son las siguientes:

 Protocolo de enrutamiento classless.

 Protocolo estándar.

 Protocolo estándar establecido por RFC 2328.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 169


 Métrica: costo (función del ancho de banda).
8
o Por defecto: 10 / ancho de banda en bps.

o Este valor es configurable.

 Algoritmo: Dijkstra (primero la ruta libre más corta).

 ID en la tabla de enrutamiento: O

 Distancia Administrativa: 110

 Período de actualización de paquetes hello:

o 10 segundos en redes multiacceso y punto a punto.

o 30 segundos en redes NBMA.

o Un evento en la red desencadena el intercambio de


LSA.

 Los eventos desencadenan el intercambio de LSA.

 Sumarización manual de rutas.

 Soporta autenticación.

 Requiere un diseño jerárquico de la red.

 Implementa un router ID:

o IP de la interfaz lógica (loopback) más alta.

o Si no hay interfaz lógica la IP de la interfaz física con IP


más alta que se encuentra activa en el momento de
activar el protocolo.

 Su configuración requiere que se defina un número de Área.

o Área: colección de redes y routers que tienen el mismo


ID de área.

o Una red puede estar dividida en varias áreas.

o Número de área: 0 a 4.294.967.295

o Área 0: área de backbone.

o Cuando se trabaja en una única área, se utiliza el área


0.

 En cada área se elige:

Pag. 170 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o router designado (DR)
El dispositivo de prioridad más alta (0 a 255), y a igual
prioridad el de ID más alto.

o router designado de respaldo (BDR)

 Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete Nota


Tipo 1 – Hello IP: 224.0.0.5 / 224.0.0.6

Tipo 2 – BDB (DataBase Description packet)

Tipo 3 – LSR (Link-State Request)

Tipo 4 – LSU (Link-State Update) IP: 224.0.0.5

Tipo 5 – LSAck (Link-State Acknowledgment) IP: 224.0.0.5

 Tablas que se mantienen:

o Base de datos de adyacencias.


Establece relaciones de adyacencia con los routers
vecinos.

o Base de datos topológica (Tabla de estado de los


enlaces).

o Base de datos de reenvío (Tabla de enrutamiento).

 Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red


que reconoce:

o Multiacceso de broadcast

o Multiacceso sin broadcast (NBMA)

o Punto a punto No elige DR

o Punto a multipunto No elige DR

Configuración de OSPF

Router(config)#router ospf [process-id]


Router(config)#no router ospf [process-id]
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 171


Router(config-router)#network [address] [wildcard] area [area-id]
El número de área se asocia a la interfaz que está
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando máscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.

 Para leer sobre las máscaras de wildcard, el método de cálculo y otros


aspectos, vea el capítulo Administración del Tráfico en la Red.

Router(config-router)#default-information originate
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.

 Tenga presente que de haber una interfaz lógica, OSPF asume la


dirección IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255


Si bien se puede utilizar cualquier máscara de
subred en la interfaz lógica, usualmente se utiliza
una máscara de 32 bits también denominada
máscara de nodo.
Router(config-if)#exit
Router(config)#no interface loopback
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Router(config-if)#ip ospf cost [#]
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#ip ospf priority [#]
Permite asignar una prioridad a la interfaz en el
proceso de elección de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca será elegida.

Pag. 172 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config-if)#ip ospf hello-interval [segundos]
Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#ip ospf dead-interval [segundos]
Modifica el temporizador por defecto para
considerar a un dispositivo como “muerto”. Por
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.

Configuración de autenticación de OSPF

Router(config-if)#ip ospf authentication-key [clave]


Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#area [area-id] authentication
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#area [area-id] authentication message-digest
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#ip ospf message-digest-key [id] md5 [encryption-
type] [clave]
Establece una contraseña de hasta 16 caracteres
alfanuméricos para la autenticación entre routers
de una misma área.
Esta contraseña viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma área deben utilizar el
mismo id con la misma clave.
Monitoreo de OSPF

Router#show ip ospf
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 173


Router#show ip ospf database
Muestra el contenido de la base de datos
topológica, el ID del router y el ID del proceso
OSPF.
Router#show ip ospf neighbor detail
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#show ip ospf interface
Verifica en qué área se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.
Comparación entre distintos protocolos

 En esta comparación he incluido con propósitos de información y


comparación, algunos protocolos de enrutamiento no-ip, que están al
final de la tabla.

Protocolo Tipo Int / Ext Enrut. Métrica Escalabilidad

RIPv1 Vector Interior Classful Saltos 15 saltos


distancia
RIPv2 Vector Interior Classless Saltos 15 saltos
distancia

IGRP Vector Interior Classful Ancho de 255 saltos


distancia banda y retraso

EIGRP Híbrido Interior Classless Ancho de 224 saltos


banda y retraso

OSPF Estado de Interior Classless Costo 50 routers por


enlace área 100 áreas

IS-IS Estado de Interior Classless Valor de la Miles de


enlace ruta, retraso y routers
error

BGP Ruta- Exterior Classless Atributos de la Miles de


Vector ruta y otros routers

RTMP Vector Interior N/A Saltos 15 saltos


distancia

AURP Vector Interior / N/A Saltos 15 saltos a


distancia Exterior cada lado

IPX RIP Vector Interior N/A Tics y saltos 15 saltos


distancia

NLSP Estado de Interior N/A Costo y ancho 127 saltos


enlace de banda

Pag. 174 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento básico para el diagnostico de fallas de enrutamiento

Como en todo proceso de solución de problemas, al momento de afrontar


problemas en los procesos de enrutamiento el primer paso y el más importante es
el diagnóstico del fallo.

Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento


que prefiero para diagnosticar fallos de enrutamiento en redes IP:

1. Verifique la conectividad extremo a extremo ejecutando el comando ping


desde uno de los extremos de la comunicación hacia el otro.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga


al paso 2.

2. Realice un rastreo de la ruta desde origen hasta destino utilizando el


comando tracert desde una Terminal.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.

3. Ingrese a la interfaz de administración del dispositivo en que se encuentra en


el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegúrese de que haya una ruta a la red que
se está intentando alcanzar.

 Si no hay una ruta hacia la red de destino, puede tratarse de un enlace


que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.

 Si las interfaces están operativas puede tratarse de un problema de


configuración del enrutamiento estático o dinámico.
Verifique las rutas estáticas utilizando el comando show running-
config.
Verifique la configuración de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se están
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qué consiste.

 Si hay una ruta hacia la red de destino, no se trata de un problema de


enrutamiento. Puede tratase de un problema de administración de tráfico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 175


ping [ip destino] Funciona

No hay problema
NO Funciona

tracert [ip destino]


Funciona

NO Funciona

show ip route

NO Funciona

 Problema de enlaces.  Problema de


 Problema de administración de tráfico.
configuración de
enrutamiento.

El comando show ip route

Un comando clave al momento de tener que diagnosticar o monitorear sistemas de


enrutamiento IP, es show ip route.

Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el


dispositivo para forwardear paquetes. Permite verificar la información de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa información.

Router(config)#show ip route
Router(config)#show ip route [red]
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

Pag. 176 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#show ip route rip
Router(config)#show ip route igrp
Verifica la información de enrutamiento adquirida a
través de un protocolo de enrutamiento específico.
Router(config)#show ip route static
Verifica la información de enrutamiento ingresada
a través de la configuración de rutas estáticas.
Router(config)#show ip route connectec
Verifica la información de enrutamiento que
corresponde a redes directamente conectadas al
router.
Otro comando: show ip protocols

Este comando permite revisar la información correspondiente a configuración de


los protocolos de enrutamiento IP activos en el dispositivo. También permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
características específicas de configuración.

Router#show ip protocols

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior (propios de una red LAN).
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 177


Pag. 178 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
5. Administración de Cisco IOS y archivos de configuración

Una vez que hemos comprendido la implementación y funcionamiento del


protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementación de Cisco IOS que permiten la administración tanto de las
imágenes de sistema operativo, como de los archivos de configuración.

Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del


dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco

En términos generales, podemos decir que un router es un procesador de


propósito universal que está destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware específica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.

Analizaremos en primer lugar, cuál es la estructura de hardware propia de un


router.

Estructura de Hardware

CPU Ejecuta las instrucciones del sistema operativo incluyendo la


inicialización del sistema.

Memoria Poseen diferentes memorias, cada una de ellas destinada a


almacenar información específica. Los componentes de
almacenamiento más habituales son:

ROM POST
Bootstrap
Software básico del sistema operativo

RAM Archivo de configuración


Tablas de enrutamiento
Caché ARP
Caché de conmutación rápida
Buffers de paquetes
Ejecución del IOS

NVRAM Archivo de configuración de respaldo

Flash Imagen del sistema operativo


Otros archivos guardados por el Administrador

Bus

Bus del Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 179


Sistema expansión.

Bus de CPU Comunica la CPU con los componentes de almacenamiento.

Interfaces Conectan el dispositivo a las diferentes redes.


Pueden estar integradas en el motherboard o en módulos
aparte

LAN Permiten conectar el router a diferentes tecnologías LAN tales


como Ethernet, FastEthernet, Token Ring, etc.

WAN Integran el dispositivo con diferentes redes WAN a través de


puertos seriales, BRI, PRI, etc.

Puerto No son puertos de networking.


Consola
Son puertos seriales asincrónicos utilizados para tareas de
Puerto Auxiliar administración; se utilizan para la configuración del dispositivo.

Fuente de Proporciona la energía necesaria para operar los diferentes


alimentación componentes.

Esquema Básico de la Estructura del Router

BUS DE LA CPU BUS DEL SISTEMA

ROM Interfaces LAN

RAM Interfaces WAN


CPU

NVRAM Puerto Consola

Flash Puerto Auxiliar

Componentes de almacenamiento

Memoria ROM Se utiliza para arrancar y mantener el router.


En ella están almacenados los siguientes recursos:

POST Se encuentra almacenado en el microcódigo de la ROM.


Se utiliza para revisar las funcionalidades básicas del hardware
del router y determinar las interfaces presentes.

Bootstrap Se encuentra almacenado en el microcódigo de la ROM.


Es responsable de que el router se inicialice y luego cargue el
IOS.

Pag. 180 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitor de Almacenado en el microcógido de la ROM.
ROM
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.

Mini-IOS También denominado RXBOOT o bootloader.


Es una versión reducida del IOS almacenada en la ROM que
puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.

Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.

Cisco IOS Imagen del sistema operativo Cisco IOS.


Responsable de proveer al dispositivo la información de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través de cualquiera de los puertos del dispositivo.

Memoria RAM Utilizada para contener paquetes de datos, tablas de


enrutamiento, software y otros datos o información que permite
al router cumplir sus tareas.
La running-config (configuración activa) se almacena en la
RAM, y el IOS también puede correr desde la RAM en algunos
dispositivos. Esta memoria se vacía por completo al apagar o
reiniciar el dispositivo.

Archivo de Denominado running-config.


Configuración
Contiene toda la información de configuración del dispositivo.
Activa
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.

Memoria NVRAM En ella se almacena la configuración del dispositivo.


No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de Denominado startup-config.


Configuración
No se actualiza automáticamente, por lo que se requiere que
de Respaldo
sea actualizado a través del comando correspondiente.

Registro de Controla algunas funciones durante el arranque del router.


configuración
Sus valores pueden visualizarse con el comando show version
y típicamente es 0x2102 por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 181


Contenido de las memorias del router

FLASH Imagen del Cisco IOS


RAM Archivo de configuración activa
Tabla de enrutamiento
Buffers de paquetes, etc.
ROM POST
Bootstrap
Monitor ROM
Imagen mínima del Cisco IOS (Cisco 2500)
NVRAM Startup-config
Registro de configuración

Secuencia o rutina de Inicio

Como en todo dispositivo computacional, en un router la secuencia o rutina de


inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas:

 Comprobar el hardware

 Localizar y cargar el sistema operativo

 Localizar y ejecutar el archivo de configuración.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:

 Bootstrap

 Monitor de ROM

 Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en


funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.

La secuencia es la siguiente:

1. El dispositivo es encendido.

2. Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de


hardware. Verifica las operaciones básicas del hardware

3. Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una


comprobación de hardware e inicializa el sistema operativo.

Pag. 182 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


4. Carga el Monitor de ROM y lo ejecuta.

5. El Monitor de ROM revisa el campo de booteo del registro de configuración


(los 4 primeros bits) para obtener información sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuración es el que indica
la ubicación que se debe utilizar para cargar el sistema operativo.

 Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y


entra en el modo monitor de ROM.

 Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600


y 2500 se carga una imagen mínima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.

 Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen


válida especificada en el archivo de configuración utilizando los comandos
boot system.

 Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada


comando será probado una sola vez.

 Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5


veces.

 Los comandos boot system se ejecutan de modo secuencial, de


acuerdo al orden en que fueron ingresados.

 Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.

 Si no encuentra una imagen válida del IOS, y está activada la función


correspondiente del registro de configuración, inicializa la imagen de
booteo almacenada en la ROM.

 Si esta opción no es válida, el sistema mostrará el prompt del monitor de


ROM y esperará la intervención del usuario.

6. Carga la imagen del sistema operativo. En la mayoría de los casos, la


imagen del sistema operativo se copia o descomprime en la RAM y desde allí
se opera. En algunos casos, la imagen permanece en la memoria flash.

7. Concluida la carga, en la terminal de consola se muestra la lista de


componentes de hardware y software disponibles.

8. Cargado el sistema operativo, si el registro de configuración indica que


ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9. Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102),


busca un archivo de configuración válido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 183


 Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta
automáticamente línea por línea. Se inician los diferentes procesos y se
activan las interfaces.

 Si no encuentra un archivo válido, o no lo hay, o está corrompida la


NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningún servidor disponible ingresa en el modo setup y pide una
configuración.

Sintetizando:

 Se enciende el dispositivo

 Ejecuta el POST

 Carga del Bootstrap ROM

 Lee el Registro de Configuración NVRAM

 Carga el Cisco IOS TFTP


FLASH
ROM

 Carga del Archivo de Configuración NVRAM

Salida por consola de los mensajes del sistema operativo:

Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)

3d13h: %SYS-5-RELOAD: Reload requested


System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory

program load complete, entry point: 0x80008000, size: 0x579da0


Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]

Smart Init is disabled. IOMEM set to: 10

Using iomem percentage: 10

Restricted Rights Legend

Use, duplication, or disclosure by the Government is


subject to restrictions as set forth in subparagraph

Pag. 184 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.


170 West Tasman Drive
San Jose, California 95134-1706

Cisco Internetwork Operating System Software


IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10, RELEASE
SOFTWARE (fc2)

TAC Support: http://www.cisco.com/tac


Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C

cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K


bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Esquema sintético de la secuencia de arranque:

Encendido del POST ROM


dispositivo
CPU
Memoria
Interfaces
Bootstrap ROM

Monitor de ROM ROM

rommon 1 >

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 185


Búsqueda y Registro de Configuración NVRAM
carga del
Sistema
Operativo 0x100 Monitor de ROM
0x101 ROM o flash (s / plataforma)
0x102 boot system
Secuencia por defecto
Flash
TFTP
ROM
Carga del IOS RAM

Determinación de Hardware y Software


NVRAM
Archivo de Configuración

Inicia los procesos de protocolos


Configura las interfaces
Archivo de Configuración Activa RAM

Router>
Router>enable
enable secret
enable password
Router#
Router#configure terminal
Router(config)#

El Registro de Configuración

Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene


las instrucciones básicas para el arranque del dispositivo: dónde buscar la imagen
del IOS, si debe leer o no la NVRAM, la velocidad del puerto consola, etc.

Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican


que lo que se encuentra a continuación está expresado en hexadecimales.

Pag. 186 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Valor por defecto: 0x2102

Valor del Registro 2 1 0 2

# bit 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Valor Binario 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0

 Los bits 0 a 3 constituyen el campo de booteo del registro e indican el


modo en que arrancará el dispositivo: 0x0000 a 0x000F

 El bit 6 en on indica que se debe ignorar el contenido de la NVRAM:


0x0040

 Los bits 11 y 12 establecen la velocidad del puerto consola

 El bit 13 en on indica que ejecute cada comando boot system una única
vez. En off indica que ejecute los comandos boot system hasta 5 veces.

Entre los múltiples valores posibles que puede tomar el registro de configuración,
los siguientes son algunos de los más frecuentes:

 0x1202 – Fija la velocidad del puerto consola en 1200 baudios.

 0x2100 – El router no carga una imagen del IOS sino que ingresa en
modo monitor ROM o modo de mantenimiento que permite que la carga
del sistema operativo se realice manualmente

 0x2101 - En plataformas anteriores como las líneas 1600 y 2500, indica


al router que deberá leer automáticamente el sistema operativo desde la
ROM o imagen rxboot. En las plataformas más nuevas, como las familias
1700, 2600 y siguientes, indica que se arranca utilizando la primera
imagen en la memoria flash.

 0x2102 a 0x210F - Indica al router que debe cargar los comandos boot
system en la NVRAM. Cuando el archivo de configuración no contiene
comandos boot system, el router intenta cargar una imagen del sistema
por defecto almacenada en un servidor tftp.

 0x2142 - Indica que el router debe examinar los comandos boot system,
pero ignorar la configuración almacenada en la NVRAM, forzando el modo
setup. Es el registro utilizado en la secuencia de recuperación de clave.

Modificación del registro de configuración

LAB_A#configure terminal
LAB_A(config)#config-register 0x2102
Cambia el registro de configuración a un nuevo
valor.
LAB_A(config)#exit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 187


LAB_A#show version
Permite verificar el cambio realizado.

 El único comando que permite verificar el valor del registro de


configuración es show version.

Cisco Internetwork Operating System Software


IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)

Router uptime is 2 hours, 26 minutes


System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"

cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of


memory.

Processor board ID 17048803, with hardware revision 00000000


Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2101 (will be 0x2102 at next reload)


Esta línea indica el valor del registro de
configuración en el momento del arranque
(0x2142), y el valor que se acaba de configurar y
que se utilizará en el próximo arranque (0x2102).
LAB_A(config)#Ctrl + Z
LAB_A#reload
Para que el cambio realizado en el registro de
configuración tenga efecto, es preciso reiniciar el
dispositivo.

 Para ver un detalle de la información brindada por el comando show


version, vea el Anexo 1: Comandos IOS para Monitoreo.

Pag. 188 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos de arranque (boot)

Al describir el proceso de arranque de los dispositivos, he aludido repetidamente a


los comandos boot system. Este es un subcomando del comando boot, con el que
Cisco IOS permite establecer diversas fuentes para buscar tanto la imagen de
Cisco IOS como el archivo de configuración durante el proceso de booteo.

Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar
la imagen del sistema operativo como para leer el archivo de configuración.

Comando boot network

Indica la fuente y nombre del archivo de configuración que se desea que utilice el
dispositivo.

Router(config)#boot network tftp://172.16.14.12//directorio/archivo


Las fuentes admitidas para el archivo de
configuración son la NVRAM, la memoria Flash,
servidores tftp o ftp.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#no service config
Inhabilita la posibilidad de que el dispositivo
busque su configuración a través de tftp o ftp.
Comando boot system

Indica la fuente y nombre de la imagen del sistema operativo que utilizará el


dispositivo en su arranque.

Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4


Las fuentes admitidas para la imagen del sistema
operativo son la memoria Flash, servidores tftp o
ftp y la ROM.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#boot system flash c2600-i-mz.121-5.T4
Buscar una imagen del sistema operativo en la
memoria flash tiene la ventaja respecto del uso de
servidores en la red que el arranque no se verá
afectado por posibles fallas en la red.
Se debe tener en cuenta que durante el proceso de arranque estos comandos
serán ejecutados secuencialmente, en el mismo orden en el que fueron
ingresados, hasta que se localice y cargue una imagen del sistema operativo
válida

Si bien son leídos durante el proceso de arranque antes de que el dispositivo


levante el archivo de configuración, estos comandos se almacenan en el archivo
de configuración de respaldo guardado en la NVRAM junto con el resto de la
configuración del dispositivo. Por lo tanto son visibles al utilizar el comando show
running-config o show startup-config:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 189


Router#show running-config

Current configuration : 746 bytes


!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
boot system flash c2600-i-mz.121-5.T4
logging rate-limit console 10 except errors
enable secret 5 $1$re6j$F.kU.ukY0V52EFJdHqmOy0
!
memory-size iomem 10
ip subnet-zero
!
!
no ip finger
!
!
--More--

Posibles fallas durante el proceso de arranque

Las principales causas de fallos durante el proceso de arranque son:

 Presencia de comandos boot system incorrectos

o Utilice el comando show version para verificar la


imagen del IOS con la que ha arrancado el dispositivo.

o Verifique los comando boot system utilizando el


comando show running-config.

 Un valor erróneo del registros de configuración

o Utilice el comando show version para verificar el


valor del registro de configuración.

 La imagen del IOS en la flash se ha corrompido

o Durante el proceso de arranque el sistema envía un


mensaje de error a la consola

 Una falla de hardware

Pag. 190 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sistema de archivos del Cisco IOS

El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:

 Sistema de archivos en la memoria Flash

 Sistema de archivos en servicios de la red a través de servidores ftp o tftp

 Sistema de archivos en otros medios de almacenamiento como la NVRAM,


RAM, ROOM, etc.

IFS utiliza la convención de URL para especificar la localización de archivos en la


red, según el siguiente esquema:

//[localización]/[directorio]/[nombre del archivo]

Prefijos URL utilizados habitualmente

 bootflash: Memoria flash de inicio.

 flash: Memoria flash. Funciona en todas las plataformas; cuando se trata


de plataformas que no tienen memoria flash, redirecciona
automáticamente al slot0.

 slot0: Primera tarjeta de memoria flash PCMCIA.

 ftp: Servidor de red ftp.

 tftp: Servidor de red tftp.

 nvram: Memoria RAM no volátil.

 rcp: Servidor de red rcp (protocolo de copia remota).

 system: Memoria del sistema (RAM).

Comandos para le manejo de archivos

IFS proporciona una serie de comandos para la manipulación de archivos en el


entorno Cisco IOS cuyos usos más frecuentes son:

 Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar


un upgrade de IOS.

 Realizar un upgrade.

 Hacer copia de seguridad del archivo de configuración antes de realizar


cambios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 191


 Visualizar archivos de texto como el archivo de configuración.

 Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de


configuración.

Los comandos IFS más frecuentemente utilizados son los siguientes:

dir
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.

También se puede especificar cuál es el directorio que se desea visualizar, o se


puede utilizar la opción all-filesystems.

Un ejemplo:

Router#dir
Directory of flash:/

1 -rw- 15183868 c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free)


Router#

copy
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.

Al utilizar el comando copy se puede emplear el formato URL estándar para


identificar el origen y destino del proceso.

Este es un ejemplo de la ruta URL estándar:

tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename

El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10

Router#copy nvram:startup-config tftp://10.10.10.10/router/startup-


backup-2-8-2006

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

Pag. 192 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

Router# copy running-config flash:test


Destination filename [test]?
Erase flash: before copying? [confirm]

show file
El comando show file muestra información referida a un archivo específico o un
sistema de archivos.

Las opciones más empleadas de este comando son:

Router#show file information


Permite visualizar información referida a un
archivo específico
Router#show file systems
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:

Size(b) Free(b) Type Flags Prefixes


- - opaque rw null:
- - opaque rw system:
- - network rw tftp:
262144 262144 nvram rw nvram:
- - network rw rcp:
- - network rw ftp:
* 8128000 2438144 flash rw flash:

more
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).

Router#more system:running-config

delete
Este comando permite eliminar archivos. No tiene ninguna característica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.

erase o format
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 193


antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

cd y pwd
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.

También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.

Un ejemplo:

Router#cd nvram:
Router#pwd
nvram:/
Router#dir
Directory of nvram:/

1 -rw- 1022 <no date> startup-config


2 ---- 5 <no date> private-config

262144 bytes total (261122 bytes free)

mkdir y rmdir
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.

Un ejemplo:

Router#cd flash:
Router#pwd
flash:/
Router#mkdir prueba
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test
5 drwx 0 Mar 03 1993 10:45:46 prueba

8128000 bytes total (2437120 bytes free)


Router#rmdir prueba
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba

Pag. 194 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test

8128000 bytes total (2437120 bytes free)


Router#

Procedimiento para particionar la memoria Flash

En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco


7000), puede particionarse la memoria Flash para un mejor aprovechamiento:

Router(config)#partition flash 2 16 16
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#no partition flash
Revierte las modificaciones realizadas con el
comando partition flash.

Copia de resguardo y restauración de la imagen de Cisco IOS

Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.

Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de


implementarse cuando se requiera hacer actualizaciones de la versión del sistema
operativo.

Comandos para realizar copias de Cisco IOS

Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 195


IOS 10.3 IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#copy tftp flash

Router#copy ftp:c2600-is-mz.121-5 flash:

Router#copy tftp:c2600-is-mz.121-5 flash:

Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#erase flash:c2600-is-mz.121-5

Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#copy flash tftp

Router#copy flash:c2600-is-mz.121-5 ftp:

Router#copy flash:c2600-is-mz.121-5 tftp:

Para revisar el contenido de la memoria flash del dispositivo:


Router#show flash

Procedimiento para actualizar la imagen de Cisco IOS

1. Verifique que posee suficiente espacio en la memoria flash para cargar la


imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
específica consulte www.cisco.com

LAB_A#show flash

2. Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#ping [IP servidor tftp]

3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en


el dispositivo.

LAB_A#copy flash tftp

Pag. 196 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El sistema le preguntará entonces por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la copia del sistema operativo.

4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#copy tftp flash

Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.

5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la


imagen del IOS que acaba de copiar.

Sintetizando:

 Verifique la capacidad de la memoria FLASH.

 Verifique la conectividad al servidor tftp.

 Realice una copia de respaldo de la imagen actualmente instalada en el


dispositivo.

 Cargue la nueva imagen del Cisco IOS.

 El dispositivo se reiniciará automáticamente.

Procedimiento para restaurar la imagen del IOS desde el modo


monitor ROM

Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.

Tareas previas a la carga:

 Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.

rommon 1 >dir flash:

 Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.

rommon 2 >boot flash:c2600-is-mz.121-5

 Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál


no lo hizo antes:

o Verifique el registro de configuración con el comando


show version.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 197


o Si el registro de configuración es el correcto, verifique
si hay comandos boot system configurados
utilizando el comando show startup-config.

 Si el dispositivo no arranca desde la imagen existente, o no hay imagen,


es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:

o Utilizando el protocolo Xmodem

o Utilizando el protocolo tftp

Utilizando el comando Xmodem

1. Estando conectado por el puerto consola con el programa HyperTerminal, y


en el modo Monitor ROM, ejecute el comando xmodem (como parámetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).

rommon 7 >xmodem [nombre del archivo]

2. Un diálogo en consola le indicará que se borrará el contenido de la memoria


flash, indíquele que continúe con la operación.

3. Desde el menú de Hyperterminal, seleccione las opciones:

o Transfer / Tranferir

o Send File / Enviar Archivo

4. En la ventana que aparece ingrese el nombre del archivo de la imagen del


IOS o búsquelo usando la opción que le ofrece Windows.

5. Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.

La velocidad de carga dependerá de la velocidad actual del puerto consola,


regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuración. El procedimiento es el siguiente:

rommon 7 >confreg

Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor

do you wish to change the configuration? y/n [n]: y

enable "diagnostic mode"? y/n [n]: y


enable "use net in IP bcast address"? y/n [n]:
enable "load rom after netboot fails"? y/n [n]:
enable "use all zero broadcast"? y/n [n]:
disable "break/abort has effect"? y/n [n]:

Pag. 198 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enable "ignore system config info"? y/n [n]:
change console baud rate? y/n [n]: y

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400


4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7
De esta manera está cambiando la velocidad del
puerto consola de 9600 bps al máximo disponible:
115200 bps.

change the boot characteristics? y/n [n]: y

enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2

Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system

do you wish to change the configuration? y/n [n]:


Para que el cambio tenga efecto, deberá reiniciar
el dispositivo.
A continuación cambie la configuración de HyperTerminal, de modo que la
velocidad de conexión sea también de 115200 bps.

De esta manera la imagen del Cisco IOS se descargará más rápidamente.

Es importante que una vez terminado el procedimiento, vuelva el registro de


configuración a su valor original.

Utilizando el protocolo tftp

1. Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está


ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún
archivo de configuración, el dispositivo no dispone de la información
necesaria para poner sus interfaces en un estado operativo.

2. Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110

3. La secuencia de comandos en el dispositivo, estando en el modo Monitor de


ROM, es la que sigue:

rommon 1 >ip_address=10.0.0.1
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=255.0.0.0
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=10.0.0.125

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 199


Dirección IP del servidor tftp conectado.
rommon 4 >tftp_server=10.0.0.110
Dirección IP del servidor tftp conectado.
rommon 5 >tftp_file=c2600-i-mz
Nombre del archivo con la imagen del IOS.

 Estos comandos son sensibles a mayúsculas y minúsculas.


rommon 6 > tftpdnld

ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz

Invoke this command for disaster recovery only.


WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:y

Comandos para copia de resguardo del archivo de configuración

Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar


copias de seguridad y recuperar tanto imágenes del sistema operativo, como del
archivo de configuración.

Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.

En todos los casos, la estructura del comando es la misma:

Router#copy [fuente]:[nombre] [destino]:[nombre]

Las posibles fuentes y destinos de archivos son:

 flash: memoria Flash

 ftp: servidor FTP

 nvram: memoria NVRAM

 rcp: servidor rcp

 system: memoria RAM

 tftp: servidor TFTP

Pag. 200 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

IOS 10.3 IOS 12.0

Para restaurar el archivo de configuración a partir de la copia de respaldo


*
almacenada en un servidor ftp o tftp a la RAM:
Router#copy tftp running-config

Router#copy ftp:config.txt system:running-config


Router#copy ftp:config.txt running-config

Router#copy tftp:config.txt system:running-config


Router#copy tftp:config.txt running-config

Para restaurar el archivo de configuración a partir de la copia el respaldo


almacenada en la NVRAM.

Router#copy startup-config running-config

Router#copy nvram:startup-config system:running-config

Para copiar el archivo de configuración a partir de la copia el respaldo almacenada


en un servidor ftp o tftp a la NVRAM.

Router#copy tftp startup-config

Router#copy ftp:config.txt nvram:startup-config


Router#copy ftp:config.txt startup-config

Router#copy tftp:config.txt nvram:startup –config


Router#copy ftp:config.txt startup-config

Para visualizar el contenido del archivo de configuración almacenado en la NVRAM.

*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 201


IOS 10.3 IOS 12.0

Router#show startup-config

Router#more nvram:startup-config

Para borrar el archivo de configuración almacenado en la NVRAM.

Router#erase startup-config

Router#erase nvram:

Para copiar el archivo de configuración activo de la RAM a la NVRAM.

Router#copy running-config startup-config

Router#copy system:running-config nvram:startup-config

Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp.

Router#copy running-config tftp

Router#copy system:running-config ftp:config.txt


Router#copy running-config ftp:config.txt

Router#copy system:running-config tftp:config.txt


Router#copy running-config tftp:config.txt

Para revisar el contenido del archivo de configuración activa en la RAM.

Router#show running-config

Router#more system:running-config

Pag. 202 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración desde un servidor ftp

1. Verifique la configuración actualmente activa en el dispositivo.

LAB_A#show running-config

2. Verifique la configuración almacenada en la NVRAM

LAB_A#show startup-config

3. Copie la configuración activa a la NVRAM

LAB_A#copy running-config startup-config

4. Copie la configuración activa a un servidor tftp

LAB_A#copy running-config tftp

El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.

5. Restaure ahora la configuración desde el servidor tftp

LAB_A#copy tftp running-config


LAB_A#copy tftp startup-config
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.

Sintetizando:

 Verificar la configuración activa y la copia de resguardo.

 Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.

 Restaure la configuración activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo


y restaurar el archivo de configuración en un archivo de texto

1. Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya


configuración se desea copia, seleccione en el menú del programa:

o Transfer / Transferir

o Capture Text / Captura de Texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 203


2. Indique el lugar de almacenamiento y el nombre de archivo con el que desea
se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la
captura de texto.

3. Ejecute el comando show running-config y luego la barra espaciadora


las veces que sea necesario para que se muestre completamente la
configuración.

4. Detenga la captura seleccionando en el menú de Hyperterminal:

o Trasfer / Transferir

o Capture Text / Captura de Texto

o Stop / Detener

5. La configuración ha quedado guardada en el directorio de destino con el


nombre que indicó y con la extensión .txt

6. Edite el archivo almacenado teniendo en cuenta los siguientes tips:

 Borre del texto del archivo la información innecesaria: comandos,


mensajes del sistema, etc.

 Puede agregar comentarios para facilitar la comprensión y lectura del


archivo. Tenga presente que las líneas de comentario deben comenzar
con el texto de cierre de exclamación ( ! ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.

 Deberá agregar en cada interfaz activa el comando no shutdown que no


aparece en el archivo de configuración y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.

 Borre todo lo que aparezca luego del comando end .

Para restaurar la configuración en el dispositivo:

1. Borre la configuración de respaldo utilizando el comando erase startup-


config.

2. Reinicie el dispositivo con el comando reload.

3. Cuando el dispositivo le proponga ingresar al modo setup responda que no y


vaya directamente al prompt de modo usuario.

4. Ingrese al modo privilegiado y luego al modo configuración del dispositivo.

5. En el menú de Hyperterminal seleccione las opciones:

o Transfer / Transferir

o Send Text File / Enviar archivo de texto

Pag. 204 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Indique el nombre del archivo con el que ha guardado
la configuración que desea utilizar.

6. A continuación se ejecutará el archivo como si se ingresaran los comandos


en el router, verifique si aparece algún mensaje de error y tome nota para
revisarlo si fuera necesario.

7. Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y


ejecute el comando copy running-config startup-config.

Sintetizando:

 Indique al programa Hyperterminal que desea capturar el texto de la


consola, dónde realizará la copia de seguridad, y cuál será su
denominación.

 Ejecute el comando show running-config.

 Edite el archivo de configuración guardado.

Ejemplo de edición de un archivo “capturado”

 Referencias: xxxx archivo capturado


xxxx texto a borrar
xxxx texto agregado

Router_A#sh running config


Building configuration...

Current configuration : 810 bytes


!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 205


!
! interfaz para ID de OSPF
--More—
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!

router ospf 100


log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0
--More—
network 172.16.10.4 0.0.0.3 area 0
!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end

Router_A #

Pag. 206 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento para recuperación de claves

Una aplicación inmediata y muy importante del conocimiento de la secuencia de


arranque de los routers Cisco, es el procedimiento para recuperación de claves.

Este procedimiento también tiene importancia ya que permite recuperar el acceso


a dispositivos que por diferentes motivos están segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.

Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya


que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

 Sólo puede ejecutarse el procedimiento de recuperación de claves


estando conectado al dispositivo a través del puerto consola.

El procedimiento es el que se describe a continuación:

1. Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de


encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).

2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo


Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la
equivalente según sistema operativo, plataforma y emulador de terminal.

>_ Cisco 2500


rommon 1>_ Cisco 2600

 Tenga presente que el modo monitor de ROM de los routers Cisco


1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.

3. Cambiar el registro de configuración de modo tal que al inicializar no busque


el archivo de configuración en la NVRAM.

>o/r 0x2142 Cisco 2500


>confreg 0x2142 Cisco 2600

4. Reinicie el router para que tome el nuevo registro de configuración

>i Cisco 2500


>reset Cisco 2600

5. El router se inicializará correctamente, pero va directamente al modo de


setup sin levantar ningún archivo de configuración. Indique al dispositivo que
no desea asistencia para la configuración y salga del modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 207


6. El router le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Router>_
Router>enable

7. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, copie la configuración de la NVRAM a la RAM

Router#copy startup-config running-config

8. El router asumirá ahora los valores de configuración que tenía antes de


iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]

Considere si es necesario también cambiar las claves de acceso por consola,


puerto auxiliar y terminal virtual.

9. Vuelva ahora el registro de configuración a su valor original

LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados.

LAB_A#copy running-config startup-config

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Encender el equipo.

 Ingresar en modo Monitor de ROM.

 Modificar el registro de configuración para que al iniciar el router no


busque el archivo de configuración.

 Reiniciar el equipo.

 Evitar el modo setup.

 Ingresar al modo privilegiado.

 Recuperar el archivo de configuración desde la NVRAM.

 Modificar las passwords.

