Professional Documents
Culture Documents
1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1
Contenidos ......................................................................................... 7
Introducción ....................................................................................... 9
2. Protocolo IP ................................................................................. 59
Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.
Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.
*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños
Se han reordenado los capítulos y temas para lograr una estructura más
coherente.
Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.
Oscar Gerometta
Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.
De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.
Modelo SNA
Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.
Transacción
Presentación
Flujo de Datos
Transmisión
Control de Ruta
Enlace de Datos
Física
Modelo Appletalk
Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:
2- Enlace de datos Local Talk – Ether Talk – FDDI Talk – Token Talk
1- Física
6- Presentación
5- Sesión
4- Transporte SPX
1- Física
Modelo TCP/IP
1- Física
En el modelo TCP/IP:
Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Con este objetivo divide el proceso global en grupos lógicos más pequeños de
procesos a los que denomina “capas” o “layers”. Por este motivo se habla de una
“arquitectura de capas”.
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de Datos
1 Física
Capa de Aplicación - 7
Capa de Presentación - 6
Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII
Capa de Sesión - 5
Capa de Transporte - 4
Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
pequeñas piezas denominadas “segmentos”.
Capa de Red - 3
Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2
La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).
Capa Física - 1
Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs
Hub pasivo: solo sirve como punto de conexión física.
Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.
Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía
Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:
Sintetizando:
Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.
Medios de cobre
Cable coaxial.
o UTP.
o STP.
o FTP.
Cable coaxial
Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:
EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.
Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.
Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:
Mapa de cableado
Pérdida de inserción
Paradiafonía (NEXT)
Pérdida de retorno
Retardo de propagación
Cable derecho
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:
Hubs a switches
Hub a hub
Cable Derecho:
Cable Cruzado:
o Hubs a switches
o Hub a hub
Cable Consola:
HUB
ROUTER
TERMINAL
CABLE DERECHO
Topología física
o Bus
o Anillo
o Estrella
o Estrella extendida
o Malla
Topología lógica
o Broadcast
o Token
Núcleo de
vidrio o
silicio, que
es
propiament
e el
elemento
transmisor.
Revestimie
nto o
blindaje,
compuesto
por material
similar al
núcleo pero
Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicación en un sentido, asegurando de esta manera
una comunicación bidireccional.
La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:
Emisores láser (VCSEL) – Fuente de luz que produce un haz fino e intenso
de luz de 1310 o 1550 nanómetros de longitud de onda. Son de fabricación
más costosa que los LEDs y en general están asociados con equipamiento
más delicado ya que requieren mayor cuidado y control de la temperatura
ambiente. En términos generales aseguran mayor ancho de banda ya que
pueden pasar de la posición de on a la de off en una fracción de
nanosegundo. A su vez, por su capacidad de generar una señal en un
rango muy específico del espectro lumínico, permiten enviar múltiples
haces de luz de diferente frecuencia a través de un único pelo de fibra
(multiplexación – DWDM)
Dispositivos wireless
1. Tramas de control
o Acuse de recibo
2. Tramas de administración
o Trama de beacon
o Trama de autenticación
3. Tramas de datos – Pueden alcanzar hasta los 2346 Bytes. Por lo general no
superan los 1518 Bytes para mantener la compatibilidad con Ethernet.
1985 – El comité para redes MAN y LAN del IEEE publica los estándares
para LAN, los que están reconocidos con el número 802. El estándar
correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones
sobre el Ethernet original a fin de poder responder a los requerimientos del
modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo
estándar.
Elementos comunes:
o Detectar errores.
Funcionamiento de CSMA/CD
o Reintenta la transmisión.
o Reintenta la transmisión.
Conjunto de Estándares
10 Base Tx
100BaseT4 802.3u Cable UTP cat. 3, 4 ó 5 100 m. Utiliza los 4 pares de cables.
No son posibles conexiones
full dúplex.
1000BaseT 802.3ab UTP cat. 5e o 6 de 100 100 m. Utiliza los 4 pares de cables
Ohms con conector RJ-45 para generar 4 circuitos de
transmisión full-dúplex
paralelos. Emplea
codificación 4D-PAM5.
Opera tanto half como full-
dúplex.
10GbE 802.3ae Denominación genérica para redes Ethernet de 10Gb sobre fibra óptica
o cable de cobre.
Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y
SDH. Operan solamente como full-dúplex.
Un puerto de 10 Mbps que desea negociar una conexión, envía una ráfaga NLP
cada 16 milisegundos.
Una vez que ambas estaciones han interpretado qué ofrece el otro extremo,
ambas cambian a la configuración común de mayor rendimiento y establecen un
enlace a esa velocidad.
Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en
full dúplex, el otro no podrá negociar, por lo que ambos deben ser forzados a full
dúplex.
Para auto negociar esta característica se utilizan las mismas ráfagas FLP que
permiten negociar el ancho de banda.
Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dúplex.
En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit
times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y
superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512
Bytes).
El valor resultante del cálculo debe ser menor a 512 bit times.
Repetidor clase II 92
(conecta segmentos de igual tecnología)
El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No
hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten
operar en modalidad half dúplex.
Regla 5-4-3
Asegura que en una red Ethernet todas las terminales se encuentren dentro del
slot time correspondiente:
o Los 2 restantes son backbone que conecta los repetidores entre sí.
Direccionamiento:
1
La señal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de
UTP Cat. 5.
Direccionamiento de Hardware
00602F 3A07BC
OUI
Identificación del fabricante Identificación del puerto
La placa de red utiliza la dirección MAC para evaluar si la trama recibida debe ser
pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben
verificar el encabezado de la trama para verificar si deben copiarla o no.
Direccionamiento Lógico
Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso
un esquema de direccionamiento que permita establecer una ruta o camino hacia
la red destino y el nodo destino.
Direccionamiento Multicast
o Función de conmutación.
24 a 8 bits
Dirección IP 8 a 24 bits
Total 32 bits
Proceso de encapsulación
2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados
en Segmentos y encapsulados con información de control para lograr una
conexión confiable.
Capas 5 a 7 Datos
Capa 4 Segmentos
Capa 3 Paquetes
Capa 2 Frames
Capa 1 Bits
Proceso de desencapsulación
Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso
inverso, denominado proceso de desencapsulación.
Capa 1 Bits
Capa 2 Frames
Capa 3 Paquetes
Capa 4 Segmentos
Capas 5 a 7 Datos
Términos clave:
Bits: La capa física toma los datos binarios de la capa de Enlace de Datos
y convierte los 1's y 0's a una señal digital para enviarlos a través de la
topología física.
Un ejemplo:
Encabezado
Encabezado IP Encabezado TCP Datos FCS
Ethernet
Preámbulo: 8 bytes
Tiene la función de informar a los demás nodos que la información que
sigue corresponde a una trama. Se utiliza también para la sincronización
en implementaciones half dúplex menores de 10 Mbps.
Las implementaciones de 100 Mbps y superiores son sincrónicas, sin
embargo, el preámbulo se mantiene por razones de compatibilidad.
Los primeros 7 bytes son un patrón alterno de 0 y 1 binarios. La secuencia
del byte 8 es: 10101011
Tipo: 2 bytes
Indica el protocolo de capa 3 que se esté encapsulando.
Menor a 0x0600 - Indica la longitud de la trama.
0x0806 - ARP
0x0800 - IPv4
FCS: 4 bytes
Contiene un número calculado por el nodo origen en función de los datos
Encabezado de un paquete IP
Dirección IP de origen
Dirección IP de destino
Opciones IP Relleno
Datos
Identificación: 2 bytes
Flags: 3 bits
Protocolo: 1 byte
Indica el protocolo capa de transporte que se está encapsulando.
Opciones: variable
N° Acuse de Recibo
Opciones
Datos
Reservado – 6 bits en 0.
Datos
Un ejemplo
Ethernet Header
Destination: 00:90:96:10:0C:3B
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0800 IP
Payload de Datos
Diseñe la LAN
o Esquema jerárquico
o Esquema de redundancia
o Segurización
o Hardware de LAN
Diseñe la WAN
o Hardware de WAN.
o Costo
o Funcionalidad
o Redundancia
o Escalabilidad
o Servicios WAN.
o Management de fallos
o Management de configuraciones
o Management de cuentas
o Management de performance
o Management de seguridad
Genere la documentación
o Sumario ejecutivo
o Requerimientos de diseño
o Soluciones de diseño
o Sumario
o Apéndices
Pruebe el diseño
1 Núcleo - Principal
2 Distribución
3 Acceso
Capa de Acceso:
En esta capa:
Definición de VLANs.
Capa de Distribución:
Capa Núcleo:
Algunos modelos de dispositivos Cisco para capa de núcleo son: Cat. 6500, Cat
8500, serie IGX 8400 y Lightstrem 1010
Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el
centro conceptual de las tecnologías de mayor difusión en la actualidad para
entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el
examen de certificación CCNA.
Internet Protocol
Direccionamiento IP
Ejemplos:
Ejemplo: 192.160.