Pag. 208 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Modificar el registro de configuración a su valor original.

 Guardar los cambios.

Encendido del dispositivo

POST

Bootstrap

Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset

Se reinicia el dispositivo

Ejecuta la Secuencia de Inicio hasta quedar en modo setup

--- System Configuration Dialog ---


Would you like to enter the initial configuration dialog?
[yes/no]:no

Press RETURN to get started!

Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config

 Los comandos corresponden a un router Cisco 2600 con sistema


operativo IOS 12.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 209


Versiones de Cisco IOS

Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.

Ahora bien, no todas las implementaciones requieren del mismo grado de


sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificación del Cisco IOS que tiende a la consolidación de versiones y la
simplificación, siempre es necesaria la elaboración de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.

Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.

Las versiones se diferencian primariamente por su nomenclatura:

12.0 (4)T

12.0 Versión

(4) El número entre paréntesis indicar una revisión particular

T Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED)

Son diseñadas para introducir al mercado nuevas tecnologías o plataformas,


permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.

Hay 4 tipos de ED:

 CTED – Consolidated Technology Early Deployment.


Se identifican con la letra “T”.
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy útiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologías, pero son menos estables que un Major Release.

 STED – Specific Technology Early Deployment


Se desarrollan en función de diferentes unidades de negocios. Se
identifican agregando dos letras a la versión Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA

Pag. 210 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 SMED – Specific Market Early Deployment
Se desarrollan en función de un segmento de mercado específico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versión de Major Release.
Por ejemplo: 12.0S, 12.1E.

 XED – Short-lived Early Deployment, conocidas como versiones “X”.


Estas versiones introducen nuevo hardware y tecnologías en el mercado
de modo irregular.
Integran la letra “X” para identificarlas.
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR)

Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y


plataformas de hardware que han sido ingresadas previamente en diferentes ED.

Las sucesivas revisiones brindan mayor confiabilidad y calidad.

Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD)

Un mayor release se encuentra en fase de “limited deployment” luego de que se ha


realizado el primer despacho, y hasta que alcanza la certificación de General
Deployment.

General Deployment Releases (GD)

El estado de General Deployment es otorgado a un MR cuando a partir de una


exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel
de calidad óptimo por su confiabilidad y escalabilidad.

Una vez que un MR obtiene la calificación de GD ingresa en una fase de


mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el
código que puedan afectar su desempeño.

Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets

Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.

Los feature sets se identifican por un código de letras incluido en el nombre de la


imagen del sistema operativo.

Ejemplo: c2600-js-mz.120-4T.bin

Imagen de Cisco IOS 12.0(4)T, para router 2600,


feature set Enterprise Plus (js).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 211


 El sistema de feature sets fue reemplazado por el de packages a partir
de Cisco IOS versión 12.3.

Convención de nombres de imágenes de Cisco IOS

El nombre de las imágenes del Cisco IOS responde a una convención que permite
identificar rápidamente las características principales.

[Plataforma] - [feature - package] - [formato]


c2600–js–mz.120-4T.bin

 [c2600] Plataforma de hardware

 [js] Conjunto de funcionalidades

 mz Formato de archivo

 120-4T Número de versión

Para el significado de este código de letras, se puede referir al documento


“Software Naming Conventions for IOS-Features”.

Packages (feature sets) de Cisco IOS

A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo
son presentadas en 8 “packages” como una forma de simplificar el proceso de
selección y la multiplicación de feature sets:

 IP Base
Incluye todos los servicios de base del Cisco IOS requeridos para operar
un router en un entorno de redes de datos. Provee tecnologías tales como
conectividad DSL, módulos de conmutación Ethernet, ruteo de 802.1q y
trunking sobre interfaces Ethernet. Todos los demás packages incluyen los
servicios presentados en este. Este package es la imagen por defecto que
se entrega con la mayoría de los routers Cisco.

 IP Voice
Incorpora las funcionalidades necesarias para brindar servicios de voz,
incluyendo voz sobre IP y voz sobre Frame Relay. También soporta todas
las interfaces de voz y los protocolos de señalización (H. 323, MGCP,
etc.).

 Advanced Security
Incorpora funcionalidades de seguridad y de VPN al package IP Base.
Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y
servidor. También soporta las tecnologías de encripción, incluyendo 3DES
y AES.

 SP Services
Es un conjunto de servicios para conectividad de datos con servicios de
encapsulación y transporte de voz agregados a SSHv1. Provee soporte

Pag. 212 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


completo para voz y datos sobre IP, Frame Relay y ATM. También incluye
NetFlow e IPv6.

 Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.

 Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.

 Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.

 Advanced Enterprise Services


Reúne en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set más completo.

Advanced Enterprise Services

Advanced IP Services Enterprise Services

Advanced Security SP Services Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lógica de “herencia” de los features.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 213


Por ejemplo, un package Advanced IP services “hereda” todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.

Ciclo de vida de un Major Release del Cisco IOS

 A partir de la incorporación de nuevas funcionalidades o del soporte a


nuevas plataformas surgen periódicamente nuevos ED.

 Cada nueva revisión de un ED fija defectos de la anterior e incorpora


nuevas funcionalidades y plataformas.

 Cada 12 a 24 meses los desarrollos que se fueron incorporando en


sucesivos ED se reúnen y dan lugar a un nuevo Major Release.

 FCS (First Customer Ship) es la fecha de la primer orden despachada de


un MR, y marca el comienzo del ciclo de vida de ese MR.

 Cuando el MR alcanza su madurez y estabilidad recibe la certificación de


GD.

 Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).

End Of Sale
First Customer Ship

Mature Maintenance End Of Life

General Deployment End of Engineering

9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses

Procedimiento para seleccionar un release del Cisco IOS

Factores a tener en cuenta:

 Hardware soportado – considerar ante todo la lista de hardware a la que


debe brindar soporte el sistema operativo.

 Funciones que debe soportar - para conocer el package actualmente en


uso en un dispositivo, se puede utilizar el código de letras del nombre de la
imagen del IOS.

Pag. 214 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para verificar qué package soporta nuevas funcionalidades a introducir, se
puede utilizar una herramienta en línea: “Cisco Software Advisor”.

 Versión y release del Cisco IOS – Es adecuada cualquier versión del IOS
que:

o Brinde soporte al hardware.

o Posibilite las funcionalidades que se requieren.

o Se compatible con la disponibilidad de memoria.

En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.

 Requerimientos de memoria – se deben tener en cuenta tanto los


requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mínimo para una
determinada imagen.

CDP Cisco Discovery Protocol:

Cuando se trata de administrar redes, es de fundamental importancia contar con


recursos que permitan mantener una visión integral no sólo del dispositivo del que
nos estamos ocupando, sino también del contexto general de la red.

En este punto ocupa un lugar de suma importancia un protocolo propietario de


Cisco que permite recoger información sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).

 Atención: por tratarse de un protocolo propietario de Cisco, solo


reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos


que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.

Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.

Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún


switch Cisco.

Su uso principal es para el descubrimiento de la plataforma y protocolos de capa


de red de los dispositivos vecinos. Atención: solo brinda información de los
dispositivos que están directamente conectados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 215


 CDP sólo brinda información de los dispositivos que están
directamente conectados.

Algunas herramientas de managment de red de Cisco, tales como CW2000,


utilizan CDP para crear un mapa de la topología de la red.

Parámetros CDP

 CDP timer - Período de tiempo entre transmisiones de paquetes CDP a


todos los puertos activos. Valor por defecto: 60 segundos.

 CDP holdtime - Período de tiempo que el dispositivo mantiene los


paquetes recibidos antes de descartar una información CDP. Valor por
defecto: 180 segundos.

Comandos CDP

Router#show cdp
Muestra los valores de configuración de CDP
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds

Router#configure terminal
Router(config)#cdp timer 90
Modifica el tiempo de envío de actualizaciones
CDP por defecto a 90 segundos.
Router(config)#cdp holdtime 270
Modifica el tiempo de espera por defecto para
configurarlo en 270 segundos.
Router(config)#Ctrl + Z
Router#clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Router#clear cdp table
Elimina la información de la tabla de vecinos CDP.
Router#configure terminal
Router(config)#cdp run
Activa el funcionamiento de CDP de forma global
en un dispositivo. Esta función se encuentra activa
por defecto.
Router(config)#no cdp run
Desactiva totalmente CDP en el dispositivo.

 CDP tiene 2 niveles de activación. Activación global es decir, en todo


el dispositivo; y activación por interfaz.
Sea cuidadoso, los comandos en cada caso son diferentes.

Pag. 216 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#interface fastethernet 0/0
Router(config-if)#cdp enable
Activa CDP en una interfaz.

 Si bien CDP se encuentra activado por defecto en todas las interfaces,


en algunas (p.e. las interfaces asincrónicas) se desactiva
automáticamente por lo que puede ser necesario activarlo.

Router(config-if)#no cdp enable


Desactiva CDP en una interfaz.
Monitoreo de información CDP

Router#show cdp ?
entry Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic CDP statistics
<cr>

Router#show cdp neighborg


Permite visualizar en una tabla síntesis los datos
más relevantes de los dispositivos vecinos:
hostname de los dispositivos, interfaz local por lo
que se conecta con el vecino, capacidad del
dispositivo (el código se aclara en el
encabezamiento), plataforma de hardware, tipo e
ID del puerto del dispositivo vecino a través del
cual se conecta.

Capability Cod: R- Router, T- Trans Bridge, B- Source Route Bridge


S - Switch, H - Host, I - IGMP, r – Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
Sistemas Eth 0 238 S 1900 1
Casa_Central Ser 0 138 R 2621 Ser 0/0
Server_Farm Ser 1 138 R 2500 Ser 0

Muestra los siguientes elementos:


- ID de los dispositivos.
- Interfaz local.
- Tiempo durante el que esa publicación CDP es
válida, en segundos.
- Capacidad del dispositivo.
- Plataforma de hardware.
- Tipo e ID del puerto del dispositivo vecino.

Router#show cdp entry [ID del dispositivo]


Permite verificar detalles específicos de los
dispositivos colindantes. Entre otros: versión de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 217


CDP que implementa el dispositivo, dirección de
capa de red configurada y versión de sistema
operativo.

-------------------------
Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:

advertisement version: 1
A la información que muestra show cdp
neighborg se agregan detalles específicos
sobre el dispositivo vecino:
- Versión de CDP que implementa ese dispositivo.
- Dirección de capa 3 del colindante.
- Versión del Cisco IOS.

Router#show cdp entry *


Muestra la misma información que el comando
anterior, pero en este caso, al introducir el
asterisco en lugar del nombre de un dispositivo,
muestra el detalle de información de todos los
dispositivos colindantes.

Router#show cdp neighborg detail


Muestra la misma información que show cdp
entry *.

Router#show cdp traffic


Muestra información sobre el tráfico de CDP.
- Paquetes CDP enviados y recibidos.
- Diferentes tipos de error.
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Pag. 218 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show cdp interface [tipo] [ID]
Muestra el estado de la interfaz e información
sobre la configuración de CDP en el dispositivo
local.
- Estado de la interfaz
- Temporizadores CDP
- Encapsulación utilizada para el envío de las
tramas

 Para ver un detalle de la información brindada por cada comando


show cdp, vea el Anexo 1: Comandos IOS para Monitoreo.

Comandos relacionados con el acceso vía telnet

CDP permite relevar solamente información sobre los dispositivos colindantes.


Para obtener información sobre dispositivos remotos es preciso ingresar a la
interfaz de comando de esos dispositivos, para lo que podemos utilizar las
terminales virtuales.

Para conectarnos a las terminales virtuales de dispositivos remotos se puede


utilizar la aplicación Telnet.

Telnet es un protocolo de terminal virtual parte del stack TCP/IP. Permite


establecer una conexión a un nodo remoto utilizando el puerto 23 de TCP.

Dado que se trata de un protocolo de capa de aplicación, permite realizar


simultáneamente una verificación de conectividad de capa 7 de origen a capa 7 de
destino. Es el mecanismo de prueba más completo disponible en el stack TCP/IP.

En los routers Cisco corriendo Cisco IOS, para establecer una sesión telnet
pueden ingresarse los comandos telnet o connect , o introducir en el prompt
directamente una dirección IP o un nombre, de este modo se ejecuta un comando
Telnet implícito.

Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Ambos tienen el mismo efecto que telnet.
Permiten establecer una conexión.

 Téngase en cuenta que para que un nombre sea aceptado, es preciso


que se haya configurado una tabla de nombres o el acceso a un
servidor DNS.}

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 219


 Estos comandos son operativos tanto en modo usuario como
privilegiado.

Verificación y visualización de las sesiones telnet

Router#show sessions
Muestra conexiones con dispositivos remotos.
Permite verificar las conexiones telnet con otros
dispositivos.
Router#show ussers
Muestra si el puerto consola está activo y el listado
de las conexiones remotas a ese router.

 Algunas versiones de IOS soportan los comandos UNIX who y where,


con los que se obtiene información semejante.

Para desplazarse entre sesiones telnet abiertas

Router#session limit
Define la cantidad máxima de sesiones telnet
simultáneas que pueden abrirse.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y
regresar al dispositivo local. La sesión telnet
permanece abierta, pero no está en uso, se puede
regresar a ella luego.
Router#[Enter]
Router_B#_
Permite regresar a la sesión en la que se estaba
previamente.

 Dado que la tecla de enter se ingresa frecuentemente es posible


reiniciar una sesión por error. Preste atención a encontrarse en el
dispositivo sobre el que desea trabajar.

Router#resume #
Router_B#_
Cuando hay varias sesiones telnet abiertas,
regresa a la una sesión activa específica. Para
conocer el número de sesión que corresponde se
puede utilizar el comando show sessions.
Router_B#exit
Cierra una sesión telnet abierta a otro dispositivo y
retorna a la sesión del dispositivo local.

Pag. 220 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router_B#logout
También pone fin a una sesión.

 Si la sesión no se cierra manualmente, por defecto, se cerrará


automáticamente cuando pasen 10 minutos de inactividad.

Router#disconnect [IP/Nombre]
Cierra una sesión telnet mientras se está en la
sesión del dispositivo local.
Router#clear line #
Permite cerrar una sesión telnet específica, abierta
desde un host remoto. El otro usuario recibirá un
mensaje notificándole que la sesión ha sido
cerrada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 221


Pag. 222 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
6. Tecnologías de conmutación LAN

Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión


de redes de datos en la actualidad, los procesos de conmutación LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.

Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de


capa 2 como tecnología, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.

¿Qué es un switch?

Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas del switch

Los switches LAN cumplen dos operaciones básicas:

 Conmutación de tramas - reenviar / filtrar paquetes.

 Mantenimiento de operaciones – aprendizaje de direcciones MAC y


resolución de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las


tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido
recibidas. Esta información se mantiene en las tablas de direccionamiento
almacenadas en la CAM.

Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es


actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaños
aceptables.

Tomando como base la información de estas tablas el dispositivo realiza la


conmutación de tramas.

 Si un dispositivo de capa 2 no encuentra la dirección de destino de la


trama en su tabla de direccionamiento, envía la trama por todos los
puertos salvo por el puerto de origen (flooding).

 Si un dispositivo de capa 3 no encuentra la dirección de destino del


paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten:

 Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño


de los dominios de colision (aumentando el número de dominios de
colisión.

 Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 223


Diferencias entre switches y bridges

Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese


sentido ambos se comportan igual ante el tráfico de la red.

Similitudes:

 No permiten la difusión de las colisiones.

 Dividen dominios de colisión.

 No filtran tráfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:

 Los bridges basan su operación en el software (sistema operativo)


mientras que los switches basan su operación en hardware (circuitos
ASICs).

 Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.

 Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.

Métodos de conmutación

En términos generales, podemos hablar de conmutación en 2 capas del modelo


OSI:

 Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.

 Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.

De acuerdo a la asignación de ancho de banda a los puertos:

 Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.

 Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.

Pag. 224 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada
de la trama) y buffer de memoria compartida.

Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay


diferentes formas de procesar la información de capa 2, lo que da lugar a dos
métodos de conmutación de capa 2 básicos:

1. Almacenamiento y envío

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar


el paquete al puerto de salida en función de la dirección MAC de destino.

Es el método de conmutación propio de los bridges.

Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.

2. Método de Corte

La trama se envía al puerto de salida antes de que se reciba la trama completa.


Reduce notablemente la latencia.

 Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.

 Libre de Fragmentos (Modificado)


Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisión y asegura procesar sólo paquetes que cumplen con
el tamaño mínimo del estándar Ethernet.
Tiene una latencia fija y baja porque comienza el envío de la trama luego
de recibir los primeros 64 bytes independientemente del tamaño de la
trama.
Al esperar a recibir la ventana de colisión completa, minimiza la difusión de
basura y residuos de colisión, por lo que se puede decir (aunque
impropiamente) que implementa una cierta forma de “detección de
errores”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 225


Método de
Latencia Control de errores
conmutación
Almacenamiento y Alta y variable según el Ejecuta checksum
envío tamaño de la trama

Conmutación Rápida Fija. Más baja. No


Libre de Fragmentos Fija Filtra paquetes menores
de 64B

3. Método de corte adaptativo:


El dispositivo utiliza método de corte hasta que se detecta un número
inaceptable de errores, alcanzado este umbral de error, cambia el método de
conmutación a almacenamiento y envío.

LEDs indicadores

En los switches Cisco es de suma importancia conocer el significado de los leds


indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar información de importancia respecto del funcionamiento del mismo:

 LED del sistema – Indica si el sistema está recibiendo energía y


funcionando correctamente.

 LED RPS - Indica si se está utilizando un sistema de suministro remoto de


energía.

 LED de estado de puerto – Su interpretación varía de acuerdo a la


selección del botón “mode”.

o STAT – muestra estado del puerto:


Apagado: sin enlace.
Verde: operacional.
Titila cuando está enviando o recibiendo.
Verde / Ámbar : falla en el enlace.
Ámbar: desactivado o bloqueado.

o UTIL – indica nivel de utilización del dispositivo:


Todos encendidos, más del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.

o DUPLX – indica qué puertos están trabajando en modo


full-dúplex (verde).

o SPEED – Indica a qué velocidad está trabajando el


puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.

Pag. 226 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 LED de modo de puerto – Indica el modo de interpretación de los LEDs de
estado de puerto, de acuerdo a la selección realizada con el botón “mode”.

Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:

 Switch conectado y LED de sistema apagado. POST en ejecución.

 Switch conectado y LED de sistema verde. POST exitoso.

 Switch conectado y LED de sistema ámbar. Fallo del POST.

Implementación de redundancia en redes LAN conmutadas

Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.

Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.

Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a


un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:

 Confiabilidad - Mayor tiempo de actividad de la red.

 Eliminación de la posibilidad de un único punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,


pueden provocar inconvenientes:

 Tormentas de broadcast – Estas tormentas de broadcast son un verdadero


problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.

 Copias múltiples de una misma trama.

 Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol

En consecuencia, la implementación de redes LAN con caminos redundantes a


nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 227


STP es un protocolo de capa 2 para administración de enlaces que permite
implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que sólo exista una única ruta activa entre dos estaciones.

Desarrollado originalmente por Digital Equipment Corporation, fue luego


estandarizado por IEEE en la norma 802.1d.

Para administrar esta redundancia, STP elabora un “árbol” que contiene a todos
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.

La operación de STP es transparente para las estaciones de trabajo.

Para compartir la información de switches y puertos que le permite luego calcular


el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.

Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:

Prioridad MAC Address del switch


2 Bytes 6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de


32768 (0x8000) y puede ser modificado por el administrador.

Operación de STP

STP es un protocolo relativamente complejo en su modo de operación. La


siguiente es una breve síntesis con el objeto de comprender cómo se construye el
árbol de Spanning Tree.

1. Elige un puente raíz (root bridge o switch raíz).


La primera decision que se toma en función de STP en la red, es la selección
del switch raíz.

 Sólo hay un puente raíz en cada dominio de broadcast.

 Los puertos del puente raíz son denominados "puertos designados"


(desginated ports).

 Los puertos designados están en estado de Forwarding.

 Proceso de elección:

o Todos los switch del dominio de broadcast inundan la


red con BPDU conteniendo su ID como puente raiz ya

Pag. 228 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


que parten del supuesto que cada uno es el puente
raíz.

o Cada switch toma todos los BPDU recibidos y los


compara para seleccionar cuál será su puente raiz.

o Toma como base el ID del switch. El switch con menor


ID será reconocido como switch raiz.

o Como todos los switches tienen la misma prioridad por


defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raíz. El que tiene la MAC
más baja es designado root bridge.

2. Los demás switches se denominan no-raíz (nonroot bridge).

 Cada switch no-raíz tiene un solo puerto raiz en cada dominio de


broadcast.

 Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.

o El costo STP es un valor acumulado de la ruta, basado


en el ancho de banda del enlace.

o Costos:

STP 802.1d STP versión 2

10 Gbps 1 2

1 Gbps 1 4

100 Mbps 10 19

10 Mbps 100 100

 Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP

En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.

 Los puertos que forman parte del árbol spanning-tree reciben la


denominación de puertos designados.

 Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 229


Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:

 Un puente raíz (o switch raíz) en cada dominio de broadcast.

 Un puerto raíz en cada switch que no es el switch raíz.

 Un puerto designado para cada segmento de red.

De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los


puertos de cada dispositivo pueden pasar por 4 estados diferentes:

 Bloqueado (Blocking) – Es uno de los estados habituales de los puertos


del switch. Todos los puertos están bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raíz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de
datos.

 Escuchando (Listening) – Es un estado transitorio del puerto. Escucha


BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto está a punto de quedar
listo para transmitir, pero aún no lo hace para garantizar que no se cree un
bucle.

 Aprendiendo (Learning) – Es el siguiente estado transitorio del puerto. En


este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del
estado de la red.

 Enviando (Forwarding) – En este estado el puerto envía y recibe todos las


tramas que ingresan. También procesa BPDU.

 Propiamente, los estados de STP son los 4 mencionados. Si se habla


de los estados del puerto, entonces hay que agregar “desactivado”.
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a través del comando
shutdown.

 Desactivado – Algunas descripciones del protocolo incluyen este quinto


estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitación administrativa del puerto que realiza de
modo manual el administrador.

Pag. 230 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Temporizadores STP

Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.

Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.

Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de


escuchando al de aprendiendo; o de este al de enviando.

Temporizador Función Tiempo por


Defecto

Tiempo de saludo Lapso entre envío de BPDU 2 segundos

Duración Máxima Tiempo de almacenamiento de la


Message age información de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma información, el puerto pasa
al estado de escuchando 20 segundos

Retraso de retransmisión Duración de los estados de


Forward delay escuchando y aprendiendo 15 segundos

Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.

En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.

Tiempo Suceso Intervalo

00 seg. Se recibe el último BPDU 20 seg.

20 seg. Se descarta la información correspondiente al último BPDU,


y se inicia el proceso de recálculo del árbol.
El puerto pasa al estado de Escuchando 15 seg.

35 seg. Finaliza el período de escucha y el puerto comienza a


aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo 15 seg.

50 seg. Finaliza el período de aprendizaje y el puerto pasa al


estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 231


IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del
estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.

Configuración por CLI del Catalyst 2950

Es preciso tener en cuenta que la familia de switches Catalyst implementa 3


sistemas operativos diferentes:

 Firmware ej. Catalyst 1900

 CatOS ej. Catalyst 5000

 Cisco IOS ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.

Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.

Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
al capítulo ”Configuración y administración de entornos Cisco IOS”.

Conexión al switch

Puerto Consola

 Conexión física: cable consola con conector RJ-45.

 Requiere la utilización de un programa de emulación de terminal (p.e.


Hyperterminal)

o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo ninguno

o Por defecto no requiere clave.

 Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.

Pag. 232 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de claves

Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.

 Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.


Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opción está
disponible) como servidor http a fin de ser
accedido a través de un navegador web y utilizar
la interfaz de administración gráfica.
Switch(config)#ip http port [puerto]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 233


Permite habilitar el servidor http en un puerto
específico elegido por el administrador. Por
defecto utiliza el puerto 80.
Configuración del nombre del dispositivo

Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP

Swtich_2950(config)#interface vlan1
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.

 No se está configurando una IP en una interfaz física. Es la dirección


IP del dispositivo en una interfaz virtual, con propósitos exclusivamente
de administración.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0


Asigna dirección IP y máscara de subred a la
VLAN de administración.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#ip default-gateway 172.16.5.1
Configura la dirección IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propósitos de administración.

 El default-gateway se configura en el modo de configuración global.

Pag. 234 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de interfaces

Switch_2950(config)#interface fastEthernet 0/1


Permiten acceder al sub-modo configuración de
interfases Fast Ethernet.

 Por defecto, todas las interfaces están en modo de autonegociación


para velocidad y modo full / half-dúplex, en la VLAN 1.
A diferencia de las interfaces del router, las interfaces del switch están
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.

Switch_2950(config-if)#duplex full
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#speed 100
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP

Switch_2950(config)#spanning-tree vlan 1 priority 1


Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.
Comandos de monitoreo

Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

 Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.

Switch_2950#show flash
Directory of flash:/

2 -rwx 1674921 Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121-


22.EA1.bin
3 -rwx 269 Feb 14 1970 00:00:15 env_vars
4 drwx 10240 Apr 30 2002 15:09:51 html

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 235


7741440 bytes total (4780544 bytes free)
Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#show mac-address-table
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000a.f450.5d40 STATIC CPU
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0100.0cdd.dddd STATIC CPU
1 0004.75cd.b87e DYNAMIC Fa0/3
1 0007.eb33.aa19 DYNAMIC Fa0/6
1 00e0.59aa.195b STATIC Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#clear mac-address-table
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#show spanning-tree
Permite verificar la información básica de
configuración de STP: información del bridge raíz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.

 en Cisco IOS 12.0, esta información se accede con el comando show


spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.

Administración de seguridad en los puertos del switch

Un elemento muy importante en el caso de los switches LAN, es la segurización de


los puertos para evitar el acceso no autorizado a los recursos de la red.

Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.

Pag. 236 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de entradas estáticas en la tabla de direcciones MAC

Switch_2950(config)#mac-address-table static [MAC] vlan [nombre]


interface fastethernet [#]
Permite asignar una dirección MAC a una interfaz
de modo estático. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
información a través de esa interfaz.
Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Elimina una entrada estática en la tabla de
direccionamiento.
Implementación de seguridad por puerto

Switch_2950(config)#interface fastethernet [#]


Switch_2950(config-if)#switchport mode access
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.

 Las características de por-security solo se pueden aplicar a interfaces


configuradas en modo de acceso. Las interfaces están por defecto en
modo dinámico.

Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address
[sticky/MAC]
Indica a la interfaz que solamente debe aplicar los
parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#switchport port-security maximum [#]
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#switchport port-security violation shutdown
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 237


Administración del archivo de configuración y la imagen de Cisco IOS

Switch_2950#copy flash tftp


Switch_2950#copy tftp flash
Switch_2950#copy startup-config tftp
Switch_2950#copy tftp startup-config

 Para tener un detalle del funcionamiento de este comando, vea la


sección correspondiente en el capítulo de Administración de redes
Cisco IOS.

Borrar la configuración

Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.

Ahora bien, para eliminar completamente la configuración del dispositivo y


restaurarlo a los valores originales es necesario tener presente que:

 Se guarda una copia del archivo de configuración de respaldo en la


memoria flash. Es preciso borrarlo para restaurar los valores originales.

 Una parte importante de la configuración de los switches, son las VLANs


(se tratan en el capítulo siguiente). La configuración de VLANs se guarda
en un archivo individual que está almacenado también en la memoria
flash.

Por consiguiente, el proceso de eliminación de la configuración del switch es algo


más complejo que en el caso del router:

Switch_2950#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.

Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.

Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Pag. 238 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Elimina la información sobre VLANs actual,
borrando la base de datos de VLANs.

La configuración completa de un switch Catalyst 2950

En términos generales la lectura del archivo de configuración de los switches que


implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.

Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.

version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
Área del archivo de configuración en la que se
almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
Coloca el puerto en modo acceso.
switchport port-security
switchport port-security maximum 4
switchport port-security mac-address sticky
Establece la configuración de seguridad del
puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.
speed 100
duplex full
Desactiva el modo autonegociación que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 239


description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
switchport port-security mac-address 00e0.59aa.195b
En la configuración de seguridad del puerto
establece una única dirección MAC autorizada
para conectarse a través de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
interface Vlan1
ip address 172.16.5.2 255.255.255.0
Fija una dirección IP par el switch, con fines
puramente administrativos.
no ip route-cache

Pag. 240 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


!
ip default-gateway 172.16.5.1
Establece una dirección de default gateway para
posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
mac-address-table static 00e0.59aa.195b vlan 1 interface
FastEthernet0/11
Establece una entrada estática para la tabla de
direccionamiento MAC del switch
!
end

Procedimiento para recuperación de claves

También hay un procedimiento para recuperación de claves en switches Cisco


Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.

1. Reinicie el dispositivo manteniendo apretado el botón “mode” hasta que se


apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar

2. En la pantalla de la consola observará:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE


SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.

The system has been interrupted prior to initializing the


flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
load_helper
boot_

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 241


El mensaje le indica que ha sido interrumpida la
secuencia de arranque del dispositivo, y los
comandos que deberá ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3. Ejecute los comandos que indica el mensaje en la consola, salvo el comando
boot:

switch: flash_init
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch: load_helper

4. Ingrese el comando dir flash:

switch: dir flash:


Directory of flash:/

2 -rwx 1083 <date> config.text


3 -rwx 3081999 <date> c2950-i6q4l2-mz.121-22.EA1.bin
4 -rwx 5 <date> private-config.text
8 drwx 640 <date> html
20 -rwx 311 <date> env_vars

5. Modifique el nombre el archivo de configuración utilizando el siguiente


comado:

switch: rename flash:config.text flash:config.old

6. Reinicie el sistema:

switch: boot
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]

7. Como no detecta un archivo de configuración utilizable, el sistema pregunta


si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]:


no

8. El switch le presenta el prompt de modo usuario. Ingrese al modo


privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Pag. 242 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Switch>_
Switch>enable

9. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, renombre nuevamente el archivo de configuración que tiene en la
flash:

Switch#rename flash:config.old flash:contig.text


Destination filename [contig.text]?

10. Copie el archivo de configuración de la flash a la RAM de modo que pase a


ser la configuración activa:

Switch#copy flash:config.text system:running-config


Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#

11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx

 Considere si es necesario también cambiar las claves de acceso por


consola y terminal virtual.

12. Guarde la nueva configuración:

Switch_2950#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Mantenga apretado el botón MODE mientras enciende el equipo.

 Inicialice la flash.

 Cambie el nombre del archivo de configuración.

 Inicie manualmente el dispositivo.

 Evite el modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 243


 Ingrese al modo privilegiado.

 Recupere el archivo de configuración desde la flash.

 Modifique las claves.

 Guarde los cambios.

Anexo

Configuración por CLI del Catalyst 1900

Métodos de configuración del Catalyst 1900

o Interfaz web: VSM

o Menú

o CLI

La familia Catalyst 1900 utilizan Firmware.

Configuración de claves

Switch(config)#enable password level [1-15] [clave]


Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8
No es case sensitive.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Configuración del nombre del dispositivo

Switch(config)#hostname [nombre]

Configuración de una dirección IP

Switch(config)#ip address 172.16.10.16 255.255.255.0


Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.

Pag. 244 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Si se configuran VLANs, tenga en cuenta que la
dirección IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#ip default-gateway 172.16.10.1
Permite definir la dirección del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#switching-mode [fragment-free / store-and-forward]
Selecciona el modo de conmutación que utilizará
el switch. El valor por defecto es fragment-free.

Configuración de interfaces

 Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca


fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún
cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.

Switch(config)#interface ethernet 0/1


Switch(config)#interface fastethernet 0/26
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#interface range ethernet0/14 -24
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#description puertos vlan 2
Switch(config-interface-range)#exit
Switch(config)#interface fastethernet 0/26
Switch(config-if)#duplex full
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 245


Verificación de la configuración

Switch#show running-config
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa –en el caso del switch– son
la misma.
Switch#show ip
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80

Switch#show interfaces ethernet 0/1


Switch#show interfaces fastethernet 0/26
Da acceso a ver las estadísticas de las interfaces
respectivas.

Switch#show mac-address-table
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#show version
Switch(config)#show port system
Switch(config)#show spantree
Muestra la configuración del protocolo Spanning
Tree.

Verificación de conectividad IP

Switch#ping 172.16.10.10
Switch#telnet 172.16.10.10

 ¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!

Pag. 246 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Administración de las tablas de direcciones MAC

Switch#clear mac-address-table
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#mac-address-table aging-time [time]
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#mac-address-table permanent [MAC] [interface]
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#mac-address-table restricted static [MAC de destino]
[Puerto destino] [Puerto origen]
Configura una ruta fija para el tráfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#port secure max-mac-count [1-132]
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.
Borrar la configuración

En los switches Catalyst 1900 se almacenan 2


archivos en la NVRAM, uno es el archivo de
configuración de respaldo, el otro, la base de
datos de VLANs.
Switch#delete nvram
Borra la copia del archivo de configuración
almacenada en la NVRAM.
Switch#delete vtp
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.
Restauración o actualización del Cisco IOS

Switch#copy tftp://[servidor tftp]/[nombre del archivo] opcode


En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.
Copia y restauración del archivo de configuración

Switch#copy nvram tftp://[servidor tftp]/[nombre del archivo]


Switch#copy tftp://[servidor tftp]/[nombre del archivo] nvram
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 247


configuración guardada en un servidor tftp. En ese
caso, el destino no es opcode, sino nvram.

Pag. 248 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


7. VLANs

Los switches LAN permiten reducir el tamaño de los dominios de colisión


mejorando notablemente la performance de las redes Ethernet, hasta llegar al nivel
de la microsegmentación (una terminal por cada puerto del switch).

Sin embargo, los switches LAN no logran por sí mismos acotar el tráfico de
broadcast ya que son transparentes a este tipo de tramas.

Es por esto de gran importancia la implementación de VLANs. Las VLANs son


agrupaciones lógicas de puertos del switch que dividen la red en diferentes
dominios de broadcast.

Cada VLAN constituye un dominio de broadcast diferente. Los dispositivos que


pertenecen a una VLAN solo se comunican con los que están dentro de la misma
VLAN. Para comunicarse entre VLANs diferentes es preciso hacerlo a través de un
dispositivo de capa 3, como un router.

Beneficios de la implementación de VLANs

 Reduce los costos de administración

 Controla el broadcast

 Mejora la seguridad de la red

 Permite agrupar de manera lógica a los usuarios de la red.

Modos de membresía VLAN:

Se conoce con la denominación de “membresía VLAN” a la forma en que se define


la pertenencia o no de un determinado puerto del switch a una VLAN en particular.

Hay dos formas básicas de membresía VLAN:

 Estática - La asignación del puerto a una VLAN específica es realizada por


el administrador y sólo puede ser modificada por éste.
La asignación de la VLAN es independiente del usuario o sistema que se
conecta a cada puerto.
Se denominan también VLANS de puerto central o basadas en el puerto.

 Dinámica - Requiere de un VLAN Membership Policy Server (VMPS):


según las direcciones MAC de las terminales, cada puerto es asignado a
una VLAN.
El VMPS puede ser tanto otro switch (Catalyst 5000 por ejemplo) como un
servidor externo que corre p.e. CiscoWorks 2000 o CiscoWorks for
Switched Internetworks.
Un puerto dinámico sólo puede pertenecer a una VLAN en un momento
dado. Puede haber varios hosts activos simultáneamente conectados a un
puerto del switch, pero todos deberán pertenecer a la misma VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 249


Tipos de VLANs

Hay también diferentes tipos de VLANs que se pueden implementar:

 VLANs basadas en puerto – Se definen por pertenencia de puerto a una


VLAN. Sopn el el típo más frecuente y sencillo.

 VLANs basadas en direcciones MAC – Requiere la definición previa de las


tablas de direcciones MAC. Es muy transparente para el usuario final, pero
de administración, diagnóstico y resolución de fallos compleja.

 VLANs basadas en protocolo – Los puertos se asignan en función de la


dirección IP de las terminales. El uso de DHCP ha hecho que este tipo sea
poco común.

Tipos de puertos o enlaces

Al utilizar VLANs hay dos tipos de puerto o enlaces:

 Puertos de acceso: Es el puerto al que se conecta una terminal y que


pertenece a una única VLAN.

 Puerto troncal: Permite el transporte de varias VLANs a través de varios


switches manteniendo sus identidades.
Esta opción sólo está disponible en los switches Catalyst 1900 Enterprise,
no en la versión Estándar.
Para esto se utilizan básicamente el protocolo Trunk que define l puerto
como troncal. Sólo opera sobre puertos Fast Ethernet o superiores.

Tips

 Por defecto todos los puertos del switch están asignados a la VLAN 1.

 Todos los switches tienen una VLAN de administración o managment.

 Sólo se puede acceder vía telnet al dispositivo, a través de un puerto


asignado a la VLAN de managment.

 La VLAN de managment por defecto es la VLAN 1. Se puede cambiar la


VLAN de administración, pero la VLAN 1 no se puede borrar.

 Por la VLAN 1 se envían las publicaciones de CDP y de VTP.

 Por lo menos un puerto debe quedar asignado a la VLAN de


administración para poder gestionar el switch.

 Si bien no es obligatorio, es muy conveniente que se asigne a cada VLAN


una red o subred IP diferente (mapear capa 3 a capa 2).

 La dirección IP del switch debe pertenecer a la subred de la VLAN de


mangment, en principio la VLAN 1.

Pag. 250 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 La cantidad máxima de VLANs que pueden configurarse, depende
exclusivamente de las características del dispositivo.

 Una VLAN puede ser creada y que no haya ningún puerto asignado a esa
VLAN.

 Si un puerto se retira de una VLAN y no es asignado a otra, queda


deshabilitado hasta tanto sea asignado a una VLAN.

 Si se elimina una VLAN, todos los puertos que estaban asignados a ella
quedan inactivos ya que han quedado asignados a una VLAN que ya no
existe.

¿Qué es un Enlace Troncal?

Se denomina enlace troncal (en inglés trunk link) a un enlace punto a punto que
transporta múltiples VLANs brindando una solución escalable para interconectar
principalmente switches. Permite optimizar el empleo de los enlaces disponibles,
ya que de lo contrario se requeriría de un enlace por cada VLAN que se desea
transportar.

Su implementación acarrea los siguientes beneficios, entre otros:

 Disminuye el requerimiento de puertos físicos para mantener comunicadas


terminales que pertenecen a la misma VLAN en diferentes switches.

 Permite un manejo más eficiente de la carga.

Un Enlace Troncal se establece activando la funcionalidad de puerto troncal en


cada uno de los puertos ubicados en cada extremo del enlace.

 Los puertos de los switches Catalyst 29xx están por defecto en modo
auto detección, es decir, si detecta en el otro extremo del cable una
terminal trabaja en modo acceso; si detecta en el otro extremo un
puerto troncal, pasa a modalidad troncal.

Se puede implementar sobre enlaces de 100Mbps o superiores que conectan


punto a punto dos switches, un switch con un router o con un servidor.

La cantidad de VLANs que pueden transportar depende del protocolo de


etiquetado de tramas que se implemente.

Al habilitar un puerto como troncal, por defecto transporta todas las VLANs
configuradas en el switch. Si no se desea que todas las VLANs circulen por ese
enlace, se deberán excluir las VLANs no deseadas.

Un puerto troncal de un switch Cisco puede ser configurado en uno de los


siguientes 5 estados:

 auto – Es la opción por defecto. Permite que el puerto se convierta en un


troncal sólo si el puerto vecino al que se encuentra conectado está en

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 251


modo on o desirable. Para reconocer esta situación intercambia
periódicamente paquetes DTP.

 on – Coloca al puerto en modo troncal permanentemente y envía


periódicamente paquetes DTP para negociar con el puerto vecino a fin de
colocar el enlace en modo troncal. El puerto se colocará como troncal aún
cuando el puerto vecino no acepte el cambio.

 nonegotiate – Coloca el puerto en modo troncal permanentemente y no


envía ningún tráfico DTP. El puerto vecino deberá ser configurado como
troncal manualmente.

 desirable – Hace que el puerto intente periódicamente colocarse como


troncal. Solo pasará a ser un troncal si el puerto vecino al que se
encuentra conectado está en modo on, desirable o auto. Para esto
intercambia periódicamente paquetes DTP.

 off – Coloca al puerto en un estado permanente de no-troncal.

Métodos de identificación de tramas en Enlaces Troncales

Hay 2 mecanismos posibles para administrar la transferencia de tramas de


diferentes VLANS sobre un enlace troncal:

o Filtrado de tramas.

o Etiquetado de tramas.

Ahora bien, el etiquetado de tramas es más eficiente ya que permite una


conmutación más rápida y facilita la adminsitración. Este mlecanismo requiere que
cada trama sea identificada por su origen indicando a que VLAN pertenece la
misma.

Hay diferentes soluciones para la marcación de la trama:

 ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona


sobre enlaces Fast Ethernet o Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo
encabezado y CRC de capa 2 a la trama.

 IEEE 802.1Q – Protocolo Estándar de IEEE. Implementa el etiquetado de


la trama. Para identificar la VLAN, inserta un campo dentro de la trama.

 LAN Emulation (LANE) - Utilizado sobre ATM.

 802.10 (FDDI) - Propietario de Cisco. Utilizado sobre FDDI. Utiliza un


campo SAID en el encabezado del frame para identificar la VLAN.

Pag. 252 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ISL

Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex. Soporta


hasta 1000 VLANs.

Sólo funciona sobre switches Cisco. Es una tecnología no intrusiva en las


terminales, las mismas nunca reciben tráfico ISL.

Se puede implementar entre switches, con routers y con servidores equipados con
placas de red ISL.

Utiliza un proceso de marcación exterior a través del encapsulado de la trama


original. Sin tocar la trama original le agrega un encabezado exterior: agrega un
encabezado de 26 bytes y un campo FCS de 4 bytes.

De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).

Encabezado ISL Trama encapsulada FCS

26 bytes 4 bytes

La trama encapsulada está completa, incluyendo su propio FCS sin modificar.

El campo FCS que se agrega al final de la trama es creado por el puerto que
encapsuló ISL y será recalculado por el puerto que reciba esta trama. Es calculado
sobre la trama ISL completa, incluyendo el nuevo encabezado ISL.

De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).

Este agregado de un campo FCS no altera en nada el campo FCS original de la


trama encapsulada. Pero la duplicación de cálculo de CRC puede afectar la
perfomance de routers y NICs, si bien no tiene un efecto significativo en los
switches.

La longitud máxima posible de una trama ISL es de 24575 bytes, lo que le permite
adecuarse no solamente al estándar Ethernet, sino también a Token Ring y FDDI.

Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas
formas de encapsulación (ISL y 802.1Q). Los switches Catalyst 1900 soportan
únicamente ISL.

ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por
cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y
aprovechar esto para distribuir tráfico de diferente VLANs por diferentes enlaces
troncales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 253


802.1Q

Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya


que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estación
destino Es lo que se denomina propiamente etiquetado de la trama.

Dirección de Destino Dirección de Origen TAG Tipo Datos FCS

Este mecanismo implica entonces una modificación de la trama original,


agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no será el original de la trama Ethernet.

De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).

802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.

Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.

Tamaño de las tramas:

Tipo de trama Mínimo Máximo

Ethernet 64 bytes 1518 bytes

Ethernet + ISL 94 bytes 1548 bytes

Ethernet + 802.1Q 68 bytes 1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.

VLAN Trunk Protocol (VTP)

VTP es un protocolo propietario de Cisco utilizado para compartir la información de


las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administración (es decir, pertenecen a un domnio administrativo único) y que se
comunican a través de enlaces troncales.

Es un protocolo orientado a facilitar la administración centralizada de VLANs.

Pag. 254 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Beneficios que provee:

 Configuración consistente de las VLANs a través de todos los switches en


el mismo Dominio de Administración.

 Permite el transporte de VLANs a través de redes mixtas.

 Reportes dinámicos.

 Agregado de VLANs plug and play. Al crear la VLAN en un switch, su


información se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.

El protocolo VTP permite definir dominios de administración a partir del nombre de


dominio. Cada switch puede estar en un único dominio VTP.

Cuando se realiza una modificación en la base de datos de VLANs del servidor


VTP, este envía una actualización con un número de revisión nuevo. Cuando un
cliente recibe una actualización de VTP con un número de revisión mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.

El número de revisión tiene un valor entre 0 y 2.147.483.648.

VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.

Se puede activar un modo seguro de incorporación al dominio VTP, activando esta


opción y configurando una contraseña en todos los dispositivos que son parte del
mismo dominio.

Clases de publicaciones VTP:

 Peticiones de publicación: Las realizan los clientes para solicitar


información de la VLAN.

 Respuestas de los servidores:

o Publicaciones de resumen. Por defecto se emiten cada


5 minutos. Permiten comparar la información que se
posee con la que se publica; si el número de revisión
de la información publicada es mayor que el que
posee, entonces el dispositivo emite una petición de
publicación para obtener nueva información de VLAN.

o Publicaciones de subconjunto. Son publicaciones


provocadas por la creación o eliminación de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 255


Las publicaciones VTP contienen parte o toda esta información:

 Nombre de dominio de administración.

 Número de revisión de configuración.

 Clave utilizando MD5, cuando se ha activado el uso de contraseña.

 Identidad del dispositivo que envía la actualización.

 Hay disponibles 2 versiones de VTP, y ambas no son interoperables.


Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versión del protocolo. La versión por defecto es la
versión 1.

Modos VTP

Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

 Servidor - Comparte su base de datos de VLANs con los demás


dispositivos VTP que integran el mismo dominio. No toma información a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificación que se realiza en el switch servidor VTP es transmitida
a todo el dominio a través de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.

 Cliente - Envía y recibe información VTP de la base de datos VLAN, pero


no puede introducir ningún cambio. El switch que se encuentra en modo
cliente no puede hacer ningún cambio a la información de las VLANs.

 Transparente - Envía y recibe información de VTP, pero no la procesa ni


incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuración de VLANs que se hagan en un
switch transparente tienen efecto solamente local.

VTP
Tarea Servidor VTP Cliente VTP
Transparente

Envía mensajes VTP Si Si No


Escucha mensajes VTP Si Si No

Permite crear VLANs Si No Si, localmente

Permite borrar VLANs Si No Si, localmente

Pag. 256 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Incorporación de un switch en un dominio VTP existente

Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:

1. Verifique el número de revisión de la base de datos del nuevo switch


utilizando el comando show vtp status.

2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.

3. Si el número de revisión de la base VTP del nuevo switch es mayor que el


desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo
para volver el número de revisión a cero.

4. Configure el modo y nombre de dominio VTP.

5. Conecte el nuevo dispositivo a la red.

VTP Prunning

La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que


se envía a través de cada enlace troncal preservando de esta manera el ancho de
banda.

La opción VTP prunning está deshabilitada por defecto en todos los switches.

En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.

Configuración de VLANs y enlaces troncales

1. Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en


modo servidor.

2. Para la configuración de VTP:

o Defina la versión de VTP que se utilizará.

o Establezca el modo VTP para el switch.

o Defina el nombre de dominio y contraseña si se va a


utilizar.

3. Cree las VLANs.

4. Asigne cada puerto a la VLAN correspondiente.

5. Verifique la asignación de puertos.

6. Active los puertos troncales, si corresponde.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 257


7. Retire las VLANs que no han de utilizar cada puerto troncal.

8. Verifique la configuración de troncales y las VLANs asignadas a cada uno.

Comandos de configuración

Verificación de VTP

Switch_2950#show vtp status


Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuración de VTP

Switch_2950#vlan database
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#vtp v2-mode
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#vtp domain publico
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
nombre de dominio asignado para vtp es “publico”.
Switch_2950(vlan)#vtp mode [client / server / transparent]
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.

Pag. 258 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto.

Configuración de VLANs

Switch_2950#vlan database
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.

 Cuando se elimina una VLAN, todos los puertos que estaban


asignados a ella quedan inactivos ya que han quedado asignados a
una VLAN que ya no existe.

Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#switchport mode access
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#switchport access vlan [#]
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#no switchport access vlan [#]
Remueve a este puerto de la VLAN #.

 La interfaz removida no es asignada automáticamente a ninguna


VLAN, y estará operativamente deshabilitada.
Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de
las VLANs activas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 259


Comandos para verificar la asignación de puertos

Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Switch_2950#show vlan brief


VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Switch_2950#show vlan id [#]


Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.

Configuración de puertos troncales

Switch_2950(config)#interface fastEthernet 0/1


Switch_2950(config-if)#switchport mode [access/multi/trunk]
Switch_2950(config-if)#switchport mode trunk
Cambia el modo del puerto de acceso a troncal,
para permitir su operación como puerto troncal.
Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Pag. 260 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configura el puerto troncal para utilizar
encapsulación isl u 802.1q.

 No todos los switches Catalyst tienen la posibilidad de optar por una u


otra encapsulación. Este comando no está disponible en los switches
Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.

Switch_2950(config-if)#switchport mode multi


Cambia el modo del puerto de acceso a multi-
VLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#switchport multi vlan [#],[#],[#]
Asigna el puerto múltiple a las VLANs que se
enumeran.

Switch_2950#show interface fastEthernet 0/1 switchport


Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none

Switch_2950#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1

Configuración de la interfaz del router para conectar un puerto troncal

Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.

Para esto se deben utilizar subinterfaces.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 261


Además es preciso indicar la encapsulación que se está utilizando para mantener
la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

 La interfaz física debe ser habilitada administrativamente. Si la interfaz


física está caída, ninguna de las interfaces virtuales estará activa.

Router(config-if)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

Comandos de configuración – Catalyst 1900

Nota: Los switches Catalyst 1900 se presentan en dos versiones.

 Catalyst 1900 Estándar – Esta versión permite agrupar puertos en varios


dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.

 Catalyst 1900 Enterprise – La versión Enterprise permite trabajar tanto con


VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está
activada la versión VLAN permite configurar puertos troncales.

Configuración de VLANs

Switch_1900 (config)#vlan [#] name [nombre]


Crea una VLAN y define su nombre.
Switch_1900#show vlan
Permite revisar las VLANs creadas en un switch.

Pag. 262 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Switch_1900#show vlan [# vlan]
Permite revisar una VLAN en particular
identificándola por su número.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#vlan-membership [static/dynamic] [# vlan]
Este comando se ejecuta en el modo de
configuración de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo estático.
Switch_1900#show vlan-membership
Permite revisar la asignación de puertos a VLANs.
Port VLAN Membership Type Port VLAN Membership Type
--------------------------------------------------------------
1 1 Static 14 2 Static
2 1 Static 15 2 Static
3 1 Static 16 2 Static
4 1 Static 17 2 Static
5 1 Static 18 2 Static
6 1 Static 19 2 Static
7 1 Dynamic 20 2 Static
8 1 Dynamic 21 2 Static
9 1 Dynamic 22 2 Static
10 1 Dynamic 23 2 Static
11 1 Dynamic 24 2 Static
12 1 Dynamic AUI 2 Static
13 1 Dynamic
A 1 Static
B 2 Static

Configuración de puertos troncales

Switch_1900 (config)#interface fastethernet 0/26


Switch_1900 (config-if)#trunk on
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#no trunk-vlan [#]
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por él. Si se desea limitar
qué VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#show trunk [A/B]
DISL state: auto Trunking status: On Encapsulation type: ISL

Permite verificar es estado de los puertos


troncales.

Switch#show trunk [A/B] allowed-vlans


1,2, 50-100.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 263


Visualiza las VLANs que comparten un
determinado puerto troncal.
Configuración de VTP

Switch_1900 (config)#vtp [server/transparent/client]


Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#vtp domain [nombre de dominio]
Establece un nombre de dominio VTP.
Switch_1900 (config)#vtp password [clave]
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#show vtp
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : Zorro
VTP password : vtp_server
VTP operating mode : Server
VTP pruning mode : Enabled
VTP traps generation : Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


8. Consideraciones en torno a algunos Protocolos

Redes Novell NetWare

Stack de protocolos Novell NetWare

Novell desarrollo un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP – NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX – IPX RIP – NLSP

2- Enlace de datos Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

IPX – Protocolo de capa de red no orientado a la conexión.

SAP – Protocolo de publicación de servicios, que permite a los servidores anunciar


sus servicios en la red.

NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.

SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la


conexión.

RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60


segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada
paquete de actualización contiene hasta 50 rutas.

NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP


para facilitar la negociación y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.

Tipos de Frame

En entornos Novell NetWare, se pueden soportar múltiples formas de


encapsulación en capa de enlace de datos. También pueden soportarse múltiples
redes lógicas en una única interfaz física.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 265


Interfaz Tipo de encapsulación Novell Cisco Keyword
2
Ethernet Ethernet 802.3 novell-ether (def.)
3
Ethernet 802.2 SAP

Ethernet II ARPA
Ethernet SNAP SNAP

Token Ring Token Ring SAP (def.)

Token Ring_SNAP SNAP


FDDI FDDI SNAP SNAP (def.)

FDDI 802.2 SAP

FDDI RAW novell-FDDI

Serie DIC HDLC (def)

Direccionamiento IPX

IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.


Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección
de nodo formado por 2 partes porción de red y porción de nodo.

Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal.

Estructura: red.nodo

AABB0001 . 0001 . B03A . CC33 : 0451

Red Nodo Socket


32 bits - 4 bytes MAC - 48 bits – 6 bytes

Estructura cliente-servidor Novell Netware

Novell Netware opera sobre la base de una arquitectura de red tipo cliente –
servidor.

Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.

Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más


cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este

2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


intercambio, el cliente ya puede conectarse con el servidor para utilizar sus
recursos.

Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.

Elementos que intervienen en la operación

 SAP - Broadcast – Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).

 Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la


información de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la información referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la información correspondiente a servidores remotos.
Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la información.

 GNS request - Broadcast - Requerimiento de determinado servicio por


parte de un cliente Novell.

 GNS reply - Respuesta del servidor Novell indicando la ubicación del


servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:

 Novell 3.12 – Red centrada en el servidor, utilizando un servicio de


Bendery.

 Novell 4.11 y siguientes – Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

 Los routers Cisco no tienen activado por defecto el enrutamiento IPX,


por lo que requieren su activación antes de iniciar cualquier proceso de
configuración.

 El package de Cisco IOS IP Base actual, no incluye los servicios del


stack Novell Netware.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 267


Activación de enrutamiento IPX

Router(config)#ipx routing
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#ipx maximum path [1 - 512]
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface

Router(config-if)#ipx network [#] encapsulation [tipo]


Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.

 Para verificar el encapsulamiento por defecto en cada versión de


Novell, revise la tabla de tipos de frame.

 Tenga presente que en IPX la dirección de nodo corresponde con la


dirección MAC, por lo que sólo se requiere configurar la dirección de
red IPX.

Router(config-if)#ipx network [#] encapsulation [tipo] secondary


Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.

Verificación y monitoreo de IPX

Router#show ipx route


Muestra el contenido de las tablas de
enrutamiento IPX.
Router>show ipx servers
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#show ipx traffic
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#show ipx interface
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.

Pag. 268 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show protocols
Permite verificar los protocolos enrutados
configurados en el router, y la dirección asignada y
estado de cada interfaz.
Router#debug ipx routing activity
Brinda información acerca de los paquetes de
actualización del protocolo de enrutamiento IPX.
Router#debug ipx sap activity
Muestra la información sobre el tráfico de
paquetes de actualización SAP.
Router#debug ipx routing events

Router#ping ipx [ipx address]


Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.

Redes Microsoft

Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.

NetBIOS sobre NetBEUI

 No puede ser enrutado.

 Diseñado para redes con un número reducido de terminales.

 Se puede mejorar un poco su funcionamiento con la incorporación de


dispositivos de capa 2.

NetBIOS en entornos NetWare

En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP

También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación


adecuada para redes medianas o grandes.

NetBIOS utiliza el puerto 137 de TCP.

WINS

Originalmente los OS Windows utilizan NetBIOS para resolver nombres de


dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast
denominadas NAME_QUERY.

Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por


WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 269


datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de
resolución de nombre se haga por unicast.

Escalabilidad de los diferentes modelos

Modelo Nodos / Segmento

Redes Ethernet / IP 500

Redes Novell Netware 300


Redes Apple Talk 200

Redes NetBIOS 200

Redes mixtas 200

Servicios de telefonía

Transporte de telefonía sobre enlaces seriales

Es posible aprovechar las conexiones seriales punto a punto para transmitir


servicios telefónicos.

Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.

Puertos de voz analógicos

FXS (Foreign Exchange Station Interface)


Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones
básicas que permiten la conexión de una estación final (equipo de
telefonía básico o máquina de fax).

FXO (Foreign Exchange Office Interface)


Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.

E&M (Ear and Mouth)


Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales

T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.

Pag. 270 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Voz sobre Frame Relay (VoFR)

Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un


PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay
Forum (FRF).

FRF.11

Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.

Tipos de compresión:

 Clase 1 – la vos es transmitida a 32 kbps, con un índice de compresión de


2:1

 Clase 2 – la voz es transmitida a 8 kbps, con un índice de compresión de


8:1

Soporta además supresión de silencio y métodos de multiplexación para permitir


hasta 255 llamadas simultáneas.

FRF.12

Define un procedimiento de fragmentación que permite dividir tramas extensas, lo


que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).

Voz sobre IP (VoIP)

Los servicios de VoIP permiten establecer comunicaciones de voz completamente


desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefonía pública tradicional.

Para poder integrar telefonía IP con telefonía convencional se requiere de


dispositivos de Gateway de voz, que están equipados con placas de
procesamiento de voz.

Para poder transportar voz sobre una red IP es preciso:

 Digitalizar la voz – utilizando algoritmos de codificación – decodificación


(CODEC).

 Comprimir la voz digitalizada - utilizando algoritmos de compresión de


voz.

 Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),


dispositivo que segmenta la señal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estándar ITUT H.323

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 271


Adicionalmente el sistema requiere un plan de numeración telefónico que permita
tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeración telefónico de las PBX como de la telefonía pública.

Características del tráfico de voz

El tráfico de voz tiene particularidades específicas que requieren especial atención


al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.

Los aspectos específicos de este tráfico, a tener en cuenta son:

 Eco

 Priorización del tráfico de voz

 Delay

o Delay de CODEC

o Delay de compresión

o Delay de empaquetado

o Delay de serialización

o Delay de encolamiento

o Delay de la red

 Jitter

Valores admisibles

Pérdida de
Paquetes Delay Jitter

Voz sobre IP 1% 200 ms. 30 ms.

Video conferencia 1% 200 ms. 30 ms.

Delay máximo admisible: 300 milisegundos

Delay considerado óptimo: alrededor de 200 milisegundos.

Pag. 272 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ITU-T H.323

Es el estándar implementado para el desarrollo de las comunicaciones de voz,


video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para
atender diferentes tareas:

Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.

Proceso de una llamada telefónica típica

 El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación


de gateway de voz.

 Se devuelve al origen una señal de tono y la aplicación queda en espera


del número telefónico.

 El usuario digita el número telefónico. La aplicación almacena cada uno de


los dígitos.

 Cuando la aplicación recibe una cantidad de dígitos que coincide con un


patrón de destino, el número es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 273


 La dirección IP obtenida direcciona una conexión a un teléfono de destino
o a una PBX.

 La aplicación corre el protocolo de sesión H.323 para establecer los


canales de transmisión y recepción para cada dirección IP sobre la red.

 Se habilitan en ambos extremos los esquemas de codec y compresión


utilizando RTP/UDP/IP

 Una indicación de llamada en progreso se envía a través de la ruta tan


pronto como el canal de audio se establece, y comienza la comunicación.

 Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión


concluye

Servicios de encolado de paquetes


Las técnicas de control de congestión se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teoría de colas,
manipulando el reenvío de tráfico.

FIFO

El primer paquete en llegar es el primero en ser procesado por el dispositivo, los


demás paquetes forman una cola por orden de llegada.

Propiamente no existe QoS en esta implementación.

Priority Queuing

Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.

Weighted Fair Queuing

Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.

RSVP utiliza WFQ.

Pag. 274 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


9. Administración del tráfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca


restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más
eficiente su desempeño y brindar mayor seguridad a los recursos y la información
transmitida.

Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.

Una vez identificado el tráfico, el Administrador puede desarrollar diferentes


acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué
tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc.

Algunas razones para implementar listas de acceso:

 Limitar el tráfico de la red como una manera de mejorar su performance.

 Implementar controles para el flujo de tráfico.

 Brindar un nivel de seguridad básico.

 Especificar que determinado tipo de tráfico (aplicación o protocolo) sea


reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL

 Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:

o Por protocolo

o Por interfaz

o Por dirección del flujo de tráfico

 Cada lista de acceso es identificada por un ID único (numérico o


alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 275


 Cada paquete que ingresa o sale a través de la interfaz es comparado con
cada línea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.

 Es muy importante el orden en el que se ingresan las sentencias. Ese


mismo es el orden en que serán revisadas las sentencias con cada
paquete.

 La comparación se sigue realizando hasta tanto se encuentre una


coincidencia. Una vez que el paquete cumple la condición de una línea, se
ejecuta la acción indicada y no se sigue comparando.

Un ejemplo básico:

access-list 1 permit any


access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el tráfico, las sentencias
deny no tendrán efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.
 Hay un deny any implícito al final de cada lista de acceso, que no es
visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista será descartado.

Un ejemplo:

access-list 1 deny host 10.1.1.1


access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
tráfico de ningún tipo y bloquea la interfaz ya que
actúa el deny all implícito al final de la lista.
 Los filtros de tráfico saliente no afectan el tráfico originado en el mismo
router.

 Las listas de acceso IP al descartar un paquete envían al origen un


mensaje ICMP de “host de destino inalcanzable”.

 Tener en cuenta que al activar listas de acceso el router automáticamente


conmuta de fast switching a process switching.

Pag. 276 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Algoritmo de análisis de un paquete a través de una ACL

Llega un paquete a una interfaz que tiene


aplicada una lista de acceso

¿Cumple el El paquete continúa su


criterio de la SI ¿Deniega o PERMITE procesamiento. Por
primera Permite? ejemplo, es enrutado.
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?

DENIEGA

DENEGACIÓN
IMPLÍCITA
El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 277


Tipos de listas de acceso IP e IPX

 Listas de acceso estándar


Listas IP: permiten filtrar únicamente direcciones IP de origen.
Listas IPX: filtran tanto direcciones IPX de origen como de destino.

 Listas de acceso extendidas


Listas IP: verifican direcciones de origen y destino, protocolo de capa 3 y
puerto de capa 4.
Listas IPX: Permiten filtrar además de las direcciones IPX de origen y
destino, a través del valor del campo protocolo del encabezado de capa 3
y el número de socket del encabezado de capa 4.

 Listas de acceso nombradas


Listas de acceso IP tanto estándar como extendidas que verifican
direcciones de origen y destino, protocolos de capa 3 y puertos de capa 4,
identificadas con una cadena de caracteres alfanuméricos.
Fueron introducidas en Cisco IOS 11.2. A diferencia de las listas de
acceso numeradas, Cisco IOS no limita el número de lista de acceso
nombradas que se pueden configurar; se configuran en un submodo
propio y son editables: permiten eliminar sentencias y agregar sentencias
al final de las existentes.

 Lista de acceso entrante


Controlan el tráfico que ingresa al router a través del puerto en el que está
aplicada, y antes de que sea conmutado a la interfaz de salida.

 Lista de acceso saliente


Controlan el tráfico saliente del router a través del puerto en que está
aplicada, una vez que ya ha sido conmutado.

Pag. 278 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Proceso de una trama en un router con ACL

TRAMA QUE LLEGA AL ROUTER

NO ¿La dirección MAC


es la del puerto del
router?

SI

¿Hay ACL para NO


tráfico entrante en
esa interfaz?

SI

DENIEGA
¿Deniega o permite
el tráfico?

PERMITE

NO
¿Hay ruta a la red
destino?

SI

¿Hay ACL para NO


tráfico saliente en esa
interfaz?

SI

DENIEGA PERMITE
¿Deniega o permite
el tráfico?

El paquete es descartado. El paquete se copia a


la interfaz de salida

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 279


Proceso de una ACL extendida

PAQUETE QUE LLEGA A UNA INTERFAZ

¿Hay ACL para NO


tráfico que ingresa a
la interfaz?

SI

Va a la siguiente
sentencia
¿La dirección de
NO origen coincide con el
valor de
comparación?

SI
NO

¿La dirección de
¿Es la última NO destino coincide con
entrada de la el valor de
ACL? comparación?

SI SI

NO ¿El protocolo y el
puerto coinciden?

SI

DENIEGA PERMITE
¿Deniega o permite
el tráfico?

El paquete es El paquete se enruta o


descartado. copia a la interfaz de
salida.

Pag. 280 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El ID de las lista de acceso numerada

El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de


un número de lista de acceso. El listado completo de números de listas de acceso
y su significado se puede consultar en el IOS a partir del modo configuración
ingresando:

Router(config)#access-list ?

1-99 IP estandar
100-199 IP extendida
200-299 Protocol type codee
300-399 DECnet
400-499 XNS estándar
500-599 XNS extendida
600-699 AppleTalk
700-799 48 bit MAC address estandar
800-899 IPX estándar
900-999 IPX extendida
1000-1099 IPX SAP
1100-1199 48 bit MAC address extendida
1200-1299 IPX summary address
1300 - 1999 IP estándar
2000 - 2699 IP extendida

 Los ID 1300 a 2699 están disponibles a partir de Cisco IOS versión


12.0.1.

Números de puerto de capa 4

Las listas de acceso IP extendidas permiten verificar, entre otros parámetros, el


protocolo de capa 4 que se empela y el número de puerto de capa 4 que se está
utilizando.

Esto hace que sea de singular importancia tener presente los ID de puerto de las
aplicaciones que se están corriendo en la red.

Algunos de los números de puerto de los servicios más comunes son:

o FTP Data = 20 TCP

o FTP Control = 21 TCP

o Telnet = 23 TCP

o SMTP = 25 TCP

o Time = 37 UDP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 281


o TACACS = 49 UDP

o DNS = 53 UDP

o DHCP server = 67 UDP

o DHCP client = 68 UDP

o TFTP = 69 UDP

o Gopher = 70 UDP

o Finger = 79 UDP

o HTTP = 80 TCP

o POP3 = 110 TCP

o RPC = 111 UDP

o NetBIOS name = 137 UDP

o NetBIOS datag = 138 UDP

o NetBIO session = 139 UDP

o SNMP = 161 UDP

o SNMP = 162 UDP

o IRC = 194

 Cuando se trata de aplicaciones que utilizan un puerto desconocido,


puede ser de gran utilidad el uso de un analizador de tráfico a fin de
detectar los puertos en uso.

Es de suma importancia tener presente el modo en que trabajan los protocolos


TCP y UDP a fin de poder establecer filtros de tráficos que utilicen la información
disponible en el encabezado de capa de transporte.

Al respecto tenga recuerde:

 Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una
sesión hacia un servidor.

 Las solicitudes de servicio se reconocen porque el byte de acknowledge


(acuse de recibo) va en 0. Esto permite distinguir y llevar un control de las
solicitudes de servicio recibidas y/o enviadas.

Pag. 282 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Máscara de wildcard

En la conformación de las listas de acceso, el Administrador requiere de una


herramienta que le permita definir un conjunto de direcciones IP. Esta herramienta
es la máscara de wildcard.

Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8


bits utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con
una dirección IP.

Los unos y ceros de la máscara indican cómo se deben tratar los bits de la
dirección IP correspondiente. En las máscaras de wildcard el dígito en 0 (cero)
indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica
una posición que carece de importancia.

 No tienen ninguna relación funcional con las máscaras de subred, son


dos entidades absolutamente independientes entre sí.

La máscara se aplica a una dirección IP específica contenida en la declaración de


la ACL y a la dirección de los paquetes a evaluar. Si ambos resultados son iguales,
entonces se aplica al paquete el criterio de permiso o denegación enunciado en la
línea correspondiente.

Algunos ejemplos:

172.16.14.33 0.0.0.0
Indica que se debe seleccionar únicamente la
dirección IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto del
número de host –los dos últimos octetos-).
Casos especiales

En algunos casos especiales, un comando puede reemplazar una máscara de


wildcard, con el mismo efecto:

xxx.xxx.xxx.xxx 0.0.0.0 = host xxx.xxx.xxx.xxx


0.0.0.0 255.255.255.255 = any
-1 = any IPX network
remark
Utilizado en lugar de la opción permit/deny,
permite insertar comentarios en una lista de
acceso para facilitar su comprensión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 283


Soporta un máximo de 100 caracteres.
Si no se especifica una máscara, el sistema operativo asume la máscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:

Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0


Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#access-list 10 permit 172.16.10.3

¿Cómo funciona la máscara de wildcard

La máscara de wildcard siempre opera asociada a una dirección IP de referencia,


permitiendo de esta manera obtener un valor de comparación que opera como
criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.

Tomemos como base un ejemplo para comprender. Supongamos que se ha


implementado una lista de acceso que incluye la siguiente sentencia:

access-list 10 permit 172.16.10.3 0.0.255.255

¿Cómo se obtiene el valor de comparación?

Dir. IP de referencia 172 . 16 . 10 . 3

Dir. binaria 10101100 . 00010000 . 00001010 . 00000011


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

172 . 16 . 0 . 0

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de


acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo
se opera?

Dir. IP de origen 172 . 17 . 12 . 10

Dir. binaria 10101100 . 00010001 . 00001100 . 00001010


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010001 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

coincide no --- ---


coincide

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31.
Lo trabajará de la siguiente forma:

Dir. IP de origen 172 . 16 . 15 . 31

Dir. binaria 10101100 . 00010000 . 00001111 . 00011111


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010000 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
coincide coincide --- ---

En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia


y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de cálculo

Cuando se desea filtrar una red completa, la máscara de wildcard es el


complemento de la máscara de subred por defecto:

 Dirección de red: 172. 16. 0 . 0

 Máscara de subred por defecto: 255.255. 0 . 0

 Máscara de wildcard: 0 . 0 .255.255

Cuando se desea filtrar una subred completa, la máscara de wildcard es el


complemento de la máscara de subred que se esté aplicando:

 Dirección de subred: 172. 16. 30. 0/24

 Máscara de subred: 255.255.255. 0

 Máscara de wildcard: 0 . 0 . 0 .255

 Dirección de subred: 172. 16. 32. 0/20

 Máscara de subred: 255.255.240. 0

 Máscara de wildcard: 0 . 0 . 15.255

Configuración de las listas

En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas:

1. Creación de la lista de acceso en modo configuración global.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 285


2. Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente,
en modo configuración de la interfaz correspondiente.

Listas de acceso IP estándar numeradas

Router(config)#access-list [ID] [permit/deny] [IP origen]

El ID para las listas de acceso estándar debe ser


un número entero entre 1 y 99 o entre 1333 y
2000.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas

Router(config)#access-list [ID] [permit/deny] [protocolo][IP


origen] [IP destino] [log] [tipo servicio]

El ID para las listas de acceso extendidas debe


ser un número entero entre 100 y 199 o entre
2000 y 2699.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
El área de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las áreas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su máscara
de wildcard, o equivalente.
La opción log no es obligatoria. Genera mensajes
de información de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opción tipo de servicio se puede incluir tanto
después de la IP origen como después de la IP

Pag. 286 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


destino a fin de seleccionar puertos de origen y
puertos de destino según se requiera.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas

Router (config)#ip access-list [standard/extended] [nombre]


Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.

Router(config-std-nacl)#[permit/deny] [IP origen]


Submodo de configuración de listas de acceso
estándar nombradas.

Router(config-ext-nacl)#[permit/deny] [protocolo][IP origen] [IP


destino] [tipo servicio]
Submodo de configuración de listas de acceso
extendidas nombradas.

Listas de acceso IPX estándar

Router(config)#access-list [ID] [permit/deny] [IPX origen] [IPX


destino]
Nota: el valor -1 en el campo correspondiente a
las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra tráfico ipx entrante (in)
o saliente (out) al router.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 287


Listas de acceso IPX extendida

Router(config)#access-list [ID] [permit/deny] [protocolo][IPX


origen] [IPX destino] [socket]
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Filtros IPX SAP

 En entornos Novell Netware se pueden implementar listas de acceso


para filtrar totalmente o de modo selectivo, la circulación de paquetes
SAP.

Router(config)#access-list [ID] [permit/deny] [IPX origen]


[servicio]
El valor 0 en el campo servicio indica “todos los
servicios”.
Router(config)#interface serial 1
Router(config-if)#ipx [input/output]-sap-filter [ID]

Filtros aplicados a terminales virtuales

Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.

Un ejemplo:

Router(config)#access-list 10 permit host 172.16.10.3

 Para este propósito sólo pueden utilizarse listas de acceso numeradas.


Router(config)#line vty 0 4
Si se desea implementar seguridad a través de
esta herramienta, la lista de acceso debe aplicarse
a todas las líneas virtuales ya que no es posible
controlar a qué línea se conectará un usuario.
Router(config-line)#access-class 10 in
Asocia la lista de acceso que se ha creado a las
terminales virtuales.

Pag. 288 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitoreo de las listas

Router#show access-list [ID]


Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.

Router#show ip access-list
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Router#show ipx access-list


Muestra solamente la configuración de ACL IPX.

Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 289


Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Router#show ipx interface


Muestra los puertos que tienen aplicadas ACL
IPX.
Router#show running-config
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.

ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si

Router#debug ip packet [ID ACL] detail


Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicación

 Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.

 Organice su lista de acceso de modo que los criterios más específicos


estén al comienzo de la misma, y luego las premisas más generales.

 Coloque primero los permisos y luego las denegaciones.

 Toda lista debe incluir al menos un comando permit.

Pag. 290 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Las listas no filtran el tráfico originado en el router.

 Una misma lista de acceso puede ser asignada a varias interfaces en el


mismo dispositivo, tanto en modo entrante como saliente.

 Antes de comenzar a trabajar sobre una lista de acceso existente,


desvincúlela de todas las interfases a las que se encuentre asociada.

 Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.

 Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:

router(config)# ip access-list extended 101


router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.

Cuando realice este tipo de operaciones en dispositivos que se encuentran en


producción, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.

 Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.

 Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.

 Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.

Procedimiento de configuración de Listas de Acceso

1. Creación de Listas de Acceso IP

LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 291


LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80
Crea un filtro que permite el tráfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la dirección IP 25.7.5.10.
LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255
Crea un filtro que deniega todo el tráfico ip que
esté dirigido específicamente a la red 20s5.7.5.0.
LAB_A(config)#access-list 101 deny tcp any any eq 23
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#access-list 101 deny icmp any any echo
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#access-list 101 permit ip any any
Crea un filtro que permite todo otro tráfico IP que
no esté especificado en las sentencias
precedentes.
LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any
established
Otra lista de acceso (102) que permite el paso de
todo el tráfico que sea respuesta a demandas
recibidas por el servidor ubicado en la dirección
205.7.5.10, cualquiera sea su destino.
2. Asignación de las Listas de Acceso a puertos

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.

Secuencia en la ejecución de procesos

Es habitual que en un dispositivo se requiera la realización de diferentes procesos


tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En
este caso es de suma importancia considerar antes el orden en que se realizarán
estas tareas a fin de poder establecer con claridad cuáles son las direcciones que
se deben traducir y cuáles las que se deben filtrar.

Como estamos hablando de implementación de NAT, debemos considerar el flujo


de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.

Pag. 292 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Paquetes que salen de la LAN a través de la interfaz inside

Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:

 Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.

 La IP local debe ser traducida a una IP pública utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se


verifica si hay una lista de acceso de tráfico entrante.

2. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

3. Se traduce la dirección IP local (IP privada) a una dirección IP pública


utilizando NAT.

4. En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)


se verifica si hay una lista de acceso de tráfico saliente.

LAN

Interfaz Inside
Red LAN

¿Hay ACL SI
IP ACL
entrante?

NO

Enrutamiento IP

Traducción NAT

¿Hay ACL SI
saliente? IP ACL

Interfaz Outside NO
Internet

INTERNET

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 293


Paquetes que ingresan desde Internet a través de la interfaz outside

Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino


otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:

 Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN


local.

 La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso


a Internet) se verifica si hay una lista de acceso de tráfico entrante.

2. Se traduce la dirección IP de destino (IP pública) a una dirección IP privada


de la red LAN utilizando NAT.

3. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

4. En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)


se verifica si hay una lista de acceso de tráfico saliente.

INTERNET

Interfaz Outside
Internet

¿Hay ACL SI
IP ACL
entrante?

NO

Traducción NAT

Enrutamiento IP

¿Hay ACL SI
saliente? IP ACL

Interfaz Inside
Red LAN NO

LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
10 pasos para segurizar un dispositivo Cisco IOS

El siguiente es un listado de consideraciones básicas de seguridad a tener en


cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en función de las políticas que se implementan en la red.

Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente


mejoradas, ya que se trata de consideraciones básicas.

1. Desactive aquellos servicios o protocolos que son innecesarios.


Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a información del dispositivo.
Si no son utilizados, estos servicios pueden ser fácilmente desactivados:

Protocolo CDP:
Router(config)#no cdp run

Configuración remota:
Router(config)#no service config

Servicio finger:
Router(config)#no service finger

Servicio web:
Router(config)#no ip http server

Protocolo SNMP:
Router(config)#no snmp-server

Protocolo BOOTP:
Router(config)#no ip bootp server

Servicios TCP:
Router(config)#no service tcp-small-servers

Servicios UDP:
Router(config)#no service udp-small-servers

2. Deshabilite las interfaces que no están en uso.


Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos están habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 295


Router(config-if)#no ip proxy-arp
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip mask-reply

3. Mantenga control del tráfico que atraviesa el router.


Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo,
muchas veces es difícil determinar el tráfico necesario.
Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a través del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet tráfico que se origine en una
dirección IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a través de la cual el router se conecta a
Internet es la interfaz serial 0/0:

Router(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any


log
Router(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any
log
Router(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any
log
Router(config)#interface serial 0/0
Router(config-if)#description acceso a Internet
Router(config-if)#ip access-group 101 in

4. Mantenga los archivos log y utilice una fuente de hora confiable.


Para mantener un control del tráfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos también pueden mantener registro de los cambios de
configuración y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:

Router(config)#logging on
Router(config)#logging buffered 16384

De este modo se reserva un espacio de 16 MB en


la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor común
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#logging [ip]
Un elemento muy importante de información en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#service timestamps log datetime msec
Router(config)#ntp server [server.ntp.address]

Pag. 296 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


5. Implemente claves de acceso y clave de acceso al modo privilegiado.
Asegúrese de aplicar claves de acceso a cada uno de los puertos.

Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password [clave]
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#enable secret [clave]

6. Use claves complejas y encripte las claves en texto plano.


Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mínima para cada clave:

Router(config)#security password min-length 6


Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#service password encryption
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#login block-for 180 attempts 3 within 30

7. Controle quiénes pueden acceder remotamente al router.


Es conveniente limitar las posibilidades de acceso remoto a la administración
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:

Router(config)#access-list 10 permit 192.168.2.0


0.0.0.255
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

8. Utilice SSH para el acceso remoto.


No es recomendable el uso de telnet o http para la administración de los
dispositivos, dado los riesgos de seguridad que esto entraña.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 297


Es altamente recomendable utilizar SSH (Secure Shell) para la
administración remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:

Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60
Router(config)#line vty 0 4
Router(config-line)#transport input ssh

9. Asegure los protocolos de enrutamiento y otros servicios opcionales.


A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticación con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:

Router(config-if)#ip ospf message-digest key [1-255] md5 [1-7] [cl]


Router(config)#router ospf 1
Router(config-router)#area 0 authentication message-digest

10. Prevenga los ataques de denegación de servicio.


Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegación de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuación en cada interfaz, de modo de limitar el ancho de
banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la
disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporción de ese ancho de banda que
se desea asignar como máximo a estos protocolos.

Router(config)#access-list 101 permit icmp any any echo-reply


Router(config)#access-list 101 permit icmp any any echo
Router(config)#interface serial 0/0
Router(config-if)#rate-limit input access-group 101 20000 8000 8000
conform-action transmit exceed-action drop

 Tenga en cuenta que la prevención de ataques de DoS es una tarea


más compleja que debe enmarcarse en el contexto de políticas e
implementaciones de seguridad. Este es solamente un tip para lograr
una prevención básica.

Implementación de Calidad de Servicio (QoS)

Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.

El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,

Pag. 298 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


cuando se establece una sesión TCP la tasa de transmisión (window) tiende a
incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se
detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos.

Esta característica propia de TCP puede provocar que cuando se requiere


disponibilidad de ancho de banda para efectuar una transacción considerada
“crítica”, se encuentre con que el tráfico de otros protocolos de menor importancia
ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción.

Las herramientas de administración de congestión, también llamadas “calidad de


servicio”, permiten controlar la congestión estableciendo el orden en el cual los
paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.

La implementación de calidad de servicio comienza por identificar:

 Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).

 Aplicaciones que requieren un ancho de banda garantizado.

 Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el


funcionamiento de la red.

QoS se basa en la implementación de 3 técnicas básicas:

1. Clasificación de tramas – Los paquetes que corresponden a diferentes


aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.

2. Scheduling – Se asignan los paquetes a una o varias colas o buffers de


memoria y se asocian con tipos de servicio basados en la clasificación.

3. Provisión de recursos – Se calcula con precisión el requerimiento de ancho


de banda para todas las aplicaciones más un adicional.

QoS puede implementarse en diversos puntos de la red:

 En los puertos de los switches de acceso conectados a las estaciones de


trabajo.

 En las interfaces que conectan la capa de acceso con la capa de


distribución.

 En las interfaces que conectan la capa de distribución con el núcleo de la


red.

 En los routers de acceso WAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 299


En estos puntos es dónde suele producirse congestión debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementación de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.

Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:

 Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones


críticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestión.
Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida
de paquetes, se debe optar descartar antes el tráfico no crítico o que es
menos afectado por la retransmisión exigida por la pérdida de paquetes.

 Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son


particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
pérdida de sincronía.
El retardo no afecta tanto la calidad como la sincronía de la comunicación.

 Variación del retardo (jitter). Este fenómeno afecta particularmente a las


aplicaciones de voz y vídeo.

Técnicas de Control de Congestión

Tienen como base la teoría de colas o buffers de memoria.

Los dispositivos que implementan control de congestión (switches y routers) tienen


“inteligencia” para manipular de diferentes maneras el reenvío de paquetes,
enfocándose en el procesamiento de las colas de paquetes de los puertos.

Hay 3 formas principales:

 FIFO (First In First Out) – El primer paquete en ingresar es el primero en


ser procesado. Los demás paquetes formarán una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, serán descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el tráfico es procesado con la misma jerarquía.

 Priority Queuing – Clasifica el tráfico y lo procesa de acuerdo a la prioridad


asignada. Las tramas ubicadas en las colas de prioridad más alta son
procesadas primero, luego las de prioridad más baja.
En caso de saturación del buffer, los paquetes de prioridad más baja son
desechados primero.

 WFQ (Weighted Fair Queuing) – Identifica los flujos de tráfico y asigna a


cada uno de ellos una porción de ancho de banda de forma que ninguna
aplicación monopolice los recursos y todas puedan continuar trabajando.

Pag. 300 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e.
DLCI en Frame Relay).

Protocolos asociados a Qos

Feature Protocolo

QoS Policy and Shaping CAR Rate Limiting


CAR

QoS Mecanismo de Eficiencia de los Enlaces MLPPP

QoS Managment de Congestión WFQ


PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ

QoS Prevención de Congestión WRED


RED
Flow-Based WRED
D-WRED

QoS Clasificación y Marca MPLS EXP bit


Frame Relay DE bit
DCAR
ATM CLP bit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 301


Pag. 302 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
10. Tecnologías y Protocolos WAN

Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
utilizando un servicio diferente al que denomina como “conectividad WAN”.

La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es


el hecho de que en términos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organización que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.

Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.

 En términos generales, las tecnologías WAN operan a nivel de capa 1


y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera


instancia, comprender el vocabulario propio de estas tecnologías.

Terminología WAN

 Punto de Demarcación - Es el lugar en el que el CPE se conecta con el


loop local del proveedor. Marca el último punto de responsabilidad del
proveedor de servicios.

 Bucle local – Conecta el punto de demarcación con el switch del proveedor


de servicio más próximo.

 POP – Punto de ingreso de la línea que proviene del proveedor de servicio


a las instalaciones de la red local.

 CO - Central Office – Oficina de telefonía local a la cual todos los loops


locales de un área están conectados y en la cual se conmuta el circuito del
suscriptor.

 CPE – Customer Premises Equipment – Dispositivo ubicado en la locación


del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.

o Cuando se trata de una línea digital se utiliza un


CSU/DSU.

o Si es una línea analógica es un módem.

 DTE y DCE – La capa física WAN describe la interfaz entre el Data


Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 303


Típicamente el DCE es el Service Provider (CSU/DSU, módem), y el DTE
es dispositivo adjunto a la red (router).

Tipos de conexión WAN

 Líneas Dedicadas
Línea de comunicación WAN preestablecida desde el CPE local (un
CSU/DSU) hasta el CPE remoto a través de una nube DCE. Brinda
servicios full-time, sin requerir procedimientos de inicialización antes de
iniciar la transmisión de datos.
El CSU/DSU provee señal de temporización y es utilizado como interfaz
con las facilidades de transmisión.
Utiliza líneas seriales sincrónicas de hasta 45 Mbps. Las velocidades
típicas son:

o 56 kbps

o 64 kbps

o 1,544 mbps (T1 - estándar americano)

o 2,048 mbps (E1 – estándar europeo)

o 34,064 mbps (E3 – estándar europeo)

o 44,736 mbps (T3 – estándar americano)

 Redes de Circuito Conmutado


Se trata de un circuito físico dedicado que se establece temporalmente
para cada sesión de comunicación. Se puede establecer bajo demanda:
DDR.
Requiere un proceso inicial de configuración de la señal para determinar el
ID del origen y el ID del destino, y el tipo de conexión; a partir de aquí se
establece el circuito. Una señal indica cuando cesa la transmisión de
datos, y el circuito es entonces cerrado. La transferencia de datos no se
puede realizar hasta tanto no esté establecida la conexión extremo a
extremo. Una vez establecido el circuito, este está totalmente dedicado a
atender esa comunicación.
Es utilizada cuando se requieren transferencia de bajo ancho de banda.
Servicios de circuito conmutado son:

o Dialup asincrónico

o ISDN

 Redes de Paquetes Conmutados


En esta tecnología los paquetes son ruteados a través de la red del carrier
basándose en la dirección contenido en el encabezado del frame. Esto
permite brindar servicio a diversos clientes utilizando las mismas líneas
físicas y los mismos switches.
El proveedor configura sus equipos de modo tal de crear un circuito virtual
(VC) que asegura conectividad end-to-end al usuario. Una misma interfaz
física puede soportar múltiples VC.
Estos circuitos virtuales pueden ser:

Pag. 304 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o SVC – Circuitos Virtuales Conmutados: También
llamada “sin conexión”. Se establecen a petición en el
momento y son mantenidos mientras la conexión se
mantiene activa.

o PVC – Circuitos Virtuales Permanentes: También


llamada “orientada a la conexión”. Se establecen en el
momento de inicialización del switch del proveedor de
servicios y se mantienen siempre, estén en uso o no.

Ofrece tasas de transmisión que van desde 56 Kbps hasta 44,7 Mbps (línea T3).

Servicios de paquete conmutado:

o Frame Relay

o X.25

o ATM (aunque propiamente son celdas conmutadas de


tamaño fijo, 53 Bytes).

Síntesis comparativa

 Líneas Dedicadas
Mayor control, ancho de banda dedicado, alto costo.
Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32
Mbps (2,5 Gbps en líneas SONET OC-48).
No está sometida a latencia ni fluctuaciones de fase.

 Dial-up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR. El ancho de banda disponible es de
33 Kbps y hasta 56 Kbps cuando se trata de líneas digitales.
El loop local es siempre analógico.
Presentan poca latencia y fluctuaciones de fase.

 ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up (144
Kbps en adelante) y mayor velocidad en el establecimiento de la llamada
sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos.
No está sometida a latencia ni fluctuaciones de fase.

 X.25
Bajo control, ancho de banda (48 Kbps) compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase.
Para un uso limitado de alta confiabilidad.

 Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.

 ATM
Ancho de banda compartido, de baja latencia y ancho de banda superior a

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 305


155 Mbps.
Utiliza celdas de 53 Bytes de longitud (5 de encabezado + 48 de carga).
Puede transmitir tanto tráfico de voz y video como de datos.
Presenta baja latencia y fluctuación de fase.

 DSL
Tecnología de banda ancha que utiliza líneas telefónica para transportar
datos con alto ancho de banda en frecuencias superiores a los 4 Khz,

o ADSL – Asimétrico

o SDSL – Simétrico

o HDSL – de alta velocidad

 Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza
cable coaxial de televisión para proveer alto ancho de banda de 1 ó 2 vías
a frecuencias de 6 Mhz.

Interfases WAN de los routers Cisco:

Describen la forma de proporcionar conexión eléctrica, mecánica, operativa y


funcional a los servicios de comunicaciones.

 Serial asincrónica
Conector RJ-45
Soporta conexiones asincrónicas dialup utilizando un módem.

 Serial sincrónico
Soporta líneas dedicadas, frame relay y X-25

o Conector DB-60..

o Conector Smart-Serial. Utiliza un conector de 26 pins.

o Ambos se conectan en el otro extremo del cable con


diferentes tipos de conectores en el CSU/DSU:

EIA/TIA 232 – Permite señales de hasta


115200 bps, utilizando conectores de 25 pines
en distancias muy cortas.

Pag. 306 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


EIA/TIA 449/530 - Soporta hasta 2 Mbps
utilizando conectores de 36 pines con
mayores distancias de cable.

EIA/TIA 612/613 – HSSI – Interfaz serial de


hasta 52 Mbps con conectores de 60 pines.

V.35 – Estándar ITU-T para comunicaciones


sincrónicas de hasta 2,048 Mbps con
conectores de 34 pines.

X-21 – Estándar ITU-T para comunicaciones


digitales sincrónicas con conectores de 15
pines.

 HSSI
Soporta líneas seriales de alta velocidad tipo T3.

 ISDN - BRI
Conector RJ-45
Soporta conexiones ISDN BRI.

 T1 o E1
Soporta conexiones de líneas dedicadas, dialup, ISDN PRI y frame relay..

 DSL
Soporta conexiones de líneas ADSL, SDSL o IDSL.

 ATM
Soporta conexiones ATM.

Protocolos WAN

Los protocolos de capa da enlace definen la forma en que se encapsulan los datos
para su transmisión sobre la WAN, y los mecanismos de transferencia que se
utilizan en cada caso.

Todas las encapsulaciones de tramas WAN tienen una estructura semejante, en


términos generales derivada de HDLC que es el estándar de ISO.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 307


Encabezado

Dirección Control Datos FCS

A pesar de esta similitud de origen, cada tipo de frame es incompatible con los
demás. Las tramas más frecuentemente utilizadas son:

 SDLC - Synchronous Data Link Control.


Protocolo antecedente de cuya evolución surge HDLC.

 HDLC - High-level Data Link Control


En su versión propietaria, es el default de Cisco para enlaces seriales.

 LAPB - Link Access Procedure, Balanced

 SLIP - Serial Line Internet Protocol

 PPP - Point to Point Protocol

 Frame Relay

 ATM - Asynchronous Transfer Mode

HDLC
High Level Data Link Control

Protocolo estándar, derivado de SDLC y desarrollado por ISO y aprobado en 1979,


que ha sido implementado de diferentes formas por cada fabricante.

Especifica un formato de encapsulación de frame para enlaces de datos


sincrónicos, orientado a la conexión.

Utilizado para trabajar sobre líneas punto a punto dedicadas. No admite múltiples
protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de
identificar el protocolo que transporta.

HDLC da la estructura base de encapsulación de capa de enlace e datos en la


WAN:

Encabezado

Flag Dirección Control Datos FCS Flag

01111110 1ó2B 1ó2B 2ó4B 01111110

 HDLC agrega un bit de control en 0 después de cada 5 bits en 1, dentro


del campo de datos. Cuando las tramas se transmiten de forma

Pag. 308 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


consecutiva, el flag del final se utiliza como flag (señalador) de la trama
siguiente.

 El campo de control indica el tipo de trama, que puede ser:

o Tramas I - De información, transportan datos del


usuario.

o Tramas S - De supervisión, controlan el flujo de las


tramas de información y peticiones de retransmisión
cuando corresponda.

o Tramas U - Sin numerar, transportan mensajes de


configuración de la línea.

 El campo FCS puede tener 2 o 4 bytes de longitud y se utiliza para realizar


una prueba de redundancia cíclica.

De esta estructura derivan la mayoría de los protocolos de capa de enlace de


datos utilizados:

 LAP B Procedimiento de acceso al enlace balanceado


Implementado por X.25

 LAP D Procedimiento de acceso al enlace en el canal D


Implementado en el canal D de ISDN

 LAP F Procedimiento de acceso al enlace Frame Relay


Implementado en Frame Relay

 LAP M Procedimiento de acceso al enlace para módems

 HDLC

 PPP

HDLC propietario de Cisco

 Encapsulación por defecto en los enlaces seriales de dispositivos


Cisco.

Soporta enlaces punto a punto sobre líneas sincrónicas. No proporciona


autenticación u otros servicios adicionales.

El campo Propietario es el que le permite transportar múltiples protocolos de capa


3.

Flag Dirección Control Propietario Datos FCS Flag

Dado que es un protocolo propietario, no puede utilizarse en enlaces que unen


dispositivos que no son Cisco.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 309


Configuración de HDLC

Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#encapsulation hdlc
Establece la encapsulación HDLC propietaria de
Cisco en el puerto serial.
Habitualmente no es necesario ejecutar el
comando ya que es el formato de encapsulación
por defecto.

PPP

Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre


diferentes tipos de enlaces:

o Seriales sincrónicos

o Seriales asincrónicos

o Seriales HSSI

o ISDN

Es en realidad un conjunto de protocolos que brindan un servicio sólido y confiable,


de fácil configuración y con prestaciones muy importante. Su propósito básico es
transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes principales de PPP

Componentes de la capa física:

 EIA/TIA 232 C
Estándar de capa física para comunicaciones seriales.

 Más allá del estándar, PPP puede operar sobre una variedad muy amplia
de tecnologías de capa física.

Componentes de capa de enlace de datos

 HDLC estándar de ISO.


Método de encapsulación estándar de datagramas sobre enlaces seriales.
Lo utiliza para la transferencia de datos.

 LCP
Método para establecer, configurar, mantener y terminar enlaces punto a
punto.

 NCP
Método para negociar y establecer diferentes protocolos de capa de red
(IP, IPX, Apple Talk, etc). De este modo permite el uso simultáneo de
múltiples protocolos de capa 3.

Pag. 310 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Este no es un protocolo de capa 3. Para cada protocolo de capa de red se
proporciona un NCP diferente:

o IPCP para IP

o IPXCP para IPX de Novell

o CDPCP para Cisco Discovery Protocol

Etapas de establecimiento de una sesión PPP

1. Fase de establecimiento de la conexión


Se envían tramas LCP para configurar y probar el enlace. Utilizan el campo
configuración para negociar las opciones, si no hay opciones en el campo se
utilizan las opciones por defecto.

2. Fase de autenticación (opcional)


Se ejecuta si se seleccionó PAP o CHAP como procedimientos de
autenticación.
LCP también permite en esta fase realizar una prueba opcional de
determinación de la calidad del enlace.

3. Fase de protocolo de red


Se envían tramas NCP para seleccionar y configurar uno o varios protocolos
de capa de red.

4. Transferencia de datos

5. Fase de cierre de la sesión.


Para esto se utilizan tramas LCP de terminación del enlace.

Opciones de configuración de LCP

LCP permite acordar entre ambos extremos de la conexión una serie de opciones
de formato de encapsulamiento:

 Autenticación
Requiere que el dispositivo que establece la llamada se autentique para
verificar que se trate de una conexión autorizada.

o PAP
Envía la clave en texto plano.
El nodo remoto tiene control de la frecuencia y
temporización de los intentos de conexión.
Sólo autentica el establecimiento de la sesión.

o CHAP
Autentica en el establecimiento de la sesión y
periódicamente durante la sesión envía un valor de
desafío (hash) que si no es respondido correctamente
cancela la sesión.
Para este intercambio encripta la información utilizando
MD5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 311


 Compresión
Permiten aumentar la tasa de transferencia efectiva en el enlace. No se
aconseja si el tráfico está compuesto mayoritariamente por archivos
comprimidos.

o Stacker

o Predictor

 Detección de errores
Permiten detectar fallas en la transmisión de las tramas.

o Quality

o Magic Number

 Multilink
Característica soportada a partir de Cisco IOS 11.1. Proporciona balanceo
de carga entre varias interfaces que utilizan PPP.
Permite utilizar múltiples enlaces PPP como un único enlace lógico,
mejorando la tasa de transferencia y reduciendo la latencia entre routers
pares.

Estructura de la trama de datos

Para la transmisión de datos PPP utiliza tramas HDLC estándar. En consecuencia,


la trama de datos PPP es una trama HDLC cuyo campo dirección está completo en
1, y cuyo campo de control es 00000011:

Flag Dirección Control Protocolo Datos FCS

01111110 11111111 00000011 2 Bytes 2 Bytes

 La longitud máxima por defecto del campo de datos es 1500 Bytes.

Configuración de PPP

Router#config terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Establece la encapsulación PPP en el puerto
serie.
Router(config-if)#ppp authentication [chap/pap]
Permite activar un método de autenticación.
Router(config-if)#ppp compress [stacker/predictor]
Establece un método de compresión para el
enlace
Router(config-if)#ppp quality [1-100]

Pag. 312 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Permite monitorear los datos que pasan al enlace.
El valor numérico especifica el umbral de calidad
del enlace.
Router(config-if)#ppp multilink
Activa la funcionalidad de multienlace disponible a
partir de Cisco IOS 11.1.

Monitoreo de enlaces PPP

Router#show interfaces serial 0/0


Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.13.1/24
MTU 1500 bytes, BW 64Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
[continua…]
En el caso de interfaces seriales que encapsulan
utilizando PPP este comando permite verificar el
estado de LCP y NCP.
LCP Open indica que la sesión PPP se ha
establecido y está operativa.
IPCP, CDPCP indica que NDP ha detectado que
sobre el enlace circula tráfico IP y CDP.

Router#show running-config
Permite verificar las interfaces en las que se
encuentra configurado el protocolo, y los valores
de configuración y autenticación.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Router#debug ppp negotiation


Permite monitorear el proceso de intercambio de
tramas LCP y NCP durante la etapa de
negociación del enlace.
Router#debug ppp authentication
1d01h: %LINK-3-UPDOWN: Interface Serial0, changed state to up
1d01h: Se0 PPP: Teating connection as a dedicated line
1d01h: Se0 PPP: Phase is AUTHENTICATING, by both
1d01h: Se0 CHAP: O CHALLENGE id 2 len 28 from “Router”
1d01h: Se0 CHAP: I RESPONSE id 2 len 28 from “LAB_A”
1d01h: Se0 CHAP: O SUCCESS id 2 len 4
1d01h: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0,change state to up
Permite monitorear el proceso de autenticación
PAP o CHAP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 313


En este caso se trata de autenticación
unidireccional utilizando CHAP, con lo que se
puede visualizar claramente el intercambio de
triple vía implementado por el protocolo.
Router#debug ppp packet
Muestra los paquetes ppp que se envían y
reciben.
Configuración de PPP con autenticación CHAP

LAB_A(config)#username LAB_B password cisco


Para poder realizar la autenticación es necesario
crear un usuario y clave de autenticación para un
dispositivo remoto que solicite conexión con
nuestro router. Ambos parámetros son sensibles a
mayúsculas y minúsculas.
El username corresponde con el hostname del
dispositivo que requiere conexión.
LAB_A(config)#interface serial 0
LAB_A(config-if)#ip address 172.16.10.0 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
Activa el protocolo de autenticación chap para
todos los dispositivos que intenten conectarse con
el nuestro a través de esta interface.

LAB_B(config)#username LAB_A password cisco


LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
Configura el dispositivo del otro extremo del
enlace a fin de que pueda enviar el usuario y clave
que le requerirá LAB_A.

 En este caso se trata de una autenticación unidireccional ya que uno


solo de los extremos requiere autenticación. Puede ser bidireccional.

LAB_B(config-if)#ppp chap hostname LAB_A


LAB_B(config-if)#ppp chap password cisco
Como otra alternativa, esta combinación de
comandos permite configurar un conjunto de
dispositivos para que se autentiquen contra un
único dispositivo remoto utilizando el mismo
usuario y clave.

Configuración de PPP con autenticación PAP

LAB_A(config)#username LAB_B password cisco


LAB_A(config)#interface serial 0
LAB_A(config-if)#encapsulation ppp

Pag. 314 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


LAB_A(config-if)#ppp authentication pap
Activa el protocolo de autenticación pap para
todos los dispositivos que intenten conectarse con
el nuestro a través de esta interface.

LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
LAB_B(config-if)#ppp pap sent-username LAB_B password cisco

Indica el username y clave que el dispositivo debe


enviar para responder a la solicitud de
autenticación

 A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfaz del


router que debe enviar la información de autenticación.

ISDN - Integrated Service Digital Network

La Red Digital de Servicios Integrados es una arquitectura de comunicación


elaborada por compañías telefónicas para aprovechar líneas telefónicas para
suministrar múltiples servicios (voz, vídeo y datos) sobre una misma red de
comunicaciones.

Está constituido por una suite de estándares de la ITU-T que definen el hardware,
los esquemas de configuración de llamada y de conectividad digital extremo a
extremo.

Sus beneficios más reconocidos son:

 Puede transportar voz, vídeo y datos simultáneamente.

 Configura la llamada más rápidamente que un módem.

 Sus tasas de transmisión de datos son mayores que las de las conexiones
vía módem.

 La latencia es mucho menor que en las líneas analógicas.

Código de los protocolos ISDN

Los estándares ISDN son definidos por el organismo regulador de las


telecomunicaciones, la ITU-T. Hay diferentes series de protocolos relacionados
con diversos aspectos de la arquitectura ISDN.

 Protocolos E
Regulan el uso de ISDN sobre líneas telefónicas existentes.
E.164 – establece el plan de numeración internacional para ISDN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 315


 Protocolos I
Regulan conceptos, términos, interfaces y métodos generales.
I. 400 – define la interfaz de red del usuario (UNI)

 Protocolos Q
Cubren aspectos de conmutación, señalización y configuración de
llamadas.
Q. 921 - LAP D

Para su operación ISDN utiliza 2 tipos de canales diferentes, cada uno de ellos con
diferentes funciones:

 Canales B
Canales digitales de 64 Kbps portadores de datos digitales de cualquier
tipo.
Cada canal B puede establecer una conexión serial diferente con cualquier
otro punto de la red ISDN. El canal B es la unidad elemental para la
conmutación por circuito.

 Canal D
Utilizado para el establecimiento y señalización de la llamada fuera de
banda. Utiliza el protocolo LAP D.
El canal D entre el router y el switch ISDN está siempre activo, aún cuando
el enlace no lo esté.
Algunos proveedores permiten utilizar el ancho de banda ocioso del canal
D para la transmisión de datos.

Capa del Modelo OSI Protocolo ISDN Observaciones

1. Capa Física ITU-T I.430 Especificaciones para la interfaz BRI.

ITU-T I.431 Especificaciones para la interfaz PRI.

2. Capa de Enlace ITU-T Q.920 Está basada en el protocolo LAP D.

ITU-T Q.921

ITU-T Q.922

ITU-T Q.923

3. Capa de Red ITU-T Q.930 Especifican las conexiones de usuario a


usuario conmutadas por circuito y por
ITU-T Q.931 paquete.

Los diferentes servicios ISDN se conforman a partir de un determinado paquete o


conjunto de canales:

Pag. 316 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ISDN BRI Basic Rate Interface 2B+D

Características:

 2 canales B de 64 Kbps para el transporte de datos.

 1 canal D de 16 Kbps para información de control y señalización. También


puede ser utilizado para el transporte de servicios que requieran poco
ancho de banda, tal como p.e. servicios de alarma de un edificio

 Ancho de banda total: 144 Kbps.

 Ancho de banda útil: 128 Kbps.

 Interfaz física: RJ-45 con cable UTP.

 Requiere la implementación de 1 spid (Service Profile Identifier) por cada


canal B. El dispositivo debe identificarse con el spid ante el switch ISDN
para que este le permita el acceso a la red.

ISDN PRI Primary Rate Interface 23B+1D (T1)

Características del estándar americano (T1) y japonés:

 23 canales B de 64 Kbps para el transporte de datos.

 1 canal D de 64 Kbps para información de control y señalización

 Ancho de banda total: 1,544 Mbps

 Ancho de banda útil: 1,472 Mbps

 Interfaz física: RJ-48 con cable UTP.

ISDN PRI Primary Rate Interface 30B+1D (E1)

Características del estándar de Argentina, Australia y Europa:

 30 canales B de 64 Kbps para el transporte de datos.

 1 canal D de 64 Kbps para información de control y señalización

 Ancho de banda total: 2.084 Mbps

 Ancho de banda útil: 2.020 Mbps

 Interfaz física: DB-15.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 317


Servicio Composición Ancho de Banda Interfaz

BRI 2B+D 144 Kbps RJ-45

PRI T1 23B+D 1.544 Mbps RJ-48

PRI E1 30B+D 2.084 Mbps DB-15

Protocolos de encapsulación de capa 2

Para la encapsulación de tramas de datos sobre canales B, ISDN permite utilizar


diversos protocolos de capa de enlace de datos:

 PPP

 HDLC

 Frame Relay

Además utiliza el protocolo LAP D para el intercambio de información sobre el


canal D.

Soporta virtualmente todos los protocolos de capa de red.

Procedimiento para el establecimiento de una llamada

1. Se envía el número de destino al switch ISDN local utilizando el canal D.

2. El switch ISDN local configura un circuito y envía el número de destino al


switch ISDN remoto utilizando SS7.

3. El switch ISDN remoto señaliza al destino a través del canal D.

4. El NT 1 de destino envía al switch ISDN remoto un mensaje de conexión de


llamada.

5. El switch ISDN remoto envía un mensaje de conexión de llamada al switch


ISDN local utilizando SS7.

6. El switch ISDN local conecta un canal B de extremo a extremo y deja


disponible el otro canal B. Inicia la comunicación.

Componentes ISDN

ISDN es una arquitectura diferente, con electrónica y protocolos de capa de enlace


de datos propios. Para profundizar en ella es preciso ante todo tener presente los
diferentes tipos de dispositivos que pueden interactuar en estas redes.

Pag. 318 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Network Termination:

 NT1
Implementa especificaciones y conectores propios del dispositivo de
usuario de una red ISDN. Se conecta con una interfaz de 4 pares hacia la
red del usuario, y de 2 pares con el loop de conexión local.
Es el CPE de una red ISDN.

 NT2
Equipo del proveedor como un switch o PBX que permite la conexión de
varios dispositivos ISDN actuando como distribuidor.

Terminal Equipment:

 TE1
Terminal especializada ISDN. Se conecta directamente a la red ISDN con
un par trenzado de 4 pares.

 TE2
Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.

TA Terminal Adaptor
Puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte el
cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces o puntos de referencia ISDN

La electrónica de conexión de cada uno de estos componentes o dispositivos de


una red ISDN es diferente, por lo que en esta arquitectura intervienen diferentes
tipos de interfaces estándar.

Cada tipo de interfaz no es compatible con los otros (con la excepción de las
interfaces S y T que tienen la misma electrónica).

 R (Rate)
Entre un dispositivo no-ISDN (TE2) y un TA.
Interfaz estándar IEEE 568.
Conecta a un UTP cat. 5 con conector RJ-45.

 S (System)
Interfaz de conexión de un TE1 a un NT2.
Interfaz S/T estándar ITU-T I.430.
Permite realizar llamadas entre equipos ISDN del cliente.

 T (Terminal)
Interfaz de conexión a un NT1.
Interfaces (S/T) estándar ITU-T I.430
Conecta un dispositivo a un NT1 utilizando un UTP cat. 5 con conector RJ-
45, con pinado específico para ISDN.
Brinda una tasa de transmisión de 192 Kbps.

 U (User)
Entre un dispositivo NT1 y el equipamiento de la red de transporte del

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 319


proveedor.
Interfaz estándar ANSI T1-601.
Conecta a un par de telefonía local, con una tasa de transmisión de 160
Kbps.

 Regla mnemotécnica:
La letra que identifica las diferentes interfaces sigue el orden alfabético
( R – S – T – U ) cuando se recorren desde el TE2 hacia el proveedor.

R TA Switch ISDN

TE2

S
U

S T

TE1 NT1 NT2

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T)

Las interfaces S/T utilizan cable UTP categoría 5, pero el pinado y función de cada
uno de los pares es diferente del que establece IEEE 568 para Ethernet.

Pin # Color del Cable Función TE Función NT1

1 Verde Tensión 3 (+) Tensión 3 (+)

2 Blanco / Verde Tensión 3 (-) Tensión 3 (-)

3 Blanco / Naranja Transmisión (+) Recepción (+)

4 Blanco / Azul Recepción (+) Transmisión (+)

5 Azul Recepción (-) Transmisión (-)

6 Naranja Transmisión (-) Recepción (-)

7 Marrón Tensión 2 (-) Tensión 2 (-)

8 Blanco / Marrón Tensión 2 (+) Tensión 2 (+)

Pag. 320 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Observe que el cableado ISDN transporta tensón, por lo que la
inserción de un cable conectado a la red ISDN a una interfaz Ethernet
puede afectar de modo irreversible la electrónica del puerto Ethernet.
No inserte un cable ISDN en una interfaz Ethernet.

Tipos de switch ISDN

Muchos de los switches ISDN fueron desarrollados antes del establecimiento de un


estándar, con lo que diferentes fabricantes ofrecen diferente electrónica. La
diferencia está básicamente en diferente implementación del protocolo Q.931 de
señalización del canal D. De allí que sea preciso indicar al router conectado a una
red ISDN a qué tipo de switches ISDN está conectado.

Cisco IOS tiene incorporados los protocolos necesarios para conectarse a la


mayoría de los switches ISDN actualmente implementados.

Para indicar al router el tipo de switch ISDN al que se encuentra conectado se


utiliza el comando switch-type acompañado del término identificatorio del
mismo.

Esta información se puede cargar:

 En modo configuración global establece el mismo tipo de switch para todas


las interfaces del router

 En modo configuración de la interfaz esa precisión corresponde solo a la


interfaz en la que se configura.

Router(config)#isdn switch-type [tipo]


Router(config)#interface bri0/0
Router(config-if)#isdn switch-type [tipo]
Selecciona el tipo de switch del proveedor del
servicio al que se conecta el router.
Se puede configurar tanto a nivel global como de
interfaz.
Router(config)#isdn switch-type ?
basic-5ess switch AT&T BRI switch
basic-dms100 switch Nortel DMS-100 BRI
basic-ni switch National ISDN-1
primary-4sess switch AT&T 4ESS (ISDN-PRI)
primary-5sess switch AT&T 5ESS (ISDN-PRI)
primary-dms100 switch Nortel DMS-100 (ISDN-PRI)

Router(config-if)#isdn switch-type none


Permite inhabilitar el tipo de switch ISDN en una
interfaz.
Router(config-if)#isdn spid1 [spid number] [ldn]
Router(config-if)#isdn spid2 [spid number] [ldn]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 321


Configura los valores de spid suministrados por el
proveedor de servicio que identifican los canales B
en el switch del proveedor.
Se debe configurar un spid (spid1 y spid2) por
cada canal B (B1 y B2). Algunos proveedores no
requieren que se configure el SPID en el router.
El ldn en la mayoría de los switches es opcional.
Sin embargo algunos switches ISDN necesitan
que el router tenga ambos ldn configurados para
poder utilizan ambos canales B simultáneamente.

Configuración de una interfaz ISDN/BRI

LAB_A(config)#isdn switch-type basic-ni


Configura el tipo de switch con el que se está
conectando el router. Al configurarlo en modo
configuración global afecta a todas las interfaces
ISDN del dispositivo. En caso de ser necesario se
puede configurar en cada interface.

 Si se cambia el tipo de switch el cambio es efectivo hasta que el


dispositivo sea reiniciado.

LAB_A(config)#interface bri 0/0


LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
Selecciona la encapsulación del frame para datos
a utilizar sobre el enlace. Este paso es opcional. Si
no se configura el dispositivo utiliza la
encapsulación por defecto (HDLC).
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
Configura los valores de spid para cada canal B,
con sus correspondientes ldn.
LAB_A(config-if)#no shutdown
LAB_A(config-if)#Ctrl + Z

LAB_A#isdn call interface bri # [ldn]


Permite establecer manualmente una
comunicación ISDN a través de una interfaz BRI
configurada.
LAB_A#isdn disconnect interface bri # [all/b1/b2]
Cancela manualmente una comunicación ISDN
actualmente en curso a través de la interfaz
especificada. Se pueden cerrar ambos canales B,
o cada uno individualmente.

Pag. 322 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de una interfaz ISDN/PRI

LAB_A(config)#isdn switch-type primary-dms100


Configura el tipo de switch con el que se está
conectando el router. En este caso se especifica
un switch de servicio PRI.
LAB_A(config)#controller e1 1/0
La interfaz física del router recibe el nombre de
controlador T1 o E1 según corresponda.
LAB_A(config-controller)#framing crc4
Se debe especificar el tipo de trama, la
codificación de línea y la sincronización, de
acuerdo a la información brindada por el
proveedor.
LAB_A(config-controller)#linecode hdb3
Identifica el método de señalización en la capa
física que utiliza el equipo terminal del proveedor.
LAB_A(config-controller)#pri-group timeslots 1-31
Configura la interfaz que utilizará PRI y el número
de intervalos de tiempo fijos asignados en el
equipo terminal del proveedor.
Para líneas T1 el rango de intervalos de tiempo es
1-24 y para E1 es 1-31.
LAB_A(config-controller)#interface serial 0/0:15
Especifica una interfaz para la operación del canal
D. Es una interfaz serial conectada a la línea PRI
en el router. Dado que la numeración de las
interfaces en el router se inicia desde 0, el canal D
en una línea T1 es 23, y en una línea E1 es 15.
Los “:” en lugar del “.” Indican que se trata de un
canal, no de una subinterfaz.

Monitoreo de tráfico ISDN

Router#show interfaces bri 0/0:1


En dispositivos equipados con interfaces ISDN
BRI, el comando permite ver el estado de la
interfaz o el de cada canal individualmente.
En este caso se está utilizando encapsulación
PPP sobre el canal B1.
BRI0/0:1 is up, line protocol is up
Hardware is PQUICC BRI
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
Time to interface disconnect: idle 00:00:36
LCP Open

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 323


Open: IPCP
[continua…]

Router#show dialer interface [type number]


Muestra información de diagnóstico y el número
de veces que se han realizado llamadas bajo
demanda , la duración de las mismas y el estado
actual de la llamada. Adicionalmente muestra los
valores de configuración del timeout y el nombre
del router con el que se conectan las interfaces.
BRI0/0 - dialer type = ISDN

Dial String Successes Failures Last DNIS Last status


5551234 8 10 00:00:04 successful
0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

BRI0/0:1 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Dial reason: Dialing on overload
Time until disconnect 56 secs
Connected to 5551234 (Router_A)

BRI0/0:2 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Time until disconnect 46 secs
Connected to 5551234 (Router_A)

Router#show isdn active


Muestra la información correspondiente a las
llamadas actualmente en curso: número al que se
llama, tiempo desde que se inició, tiempo de
espera hasta que la llamada se cierre
-------------------------------------------------------------------
ISDN ACTIVE CALLS
-------------------------------------------------------------------
Call Calling Called Remote Seconds Seconds Seconds Charges
Type Number Number Name Used Left Idle
Units/Currency
-------------------------------------------------------------------
In ---N/A--- 5554000 Router_A 501 55 4
Out 5551234 Router_A 5 54 5 0
-------------------------------------------------------------------

Pag. 324 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show isdn status
Muestra el tipo de switch ISDN configurado y el
estado de todas las interfaces ISDN u,
opcionalmente, un enlace DSL específico o una
interfaz ISDN específica
Global ISDN Switchtype = basic-ni
ISDN BRI0/0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Total Allocated ISDN CCBs = 0

Router#debug isdn events


Muestra los eventos ocurridos en el lado del
usuario de un enlace ISDN, básicamente lo que
corresponde a la configuración de la llamada. La
información que se muestra es la que corresponde
al intercambio de información sobre el canal D.
ISDN Event: Call to 415555121202
received HOST_PROCEEDING
Channel ID i = 0x0101
-------------------
Channel ID i = 0x89
received HOST_CONNECT
Channel ID i = 0x0101
ISDN Event: Connected to 415555121202 on B1 at 64 Kb/s

Router#debug isdn q921


Muestra los mensajes de capa de enlace de datos
que circulan por el canal D entre el router y el
switch ISDN del proveedor.

Router#debug isdn q931


Muestra el intercambio de mensajes de
establecimiento y corte de la comunicación en la
capa 3 del enlace.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 325


Configuración DDR

Los servicios ISDN por naturaleza están preparados para funcionar de modo
temporal, en la medida en que se requiere el tránsito sobre la red WAN.

Por lo tanto, una dimensión fundamental de la configuración de ISDN es la


correspondiente a la automatización de los procedimientos de establecimiento y
cierre de la llamada. Esta automatización de establecimiento y cierre de una
llamada es lo que se conoce como Dial on Demand Routing o DDR.

DDR permite activar un enlace en la medida en que éste enlace recibe tráfico que
previamente ha sido definido como “tráfico interesante” para esa interfaz.

Esta es una de las ventajas más significativas del servicio ISDN ya que brinda la
posibilidad de mantener el enlace activo solamente en la medida en que el tráfico
de datos lo requiere. Esto es posible además porque la velocidad de la
configuración de la llamada es mucho mayor que la de un módem telefónico
convencional: aproximadamente 2 segundos.

De este modo ISDN provee un servicio de alto ancho de banda y económico en la


medida en que sólo se paga por lo que se consume.

El proceso que permite activar y desactivar un enlace bajo demanda comprende


los siguientes pasos:

1. Luego de recibido un paquete, el router determina la ruta hacia la red de


destino utilizando la tabla de enrutamiento.

2. Si la interfaz saliente está configurada para DDR, se consulta la lista de


distado para verificar si se trata de “tráfico interesante”.

3. Si es “”tráfico interesante”, se consulta el mapa de marcación para obtener la


información de acceso al router remoto.

4. Si el mapa de marcación se encuentra en uso, esto significa que la interfaz


se encuentra conectada al dispositivo remoto y en consecuencia se transmite
el paquete. Si la interfaz no se encuentra conectada, el dispositivo envía la
información de marcación utilizando el canal D.

5. Levantado el enlace se comienza la transmisión.

6. Luego de que se transmite el último paquete de “tráfico interesante”, se


activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada. Solo el “tráfico interesante” reinicia el temporizador
de espera.

Hay 2 métodos de configuración DDR:

 DDR obsoleto o heredado.

 DDR utilizando perfiles de marcación.

Pag. 326 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de una interfaz ISDN/BRI utilizando DDR heredado

De los métodos disponibles para configuración DDR, es el más simple y sencillo.

Para poder utilizar el servicio ISDN de esta manera es necesario:

1. Determinar una ruta hacia la red de destino.


Para este propósito se utilizan rutas estáticas. Si paralelamente se utiliza un
protocolo de enrutamiento y el enlace ISDN actuará como respaldo, se
utilizan rutas flotantes de modo tal de asegurarse que cuando sea necesario
utilizar la ruta como alternativa a una administrada por un protocolo de
enrutamiento, esta se active.

2. Establecer cuál es el tráfico considerado “interesante” para desencadenar el


proceso de configuración de la llamada.

3. Configurar la información de llamada, de modo tal que el router pueda


contactarse con el router remoto, mantener el enlace y cancelar la
comunicación cuando termine la transmisión del “tráfico interesante”.

1. Establecer un esquema de enrutamiento.

Router(config)#ip route [dest] [másc] [próximo salto] [dist. ad.]


Si se trata de rutas flotantes, la distancia
administrativa debe ser mayor que la del protocolo
de enrutamiento que se esté implementando de
modo paralelo.

2. Establecer cuál es el tráfico interesante.

Router(config)#dialer-list [1-10] protocol [prot.] [permit / deny /


list [#]]
Crea una lista de marcación que permite definir el
tráfico interesante.
dialer-group es un número entero entre 1 y 10
que identifica la lista de marcado.
protocol identifica el protocolo enrutado que se
considera como “tráfico interesante”.
permit / deny / list permite definir un
criterio de filtrado al permitir o denegar el tráfico
completo de un protocolo enrutado, o utilizar una
lista de acceso para generar criterios más
específicos.

 Es preciso tener en cuenta que este comando sólo utilizará la lista de


acceso para definir tráfico interesante, no para filtrar tráfico.
La lista de discado NO filtra el tráfico en la interfaz.

Router(config)#interface bri 0/0


Router(config-if)#dialer-group [dialer-group]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 327


Asocia la lista de marcación ya creada a un puerto
BRI específico.
Cada interfaz puede tener asociado un solo grupo
de marcación. Una lista de marcación puede ser
asociada a distintas interfaces en el mismo router.

3. Configurar la información de llamada

Router(config-if)#dialer map [prot.] [próximo salto] name [ID]


[speed] [broadcast] [dial-string]
Genera un mapa que relaciona direcciones de
cada de red remotas a números de marcado de
ISDN. Permite que una interfaz BRI se comunique
con diversos dispositivos remotos de acuerdo a la
red de destino del paquete que levanta el enlace.
[próximo salto] es la dirección de capa de
red del dispositivo remoto.
name Debe indicarse el ID (hostname) del
dispositivo remoto con el que se desea conectar.
[dial-string] introduce la información de
discado del dispositivo remoto.
LAB_A(config-if)#dialer-string [dial string]
Permite configurar la información de llamada
cuando la interfaz necesita comunicarse con un
único sitio remoto. Siempre llama al mismo
dispositivo remoto sin considerar la dirección de
destino.
LAB_A(config-if)#dialer idle-timeout [segundos]
Establece un lapso de tiempo de inactividad
medido en segundos, luego del cual se cierra la
comunicación. Este temporizador comienza a
contar a partir del último paquete de tráfico
“interesante” para esa interfaz.
El valor por defecto es de 120 segundos.

Ejemplo de configuración:

LAB_A(config)#dialer-list 8 protocol ip list 102


Define el tráfico interesante asociando la lista de
acceso IP extendida 102.
LAB_A(config)#interface bri 0/0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
La interfaz utiliza por defecto encapsulación
HDLC. Si se desea, se puede utilizar
encapsulación PPP, con todas los features de
configuración que ofrece este protocolo.

Pag. 328 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para revisar los comandos de configuración de
PPP, vea el título correspondiente dentro de este
mismo capítulo.
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
LAB_A(config-if)#dialer-group 8
Asocia la lista de discado 8 al puerto bri 0.
LAB_A(config-if)#dialer-string 5551111
Configura el ldn del router remoto al cual se debe
llamar para establecer la comunicación cuando se
detecta tráfico significativo.
LAB_A(config-if)#dialer idle-timeout 60
Establece un lapso de 60 segundos de inactividad
a partir del último paquete de tráfico significativo
para cancelar la comunicación ISDN.
LAB_A(config-if)#dialer load-threshold 1
Indica que en todo momento debe utilizar los 2
canales B. Este parámetro puede tomar un valor
entre 1 y 255. En este caso indica que desde el
inicio debe derivar tráfico al segundo canal B.
LAB_A(config-if)#bandwidth 64
Sobre interfaces BRI, si se desea que el comando
dialer load-threshold tenga efecto real, es preciso
configurar el ancho de banda del canal.
LAB_A(config-if)#hold-queue 75 in
Indica al router que cuando recibe un paquete
“interesante”, debe enviarlo a una cola de espera
que puede tener hasta 75 paquetes como máximo,
hasta tanto la interfaz BRI esté en condiciones de
transmitirlo.

Una configuración completa

version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router_A
!
logging rate-limit console 10 except errors
enable secret 5 $1$.x4z$TuAifEPPfUPPs7PbM9/Zu/
!
username Router_B password 7 01100F175804
username Router_C password 7 110A1016141D
memory-size iomem 10
ip subnet-zero
!
!

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 329


no ip finger
!
isdn switch-type basic-ni
!
!
!
interface Loopback0
ip address 10.50.0.5 255.255.255.255
!
interface FastEthernet0/0
ip address 172.60.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.60.0.10 255.255.255.252
encapsulation ppp
no fair-queue
clockrate 128000
ppp authentication chap
!
interface BRI0/0
bandwidth 64
ip address 172.60.0.14 255.255.255.252
encapsulation ppp
dialer idle-timeout 60
dialer map ip 172.60.0.13 name Router_B broadcast 5554000
dialer load-threshold 1 outbound
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055512340001 5551234
isdn spid2 51055512350001 5551235
no cdp enable
ppp authentication chap
!
interface Serial0/1
ip address 172.60.0.17 255.255.255.252
encapsulation ppp
ppp authentication chap
!
router rip
version 2
passive-interface BRI0/0
network 10.0.0.0
network 172.60.0.0
no auto-summary
!
ip classless
ip route 172.60.1.0 255.255.255.0 172.60.0.13 150
ip route 172.60.2.0 255.255.255.0 172.60.0.13 150
no ip http server
!
access-list 101 deny tcp any any eq ftp
access-list 101 deny tcp any any eq telnet
access-list 101 permit icmp any any

Pag. 330 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


access-list 101 permit ip any any
dialer-list 1 protocol ip list 101
!
line con 0
password 7 094F471A1A0A
logging synchronous
transport input none
line aux 0
password 7 13061E010803
line vty 0 4
password 7 13061E010803
login
!
no scheduler allocate
end

Configuración de ISDN/BRI utilizando DDR con perfiles de marcación

Los perfiles de marcación permiten asignar de manera dinámica diferentes


configuraciones a las interfaces ISDN, en función de diferentes requerimientos de
las llamadas entrantes o salientes.

La configuración de capa 2 y 3 así como la información marcación que habilita el


enlace se vinculan a una interfaz virtual y sólo se aplican a la interfaz física para
cada llamada en particular. Esto brinda mucha mayor flexibilidad a la
configuración.

A su vez, el perfil de marcación no se asocia a una interfaz física en particular, sino


a un grupo de interfaces, utilizando la que se encuentre libre en el momento de
realizar la llamada; esto brinda mayor escalabilidad y mejor aprovechamiento de
los recursos.

Un perfil de marcación está compuesto de los siguientes elementos:

 Interfaz de marcación
Es una entidad lógica que implementa diferentes perfiles de marcación de
acuerdo al destino.

o Dirección IP.

o Tipo de encapsulamiento, autenticación, etc.

o Tráfico interesante.

o Temporizador de espera.

o Grupo de marcación para tráfico interesante.

 Conjunto de marcación
Es un conjunto de una o más interfaces físicas. En estos conjuntos se
pueden asociar diversos tipos de interfaces físicas de modo simultáneo:

o Interfaces serie sincrónicas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 331


o Interfaces serie asincrónicas.

o Interfaces BRI.

o Interfaces PRI.

 Interfaces físicas
Una interfaz física puede pertenecer a múltiples conjuntos de marcación.

El proceso para la activación de la llamada es el siguiente:

1. Luego de recibido un paquete, el router determina la ruta hacia la red de


destino utilizando la tabla de enrutamiento.

2. Si la dirección de destino indica que debe enviarse a una interfaz saliente


DDR, el router verifica las interfaces de marcación que tiene configuradas
para hallar una que pertenezca a la subred de la dirección DDR remota.

3. Encontrada la interfaz de marcación, se busca una interfaz física inactiva en


el conjunto de marcación.

4. La configuración del perfil de marcación se aplica a la interfaz y el router crea


una conexión DDR.

5. Levantado el enlace se comienza la transmisión.

6. Luego de que se transmite el último paquete de “tráfico interesante”, se


activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada.

7. Finalizada la conexión la interfaz vuelve al conjunto de marcación y queda a


la espera de la siguiente llamada.

Comandos de configuración

Router(config)#interface dialer #
Crea una interfaz de marcación
Router(config-if)#dialer remote-name [nombre]
Define el ID (hostname) del dispositivo remoto con
el que se deberá conectar.
Router(config-if)#dialer string [dial string]
Especifica el número al cuál deberá llamar para
establecer la conexión con el dispositivo remoto.
Router(config-if)#dialer pool #
Asocia la interfaz lógica con un conjunto de
interfaces físicas.
Router(config-if)#interface bri 0/0
Router(config-if)#dialer pool-member # [priority #]
Asocia una interfaz física a un conjunto de
marcación, identificado con un número entre 1 y
255.

Pag. 332 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


priority # permite establecer un orden de
prioridades para la asignación de las interfaces
físicas dentro del conjunto de marcación. Es un
valor entero entre 0 y 255.
Si varias llamadas confluyen sobre una misma
interface, se asigna a la interfaz al grupo de
marcación de mayor prioridad.
Router#debug dialer
Muestra la información sobre los paquetes
recibidos en una interfaz de activación bajo
demanda, incluidas las direcciones de origen y
destino y el número al que se llama.
Router#debug dialer events
Dialing cause: Serial0: ip (s=172.16.1.111 d=172.16.2.22)

Router#debug dialer packets


BRI0: ip (s=10.1.1.8, d=10.1.1.1), 100 bytes, interesting (ip
PERMIT)

Frame Relay

Frame Relay es una tecnología que provee servicios de conmutación de paquetes


orientados a la conexión a través de circuitos virtuales, sin corrección de errores.

Surge a partir de los trabajos conjuntos del denominado Grupo de los Cuatro:
Cisco Systems, Strata Com, Northern Telecom, y la Digital Equipment Corporation.
Este desarrollo dio lugar a la aparición de un estándar de la ITU-T y el ANSI.
Originalmente fue diseñado como una extensión de la tecnología ISDN.

Sus circuitos virtuales (VC) son conexiones lógicas entre dos dispositivos DTE a
través de una red de paquetes conmutados. Ambas interfaces DTE se identifican
por un DLCI.

El servicio de circuitos virtuales asegura una ruta completa hacia la red de destino
antes de enviar la primera trama. Esto se hace asignando un puerto de entrada a
un puerto de salida en cada switch de la red Frame Relay de modo que enlazando
switches entre sí se identifica una ruta de extremo a extremo.

En cada dispositivo de acceso puede converger múltiples VCs que lo conectan a


múltiples destinos. De este modo se puede enlazar a múltiples destinos utilizando
una única línea de acceso y una única interfaz en el dispositivo.

Esto da a las tecnologías Frame Relay una muy alta escalabilidad.

En Frame Relay se pueden generar:

 PVC – Permanent Virtual Circuits


El circuito es configurado de modo estático por el prestador de servicio.

 SVC – Switched Virtual Circuits


El circuito se configura dinámicamente cuando se requiere el

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 333


establecimiento de la conexión, mediante el envío de mensajes de
señalización.

 Si bien Frame Relay como X-25 permite implementar tanto SVC como
PVC, comercialmente X-25 es una tecnología sobre la que se ofrecen
SVC y Frame Relay es una tecnología sobre la que se ofrecen PVC.

Una red Frame Relay es un conjunto de switches distribuidos geográficamente e


interconectados por líneas troncales de diferente tecnología.

Las LANs se conectan a la red Frame Relay utilizando líneas dedicadas de


diferente ancho de banda que conectan el router DTE de salida de la LAN con el
switch Frame Relay más próximo. El switch Frame Relay es el DCE.

También se puede acceder a la red Frame Relay de modo directo, utilizando un


dispositivo de acceso Frame Relay (FRAD), que actúa como DTE.

A nivel de capa de enlace de datos Frame Relay utiliza encapsulación LAP F. En


Cisco IOS se dispone de dos formas de encapsulación para Frame-Relay:

 Encapsulación Cisco: propietaria de Cisco; solo es soportada por


dispositivos Cisco.

 Encapsulación estándar IETF. Permite compatibilidad con dispositivos no


Cisco.

Router(config)#interface serial 0/0


Router(config-if)#encapsulation frame-relay cisco
Cambia la encapsulación del puerto serial por la
encapsulación Frame Relay propietaria de Cisco.
Es la opción por defecto.
Router(config-if)#encapsulation frame-relay ietf
Cambia la encapsulación por al que cumple con el
estándar de IETF RFC 1490.

LMI - Interfaz de Administración Local

Frame Relay implementa un método de señalización entre el dispositivo CPE y el


switch Frame Relay, denominado interfaz de administración local.

Este método es el responsable de mantener y administrar el enlace entre ambos


dispositivos.

LMI incluye algunas funcionalidades o “extensiones”, entre las que se encuentran:

 Keepalive.
Mantiene un VC en funcionamiento.
Verifica que el enlace se encuentra disponible.

 Control del flujo de datos.

Pag. 334 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Multicast.
Direccionamiento multicast.
Brinda soporte a la entrega de mensajes de protocolos de enrutamiento y
otros mensajes a destinos múltiples.

 Significado local o global del DLCI.


Esto permite identificar una interfaz específica en toda la red FR. Permite
que la red Frame Relay opere entonces de modo semejante a una LAN.

 Mecanismo de estado del VC.


Proporcionan comunicación y sincronización entre el switch FR y el
dispositivo del usuario. Informan sobre la creación o eliminación de PVCs,
y en general sobre la integridad de cada PVC. Los paquetes LMI son
fundamentales para el enrutamiento ya que indican que un enlace se
encuentra activo o no.

Entre las funciones de los paquetes LMI es brindar información sobre el estado de
los PVCs. Para esto mantiene información actualizada sobre el estado del circuito
de acuerdo a tres diferentes estados:

 ACTIVE – El enlace se encuentra activo, por lo que los routers pueden


intercambiar información.
status 0x2

 INACTIVE – La interfaz del router local está operativa, pero la conexión al


router remoto no está trabajando.
status 0x0

 DELETED – No se está recibiendo información LMI desde el switch; indica


que no hay ningún servicio entre el CPE y el switch.
status 0x4

Existen varios tipos de LMI y todos son incompatibles entre si, por lo que es
necesario configurar el mismo tipo de LMI en los extremos DTE y DCE de la
conexión:

 Cisco – Propietario, por defecto en los dispositivos Cisco. Diseñado


originalmente por el grupo de los cuatro.

 ANSI – estándar T1.617 anexo D de ANSI.

 ITU-T (q933a) – estándar de ITU-T Q933 anexo A.

Router(config-if)#frame-relay lmi-type [ansi/cisco/q933a]


Establece y configura la conexión LMI. A partir del
Cisco IOS 11.2 la configuración del tipo de LMI es
autosentiva.

 El tipo de LMI configurado en el router debe coincidir con el que utiliza


el proveedor de servicio. Cisco IOS establece por defecto la detección
automática del tipo de LMI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 335


La estructura de la trama LMI es una variante de LAPF que la hace compatible con
LAPD que es el formato de trama que utiliza ISDN con este propósito. Tengamos
en cuenta que originalmente Frame Relay fue diseñado para trabajar en entornos
de circuito conmutado.

Flag Dirección Control PD CR MT Datos FCS Flag

01111110 DLCI 0x30 0x09 0 0x7_ Mensaje LMI 01111110

DLCI – Permite identificadores de VC de 10 bits. Los identificadores 0 (estándar


ANSI e ITU-T) y 1023 (Cisco) están reservados para LMI.

Campos con valores fijos:

 Control.

 PD – Discriminador de Protocolo.

 CR – Referencia de Llamada.

MT – Tipo de Mensaje:

 0x75 Consulta de estado .

 0x7D Consulta de estado (Incluye los DLCI).

 0x7B Actualización de estado .

Mensajes LMI
0 o más elementos de información (IE) por lo general incluye el estado de un DLCI.
Cada IE tiene una estructura definida:

 Identificador del IE (1 Byte)

 Longitud del IE

 Datos (1 o más Bytes)

Utilizando una consulta de estado, el router descubre los DLCI correspondientes a


los VC que tiene conectados a cada interfaz y su estado.

Los mensajes de estado LMI, combinados con IARP, permiten que un dispositivo
vincule capas de red con DLCI en un entorno Frame Relay. Conocidos los VC,
envía un mensaje IARP a cada VC que incluye la dirección IP del dispositivo, de
modo que el router remoto puede asociar la dirección IP del router local con su
número de DLCI.

Se envían mensajes IARP por cada VC y por cada protocolo de capa de red.

Pag. 336 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


DLCI – Data Link Connection Identifiers

Los circuitos virtuales Frame Relay se diferencian utilizando un identificados


denominado DLCI.

El DLCI está contenido en un campo de 10 bits del LMI que permite Identificar el
Canal de Enlace de Dato del circuito Frame Relay. Este campo también está
presente en cada trama transmitida.

Es asignado por el proveedor de servicio teniendo en cuenta los valores


reservados. El valor mínimo asignable es 16 y el máximo es 1007. Los valores
posibles están entre 0 y 1023. Consecuentemente, una red Frame Relay no puede
contar con más de 1000 VC.

Los valores posibles están entre 0 y 1023:

0 LMI (estándar ANIS e ITU-T)

1 a 15 Reservados para uso futuro

16 a 1007 Asignables

1008 a 1022 Reservados para uso futuro

1019 a 1022 Multicasting (Cisco)

1023 LMI (Cisco)

Los mensajes LMI se intercambian entre DTE y DCE utilizando los DLCI
reservados.

Se pueden asociar varios DLCI a una única interface, cuando se trata de una
interfaz frame-relay multipoint.

El número de DLCI puede ser asignado a la interfaz de modo dinámico a través de


los mensajes LMI de actualización y consulta de estado, o bien de modo manual
utilizando el comando:

Router(config-if)#frame-relay interface-dlci [16-992]


Se debe ingresar el DLCI válido asignado por el
proveedor de servicios.
Los circuitos virtuales Frame Relay pueden ser tanto circuitos punto a punto como
punto a multipunto.

Cuando se trata de circuitos o conexiones punto a multipunto, cada dirección IP


debe ser mapeada a un DLCI de modo de permitir la comunicación extremo a
extremo. Cuando se trata de VC punto a punto no se requiere mapeo de
direcciones IP ya que el único puerto posible al otro lado del circuito, es el que de
hecho se encuentra.

Este mapeo de direcciones IP a DLCI puede ser:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 337


 Dinámico: utilizando el protocolo IARP (ARP Inverso) combinado con los
mensajes de estado LMI. Esta es la opción por defecto.
En este caso, el router enviará una solicitud IARP al dispositivo del otro
extremo del PVC. Se envía una solicitud por cada PVC por cada protocolo
enrutado configurado.

Router(config-if)#frame-relay inverse-arp
Activa el protocolo IARP en la interfaz.
Normalmente no es necesario ya que por defecto
está activado.
 Manual: utilizando el comando map

Router(config-if)#frame-relay map [prot] [dirección] [dlci]


[broadcast] [encapsulación]
Configura el mapeo estático.
[prot] - Protocolo de capa que utiliza el VC.
[direccion] - Dirección de capa 3 de la
interfaz remota del VC.
[dlci] - DLCI del VC local.
[broadcast] - (opcional) permite la circulación
de broadcast y multicast por el VC.
[encapsulación] - (opcional) permite
modificar el formato de encapsulación (cisco o ietf)
asignado a la interfaz física, en la subinterfaz
multipunto.

El mapeo dinámico no es tan estable como el estático utilizando el comando map,


ya que eventualmente pueden provocarse errores mapeando nuestros DLCI a
dispositivos desconocidos.

Creación de subinterfaces sobre enlaces seriales

La creación de subinterfaces en enlaces seriales para la implementación de Frame


Relay permite definir varios circuitos virtuales sobre una misma interfaz física
tratándolos como si cada uno estuviera conectado a diferentes interfaces.

Las subinterfaces son divisiones lógicas de una única interfaz física. A nivel de
capa 3 cada subinterfaz se comporta como una interfaz física diferente. Se
implementa cuando se trata de un diseño en estrella.

Hay 2 tipos de subinterfaces Frame Relay:

 Punto a punto
Se utiliza para circuitos que conectan un router únicamente con otro.
Cada par de interfaces conectadas de esta forma está en la misma y
propia red o subred, y cada subinterfaz tiene un solo DLCI.
Este tipo de subinterfaces no está sometido a la regla de enrutamiento de
horizonte dividido.

Pag. 338 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Tenga en cuenta que este tipo de subinterfaces no requiere mapeo
IP/DLCI.

Router(config)#interface serial 0/0


Router(config-if)#encapsulation frame-relay
Router(config-if)#interface serial 0.1 point-to-point

 Punto a multipunto
Se trata de una interfaz que se constituye en centro de una estrella de
múltiples VC.
En este caso, todas las subinterfaces o interfaces involucradas se
encuentra en una única red o subred.
Este tipo de subinterfaz requiere mapeo IP/DLCI ya sea estático o
dinámico.

Router(config-if)#interface serial 0.2 multipoint

 En todos los casos, en la interfaz física debe configurarse la


encapsulación frame-relay. NO debe configurarse la dirección de red.

La dirección de capa de red, así como el DLCI se configura en cada subinterfaz, El


DLCI debe configurarse porque LMI no puede descubrir las subinterfaces.

El número de subinterfaz puede oscilar entre 1 y 4.292.967.295. En cada caso hay


que especificar si la interfaz es punto a punto o multipunto, ya que el sistema
operativo no asume un tipo por defecto.

Control de congestión:

Frame Relay permite implementar mecanismos simples de notificación de


saturación utilizando para esto bits específicos del campo de dirección de la trama.
No constituyen un control de flujo explícito.

DE Discard Eligibility
Bit de Elegibilidad para el Descarte - Bit en el encabezado FR que identifica el
tráfico “excedente” respecto del CIR. Cuando la interfaz Frame Relay del switch
detecta tráfico excedente en el enlace coloca el bit DE en on. De este modo los
switches de la red Frame Relay –en caso de congestión de los enlaces- descartan
estos paquetes en primer lugar.

ECN Explicit Congestion Notification


Bit de Notificación Explícita de Congestión - Mecanismo con control de congestión
en la red a través de la notificación de esta situación a los dispositivos DTE con el
propósito de que intenten reducir el flujo de tramas hasta que la congestión
desaparezca.

 FECN Forward-Explicit Congestion Notification


Bit de Notificación Explícita de Congestión Hacia Adelante - Si la red está
saturada los switches fijan el bit FECN en 1, de este modo notifican al
dispositivo DTE destino que la ruta está congestionada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 339


 BECN Backward-Explicit Congestion Notification
Los switches fijan el valor de este bit en 1 en las tramas que viajan en
sentido contrario de las tramas con FECN en 1, notificando así al
dispositivo DTE de origen, de modo que disminuya la tasa de envío de
paquetes.

Trama de datos Frame Relay:

Encabezado

Flag Dirección Datos FCS Flag

01111110 DLCI FECN BECN DE 2B 01111110

Campo dirección
Está compuesto por 2 Bytes

 DLCI – primeros 10 bits que identifican el DLCI del enlace local.

 ECNs – Bits de Notificación Explícita de Congestión – Permiten advertir al


resto de la red Frame Relay de una congestión.

 FECN – Bit de Notificación Explícita de Congestión hacia delante.


FECN = 0 Libre
FECN = 1 Congestión

 BECN – Bit de Notificación Explícita de Congestión hacia Atrás.


BECN = 0 Libre
BECN = 1 Congestión

 DE – Bit de Descarte – Indica que la trama ha excedido el CIR del VC, y


por lo tanto es elegible para ser descartada.
DE = 0 trama no descartable
DE = 1 trama descartable

Datos
Carga máxima soportada por Frame Relay: 8.189 Bytes

FCS
Secuencia de verificación de la trama, utilizada para detectar errores de
transmisión. En caso de descartar el paquete no se envía ninguna notificación al
origen.

Terminología utilizada en el sistema de control de congestión

 CIR – Tasa de transmisión de datos suscripta


Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.

 Tc – Tiempo Suscripto
Intervalo de tiempo en el cual se mide la tasa de transmisión de datos.

Pag. 340 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Bc – Ráfaga Suscripta
Cantidad de bits suscriptos en el Tc.

 Be – Ráfaga Excedente
Cantidad de bits excedentes a lo previsto en la ráfaga suscripta. En teoría
puede llegar hasta la velocidad de acceso.

 DE
Bit en el encabezado FR que marca el switch FR para indicar que se trata
de tráfico excedente (Be).

 EIR – Velocidad de Información Excedente


Diferencia entre el CIR y el máximo ancho de banda.

CIR - Committed Information Rate

Para conectar el DTE de salida de la LAN con la red del proveedor se utiliza una
línea dedicada cuyo ancho de banda es denominado velocidad de acceso o
velocidad de puerto. Esto depende directamente del ancho de banda de la línea y
es independiente del CIR, que es una propiedad del VC, no de la línea dedicada.

El CIR especifica la cantidad máxima de datos ingresados en la red Frame Relay a


través de un VC, cuya transmisión garantiza el proveedor de servicios en una
unidad de tiempo acordada.

CIR = Bc / Tc

CIR es el cociente de la ráfaga suscripta sobre el tiempo suscripto.

Si la cantidad de información transmitida excede el CIR, las tramas son marcadas


con el bit de descarte en on, y son conmutadas sólo en la medida en que la red de
transporte tiene capacidad disponible. Su acarreo no está garantizado por el
proveedor de servicio.

Con este propósito, el switch del proveedor mantiene un contador de bits para
cada VC que se reinicia en un intervalo de tiempo denominado tiempo suscripto
(Tc). Este contador no es acumulativo.

El tráfico que supera el CIR acordado con el proveedor va marcado con el bit de
descarte (DE) en 1 y se denomina Ráfaga de Información Excedente. A la
sumatoria de la ráfaga acordada más la ráfaga excedente se la conoce como Tasa
de Información Excedente (EIR).

EIR = Bc + Be

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 341


Velocidad

Bits transmitidos
de Acceso

Ráfaga
transmitida
Bc +
Be

CIR

Bc

DE

Trama 1 Trama 2 Trama 3 Trama 4 Tc

En el gráfico:

 Nuestra red transmite 4 tramas: Trama 1, Trama 2, Trama 3 y Trama 4.

 El volumen de tráfico que implican Trama 1 y Trama 2 está por debajo de


la ráfaga acordada, por lo que serán transmitidas sin modificación.

 Al transmitir la Trama 3 se supera la Bc, por lo que esta trama será


transmitida pero con el bit DE marcado en on.

 Al transmitir la Trama 4 se supera la EIR, por lo que esta trama será


descartada.

Si bien el CIR es una fracción de la velocidad de acceso, es habitual que varios


PVC operen sobre un mismo enlace de acceso. En este sentido, la suma de los
CIR de los PVC que corren sobre una misma línea de acceso puede ser mayor a la
velocidad de acceso hasta 2 ó 3 veces, en función de la multiplexación estadística.

Configuración de una interfaz serial

LAB_A(config)#interface serial 0/0


LAB_A(config-if)#encapsulation frame-relay
Selecciona encapsulación frame-relay tipo Cisco
(por defecto) para el tráfico entrante y saliente por
esta interface.

Pag. 342 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


LAB_A(config-if)#frame-relay lmi-type cisco
Establece el tipo de paquete LMI a utilizar por la
interfase.
LAB_A(config-if)#keepalive 8
Establece el intervalo de tiempo para la secuencia
de keepalive. En interfaces Frame-Relay es
necesario que este tiempo (en segundos) sea 2 ó
3 segundos inferior al tiempo de keepalive del
switch del proveedor de servicio, a fin de asegurar
la sincronización de LMI entre ambos dispositivos.
El valor por defecto es 10 segundos.
LAB_A(config-if)#no shutdown
Habilita la interfaz serial que por defecto no lo
está. Este comando se ejecuta en la interfaz.

 Si se configuran subinterfaces, NO se debe asignar una dirección IP a


la interfaz física.

Configuración de una subinterfaz punto a punto

LAB_A(config-if)#interface serial 0/0.21 point-to-point


Crea la subinterfaz 0.21 para una conexión punto
a punto.
LAB_A(config-subif)#ip address 172.16.21.1 255.255.255.252
LAB_A(config-subif)#bandwidth 64
Brinda un valor de ancho de banda del enlace
para aquellos protocolos que requieren de esta
información para sus cálculos.
LAB_A(config-subif)#frame-relay interface-dlci 21
Asocia el DLCI 21 asignado por el proveedor a la
sub-interface. El valor del DLCI oscila entre 16 y
1007.
Esta subinterfaz queda con el formato de
encapsulación frame-relay Cisco que se configuró
para la interfaz. En subinterfaces punto a punto no
es posible cambiar el formato de encapsulación
porque solo se puede hacer con el comando de
mapeo manual y esta función solo se habilita en
interfaces multipunto.

 El mapeo de DLCI no se requiere, ya que se trata de un circuito punto


a punto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 343


Configuración de una subinterfaz punto a multipunto

LAB_A(config-if)#interface serial 0/0.20 multipoint


Crea la subinterfaz 0.20 para una conexión
multipunto.
LAB_A(config-subif)#ip address 172.16.20.1 255.255.255.0
LAB_A(config-subif)#bandwidth 64
LAB_A(config-subif)#frame-relay interface-dlci 20
LAB_A(config-subif)#no frame-relay inverse-arp
Desactiva el protocolo IARP que se encuentra
activo por defecto, para permitirnos mapear
manualmente.
LAB_A(config-subif)#frame-relay map ip 172.16.20.2 30 ietf
Mapea la direcciones IP del router remoto al DLCI
local
ietf - Se cambia el tipo de encapsulación para
esta subinterfaz. El comando frame-relay map es
el único que nos permite configurar múltiples tipos
de encapsulación sobre una misma interfase.

 El número de subinterfaz (0.20), la subred (172.16.20.0/24) y el DLCI


(20) no es necesario que coincidan. Hacerlos coincidir tiene como
objeto simplemente facilitar al Administrador las tareas de
identificación y detección de fallos.

Monitoreo de Frame Relay

Router#show interfaces serial 0/0


A la información que habitualmente muestra el
comando, cuando se trata de una interfaz Frame
Relay le agrega: tipo de LMI, DLCI del LMI y tipo
de equipo terminal.
En este caso el DLCI del LMI es 1023 porque se
trata del LMI Cisco.
Serial0 is up, line protocol is up
Hardware is PQUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliablility 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY IETF, crc 16, loopback not set,
keepalive set
(10 sec)
Scramble enabled
LMI enq sent 22, LMI stat recvd 23, LMI upd recvd 0, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC disabled, LAPF state down
[continua]

Router#show interfaces serial 0/0.20

Pag. 344 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Brinda la información específica para la
subinterfaz que se especifica. Los datos de LMI no
aparecen, ya que esa es información de la
interfaz. El tipo de encapsulación aparece porque
puede ser modificado en cada subinterfaz.
Serial0.20 is up, line protocol is up
Hardware is PQUICC Serial
Internet address is 172.16.100.9/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 300/255
Encapsulation FRAME-RELAY IETF

Router#show frame-relay lmi


Muestra las estadísticas de tráfico LMI
intercambiado entre el router y el switch Frame
Relay (todas las interfaces).
No muestra el DLCI que utiliza LMI, este se
muestra con el comando show interface.
LMI Statistics for interface Serial0/0 (Frame Relay DTE) LMI TYPE =
CISCO
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 66 Num Status msgs Rcvd 67
Num Update Status Rcvd 0 Num Status Timeouts 0

Router#show frame-relay pvc [dlci]


Permite ver todos los circuitos y DLCI y las
estadísticas de cada PVC en un router. Provee
además información sobre el estado de cada PVC
y las estadísticas de tráfico incluyendo los
contadores de paquetes con BECN y FECN en
son recibidos en cada PVC.
Si se especifica un DLCI, se mostrarán solamente
las estadísticas correspondientes a ese VC.
PVC Statistics for interface Serial0/0 (Frame Relay DTE)

DLCI = 20, DLCI USAGE = LOCAL, PVC STATUS = INACTIVE, INTERFACE =


Serial0/0.20

input pkts 0 output pkts 2 in bytes 0


out bytes 128 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 2 out bcast bytes 128
pvc create time 00:13:01, last time pvc status changed 00:12:39

DLCI = 21, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =


Serial0/0.21

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 345


input pkts 195 output pkts 182 in bytes 20075
out bytes 14718 dropped pkts 0 in FECN pkts 0
in BECN pkts 0 out FECN pkts 0 out BECN pkts 0
in DE pkts 0 out DE pkts 0
out bcast pkts 178 out bcast bytes 14428
pvc create time 00:14:21, last time pvc status changed 00:14:09

Router#show frame-relay map


Muestra el mapeo de DLCI a direcciones de capa
3, y permite verificar si este mapeo es estático o
dinámico.
Serial 0/1 (administratively down): ip 131.108.177.177
dlci 177 (0xB1,0x2C10), static, broadcast, CISCO
TCP/IP Header Compression (inherited), passive (inherited)
La dirección IP es la del dispositivo remoto.
El DLCI, es el que identifica el PVC local.
Este PVC tiene habilitada la opción de reparto de
broadcast y multicast.
Router#clear frame-relay-inarp
Permite refrescar los datos de mapeo dinámico al
eliminar la información existente en la tabla de
mapeo de IARP.
Router#debug frame-relay lmi
Envía al monitor de la consola la información de
intercambio LMI del router con el switch del
proveedor de servicio.
Frame Relay LMI debugging is on
Displaying all Frame Relay LMI data
Router#
1d18h: Serial0(out): StEnq, myseq 138, yourseen 135, DTE up
1d18h: datagramstart = 0x1C16998, datagramsize = 13
1d18h: FR encap = 0xFCF10309
1d18h: 00 75 01 01 01 03 02 8A 87
1d18h:
1d18h: Serial0(in): Status, myseq 138
1d18h: RT IE 1, length 1, type 1
1d18h: KA IE 3, length 2, yourseq 136, myseq 138

Una configuración completa:

version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname LAB_C
!
enable secret 5 $1$Ldh/$WUXbY3OlZOlxqRiA2Pwt71
!

Pag. 346 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ip subnet-zero
no ip domain-lookup
!
!
!
!
!
interface Loopback0
ip address 10.50.0.4 255.255.255.255
no ip directed-broadcast
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0/0
no ip address
no ip directed-broadcast
encapsulation frame-relay IETF
no ip mroute-cache
!
interface Serial0/0.300 point-to-point
bandwidth 64
ip address 172.16.100.2 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 300
!
interface Serial0/0.301 point-to-point
bandwidth 64
ip address 172.16.100.9 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 301
!
interface Serial0/1
no ip address
no ip directed-broadcast
shutdown
!
!
router eigrp 10
network 10.0.0.0
network 172.16.0.0
no auto-summary
!
ip classless
!
!
!
line con 0
password cisco
logging synchronous
login
transport input none
line aux 0
line 2 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 347


line vty 0 4
password cisco
login
!
!
end

Velocidades de conexión

Tecnología Velocidad de transmisión Distancia


límite
Módem 56 Kbps de downstream y hasta 33,6 Kbps de upstream No tiene
convencional
ISDN - BRI A partir de 128 Kbps simétricos. 2 canales B de 64 18.000 pies
Kbps y un canal D de señalización de 16 Kbps.
ISDN – PRI Estándar americano: 23 canales B de 64 Kbps y un
canal D de 64 Kbps. 1,544 Mbps
Estándar europeo: 30 canales B de 64 Kbps y un canal
D de 64 Kbps. 2,048 Mbps
56 Enlace punto a punto con señalización DS0, de 56
Kbps
64 Enlace punto a punto con señalización DS0, de 64
Kbps
T1 Enlace punto a punto con señalización DS1 de 1,544
Mbps. Estándar americano.
E1 Enlace punto a punto con señalización ZM de 2,048
Mbps. Estándar europeo
E2 Enlace punto a punto de 8,848 Mbps. Equivale a 4 E1.
E3 Enlace punto a punto con señalización M3 de 34,064
Mbps. Equivale a 16 E1.
T3 Enlace punto a punto con señalización DS3 de 44,736
Mbps.
E4 Enlace punto a punto dedicado de 139,26 Mbps.
Equivale a 4 E3.
E5 Enlace punto a punto dedicado de 565,148 Mbps.
Equivale a 4 E4.
OC-1 Enlace punto a punto sobre fibra óptica con
señalización SONET de 51,84 Mbps
OC-3 Enlace punto a punto sobre fibra óptica con
señalización SONET de 155,54 Mbps
OC-9 Enlace punto a punto sobre fibra óptica con
señalización SONET de 466,56 Mbps

Pag. 348 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


OC-12 Enlace punto a punto sobre fibra óptica con
señalización SONET de 622,08 Mbps
OC-18 Enlace punto a punto sobre fibra óptica con
señalización SONET de 933,12 Mbps
OC-24 Enlace punto a punto sobre fibra óptica con
señalización SONET de 1244,16 Mbps
OC-36 Enlace punto a punto sobre fibra óptica con
señalización SONET de 1866,24 Mbps
OC-48 Enlace punto a punto sobre fibra óptica con
señalización SONET de 2488,32 Mbps
Cable Hasta 40 Mbps de downstream y 10 Mbps de upstream 30 millas
módem utilizando un canal de 6 Mhz sobre cable coaxial.
DSL Tecnología de transmisión de datos sobre pares de cobre de líneas
telefónicas existentes en una frecuencia superior a los 4 Khz. Con tasas
de transmisión simétricas o asimétricas de entre 16 Kbps y 52 Mbps
ADSL 64 kbps a 8,192 Mbps de downstream y 16 kbps hasta 18.000 pies
640 kbps de upstream
SDSL 1,544 a 2,048 Mbps simétricos 10.000 pies
HDSL 1,544 a 2,048 Mbps simétricos sobre 3 líneas 12.000 pies
telefónicas
VDSL 13 a 52 Mpbs de downstream y 1,5 a 2,3 Mbps de 4.500 pies
upstream
RADSL Servicio ADSL que verifica la longitud y cualidad de la
línea antes de establecer la conexión, y ajusta la
velocidad de la línea en consecuencia.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 349


Pag. 350 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
11. Anexo 1: Comandos IOS para monitoreo de routers

A. Comandos de monitoreo del router

show sessions / show users

Permiten visualizar:

 show sessions: las sesiones telnet abiertas desde mi router hacia otros
dispositivos.

 show users: las sesiones telnet abiertas en mi router desde otros


dispositivos.

Router>show sessions
Conn Host Address Byte Idle Conn Name
* 1 172.16.20.2 172.16.20.2 0 1 172.16.20.2
El asterisco indica la última sesión, y aquella a la
cuál se volverá al pulsar Enter.

Router>show users
Line User Host(s) Idle Location
* 0 con 0 172.16.20.2 00:07:52
1 vty 4 172.16.21.16 00:01:32
Permite verificar si el puerto consola está abierto
(con).
Enlista conexiones desde posiciones remotas
(vty)cuando las hay.
El asterisco indica usuario de la sesión de terminal
desde la cual se está trabajando.

show flash

Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen


del Cisco IOS, permite conocer la información pertinente al archivo del Cisco IOS
almacenada en la memoria flash: tamaño (length) expresado en bytes, y nombre
(name/status).

Adicionalmente informa la cantidad total de memora flash disponible (este dato se


requiere al intentar una actualización de IOS, junto con la cantidad de memoria
RAM).

Utilice este comando siempre que se requiera conocer el tamaño y nombre de la


imagen del Cisco IOS almacenado.

Se ejecuta tanto en modo usuario como privilegiado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 351


Router>show flash
System flash directory:
File Length Name/status
1 10218508 /c2500-js-l_120-8.bin

[10218572 bytes used, 6558644 available, 16777216 total]


16384K bytes of processor board System flash (Read ONLY)

Anotaciones:

Router>show flash
System flash directory:
File Length Name/status
1 10218508 /c2500-js-l_120-8.bin
File: indica el número de la imagen del IOS. Si
no se especifica lo contrario, el router levantara la
imagen cuyo número de “file” es menor.
Length: tamaño del archivo en bytes
Name/status: nombre y estado del archivo. El
estado aparece en el caso en que el archivo haya
sido re-escrito [recopied], ya que mantiene el
archivo original y lo marca como [invalidated].
Esta marca también aparece cuando se ha hecho
una copia defectuosa de una imagen.
En este caso el nombre de la imagen (c2500-js-
l_120-8.bin) indica que se trata de una imagen
versión 12.0 para un router Cisco 2500 feature set
enterprise plus.
[10218572 bytes used, 6558644 available, 16777216 total]
Este dispositivo en particular, cuenta con 16 MB
de memoria Flash.
La imagen actual del IOS ocupa un total de 10
MB.
La segunda cifra, indica el total de memoria flash
aún disponible (en bytes).
16384K bytes of processor board System flash (Read ONLY)
Tamaño total de la memoria flash expresado en
KB
Read Only indica que se trata de la partición en la
que está alojada la imagen del IOS actualmente
en ejecución.

show version

Permite visualizar información correspondiente a las versiones de hardware y


software disponibles en el dispositivo.

Pag. 352 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Este comando indica la versión de la imagen del Cisco IOS residente en la ROM,
la versión del Bootstrap, el tiempo de encendido del dispositivo y la forma en que
fue inicializado. Particularmente, indica los valores de configuración del registro de
configuración. Buena parte de esta información es mostrada en la consola durante
el proceso de arranque del dispositivo.

Este es el único comando que le permite conocer los valores actuales del registro
de configuración. Aquí también puede visualizarse el valor que se ha dado al
registro de configuración luego de cambiarlo y antes de reiniciar el equipo. En este
caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse
la próxima vez.

Se ejecuta tanto en modo usuario como privilegiado.

Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)

Router uptime is 2 hours, 26 minutes


System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"

cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of


memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

Anotaciones:

Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 353


Image text-base: 0x03051C3C, data-base: 0x00001000
Información referida a la versión de Cisco IOS
actualmente en ejecución.
C2500-JS-L : Indica la plataforma de hardware
(Router Cisco 2500), y el feature set de la imagen
del Cisco IOS (JS - Enterprise Plus)
12.0(8): indica la versión y release.

ROM: System Bootstrap, Version 11.0(10c), SOFTWARE


BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c),
RELEASE SOFTWARE (fc1)
Información referida a la versión del programa de
bootstrap.

Router uptime is 2 hours, 26 minutes


System restarted by reload

Tiempo transcurrido desde la puesta en


funcionamiento del dispositivo
Procedimiento por el cual se inició el dispositivo.

System image file is "flash:c2500-js-l_120-8.bin"


Fuente de la que se ha leído la imagen del
sistema operativo.
Nombre de la imagen del IOS que se encuentra
activa.

cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of


memory.
Processor board ID 17048803, with hardware revision 00000000
Información del hardware del equipo
Procesador del equipo.
Cantidad de memoria DRAM y de Packet memory
(principal y compartida). Algunos dispositivos
reservan parte de la memoria RAM para realizar el
buffering de paquetes, es el caso de los routers de
las familias 1700, 2500, 2600, 3600 y 7200. En
estos casos, para conocer la cantidad total de
memoria RAM hay que sumar ambas cifras.

Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
Información sobre interfaces con que cuenta el
dispositivo.

Pag. 354 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


32K bytes of non-volatile configuration memory.
Cantidad de memoria NVRAM expresada en
KBytes.

16384K bytes of processor board System flash (Read ONLY)


Cantidad de memoria flash expresada en KBytes.

Configuration register is 0x2102


Valor del registro de configuración.
Si el registro de configuración hubiera sido
cambiado, el nuevo valor aparecería entre
paréntesis.

B. Comandos de monitoreo de cdp

CDP es un protocolo de capa 2 que permite recolectar información de dispositivos


colindantes. Se encuentra activado por defecto en todos los dispositivos Cisco. Es
un protocolo propietario de Cisco.

Este conjunto de comandos, junto a show interface y show controllers,


nos permiten hacer un relevamiento de la topología en la que estamos trabajando.

Todos los subcomandos correspondientes a show cdp se ejecutan en modo


privilegiado.

show cdp

Show CDP muestra la información global de configuración de CDP, incluyendo los


timers.

Este comando se ejecuta en modo privilegiado.

Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds

Anotaciones:

Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Tiempo envío de paquetes de actualización de
CDP
Sending a holdtime value of 180 seconds
Valor del timer del tiempo de espera durante el
que una publicación CDP es válida para un puerto
dado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 355


Router#show cdp ?
entry Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic CDP statistics
<cr>

show cdp traffic

Muestra las estadísticas de tráfico CDP.

Router#show cdp traffic


CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Anotaciones:

Router#show cdp traffic


CDP counters :
Packets output: 0, Input: 0
Contadores de paquetes CDP recibidos y
enviados.
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Estadística del tráfico CDP

show cdp neighbors

Permite visualizar la información correspondiente a los dispositivos colindantes


recogida utilizando cdp.

Utilice este comando siempre que requiera verificar la conectividad de capa 2, e


identificar la conexión con los dispositivos vecinos.

Se ejecuta en modo privilegiado.

Router#show cdp neighbors


Capab Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch,s H - Host, I - IGMP, r - Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
Sistemas Eth 0 238 S 1900 1
Casa_Central Ser 0 138 R 2621 Ser 0/0
Server_Farm Ser 1 138 R 2500 Ser 0

Anotaciones:

Información que brinda:

 Hostname de cada uno de los dispositivos colindantes.

Pag. 356 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Interfaz local a través de la cual nos conectamos al colindante.

 Holdtime.

 Capacidad del dispositivo vecino: routing, switching, etc.

 Plataforma o modelo del dispositivo colindante.

 Puerto del dispositivo colindante al cual estamos conectados.

show cdp neighbors detail

Proporciona información detallada acerca del hardware, software y configuración


de protocolos de enrutamiento de cada uno de los dispositivos colindantes.

Este comando nos permite hacer un relevamiento de la estructura y estado de


nuestra red a partir de un dispositivo en particular.

Router#show cdp neighbors detail


-------------------------
Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:

advertisement version: 1
-------------------------
Device ID: Casa_Central
Entry address(es):
IP address: 172.16.10.1
Platform: 2621, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Ser 0/0
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 28-Apr-99 17:29 by kpma:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 357


advertisement version: 1
-------------------------
Device ID: Server_Farm
Entry address(es):
IP address: 172.16.20.2
Platform: 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Ser 0
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 03-May-99 17:29 by kpma:

advertisement version: 1

Anotaciones:

Device ID: Server_Farm


Hostname del dispositivo vecino. También
podemos conocerlo utilizando show cdp
neighbors.
Entry address(es):
IP address: 172.16.20.2
Información de configuración de capa 3 del
dispositivo identificado previamente. Me permite
conocer la dirección del puerto vecino.
Platform: 2500, Capabilities: Router
Información referida a plataforma y capacidad del
dispositivo colindante. Esta información también
se accede a través de show cdp neighbors.
Interface: Serial1, Port ID (outgoing port): Ser 0
Interfaz local a través de la cual nos conectamos
al dispositivo colindante.
ID del puerto del dispositivo colindante al cual
estamos conectados.
Holdtime : 166 sec
Tiempo de espera.

Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 03-May-99 17:29 by kpma:

Pag. 358 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


advertisement version: 1
Información correspondiente a la versión del
sistema operativo que corre en el dispositivo
vecino.

show cdp entry

Brinda información detallada acerca del hardware, software y configuración de


protocolos de enrutamiento de cada uno de los dispositivos colindantes,
permitiendo especificar el nombre del dispositivo del que queremos recibir
información. Si se utiliza un asterisco en lugar del nombre, se obtiene la misma
información que con show cdp neighbors detail.

También se ejecuta en modo privilegiado.

Este comando tiene dos bloques de información adicionales: protocolo y versión,


que nos permiten ver la información sobre los protocolos de direccionamiento
habilitados en el dispositivo colindante y la versión de software actualmente
ejecutándose.

En cuanto a la descripción de la salida general, es igual a la de show cdp


neighbors detail.

Router#show cdp entry Sistemas


-------------------------
Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:

advertisement version: 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 359


C. Comandos de monitoreo de interfaces

show protocols

Este comando permite revisar la información correspondiente a configuración de


protocolos enrutados actualmente activos en mi router y el estado de cada una de
las interfaces.

Es un excelente recurso para tener una visión general del estado de todas las
interfaces del dispositivo.

Si tengo configuradas direcciones IPX o Apple Talk, podría revisarlas también con
este comando.

No brinda información sobre protocolos de enrutamiento.

Router#show protocols
Global values:
Internet Protocol routing is enabled
Ethernet0 is up, line protocol is up
Internet address is 172.16.30.1/24
Serial0 is up, line protocol is up
Internet address is 172.16.10.2/24
Serial1 is up, line protocol is up
Internet address is 172.16.20.1/24

Anotaciones:

Router#show protocols
Global values:
Internet Protocol routing is enabled
Se encuentra habilitado el enrutamiento por IP.
Corresponde al comando ip routing.
Ethernet0 is up, line protocol is up
Informa sobre el estado de una interfaz en
particular. Es la misma línea de información que
muestra el comando show interfaces. La
primera referencia es la conectividad física (capa
1), la segunda a la conectividad de capa de enlace
de datos.
Para mayor detalle sobre el significado de esta
línea de información, por favor, revise las
anotaciones del comando show interfaces.
Internet address is 172.16.30.1/24
Configuración de direccionamiento de capa 3. En
este caso nos indica la dirección IP del puerto y la
máscara de subred.
show ip interface brief

Permite revisar de modo sumario el estado de las interfaces configuradas con


protocolo IP.

Pag. 360 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Se ejecuta en modo privilegiado.

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol


Ethernet0 172.16.2.1 YES NVRAM up up
Loopback0 10.50.0.3 YES NVRAM up up
Serial0 unassigned YES manual up up
Serial0.200 172.16.100.6 YES manual down down
Serial0.201 172.16.100.10 YES manual up up
Serial1 unassigned YES NVRAM admin. down down

La columna método indica cómo ha sido


configurada la interfaz. NVRAM, indica que es una
configuración leída del archivo de configuración en
el momento del arranque. Manual indica que se ha
configurado luego de arrancado el equipo.
show interfaces

Comando que permite revisar el estado, configuración y estadística de todos o


cada uno de los puertos del dispositivo.

Se ejecuta sólo en modo privilegiado.

Si no se especifica un puerto brinda la información de todos los puertos del


dispositivo. La información brindada es diferente según la configuración de cada
puerto.

Router#show interfaces serial 0/0


Serial0 is up, line protocol is up
Hardware is HD64570
Description:
Internet address is 172.16.10.2
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load
1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down

Posibles resultados de show interfaces

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 361


Serial0 is ______, line protocol is ______

La primera sección indica el estado de la porción


de hardware (capa 1) de la interfaz; la segunda
sección indica el estado de la porción lógica (capa
2).
La sección de hardware considera: los cables,
conectores y la parte física de la interfaz. Indica si
la interfaz recibe señal de detección de portadora
desde el otro extremo de la conexión.
La sección lógica refleja el estado de los mensajes
de actividad, la información de control, y la
información de usuario. Indica la recepción exitosa
de los mensajes de actividad correspondientes.

 Cuando la interfaz pierde 3 mensajes de actividad consecutivos se


marca el protocolo como down.

Serial0 is down, line protocol is down


Denota problemas de interfaz.
Sobre una interfaz DTE:
Posible fallo de capa física: no se detecta
portadora.
Posibles causas: problemas con el proveedor de
servicios, cableado defectuoso o incorrecto o una
falla de hardware.
Sobre una interfaz DCE:
Posibles causas: error en el comando
clockrate, problemas en el dispositivo DTE o
falla de la CSU/DSU remota.
Serial0 is administratively down, line protocol is down

Interfaz deshabilitada por el Administrador.


También puede ser provocado por una dirección
IP duplicada.
Serial0 is up, line protocol is down

Denota un problema de conexión.


Sobre una interfaz DTE:
Posible fallo en la capa de enlace de datos.
Posibles causas: problemas de configuración en
uno de los routers que se están conectando, el
router remoto no está enviando mensajes de
actividad, no hay asignación de clock en la interfaz
DCE, hay un problema de temporización en la
línea., uno de los CSU/DSU ha fallado o hay una
falla de hardware.
Serial0 is up, line protocol is down (disabled)

Pag. 362 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Debido a un problema con el proveedor de
servicio hay un elevado porcentaje de error o hay
un problema de hardware.
Serial0 is up, line protocol is up (looped)
Existe un bucle en el circuito.
Serial0 is up, line protocol is up
Interfaz plenamente operativa a nivel de capa 1 y
2.

Anotaciones:

Router#show interfaces serial 0/0


Serial0 is up, line protocol is up
Indica el estado de la interfaz al nivel de capa 1 y
2.
Hardware is HD64570
Description:
Internet address is 172.16.10.2
Dirección IP configurada en el puerto. Si quisiera
ver una dirección de IPX, debería especificar esto
en el comando: show ipx interfaces
serial 0/0.
MTU 1500 b, BW 1544 Kb, DLY 20000 usec, rely 255/255, load 1/255
MTU: tamaño máximo de los paquetes transmitidos
por el puerto, expresado en bytes. El valor por
defecto es1500 Bytes.
BW: Ancho de banda digital asignado al puerto
utilizando el comando bandwidth. El valor por
defecto es el de una línea T1.
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Encapsulación del frame. En este caso muestra la
encapsulación por defecto para enlaces seriales
Cisco.
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Tiempo en segundos desde que se pusieron los
contadores en cero.
Queueing strategy: fifo
Estrategia para el despacho de paquetes en la
cola de este puerto.
FIFO: First In First Out.
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
Estadística de utilización de ancho de banda para
tráfico entrante y saliente. Los valores expresan
un valor promedio para el período de tiempo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 363


especificado. Este lapso de tiempo es configurable
utilizando en la interfaz el comando
Router#load-interval [00]
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
El número creciente de errores de entrada (input
errors), indica problemas de capa física tales
como: equipamiento defectuoso del proveedor de
servicio, línea con ruido, cable de conexión
incorrecto o dañado, hardware defectuoso, etc..
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
Los reinicios de la interfaz son productos de la
pérdida de mensajes de actividad, que pueden ser
causados por problemas en la línea o posibles
problemas de hardware.
Combinado con un número creciente de recuento
de transiciones de portadora, es probable que se
trate de un enlace inadecuado o de un CPE
inadecuado.
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
Un número creciente de recuentos de transiciones
de portadora indican la posibilidad de
interrupciones en la línea por problemas en la red
del proveedor o la presencia de un dispositivo
defectuoso conectado.
Los contadores pueden ponerse a cero utilizando
el comando:
Router#clear counters
DCD=down DSR=down DTR=down RTS=down CTS=down

Show ip interface

Este comando permite verificar además algunos de los detalles de configuración


de la interfaz que muestra show interfaces, numerosos parámetros de
configuración de protocolos que operan sobre esta interfaz.

Router#show ip interface serial 0/0


Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Proxy ARP is enabled

Pag. 364 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Anotaciones:

Router#show ip interface serial 0/0


Serial0 is up, line protocol is up
Indica el estado operativo de la interface, del
mismo modo que el comando show
interfaces.
Internet address is 172.16.10.2
Dirección IP asignada a la interfaz
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Tamaño máximo de la trama permitido por esta
interfase
Helper address is not set
No se ha activado sobre esta interfaz el
redireccionamiento de broadcast de peticiones de
servicios UDP.
Directed broadcast forwarding is disabled
No se ha ordenado la encapsulación como
broadcast de cada 2 a los broadcast de capa 3
que sean reenviados a este puerto.
Outgoing access list is not set
No hay ninguna lista de acceso asignada para
filtrar el tráfico saliente por esta interfase.
Inbound access list is 10

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 365


Indica que la lista de acceso estándar 10 está
asociada a este puerto para filtrar el tráfico
entrante.
Proxy ARP is enabled
Indica que sobre esta interfaz el router está
actuando como servidor proxy ARP.
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
En esta interfaz no se ha habilitado el servicio de
NAT
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Show controllers

Este comando permite verificar el estado de conectividad a nivel de capa física de


las interfaces.

Es el único comando que me permite verificar si el cable conectado a un puerto


serial es DCE o DTE. El otro camino es la verificación visual.

La estructura de la información que muestra depende del chip controlador de cada


interfaz. Tenga en cuenta que aún dentro de un mismo dispositivo, diferentes
interfaces pueden tener diferentes controladores.

Router#show controllers serial 0


HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
cpb = 0x61, eda = 0x4940, cda = 0x4800
RX ring with 16 entries at 0x614800
00 bd_ptr=0x4800 pak=0x10FBEC ds=0x61ECC8 status=00 pak_size=0
01 bd_ptr=0x4814 pak=0x10F9E8 ds=0x61E60C status=00 pak_size=0
02 bd_ptr=0x4828 pak=0x10F7E4 ds=0x61DF50 status=00 pak_size=0
03 bd_ptr=0x483C pak=0x10F5E0 ds=0x61D894 status=00 pak_size=0
04 bd_ptr=0x4850 pak=0x10F3DC ds=0x61D1D8 status=00 pak_size=0
05 bd_ptr=0x4864 pak=0x10F1D8 ds=0x61CB1C status=00 pak_size=0

Pag. 366 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


06 bd_ptr=0x4878 pak=0x10EFD4 ds=0x61C460 status=00 pak_size=0
07 bd_ptr=0x488C pak=0x10EDD0 ds=0x61BDA4 status=00 pak_size=0
08 bd_ptr=0x48A0 pak=0x10EBCC ds=0x61B6E8 status=00 pak_size=0
09 bd_ptr=0x48B4 pak=0x10E9C8 ds=0x61B02C status=00 pak_size=0
10 bd_ptr=0x48C8 pak=0x10E7C4 ds=0x61A970 status=00 pak_size=0
11 bd_ptr=0x48DC pak=0x10E5C0 ds=0x61A2B4 status=00 pak_size=0
12 bd_ptr=0x48F0 pak=0x10E3BC ds=0x619BF8 status=00 pak_size=0
13 bd_ptr=0x4904 pak=0x10E1B8 ds=0x61953C status=00 pak_size=0
14 bd_ptr=0x4918 pak=0x10DFB4 ds=0x618E80 status=00 pak_size=0
15 bd_ptr=0x492C pak=0x10DDB0 ds=0x6187C4 status=00 pak_size=0
16 bd_ptr=0x4940 pak=0x10DBAC ds=0x618108 status=00 pak_size=0
cpb = 0x61, eda = 0x5000, cda = 0x5000
TX ring with 1 entries at 0x615000
00 bd_ptr=0x5000 pak=0x000000 ds=0x000000 status=80 pak_size=0
01 bd_ptr=0x5014 pak=0x000000 ds=0x000000 status=80 pak_size=0
0 missed datagrams, 0 overruns
0 bad datagram encapsulations, 0 memory errors
0 transmitter underruns
0 residual bit errors

Anotaciones:

Router#show controllers serial 0


HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
Indica que el cable conectado al puerto, es un
cable DCE con un conector V.35.
No tiene configurado el clock-rate, pues de
estarlo lo indicaría a continuación.
Si no detectara un cable correctamente
conectado, en este punto la leyenda sería no
cable.
Si el cable fuera DTE, la leyenda sería V.35 DTE
cable.
Si presentara la leyenda UNKNOWN indica un
problema eléctrico en el cable o en la tarjeta.
debug serial interface

Permite verificar el tráfico de paquetes.

Si no hay tráfico o actividad, es posible que haya un problema de temporización en


la red.

Router#degub serial interface


Serial network interface debugging is on
Router#
12:00:54 Serial0: HDLC myseq 29, nineseen 29*, yourseen 29, line up
12:01:04 Serial0: HDLC myseq 30, nineseen 30*, yourseen 30, line up
12:01:14 Serial0: HDLC myseq 31, nineseen 31*, yourseen 31, line up
12:01:24 Serial0: HDLC myseq 32, nineseen 32*, yourseen 32, line up

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 367


D. Comandos de monitoreo de enrutamiento

show ip protocols

Este comando permite revisar la información correspondiente a configuración de


los protocolos de enrutamiento IP activos en el router

También permite revisar los temporizadores utilizados por cada protocolo.

Para revisar el enrutamiento IPX, el comando es show ipx protocol.

Router#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 12 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Key-chain
Ethernet0 1 1 2
Serial1 1 1 2
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.20.2 120 00:00:21
Distance: (default is 120)

Anotaciones:

Router#show ip protocols
Routing Protocol is "rip"
La información que sigue corresponde a la
configuración del protocolo RIP.
Sending updates every 30 seconds, next due in 12 seconds
Período de actualización: 30 segundos. Indica la
frecuencia con lo que se envían mensajes de
actualización de enrutamiento.
Próxima actualización a enviar en.... 12 segundos.
Invalid after 180 seconds, hold down 180, flushed after 240
Período de invalidación de ruta: 180 segundos. Es
el tiempo que un router debe esperar para declara
una ruta como inválida ante la falta de mensajes
de actualización.
Período de espera: 180 segundos. Indica el lapso
de tiempo durante el cual no se toma en cuenta la
información que llega sobre rutas menos
convenientes.

Pag. 368 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Período de renovación de rutas o temporizador de
purga: 240 segundos. Indica el período de tiempo
que ha de transcurrir antes de que el router
elimine una entrada de la tabla de enrutamiento.
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Key-chain
Ethernet0 1 1 2
Serial1 1 1 2
Tabla de control de envío y recepción de
actualizaciones de diferentes versiones del
protocolo de enrutamiento. Permite visualizar qué
interfaces están habilitadas para enviar y recibir
actualizaciones de qué protocolo y versión.
Routing for Networks:
172.16.0.0
Redes de las que está enviando información en
las actualizaciones. Son las redes declaradas con
el comando network.
Routing Information Sources:
Gateway Distance Last Update
172.16.20.2 120 00:00:21
172.16.40.1 120 00:00:23
Información sobre el router vecino del cual está
aprendiendo rutas.
Especifica la distancia administrativa y el tiempo
transcurrido en segundos desde la última
actualización recibida desde ese router vecino.
Distance: (default is 120)
Distancia administrativa declarada para este
protocolo.

show ip route

Este comando permite visualizar las rutas elegidas en el router y toda la


información pertinente.

Tenga en cuenta que puede haber diversos protocolos activos en el dispositivo (los
puede revisar utilizando el comando show ip protocol), pero en la tabla de
enrutamiento sólo se mostrará la mejor ruta.

La tabla de enrutamiento contiene al menos una entrada para cada una de las
redes y subredes conocidas a las que se tiene acceso.

Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 369


N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 5 subnets


R 172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
C 172.16.30.0 is directly connected. Ethernet0
C 172.16.20.0 is directly connected. Serial1
R 172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
R 172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Anotaciones:

Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Código de interpretación de las claves que en la
tabla de enrutamiento indican la forma o protocolo
a partir de la cual se aprendió una ruta.
Gateway of last resort is not set
Ruta por defecto: en este caso no está
configurada.
172.16.0.0/24 is subnetted, 5 subnets
En este caso particular se indica que la red
172.16.0.0 ha sido dividida utilizando una máscara
de subred 255.255.255.0, y se encontraron rutas a
5 subredes diferentes.
R 172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
Ruta a la subred 172.16.40.0 (red de destino)
Aprendida a partir del protocolo RIP (prefijo R).
Distancia administrativa 120 (valor por defecto
para RIP).
A una distancia (métrica) de 1. En este caso por
tratarse de RIP indica también 1 salto.
La dirección IP del gateway o próximo salto de
esta ruta es 172.16.20.2
La información sobre esta ruta fue actualizada
hace 18 segundos.
El puerto de salida del router local, para esta ruta
es el Serial1.
C 172.16.30.0 is directly connected. Ethernet0
Ruta directamente conectada (prefijo C).

Pag. 370 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


C 172.16.20.0 is directly connected. Serial1
R 172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
R 172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Debug ip rip

Envía las actualizaciones de enrutamiento del protocolo RIP que se reciben y


envían en el router a la sesión de consola del router.

Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51: subnet 172.16.10.0, metric 2
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35: 172.16.10.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial1
(172.16.20.1) - suppressing null update
00:16:51: subnet 172.16.20.0, metric 2
00:16:35: RIP: received v1 update from 172.16.20.2 on Serial1
00:16:35: 172.16.20.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Ethernet0
(172.16.30.1) - suppressing null update

Anotaciones:

Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51: subnet 172.16.10.0, metric 2
Indica que se ha enviado una actualización por vía
de broadcast a través de la interfaz serial 0, cuya
dirección IP de origen es 172.16.10.2
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 con una métrica de 2 saltos.
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35: 172.16.10.0 in 1 hops
Indica que se ha recibido una actualización a
través de la interfaz serial 0, originada en
172.16.10.1
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 que se encuentra a 1 salto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 371


Mensajes alternativos:

00:16:35: RIP: broadcasting general request on Ethernet 0


Mensaje durante el proceso de inicialización,
cuando se produce la transición de una interfase.
00:16:35: RIP: received v2 update from 172.16.10.1 on Serial 0
Indica que se ha recibido una actualización de RIP
versión 2.
00:16:35: RIP: sending v2 update to 204.0.0.9 via Serial 0
(172.16.10.2)
Indica que se ha enviado una actualización de RIP
versión 2 utilizando la dirección de multicast
204.0.0.9.
00:16:35: RIP: ignored v1 packet from 172.16.10.1 (illegal version)
Se ha recibido una actualización de RIP versión 1,
pero el dispositivo no se encuentra configurado
para esta versión.

E. Comandos de monitoreo de listas de acceso IP

Show ip access-list

Permite verificar las listas de acceso configuradas en el dispositivo, cada una de


sus premisas y la cantidad de paquetes que han correspondido con cada una de
esas premisas.

Router#show ip access-list
Standard IP access list 10
deny host 172.16.40.3
permit any

Anotaciones:

Standard IP access list 10


Hay una lista de acceso IP estándar configurada,
identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Pag. 372 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Show running-config

Permite verificar los valores de configuración actualmente corriendo en el


dispositivo. Es el archivo de configuración cargado en la RAM.

Todos los cambios de configuración son inmediatamente operativos en este nivel.

Router#show running-config
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
username remoto password 0 cisco
!
!
ip subnet-zero
!
no ip domain-lookup
ip name-server 172.16.30.56
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
ip access-group 10 in
!
interface Serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
!
!
router rip
network 172.16.0.0

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 373


!
!
ip http server
no ip classless
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end

Anotaciones:

Router#show running-config
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.

Pag. 374 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente
(sin encriptar – nivel de encripción 0). En este
caso, pueden ser utilizados por una interfaz con
autenticación chap.
!
ip subnet-zero
Indica que en este router se ha habilitado la
posibilidad de utilizar la subred 0
!
no ip domain-lookup
Indica que se ha deshabilitado el servicio de DNS.
ip name-server 172.16.30.56
Indica la dirección del servidor de traducción de
nombres asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la
interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la
interface.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred
asignadas a la interface.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
Comentario del Administrador indicando en este
caso a qué red se conecta a través de este
enlace.
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronización asignado
para este puerto serial, que debe tener conectado
un cable DCE. El valor indica el ancho de banda
en bps asignado a ese enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso ip estándar 10 para que filtre el tráfico
entrante.
!
interface Serial1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 375


ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la
encapsulación de frames.
no ip directed-broadcast
no ip mroute-cache
!
!s
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
directamente conectadas que “escucha” el
protocolo. En este caso, por tratarse de una red
dividida en subredes y un protocolo classful, sólo
muestra la dirección de red.
!
!
ip http server
Habilita la interfaz web incorporada del router,
posibilitando así su monitoreo y configuración
utilizando un navegador web.
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a
través de los puertos consola y auxiliar.
En este caso no requerirá clave de acceso en
ninguno de los dos puertos.
line vty 0 4
Presenta los valores de configuración del acceso a
través de terminales virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por
concluida transcurridos 5 minutos.
password cisco
Indica la clave para acceso a través de terminales
virtuales.
login

Pag. 376 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Indica que está activado el servicio de
requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.

Variantes especiales que ofrece el comando:

Router#show running-config interface serial 0


Building configuration...

Current configuration : 116 bytes


!
interface Serial0
ip address 172.16.12.1 255.255.255.0
encapsulation ppp
no fair-queue
clockrate 64000
ppp authentication chap
end

Permite verificar los comandos contenidos en el


archivo de configuración activa para una interfaz
específica.

Router#show running-config | begin router


router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end

Permite verificar el archivo de configuración a


partir de una línea determinada, cualquier sea, con
la condición de que la coincidencia sea exacta.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 377


Pag. 378 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
12. Anexo 2: Tecnología wireless

Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión

Frecuencia Tecnología

3-30 KHz VLF (Very Low Frecuency) – Utilizada para


comunicaciones de larga distancia.

30-300 KHz LF (Low Frecuency) – Utilizada para comunicaciones de


larga distancia y emisiones de radio de onda larga.

300-3000 KHZ MF (Médium Frecuency) – Utilizada para emisiones de


radio de onda media.

3-30 MHz HF (High Frecuency) – Utilizada para emisiones de radio


de onda corta. Y comunicaciones de larga distancia.

30-300 MHz VHF (Very High Frecuency) – Se utiliza para


comunicaciones a corta distancia, comunicaciones
móviles.

300-3000 MHz UHF (Ultra High Frecuency) – Se utiliza para


comunicaciones de corta distancia, emisiones de
televisión y enlaces punto a punto.

3-30 GHz SHF (Super High Frecuency) - Se utiliza para enlaces


punto a punto, radar y satélites de comunicaciones.

+ de 30 GHz EHF (Extra High Frecuency) – Utilizadas para


comunicaciones entre satélites y telefonía micro-celular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 379


Pag. 380 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
13. Anexo 3: Glosario de siglas4 y términos

ACK Acknowledgment
Acuse de recibo

ACL Access Control List


Lista de Control de Acceso

ADSL Asymmetric Digital Subscriber Line


Línea de Subscriptor Digital Asimétrica

AFP AppleTalk Filing Protocol

ANSI American National Standards Institute


Instituto Nacional Americano de Normalización

AP Access Point
Punto de Acceso

ARCNet Attaches Resources Computing Network


Red Informática de Recursos Conectada

ARP Address Resolution Protocol


Protocolo de Resolución de Direcciones

ARPA Advanced Research Projects Agency


Agencia de Proyectos de Investigación Avanzada

ARPANet Advanced Research Projects Agency Network


Red de la Agencia de Proyectos de Investigación Avanzada

AS Autonomous System
Sistema Autónomo

ASCII American Standard Code for Information Interchange


Código Normalizado Americano para el Intercambio de Información

ASIC Application-Specific Integrated Circuit


Circuito Integrado de Aplicación Específica

ASP Active Server Pages

4
Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 381


ASP Appletalk Session Protocol

ATM Asynchronous Transfer Mode


Modo de Transferencia Asincrónica

AUI Attachment Unit Interface


Interfaz de Unidad de Conexión

BBS Bulletin Board System


Sistema de tablero de boletín

BBWA Broadband Wireless Access

Be Excess Burst
Ráfaga Excedente

BECN Backward Explicit Congestion Notification


Notificación Hacia Atrás de Congestión en la Red

Bc Committed Burst
Ráfaga Acordada

BGP Border Gateway Protocol


Protocolo de Gateway Fronterizo

BIA Burned-In Address


Dirección Grabada

BID Bridge ID
ID de Puente

BIOS Basic Input Output System

BOOTP Bootstrap Protocol


Protocolo Bootstrap

BPDU Bridge Protocol Data Unid


Unidad de Datos de Protocolo de Puente

bps Bits Per Second


Bits Por Segundo

BRI Basic Rate ISDN


Interfaz de Acceso Básico

Pag. 382 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


CA Certificate Authorities
Autoridad de Certificación

CAM Content-Addressable Memory


Memoria de Contenido Direccionable

CAU Controlled Access Unit


Unidad de Acceso Controlado

CCDA Cisco Certified Design Associate

CCDP Cisco Certified Design Professional

CCIE Cisco Certified Internetworking Expert

CCITT Consultative Committee for International Telephony and Telegraphy


Comité Consultivo Internacional Telegráfico y Telefónico

CCNA Cisco Certified Network Associate

CCNP Cisco Certified Network Professional

CCO Cisco Connection Online

CDMA Code Division Multiple Access

CDP Cisco Discovery Protocol

CHAP Challenge-Handshake Authentication Protocol


Protocolo de Autenticación de Intercambio de Señales

CIDR Classless Inter-Domain Routing


Enrutamiento Entre Dominios sin Clase

CIFS Common Internet File System

CIR Committed Information Rate


Velocidad de Información Suscripta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 383


CISC Complex Instruction Set Computing

Cisco IOS Cisco Internet Operating System

Cisco TAC Cisco Technical Assistance Center


Centro de Asistencia Técnica de Cisco

CLI Command Line Interface


Interfaz de Línea de Comandos

CMIP Common Management Information Protocol


Protocolo de Información de Administración Común

CO Central Office
Oficina Central

CPE Custom Premise Equipment


Equipo Terminal del Abonado

CPU Central Processing Unit


Unidad de Procesamiento Central

CRC Cyclical Redundancy Check


Verificación por Redundancia Cíclica

CSMA/CA Carrier Sense Multiple Access / Collision Avoidance


Acceso Múltiple por Detección de Portadora / Supresor de Colisiones

CSMA/CD Carrier Sense Multiple Access / Collision Detection


Acceso Múltiple por Detección de Portadora / Detección de Colisiones

CSRG Computer Systems Research Group

CSU/DSU Channel Service Unit / Data Service Unit


Unidad de Servicio de Canal / Unidad de Servicio de Datos

DARPA Defense Advanced Research Projects Agency


Agencia de Proyectos de Investigación Avanzada para la Defensa

DAS Dual Attached Station


Estación de Conexión Doble

DB Data Bus
Bus de Datos

Pag. 384 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


DCE Data Communications Equipment
Equipo de Comunicación de Datos

DDP Datagram Delivery Protocol


Protocolo de Entrega de Datagramas

DDR Dial-on Demand Routing


Enrutamiento Telefónico por Demanda

DE Discad Eligibility
Elegible para Descarte

DEC Digital Equipment Corporation

DHCP Dynamic Host Configuration Protocol


Protocolo de Configuración de Host Dinámico

DIN Deutsche Industrie Norm


Cuerpo de estándares nacionales de la industria alemana

DIX Digital + Intel + Xerox

DLCI Data Link Connection Identifier


Identificador de Canal de Enlace de Datos

DLL Dynamic Link Library

DMA Direct Memory Access


Memoria de Acceso Directo

DNA Digital Network Architecture


Arquitectura de Red Digital

DNS Domain Name Service


Sistema de Nombres de Dominio

DoD Department of Defense


Departamento de Defensa de los Estados Unidos

DOS Disk Operating System


Sistema Operativo de Disco

DQDB Distributed Queue Dual Bus


Bus Dual de Cola Distribuida

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 385


DRAM Dynamic RAM
RAM Dinámica

DSF Dispersión Shifted Fiber

DSL Digital Subscriber Line


Línea de Suscripción Digital

DSP Digital Signal Processor

DSSS Direct Sequence Spread Spectrum


Espectro de Dispersión de Secuencia Directa

DSU Data Service Unit


Unidad de Servicios de Datos

DTE Data Terminal Equipment


Equipo Terminal de Datos

DUAL Diffusing Update ALgorithm


Algoritmo de Actualización Difusa

DWDM Dense Wavelength Division Multiplexing

E&M Ear and Mouth

EAP Extensible Authentication Protocol


Protocolo de Autenticación Extensible

EBCDIC Extended Binary Code Decimal Interchange Code


Código Ampliado de Intercambio Decimal Codificado en Binario

ECN Explicit Congestion Notification


Notificación de Congestión

EDI Electronic Data Interchange


Intercambio Electrónico de Datos

EDO RAM Extended Data Out RAM

EEMS Enhanced Expanded Memory Specification

Pag. 386 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


EEPROM Electrically Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable Eléctricamente

EGP External Gateway Protocol


Protocolo de Enrutamiento Exterior

EIA Electronic Industries Association


Asociación de Industrias Electrónicas

EIGRP Enhanced Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior Mejorado

EIR Excesive Information Rate


Velocidad de Información Excesiva

EMF Electro Motriz Force


Fuerza Electromotriz

EMI Electromagnetic Interference


Interferencia Electromagnética

EMM Expanded Memory Manager


Administrador de Memoria Expandida

EMS Expanded Memory Specification

EPROM Erasable Programmable Read-Only Memory


Memoria Programable de Sólo Lectura Borrable

ESD ElectroStatic Descharge


Descarga Electrostática

FAQ Frequently Asked Questions


Respuesta a Preguntas Más Frecuentes

FCC Federal Communications Commission


Comisión Federal de Comunicaciones

FCS Frame Check Sequence


Secuencia de Verificación de Trama

FDDI Fiber Distributed Data Interface


Interfaz de Datos Distribuida por Fibra Óptica

FDM Frequency Division Multiplexing


Multiplexación por División de Frecuencia

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 387


FDX Full Duplex

FECN Forward Explicit Congestion Notification


Notificación Explícita Hacia Adelante de Congestión

FEXT Far-End Crosstalk

FHSS Frequency Hopping Spread Spectrum


Espectro de Dispersión por Salto de Frecuencia

FIFO First In First Out


El Primero que Llega es el Primero que Sale

FLP Fast Link Pulse


Pulso de Enlace Rápido

FOIRL Fiber-Optic Interrepeater Link


Enlace de Fibra Óptica Entre Repetidores

FP Format Prefix
Prefijo de Formato

FR Frame Relay

FRAD Frame Relay Access Device


Dispositivo de Acceso Frame Relay

FRF Frame Relay Forum


Foro Frame Relay

FSM Finite State Machine


Máquina de Estado Finito

FTP File Transfer Protocol


Protocolo de Transferencia de Archivos

FTP Foil Twisted Pair


Par trenzado laminado

FXO Foreign Exchange Office Interface

FXS Foreign Exchange Station Interface

Pag. 388 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


GB Gigabyte

Gb Gigabits

GBIC GigaBit Interface Converter


Convertidor de Interfaz Gigabit

GMT Greenwich Mean Time


Hora del Meridiano de Greenwich

GNS Get Nearest Server


Obtener el Servidor Más Cercano

GRE Generic Routing Encapsulation


Encapsulación Genérica de Enrutamientos

GUI Graphical User Interface


Interfaz Gráfica de Usuario

HD Hard Disk
Disco Rígido

HDLC High Level Data Link Control


Control de Enlace de Alto Nivel

HDSL High Bit Rate Digital Subscriber Line


Línea de Subscriptor Digital de Alta Velocidad

HDX Half Duplex

HLEN Header Length


Longitud del Encabezado

HSRP Hot Standby Router Protocol

HSSI High Speed Serial Interface


Interfaz Serial de Alta Velocidad

HTML Hyper Text Markup Language


Lenguaje de Etiquetas por Hipertexto

HTTP Hypertext Transfer Protocol


Protocolo de Transferencia de Hipertexto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 389


Hz Hertz

I/O Input/Output
Entrada/Salida

I2O Intelligent Input/Output


Entrada/Salida Inteligente

IANA Internet Assigned Numbers Authority


Agencia de Asignación de Números de Internet

IARP Inverse ARP


ARP Inverso

IC Integrated Circuit
Circuito Integrado

ICMP Internet Control Message Protocol


Protocolo de Mensajes de Control de Internet

ICP Internet Content Provider


Proveedor de Contenidos de Internet

IDS Intrusion Detection System


Sistema de Detección de Intrusiones

IEEE Institute of Electrical and Electronics Engineers


Instituto de Ingeniería Eléctrica y Electrónica

IETF Internet Engineering Task Force


Fuerza de Tareas de Ingeniería de Internet

IFS IOS File System


Sistema de Archivos IOS

IFG InterFrame Gap


Vacío Entre Tramas

IGMP Internet Group Management Protocol


Protocolo de Administración de Grupo de Internet

IGP Interior Gateway Protocol


Protocolo de Enrutamiento Interior

IGRP Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior

Pag. 390 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


IKE Internet Key Exchange

IMAP Internet Mail Access Protocol


Protocolo Internet de Acceso a Mensajes

InterNIC Internet Network Information Center


Centro de Información de la Red Internet

ION Integrated On-demand Network

IOS Internetwork Operating System


Sistema Operativo de Internetworking

IP Internet Protocol
Protocolo de Internet

IPCP Internet Protocol Control Program


Protocolo de Control de IP

IPSec IP Security

IPX Internetwork Packet Exchange


Intercambio de Paquetes de Internetworking

IPX RIP Internetwork Packet Exchange Routing Information Protocol


Protocolo de Enrutamiento de Información IPX

IPXCP Internetwork Packet Exchange Control Program


Protocolo de Control IPX

IR Infra Red
Infrarrojo

IRC Internet Relay Chat

IrDA Infrared Data Association

IRQ Interrup Request

IRTF Internet Research Task Force


Fuerza de Tareas de Investigación de Internet

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 391


IS-IS Intermediate System to Intermediate System
Sistema Intermedio a Sistema Intermedio

ISA Integrated Services Architecture

ISDN Integrated Service Digital Network


RDSI – Red Digital de Servicios Integrados

ISL Inter-Switch Link


Enlace Inter-Switch

ISO International Organization for Standarization


Organización Internacional para la Normalización

ISOC Internet Society


Sociedad de Internet

ISP Internet Service Provider


Proveedor de Servicios de Internet

ITU International Telecommunications Union


Unión Internacional de Telecomunicaciones

IVD Integrated Voice and Data

JPG (JPEG) Joint Photographic Experts Group

Kb Kilobit

KB Kilobyte

Kbps Kilobit per second


Kilobit por Segundo

KBps Kilobyte per second


Kilobyte por Segundo

L2TP Layer 2 Tunneling Protocol

LAN Local-Area Network


Red de Área Local

Pag. 392 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


LANE LAN Emulation
Emulación de LAN

LAP-B Link Access Procedure Balanced


Procedimiento de Acceso al Enlace Balanceado

LAP-D Link Access Procedure on the D channel


Procedimiento de Acceso al Enlace en el canal D

LAP-M Link Access Procedure for Modems


Procedimiento de Acceso para Módems

LCD Liquid-crystal display


Pantalla de Cristal Líquido

LCP Link Control Protocol


Protoolo de Control del Enlace

LDN Local Dial Number


Número de Marcación Local

LED Light-Emitting Diode


Diodo Emisor de Luz

LLC Logical Link Control


Control de Enlace Lógico

LMI Local Management Interface


Interfaz de Administración Local

LSA Link State Advertisement


Publicación del Estado del Enlace

MAC Media Access Control


Control de Acceso al Medio

Mac Macintosh

MacOS Macintosh Operative System


Sistema Operativo utilizado por computadores Macintosh

MAN Metropolitan Area Network


Red de Área Metropolitana

MAU Multi-station Access Unit


Unidad de Acceso Múltiple

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 393


MAU Medium Attachment Unit
Unidad de Conexión al Medio

MB Megabyte

Mb Megabit

Mbps Megabit per second


Megabit por Segundo

MBps Megabyte per second


Megabyte por Segundo

MCI Media Control Interface

MD5 Message-Digest 5

MHz Megahertz

MIB Managment Information Base


Base de Información de Administración

MIC Media Interface Connector


Conector de Interfaz de Medios

MIME Multipurpose Internet Mail Extension

MIPS Millions of Instructions Per Second


Millones de Instrucciones por Segundo

MO Magneto-optical storage

MPEG Moving Pictures Experts Group

MPPP Multilink Point to Point Protocol

MSAU Multi-Station Access Unit


Unidad de Acceso de Estación Múltiple

Pag. 394 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


MS-DOS Microsoft Disk Operating System

MST Mono Spanning-Tree

MTBF Mean Time Between Failures


Tiempo Medio Entre Fallos

MTTR Mean Time To Repair


Tiempo Medio para la Reparación

MTU Maximum Transmission Unit


Unidad Máxima de Transmisión

MUX Multiplexer
Multiplexor

NAT Network Address Translation


Traducción de Direcciones de Red

NBMA NonBroadcast MultiAccess


Multiacceso sin broadcast

NCP Network Control Program


Protocolo de Control de Red

NCSA National Center for Supercomputing Applications

NCSC National Computer Security Center

NDS Novell Directory Service


Servicio de Directorios Novell

NetBEUI NetBIOS Extended User Interface

NetBIOS Network Basic Input/Output Systems


Sistema Básico de Entrada/Salida de la Red

NEXT Near End Crosstalk

NFS Network File System


Sistema de Archivos de Red

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 395


NIC Network Interface Card
Tarjeta de interfaz de red

NLA ID Next Level Aggregation Identifier


Identificador de agregación de nivel próximo

NLP Normal Link Pulse


Pulso de Enlace Normal

NLSP NetWare Link Services Protocol


Protocolo de Servicios de Enlace de Netware

NMA Network Management and Analysis


Administración y Análisis de Red

NMP Network Management Protocol


Protocolo de Administración de Red

NMS Network Management System


Estación de Administración de Red

NOS Network Operating System


Sistema Operativo de Red

NRZ NonReturn to Zero


Sin Retorno a Cero

NT 1 Network Termination 1

NT 2 Network Termination 2

NTFS Network Technology File System

NTP Network Time Protocol

NZ-DSF NonZero Dispersion Shifted Fiber

OC Optical Carrier
Portadora Óptica

OEM Original Equipment Manufacturer


Fabricante Original del Equipamiento

Pag. 396 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


OFDM Orthogonal Frequency-Division Multiplexing
Multiplexación por División de Frecuencia Ortogonal

OS Operating System
Sistema Operativo

OSF Open Software Foundation


Fundación Software Abierto

OSI Open Systems Interconnect


Interconexión de Sistemas Abiertos

OSPF Open Shortest Path First


Primero la Ruta Más Corta - Abierta

OUI Organizational Unique Identifier


Identificador Exclusivo Organizacional

PABX Private Automatic Branch Exchange

PAN Personal Area Network


Red de Área Personal

PAP Password Authentication Protocol


Protocolo de Autenticación de Contraseña

PAT Port Addres Translation

PBR Policy Based Routing


Enrutamiento Basado en Políticas

PBX Private Branch Exchange


Central Telefónica Privada

PCMCIA Personal Computer Memory Card International Association


Asociación Internacional de Tarjetas de Memoria de Computadores Personales

PCS Personal Communications Services


Servicios de Comunicaciones Personales

PDA Personal Digital Assistant


Asistente Personal Digital

PDU Protocol Data Unit


Unidad de Datos de Protocolo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 397


PDV Path Delay Value
Valor de Latencia de la Ruta

PING Packet Inter-Network Groper


Búsqueda de Paquetes en Internet

PKI Public Key Infrastructure


Infraestructura de clave pública

PnP Plug and Play


Conectar y usar

POH Power-on hours


Horas de encendido

POP Point Of Presence


Punto de presencia

POP3 Post Office Protocol version 3


Protocolo de Oficina de Correo versión 3

POST Power On Self Test


Autocomprobación de Encendido

POTS Plain Old Telephone Service


Sistema de Servicio Telefónico Analógico

PPP Point to Point Protocol


Protocolo Punto a Punto

PPPM Point to Point Protocol Multilink


Protocolo Punto a Punto Multienlace

PPTP Point-to-Point Tunneling Protocol


Protocolo de tunelizado punto a punto

PRI Primary Rate ISDN


Interfaz de Acceso Primario

PSTN Public Switched Telephone Network


Red de Telefonía Pública Conmutada

PVC Permanent Virtual Circuits


Circuito Virtual Permanente

PVST Per VLAN Spanning Tree

Pag. 398 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


QoS Quality of Service
Calidad de Servicio

RADIUS Remote Authentication Dial-In User Service


Servicio de Autenticación Remota de Usuario de Discado

RADSL Rate Adaptive Digital Subscriber Line


Línea de Subscritor Digital de Velocidad Adaptable

RAM Random Access Memory


Memoria de Acceso Aleatorio

RARP Reverse Address Resolution Protocol


Protocolo de Resolución Inversa de Direcciones

RAS Registration Admision and Status


Registro Admisión y Estado

RAS Remote Access Server


Servidor de Acceso Remoto

RCP Remote Copy Protocol


Protocolo de Copia Remota

RF Radio Frequency
Radio Frecuencia

RFC Request For Comments


Petición de Comentario

RFI Radio Frequency Interference


Interferencia de Radio Frecuencia

RIP Routing Information Protocol


Protocolo de Información de Enrutamiento

RISC Reduce Instruction Set Computing

RJ Registered Jack
Jack Registrado

RMON Remote Monitoring


Monitoreo Remoto

ROM Read-Only Memory


Memoria de solo lectura

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 399


RPC Remote Procedure Call

RPS Remote Power Supply


Suministro Remoto de Energía

RS Recommended Standard
Estándar Recomendado

RSA Rivest, Shamir, Adleman

RSVP Resource Reservation Protocol


Protocolo de Reserva de Recursos

RTCP Real Time Control Protocol


Protocolo de Control en Tiempo Real

RTP Real Time Protocol


Protocolo de Tiempo Real

RTS/CTS Requet To Send / Clear To Send

RXD Receive Data


Dato recibido

S-HTTP Secure HTTP

SAM Security Accounts Manager

SAN Storage Area Network

SAP Service Advertising Protocol


Protocolo de Publicación de Servicios

SAS Single Attached Station


Estación de Conexión Única

SATAN Security Administrator Tool for Analyzing Networks

SCSI Small Computer System Interface

Pag. 400 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


SCTP Stream Control Transmission Protocol

ScTP Screened UTP


UTP Apantallado

SDLC Synchronous Data Link Control


Control de Enlace de Datos Sincrónico

SDRAM Synchronous DRAM

SDSL Single Line Digital Subscriber Line


Línea de Subscriptor Digital Simétrica

SFD Start Frame Delimiter

SID Security Identifier

SLA Service Level Agreement


Acuerdo de nivel de servicio

SLA ID Site-Level Aggregation Identifier


Identificador de agregación de nivel de sitio

SLIP Serial Line Internet Protocol


Protocolo Internet de Línea Serial

S/MIME Secure MIME

SMB Server Message Block


Bloque de Mensajes del Servidor

SMI Structure of Management Information


Estructura de la Información de Administración

SMTP Simple Mail Transfer Protocol


Protocolo Simple de Transferencia de Correo

SNA System Network Arquitecture


Arquitectura de Sistemas de Red – Propietaria de IBM

SNAP Subnetwork Access Protocol


Protocolo de Acceso a Subredes

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 401


SNMP Simple Network Management Protocol
Protocolo Simple de Administración de Red

SNR Signal to Noise Ratio


Razón Señal / Ruido

SOHO Small Office / Home Office


Oficinas Pequeñas y Oficinas Familiares

SONET Synchronous Optical Network


Red Óptica Sincrónica

SP Service Provider
Proveedor de Servicios

SPARC Scalable Performance Architecture

SPID Service Profile Identifier


Identificador del Perfil de Servicio

SPX Sequenced Packet Exchange


Intercambio de Paquete Secuenciado

SQE Signal Quality Error


Error de Calidad de Señal

SQL Structured Query Language

SRAM Static RAM


RAM Estática

SS7 Signaling System 7


Sistema de Señalización 7

SSL Secure Sockets Layer

ST Straight Tip connector

STP Spanning Tree Protocol


Protocolo de Árbol de Extensión

STP Shielded Twisted-Pair


Cable de Par Trenzado Blindado

Pag. 402 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


SVC Switched Virtual Circuits
Circuito Virtual Conmutado

S/WAN Secure WAN

TA Terminal Adaptor

TAC Technical Assitance Center


Centro de Asistencia Técnica

TACACS+ Terminal Access Controller Access Control System Plus


Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado

TAG Technical Advisory Group

Tc Committed Time
Tiempo Suscripto

TDM Time-Division Multiplexing


Multiplexación por división de tiempo

TB Terabyte

TCO Total Cost of Ownership


Costo Total de una Solución

TCP Transmission Control Protocol


Protocolo de Control de la Transmisión

TCP/IP Transmission Control Protocol / Internet Protocol


Protocolo de Control de la Transmisión / Protocolo de Internet

TDM Time Division Multiplexing


Multiplexación por división de tiempo

TDMA Time Division Multiple Access

TDR Time Domain Reflectometer


Reflectómetro de Dominio de Tiempo

TE 1 Terminal Equipment 1
Equipo Terminal 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 403


TE 2 Terminal Equipment 2
Equipo Terminal 2

TFTP Trivial File Transfer Protocol


Protocolo Trivial de Transferencia de Archivos

TIA Telecommunications Industry Association


Asociación de la Industria de las Telecomunicaciones

TLA ID Top-Level Aggregation Identifier


Identificador de agregación de máximo nivel

TSB Telecommunications Systems Bulletin


Boletín de Sistemas de Telecomunicaciones

TTL Time To Live


Tiempo de Existencia

TXD Transmit Data


Dato Transmitido

UDP User Datagram Protocol


Protocolo de Datagrama de Usuario

UIT Union International of Telecommunications (Antigua CCITT)


Unión Internacional de Telecomunicaciones

UMB Upper Memory Block


Bloque de Memoria Superior

UPS Uninterruptible Power Supply


Fuente de Alimentación Ininterrumpida

URL Uniform Resource Locator


Localizador Uniforme de Recursos

USB Universal Serial Bus

VAD Voice Activity Detection


Detección de Actividad de Voz

VAN Value-Added Network


Red de Valor Agregado

VC Virtual Circuit
Circuito Virtual

VDSL Very High Bit Rate Digital Subscriber Line

Pag. 404 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


VESA Video Electronics Standards Association

VFIR Very Fast Infra Red


Infrarrojo muy rápido

VLAN Virtual LAN


LAN Virtual

VLSM Variable Length Subnet Mask


Máscara de subred de longitud variable

VM Virtual Machine
Máquina Virtual

VMPS VLAN Membership Policy Server


Servidor de Políticas de Membresías de VLAN

VoD Video on Demand


Video bajo demanda

VoFR Voice over Frame Relay


Voz sobre Frame Relay

VoHDLC Voice over HDLC


Voz sobre HDLC

VoIP Voice over IP


Voz sobre IP

VPN Virtual Private Network


Red Privada Virtual

VRAM Video RAM

VTP VLAN Trunk Protocol


Protocolo de Enlace Troncal de VLAN

Vty Virtual TeletYpe interface


Interface de Terminal Virtual

W3 World Wide Web

W3C World Wide Web Consortium

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 405


WAN Wide Area Network
Red de Área Amplia

WATS Wide Area Telephone Service


Servicio Telefónico de Área Amplias

WDM Wavelength Division Multiplexing


Multiplexación por división de longitud de onda

WDMA Wavelength Division Multiple Access


Acceso múltiple por división de longitud de onda

WIFI Wireless Fidelity

WIMAX Worldwide Interoperability for Microwave Access

WINS Windows Internet Naming Service

WFQ Weighted Fair Queuing


Encolado Equitativo por Peso

WLAN Wireless LAN


Red LAN inalámbrica

WORM Write One Read Many

WPAN Wireless Personal Area Network

WWDM Wide Wave Division Multiplexation


Amplia Multiplexación por División de Longitud de Onda

WWW World Wide Web

XMS Extended Memory Specification

XNS Xerox Network Systems

XT Crosstalk

Pag. 406 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


14. Anexo 4: Unidades

 bd – Baudio. Medida de velocidad de transmisión de datos. Originalmente


utilizada para medir la velocidad de los equipos de telegrafía, actualmente
utilizada para referir las tasas de transmisión de módems y otros
dispositivos seriales.

 Kilobaudio – Mil baudios.

 bit – Contracción de Binary Digit. Unidad de datos: dígito binario

o bps – Bits por segundo

o Kb – Kilobit. 1Kb = 1024 bits. Aproximadamente 1.000 bits.

o Mb – Megabits. 1 Mb = 1.048.576 bits. Aproximadamente 1.000.000 de


bits.

o Gb – Gigabit. 1Gb = 1.073.741.824 bits.

o Kbps – Kilobits por segundo.

o Mbps – Megabits por segundo.

 Byte – Contracción de Binari Digit Eight. Unidad para describir el tamaño


de un archivo de datos, o el espacio de almacenamiento. 1 byte = 8 bits.

o KB – Kilobyte. 1KB = 1024 bytes. Aproximadamente 1.000 bytes.

o MB – Megabyte. 1 MB = 1024 KB = 1.048.576 bytes. Aproximadamente


1.000.000 B.

o GB – Gigabyte. 1 GB = 1024 MB = 1.073.741.824 bytes.


Aproximadamente 1.000.000.000 B

o TB – Tera Byte. 1TB = 1024 GB = 1.099.511.627.776 bytes.


Aproximadamente 1.000.000.000.000 B

o PB – Peta Byte. 1PB = 1024 TB = 1.125.889.906.842.624 bytes.


Aproximadamente 1.000.000.000.000.000 B

o Bps – Bytes por segundo.

o KBps – Kilobytes por segundo.

o MBps – Megabytes por segundo.

 Nibble – Mitad de un byte. 1 nible = 4 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 407


 ns – Nanosegundo Una mil millonésima de segundo. Se utiliza para medir
la velocidad de las memorias y chips lógicos de las computadoras.

 MHz – Megahertz. Un millón de ciclos por segundo. Unidad utilizada para


expresar la velocidad del clock de un procesador.
La PC original, corriendo un procesador Intel 8088 desarrollaba una
velocidad de 4.77 MHz.

Pag. 408 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


15. Anexo 5: Estándares

Organismos de Estandarización

 ISO – Responsable del desarrollo del modelo OSI.

 ANSI – Coordina los grupos voluntarios de estandarización dentro de


Estados Unidos, y es miembro de la ISO. Desarrollo FDDI.

 EIA – Establece estándares de transmisión eléctrica. Desarrolló el


estándar EIA/TIA 232.

 IEEE – Organización profesional que define la conectividad de redes y


otros estándares.

 ITU-T – Organización internacional que desarrollo diversos estándares de


comunicación, entre ellos X-25

Estándares

 ANSI/EIA/TIA-568 – Cableado de telecomunicaciones de edificios


comerciales (1991).

 ANSI/EIA/TIA-568A – Revisión del documento 568 original (1995)


incorporando material de TSB-36 y TSB-40.

 ANSI/EIA/TIA-568B.2.1 – Estándar para cableado categoría 6


(20/06/2002).

 ANSI/EIA/TIA-569 – Estándar de edificios comerciales para conductos y


espacios de telecomunicaciones (1990).

 ANSI/EIA/TIA-570 – Estándar de cableado de telecomunicaciones


comerciales para edificaciones residenciales (1991).

 ANSI/EIA/TIA-606 – Estándar de administración para infraestructuras de


telecomunicaciones de edificios comerciales (1993).

 ANSI/EIA/TIA-607 – Requerimientos de descargas a tierra para


telecomunicaciones en edificios comerciales (1994).

 ANSI 802.1-1985 – Véase IEEE 802.5

 DB – Conectores de cables utilizados sobre cables seriales o paralelos. El


número que sigue a las iniciales DB indica el número de pines que el
conector usualmente tiene.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 409


o DB-9 – Definido por el estándar RS-449 así como la ISO. También
utilizado con cable RS-232-C

o DB-15 – Conector AUI.

o DB-19

o DB-25 – Conector estándar utilizado con cable RS-232-C, con 25 pines.

o DB-37 – Definido como el conector primario por la RS-449

o DB-50

 EIA/TIA 232 – véase RS-232-C

 EIA/TIA 422 – véase RS-422

 EIA/TIA 423 – véase RS-423

 EIA/TIA 449 – véase RS-449

 EIA/TIA 485 – véase RS-485

 EIA/TIA 530 – véase RS-530

 EIA/TIA 568-B.1 – Estándar de recorridos y espacios de


telecomunicaciones para edificios comerciales. Especificaciones para
cableado UTP categoría 5.

 EIA/TIA 568-B.2.1 – véase ANSI/TIA/EIA 568-B.2.1

 EIA/TIA TSB-36 – Especificaciones de cable adicionales para cables UTP


(1991).

 EIA/TIA-TSB-40 – Especificaciones de transmisión adicionales para


hardware de conexión con UTP (1992).

 H.323 – Estándar para videoconferencias desarrollado por ITU, sobre


LANs, intranets e Internet.

 IEEE 802.x – Grupo de estándares de comunicación originalmente


definidos por la IEEE

o IEEE 802.1 – Estándar para High Level Interface (HILI). Especifica el


nivel MAC para bridges que enlazan redes 802.3, 802.4 y 802.5. Incluye
el algoritmo STP para bridges Ethernet.

o IEEE 802.1d – Estándar para Spanning Tree Protocol. Este algoritmo no


es compatible con el inicialmente desarrollado por Digital Equipment.

o IEEE 802.1w – Estándar para Rapid Spanning Tree Protocol.

Pag. 410 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o IEEE 802.1x – Estándar para autenticación de usuarios utilizando
servidores RADIUS

o IEEE 802.2 – Estándar que especifica la subcapa LLC de la capa de


enlace de datos del modelo OSI. Proporciona control de errores,
fragmentación, control de flujo y servicios de interfaz con la capa de red.
Hibernado.

o IEEE 802.3 – Estándar para redes LAN/MAN que implementan


CSMA/CD, incluye tanto redes de banda base como banda ancha. La
versión de banda base está basada en las redes Ethernet (1980).
Incluye tanto las especificaciones de capa física como las de la subcapa
MAC.
Incluye 1Base5, 10Base2, 10Base5, 10BaseT, 1Base5, 10Broad36,
10BaseF, 100BaseVG, 100Basex, 1000 Base x y 10GBasex.

o IEEE 802.3aa – Revisión del estándar 100 Base T

o IEEE 802.3ab – Estándar 1000 Base T (Gigabit Ethernet en UTP).

o IEEE 802.3ae – Especificaciones para 10Gb Ethernet sobre fibra óptica.

o IEEE 802.3af – Power over Ethernet. Permite la provisión de 4, 7 o 15.4


watts para alimentación de dispositivos sobre cable UTP.

o IEEE 802.3ah – Especificaciones para Ethernet in the First Mile (EFM),


diseñado para redes MAN con tecnología Ethernet. Soporta:

o Conexiones punto a punto de hasta 10 Mbps sobre conexiones de cobre


existentes a una distancia máxima de 750 m.

o Conexiones punto a puntos sobre fibra óptica a 1 Gbps, pudiendo cubrir


distancias de hasta 10.000 m.

o Conexiones de fibra óptica punto multipunto a 1 Gbps y hasta 10.000 de


distancia.

o IEEE 802.3ak – Estándar 10GbaseCX4 (10 Gigabits Ethernet sobre 8


pares con conectores IBX4)

o IEEE 802.3an – Estándar 10GBaseT (10 Gigabits Ethernet en UTP cat. 6


o 7)

o IEEE 802.3at – Power over Ethernet Plus. Permitirá la provisión de más


de 30 watts de energía para alimentación en redes de 10 Mbps y hasta
10 Gbps sobre cable UTP.

o IEEE 802.3u – Especificaciones para Fast Ethernet (100 Mbps) que


opera sobre fibra óptica o par trenzado de cobre.

o IEEE 802.3z – Grupo de trabajo que desarrolló el estándar Gigabit


Ethernet. Especificaciones para Gigabit Ethernet (1000 Mbps).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 411


o IEEE 802.4 – Estándar para redes con topología de bus usando token
passing para controlar el acceso al medio y el tráfico en la red, a
10Mbps. Las redes de token-bus pueden ser utilizadas en líneas de
fabricación, pero no se encuentran en redes de oficina. La norma incluye
las especificaciones de capa física y subcapa MAC. Desactivado.

o IEEE 802.5 – Estándar para redes con topología en anillo utilizando


token passing para controlar el acceso y tráfico de la red, a 4 o 16 Mbps.
También conocida como ANSI 802.1-1985. Utilizada en redes sobre
STP, UTP o fibra óptica.
Incluye tanto los estándares de capa física como subcapa MAC.
Hibernado.

o IEEE 802.5r – Especificación utilizada para realizar conexiones full-


dúplex a velocidad de hasta 32 Mbps. No utiliza el mecanismo de token
passing.

o IEEE 802.6 – Estándar para redes MAN. Describe un DQDB utilizado


para transmitir voz, vídeo y datos sobre dos cables de fibra óptica
paralelos, con una tasa de señalización de 1.5 a 155 Mbps. Desactivado.

o IEEE 802.7 – TAG sobre redes de banda ancha que transportan voz,
datos y vídeo. Desactivado.

o IEEE 802.8 – TAG sobre la utilización de fibra óptica como alternativa a


cable de cobre en redes LAN. Desactivado.

o IEEE 802.9 – Especificación sobre la integración de datos, voz y vídeo,


También denominada IVD o Iso-Ethernet. Desactivado.

o IEEE 802.10 – TAG que trabaja sobre la definición de modelos


estándares de seguridad, incorporando métodos de autenticación y
encriptación de datos. Desactivado.

o IEEE 802.11 – Estándar que define redes wireless LAN, incluyendo


transmisión de spread-spectrum, narrowband, infrarrojo y transmisión
sobre líneas de alimentación de energía.

o IEEE 802.11a – Estándar wireless LAN en una frecuencia de 5 Ghz, de


54 Mbps en hasta 8 canales diferentes.

o IEEE 802.11b – Estándar wireless LAN en una frecuencia de 2.4 Ghz, de


11 Mbps

o IEEE 802.11e – Estándar wireless LAN que permite clasificar el tráfico


de la red según prioridades, en 4 clases, para implementar QoS en
WLAN.

o IEEE 802.11g – Estándar wireless LAN de 54 Mbps en una frecuencia de


2.4 GHz

o IEEE 802.11i – Estándar de seguridad para arquitecturas wireless


basado en el estándar IEEE 802.1x.

Pag. 412 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o IEEE 802.11 n – Estándar Intensi-Fi para conexiones wireless de alta
velocidad (300 Mbps).

o IEEE 802.11s – Estándar para implementación de redes WLSN


malladas.

o IEEE 802.11t – Define métricas de prueba para conexiones Wi-Fi en


base a 3 “casos” o parámetros principales: datos, QoS y streaming de
audio y video.

o IEEE 802.12 – Grupo que trabaja definiendo 100Mbps Ethernet y


100VG-AnyLAN. Hibernado.

o IEEE 802.14 – Grupo que trabaja definiendo estándares para la


transmisión de datos sobre redes de cableado de TV tradicional,
utilizando cable módems. Desactivado.

o IEEE 802.15 – Grupo que trabaja definiendo Wireless Personal Area


Network (WPAN).

o IEEE 802.16 – Grupo que trabaja en las definiciones de Broadband


Wireless Access (BBWA).

o IEEE 802.16a – Estándar Broadband Wireless en una frecuencia de 11


Ghz, con un ancho de banda de 70 Mbps.

o IEEE 802.16d – Estándar Broadband Wireless en una frecuencia de 11


Ghz, con un ancho de banda de 75 Mbps, con mayor radio de cobertura.

o IEEE 802.16e – Estándar Broadband Wireless en una frecuencia de 2.6


Ghz, con un ancho de banda de 30 Mbps.

 RG-58 – Cable coaxial de 50 ohms utilizado en redes Ethernet 10Base2


estándar

 RG-59 – Cable coaxial de 75 ohms utilizado en ARCnet y televisión.

 RG-62 – Cable coaxial de 93 ohms utilizado en LAN ACRnet o en


aplicaciones IBM 3270.

 RJ-11 – Conector modular telefónico, de 2 pares (4 cables), utilizado para


comunicaciones de voz (ISO 8877).

 RJ-12 – Conector modular telefónico de 3 pares (6 cables), utilizado para


comunicaciones de voz.

 RJ-45 – Conector modular telefónico de 4 pares (8 cables), utilizado para


transmisiones de datos sobre cable UTP (ISO 8877)..

 RS-232-C – Interfaz establecida por EIA. Define las especificaciones


eléctricas, funcionales y características mecánicas utilizadas para una
transmisión asincrónica entre una computadora (DTE) y un dispositivo
periférico (DCE). La letra “C” denota la tercera revisión del estándar. Utiliza

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 413


conectores DB-25 o DB-9, con un cable de longitud máxima de 15.25 m.
También se la denomina EIA/TIA-232

 RS-422 – También conocido como EIA/TIA-422. Estándar para interfaces


seriales balanceadas; no especifica un conector, por lo que los fabricantes
lo implementan con diferentes conectores no estandarizados. Es utilizado
en algunos puertos seriales de computadoras Macintosh.

 RS-423 – También conocido como EIA/TIA-423. Estándar para interfaces


seriales no balanceadas. Dado que no especifica un conector es
implementada por distintos fabricantes con conectores no estandarizados.

 RS-449 – También denominado EIA/TIA-449. Estándar utilizado para


intercambio serial de datos binarios, en líneas de transmisión sincrónicas.
Implementa conectores de 37 o 9 pines.

 RS-485 – También llamado EIA/TIA-485. Es similar al RS-422, pero


asociado con drivers mejorados tri-state o dual-state. Se implementa en
aplicaciones multipunto en las cuales una computadora controla hasta 64
dispositivos.

 RS-530 – También denominado EIA/TIA-530. Estándar utilizado para


transmisiones seriales de datos binarios tanto sincrónicas como
asincrónicas, utilizando conectores DB-25. Trabaja conjuntamente con RS-
422 o RS-423 y permite tasas de transmisión de entre 20Kbps y 2Mbps. La
distancia máxima depende de la interfaz eléctrica utilizada

 SCSI-1 – Primera definición de Small Computer Sytem Interfaz publicada


en 1986. Consta de una interfaz paralela de 8-bit y una tasa de
transferencia máxima de 5Mbps. Utiliza conectores de 50 pines.

 SCSI-2 – Extensión de 1994. Extiende el bus de datos a 16 o 32 bits, con


una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.

 SCSI-3 – Extensión de SCSI. Lleva el número de periféricos conectados


de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor
variedad de interfaces. La tasa de transferencia depende de las
implementaciones de hardware, pudiendo alcanzar los 160 Mbps.

 UL-910 – Test de emisión de humo y propagación de flama a través de


plenos de cableado

 UL-1666 – Test de emisión de humo y propagación de flama salidas de


cable

 V.35 – Estándar ITU-T para comunicaciones sincrónicas entre un


dispositivo de acceso a red y una red de paquetes a velocidades de hasta
2,048 Mbps.

 V.90 - Estándar CCITT para módems también conocido como 56K.


Describe una conexión asimétrica con una tasa teórica de hasta 56K de
downstream y 33.6K de upstream.
Estos módems asumen que el circuito es de tipo digital aumentando su

Pag. 414 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


performance al eliminar las conversiones de análogo a digital, excepto
para el tráfico saliente. Si el otro extremo de la conexión no es digital, el
módem conmuta automáticamente al modo analógico a una tasa de 28.8 o
36.6 Kbps

 X.2 – Tecnología de módem de US Robotics que provee tasas de 56 Kbps


de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el
estándar v.90

 X.21 – Estándar CCITT que define el protocolo utilizado en redes de


circuito conmutado.

 X.25 – Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.

 X.28 – Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)

 X.29 – Estándar CCITT desarrollado en 1977.

 X.75 – Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.

 X.200 – Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.

 X.400 – Estándar recomendado CCITT para sistemas de distribución


públicos o privados de correo electrónico (1984).

 X.500 – Estándar recomendado CCITT para sistemas de directorio global


para localización de usuarios de correo electrónico, utilizado con los
servicios de correo electrónico X.400 (1988).

 X.509 – Estándar CCITT sugerido para servicios de autenticación,


incluyendo firma digital, basados en X.500.

Request For Comments

 Téngase en cuenta que los RFC constituyen referencias o


sugerencias, no estándares propiamente hablando.

 RFC 791 – Define el protocolo IP (Internet Protocol). Septiembre 1981.

 RFC 792 – Describe cómo funciona y se implementa ICMP.

 RFC 793 – Define el protocolo de control de la transmisión (TCP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 415


 RFC 894 – Establece procedimientos para la transmisión de datagramas
IP en redes Ethernet.

 RFC 950 – Introduce el concepto de subredes en el esquema de


direccionamiento jerárquico de IP v.4

 RFC 951 – Define el protocolo BootP.

 RFC 959 – Define el protocolo FTP.

 RFC 1009 – Introduce el concepto de Máscara de Subred de Longitud


Variable (VLSM).

 RFC 1058 – Define el protocolo de enrutamiento RIP.

 RFC 1155 – Establece la estructura de administración de la información


(SMI) en la MIB que implementa SNMP.

 RFC 1256 – anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.

 RFC 1271 – Estándar RMON original

 RFC 1517 a 1520 – Introducen el concepto de CIDR reemplazando el


concepto de direccionamiento classful.

 RFC 1631 – Define el protocolo NAT.

 RFC 1700 – Define los números de puertos bien conocidos

 RFC 1752 – Propone IPv6

 RFC 1757 – Estándar RMON modificado (ver RFC 1271)

 RFC 1884 – Formato de las direcciones IPv6

 RFC 1905 – Presentación de SNMPv2c

 RFC 1918 – Reserva 3 bloques de direcciones IP para uso privado. Estas


direcciones no son ruteadas sobre Internet.

 RFC 2328 – Describe el protocolo de enrutamiento OSPF versión 2.

 RFC 2373 – Revisa la RFC 1884

 RFC 2740 – Describe el protocolo de enrutamiento OSPF versión 3


(OSPF6) para utilizan en redes con IP versión 6.

 RFC 2960 – Define el protocolo SCTP.

 RFC 3232 – Define el uso de los número de puerto bien conocidos de


capa 4 (1 a 1023).

Pag. 416 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 417
Pag. 418 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
Índice

Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 419


Encabezado de un paquete IP ................................................................ 48
Encabezado de segmento TCP .............................................................. 49
Encabezado de segmento UDP.............................................................. 51
Un ejemplo .............................................................................................. 51
Diseño de redes ............................................................................................ 53
Metodología básica de diseño: ............................................................... 53
Modelo Cisco de Tres Capas:................................................................. 55
Capa de Acceso: ..................................................................................... 55
Capa de Distribución: .............................................................................. 55
Capa Núcleo: .......................................................................................... 56
2. Protocolo IP ......................................................................................................... 59
Internet Protocol ...................................................................................... 59
Direccionamiento IP ...................................................................................... 59
Estructura de clases ...................................................................................... 60
Direcciones Privadas .............................................................................. 61
Direcciones .................................................................................................... 62
Subredes ....................................................................................................... 62
Un ejemplo: ............................................................................................. 65
Método sencillo para el cálculo de subredes: ......................................... 66
IP Unnumbered ............................................................................................. 69
Variable-Length Subnet Mask (VLSM) .......................................................... 69
Classless Interdomain Routing (CIDR) ......................................................... 72
Sumarización de rutas ............................................................................ 73
Supernetting ............................................................................................ 74
Protocolos de capa 3 de la suite TCP/IP ....................................................... 74
Protocolo ARP......................................................................................... 74
Procedimiento para obtener una dirección IP ............................................... 76
RARP ...................................................................................................... 76
BOOTP Protocolo de bootstrap .............................................................. 76
DHCP ...................................................................................................... 77
Servicio de traducción de nombres ............................................................... 79
DNS ......................................................................................................... 79
Servicio de traducción de direcciones IP ...................................................... 81
IP Address Translation ............................................................................ 81
Dispositivo NAT:...................................................................................... 82
ICMP .............................................................................................................. 82
Mensajes de Error ................................................................................... 84
Mensajes de Control ............................................................................... 87
IPv6................................................................................................................ 88
Formato ................................................................................................... 88
Estructura de la dirección ....................................................................... 89
Compatibilidad IPv4 con IPv6 ................................................................. 89
3. Configuración y administración de entornos Cisco IOS ...................................... 91
Cisco IOS....................................................................................................... 91
Conexión al router ......................................................................................... 91
Puerto Consola ....................................................................................... 92
Puerto Auxiliar ......................................................................................... 92
Terminal Virtual ....................................................................................... 93
Modos: ........................................................................................................... 93
Modo setup o “autoinstall” ....................................................................... 95
Ejemplo de configuración de un router en modo setup .......................... 96
Modo EXEC: ........................................................................................... 99
Modo de configuración global ............................................................... 100
Síntesis de modos en el Cisco IOS ...................................................... 101
Comandos de ayuda ................................................................................... 102

Pag. 420 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos de edición .................................................................................. 103
Mensajes de error en el ingreso de comandos: .......................................... 104
Usos del comando alias: ....................................................................... 105
Claves de acceso ........................................................................................ 107
La clave enable secret .......................................................................... 108
Procedimiento de configuración de un Router Cisco 2500/2600 ................ 109
1. Ingrese en el modo privilegiado ........................................................ 109
2. Configuración de parámetros globales: ............................................ 109
3. Configuración de las interfaces......................................................... 111
4. Configuración del enrutamiento ........................................................ 113
5. Variantes a tener en cuenta en el caso de routers Cisco 2500 ....... 114
Síntesis: Procedimiento de configuración ................................................... 114
Algunos tips de configuración ..................................................................... 115
Comandos varios: ........................................................................................ 117
Configuración de servicios IP ...................................................................... 118
Procedimiento para la configuración de servicios DHCP ..................... 118
Network Address Translation (NAT) ..................................................... 119
Configuración del servicio de helper-address: ...................................... 122
Diagnóstico y resolución de fallas ............................................................... 123
Procedimiento básico para la resolución de fallos:............................... 123
Comandos show: .................................................................................. 126
Pruebas de conectividad de la red........................................................ 128
Prueba para el rastreo de rutas ............................................................ 130
Prueba de conectividad completa extremo a extremo.......................... 131
Síntesis de pruebas de conectividad: ................................................... 131
Sistema de mensajes de logging .......................................................... 132
Comandos debug: ................................................................................. 133
Comandos de visualización y diagnóstico en DOS ..................................... 135
4. Enrutamiento IP ................................................................................................. 143
Enrutamiento estático .................................................................................. 144
Configuración de una ruta estática ....................................................... 144
Procedimiento para la configuración de ruteo estático: ........................ 145
Respecto de la declaración del próximo salto: ..................................... 145
Redistribución de rutas estáticas con protocolos de ruteo: .................. 146
Para verificar la configuración de una ruta en particular: ..................... 147
Distancia Administrativa .............................................................................. 147
Ruta por Defecto ......................................................................................... 148
Configuración de una ruta por defecto ................................................. 149
Implicancia del modo de procesamiento .............................................. 150
Enrutamiento Dinámico ............................................................................... 150
Protocolos de Enrutamiento .................................................................. 151
Sistema Autónomo ................................................................................ 151
¿Cómo se construye la tabla de enrutamiento? ................................... 152
Rutas de backup ................................................................................... 154
Comparación entre Enrutamiento de Vector Distancia y de Estado de
Enlace ................................................................................................... 154
Procedimiento básico para la configuración de ruteo dinámico: .......... 155
RIP ............................................................................................................... 156
RIP versión 2......................................................................................... 157
Configuración de RIP ............................................................................ 157
Monitoreo de RIP .................................................................................. 159
IGRP ............................................................................................................ 159
Configuración de IGRP ......................................................................... 161
Monitoreo de IGRP ............................................................................... 161
Conceptos relacionados .............................................................................. 161

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 421


Fragmentación: ..................................................................................... 161
Convergencia: ....................................................................................... 162
Bucles: .................................................................................................. 162
Resolución de bucles de enrutamiento ....................................................... 162
Cuenta al infinito o máximo número de saltos ...................................... 162
Horizonte dividido.................................................................................. 163
Envenenamiento de ruta ....................................................................... 163
Temporizadores de espera ................................................................... 163
EIGRP.......................................................................................................... 164
Configuración de EIGRP ....................................................................... 167
Monitoreo de EIGRP ............................................................................. 168
OSPF ........................................................................................................... 169
Configuración de OSPF ........................................................................ 171
Configuración de autenticación de OSPF ............................................. 173
Monitoreo de OSPF .............................................................................. 173
Comparación entre distintos protocolos ...................................................... 174
Procedimiento básico para el diagnostico de fallas de enrutamiento ......... 175
El comando show ip route ..................................................................... 176
Otro comando: show ip protocols ......................................................... 177
5. Administración de Cisco IOS y archivos de configuración............................... 179
Componentes de un router Cisco ................................................................ 179
Estructura de Hardware ........................................................................ 179
Esquema Básico de la Estructura del Router ....................................... 180
Componentes de almacenamiento .............................................................. 180
Contenido de las memorias del router .................................................. 182
Secuencia o rutina de Inicio ........................................................................ 182
Salida por consola de los mensajes del sistema operativo: ................. 184
Esquema sintético de la secuencia de arranque: ................................. 185
El Registro de Configuración ....................................................................... 186
Modificación del registro de configuración ............................................ 187
Comandos de arranque (boot) .................................................................... 189
Comando boot network ......................................................................... 189
Comando boot system .......................................................................... 189
Posibles fallas durante el proceso de arranque .......................................... 190
Sistema de archivos del Cisco IOS ............................................................. 191
Prefijos URL utilizados habitualmente .................................................. 191
Comandos para le manejo de archivos ................................................ 191
Procedimiento para particionar la memoria Flash ................................ 195
Copia de resguardo y restauración de la imagen de Cisco IOS ................. 195
Comandos para realizar copias de Cisco IOS ...................................... 195
Procedimiento para actualizar la imagen de Cisco IOS ....................... 196
Procedimiento para restaurar la imagen del IOS desde el modo monitor
ROM ...................................................................................................... 197
Utilizando el comando Xmodem ........................................................... 198
Utilizando el protocolo tftp ..................................................................... 199
Comandos para copia de resguardo del archivo de configuración ............. 200
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración desde un servidor ftp .................................... 203
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración en un archivo de texto .................................. 203
Ejemplo de edición de un archivo “capturado” ..................................... 205
Procedimiento para recuperación de claves ............................................... 207
Versiones de Cisco IOS .............................................................................. 210
Early Deployment Releases (ED) ......................................................... 210
Major Releases (MR) ............................................................................ 211

Pag. 422 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Limited Deployment (LD) ...................................................................... 211
General Deployment Releases (GD) .................................................... 211
Feature sets .......................................................................................... 211
Convención de nombres de imágenes de Cisco IOS ........................... 212
Packages (feature sets) de Cisco IOS .................................................. 212
Ciclo de vida de un Major Release del Cisco IOS ................................ 214
Procedimiento para seleccionar un release del Cisco IOS .................. 214
CDP Cisco Discovery Protocol: ................................................................... 215
Parámetros CDP ................................................................................... 216
Comandos CDP .................................................................................... 216
Monitoreo de información CDP ............................................................. 217
Comandos relacionados con el acceso vía telnet ....................................... 219
Verificación y visualización de las sesiones telnet ............................... 220
Para desplazarse entre sesiones telnet abiertas .................................. 220
6. Tecnologías de conmutación LAN .................................................................... 223
¿Qué es un switch? ..................................................................................... 223
Operaciones básicas del switch ............................................................ 223
Diferencias entre switches y bridges .................................................... 224
Métodos de conmutación ............................................................................ 224
LEDs indicadores ........................................................................................ 226
Implementación de redundancia en redes LAN conmutadas ..................... 227
Spanning Tree Protocol ............................................................................... 227
Operación de STP ................................................................................ 228
Estados de los Puertos STP ................................................................. 229
Temporizadores STP ............................................................................ 231
Configuración por CLI del Catalyst 2950 ..................................................... 232
Conexión al switch ................................................................................ 232
Configuración de claves ........................................................................ 233
Configuración del nombre del dispositivo ............................................. 234
Configuración de una dirección IP ........................................................ 234
Configuración de interfaces .................................................................. 235
Configuración de STP ........................................................................... 235
Comandos de monitoreo ....................................................................... 235
Administración de seguridad en los puertos del switch .............................. 236
Configuración de entradas estáticas en la tabla de direcciones MAC . 237
Implementación de seguridad por puerto ............................................. 237
Administración del archivo de configuración y la imagen de Cisco IOS
.............................................................................................................. 238
Borrar la configuración .......................................................................... 238
La configuración completa de un switch Catalyst 2950 ........................ 239
Procedimiento para recuperación de claves ......................................... 241
Anexo........................................................................................................... 244
Configuración por CLI del Catalyst 1900 ..................................................... 244
Configuración de claves ........................................................................ 244
Configuración del nombre del dispositivo ............................................. 244
Configuración de una dirección IP ........................................................ 244
Configuración de interfaces .................................................................. 245
Verificación de la configuración ............................................................ 246
Verificación de conectividad IP ............................................................. 246
Administración de las tablas de direcciones MAC ................................ 247
Borrar la configuración .......................................................................... 247
Restauración o actualización del Cisco IOS ......................................... 247
Copia y restauración del archivo de configuración ............................... 247
7. VLANs ............................................................................................................... 249
Beneficios de la implementación de VLANs ......................................... 249

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 423


Modos de membresía VLAN: ...................................................................... 249
Tipos de VLANs ........................................................................................... 250
Tipos de puertos o enlaces ......................................................................... 250
Tips .............................................................................................................. 250
¿Qué es un Enlace Troncal? ....................................................................... 251
Métodos de identificación de tramas en Enlaces Troncales ................ 252
ISL ......................................................................................................... 253
802.1Q .................................................................................................. 254
Tamaño de las tramas: ......................................................................... 254
VLAN Trunk Protocol (VTP) ........................................................................ 254
Modos VTP ........................................................................................... 256
Incorporación de un switch en un dominio VTP existente .................... 257
VTP Prunning ........................................................................................ 257
Configuración de VLANs y enlaces troncales ............................................. 257
Comandos de configuración ........................................................................ 258
Verificación de VTP .............................................................................. 258
Comandos de configuración de VTP .................................................... 258
Configuración de VLANs ....................................................................... 259
Comandos para verificar la asignación de puertos ............................... 260
Configuración de puertos troncales ...................................................... 260
Configuración de la interfaz del router para conectar un puerto troncal ..... 261
Comandos de configuración – Catalyst 1900.............................................. 262
Configuración de VLANs ....................................................................... 262
Configuración de puertos troncales ...................................................... 263
Configuración de VTP ........................................................................... 264
8. Consideraciones en torno a algunos Protocolos .............................................. 265
Redes Novell NetWare ................................................................................ 265
Stack de protocolos Novell NetWare .................................................... 265
Tipos de Frame ..................................................................................... 265
Direccionamiento IPX ........................................................................... 266
Estructura cliente-servidor Novell Netware ........................................... 266
Configuraciones relativas a IPX en routers Cisco ....................................... 267
Activación de enrutamiento IPX ............................................................ 268
Habilitación de IPX en una interface ..................................................... 268
Verificación y monitoreo de IPX ............................................................ 268
Redes Microsoft ........................................................................................... 269
NetBIOS en entornos NetWare............................................................. 269
NetBIOS en entornos TCP/IP ............................................................... 269
WINS ..................................................................................................... 269
Escalabilidad de los diferentes modelos ..................................................... 270
Servicios de telefonía .................................................................................. 270
Transporte de telefonía sobre enlaces seriales .................................... 270
Voz sobre Frame Relay (VoFR) ............................................................ 271
Voz sobre IP (VoIP) .............................................................................. 271
Características del tráfico de voz .......................................................... 272
ITU-T H.323 .......................................................................................... 273
Proceso de una llamada telefónica típica ............................................. 273
Servicios de encolado de paquetes ............................................................ 274
FIFO ...................................................................................................... 274
Priority Queuing .................................................................................... 274
Weighted Fair Queuing ......................................................................... 274
9. Administración del tráfico en la red ................................................................... 275
Reglas de funcionamiento de las ACL ........................................................ 275
Algoritmo de análisis de un paquete a través de una ACL ................... 277
Tipos de listas de acceso IP e IPX .............................................................. 278

Pag. 424 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Proceso de una trama en un router con ACL .............................................. 279
Proceso de una ACL extendida ................................................................... 280
El ID de las lista de acceso numerada ................................................. 281
Números de puerto de capa 4 .............................................................. 281
Máscara de wildcard .................................................................................... 283
Casos especiales .................................................................................. 283
¿Cómo funciona la máscara de wildcard .............................................. 284
Algunas reglas de cálculo ..................................................................... 285
Configuración de las listas........................................................................... 285
Listas de acceso IP estándar numeradas ............................................. 286
Listas de acceso IP extendida numeradas ........................................... 286
Listas de acceso IP nombradas ............................................................ 287
Listas de acceso IPX estándar ............................................................. 287
Listas de acceso IPX extendida ............................................................ 288
Filtros IPX SAP ..................................................................................... 288
Filtros aplicados a terminales virtuales ................................................. 288
Monitoreo de las listas .......................................................................... 289
Tips de aplicación ................................................................................. 290
Procedimiento de configuración de Listas de Acceso ................................. 291
1. Creación de Listas de Acceso IP ...................................................... 291
2. Asignación de las Listas de Acceso a puertos ................................. 292
Secuencia en la ejecución de procesos ...................................................... 292
Paquetes que salen de la LAN a través de la interfaz inside ............... 293
Paquetes que ingresan desde Internet a través de la interfaz outside. 294
10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295
Implementación de Calidad de Servicio (QoS) ........................................... 298
Técnicas de Control de Congestión ...................................................... 300
Protocolos asociados a Qos ................................................................. 301
10. Tecnologías y Protocolos WAN ...................................................................... 303
Terminología WAN ................................................................................ 303
Tipos de conexión WAN ....................................................................... 304
Síntesis comparativa ............................................................................. 305
Interfases WAN de los routers Cisco: ......................................................... 306
Protocolos WAN .......................................................................................... 307
HDLC High Level Data Link Control ..................................................... 308
HDLC propietario de Cisco ................................................................... 309
Configuración de HDLC ........................................................................ 310
PPP ....................................................................................................... 310
Componentes principales de PPP ........................................................ 310
Etapas de establecimiento de una sesión PPP .................................... 311
Opciones de configuración de LCP ...................................................... 311
Estructura de la trama de datos ............................................................ 312
Configuración de PPP ........................................................................... 312
Monitoreo de enlaces PPP ................................................................... 313
Configuración de PPP con autenticación CHAP .................................. 314
Configuración de PPP con autenticación PAP ..................................... 314
ISDN - Integrated Service Digital Network ............................................ 315
Código de los protocolos ISDN ............................................................. 315
ISDN BRI Basic Rate Interface 2B+D ............................................... 317
ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317
ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317
Protocolos de encapsulación de capa 2 ............................................... 318
Procedimiento para el establecimiento de una llamada ....................... 318
Componentes ISDN .............................................................................. 318
Interfaces o puntos de referencia ISDN ................................................ 319

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 425


Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320
Tipos de switch ISDN ............................................................................ 321
Configuración de una interfaz ISDN/BRI .............................................. 322
Configuración de una interfaz ISDN/PRI .............................................. 323
Monitoreo de tráfico ISDN ..................................................................... 323
Configuración DDR ............................................................................... 326
Configuración de una interfaz ISDN/BRI utilizando DDR heredado ..... 327
Ejemplo de configuración: ..................................................................... 328
Una configuración completa ................................................................. 329
Configuración de ISDN/BRI utilizando DDR con perfiles de marcación331
Comandos de configuración ................................................................. 332
Frame Relay.......................................................................................... 333
LMI - Interfaz de Administración Local ................................................. 334
DLCI – Data Link Connection Identifiers ............................................... 337
Creación de subinterfaces sobre enlaces seriales ............................... 338
Control de congestión: .......................................................................... 339
Trama de datos Frame Relay: .............................................................. 340
Terminología utilizada en el sistema de control de congestión ............ 340
CIR - Committed Information Rate .................................................. 341
Configuración de una interfaz serial ..................................................... 342
Configuración de una subinterfaz punto a punto .................................. 343
Configuración de una subinterfaz punto a multipunto .......................... 344
Monitoreo de Frame Relay ................................................................... 344
Una configuración completa: ................................................................ 346
Velocidades de conexión............................................................................. 348
11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351
A. Comandos de monitoreo del router ........................................................ 351
show sessions / show users ................................................................. 351
show flash ............................................................................................. 351
show version ......................................................................................... 352
B. Comandos de monitoreo de cdp ............................................................. 355
show cdp ............................................................................................... 355
show cdp traffic ..................................................................................... 356
show cdp neighbors .............................................................................. 356
show cdp neighbors detail .................................................................... 357
show cdp entry ...................................................................................... 359
C. Comandos de monitoreo de interfaces ................................................... 360
show protocols ...................................................................................... 360
show ip interface brief ........................................................................... 360
show interfaces ..................................................................................... 361
Show ip interface................................................................................... 364
Show controllers.................................................................................... 366
debug serial interface ............................................................................ 367
D. Comandos de monitoreo de enrutamiento ............................................. 368
show ip protocols .................................................................................. 368
show ip route ......................................................................................... 369
Debug ip rip ........................................................................................... 371
E. Comandos de monitoreo de listas de acceso IP .................................... 372
Show ip access-list ............................................................................... 372
Show running-config ............................................................................. 373
12. Anexo 2: Tecnología wireless ......................................................................... 379
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión
..................................................................................................................... 379
13. Anexo 3: Glosario de siglas y términos ........................................................... 381
14. Anexo 4: Unidades .......................................................................................... 407

Pag. 426 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


15. Anexo 5: Estándares ....................................................................................... 409
Organismos de Estandarización ................................................................. 409
Estándares .................................................................................................. 409
Request For Comments .............................................................................. 415
Índice ..................................................................................................................... 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 427


Pag. 428 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 429

You might also like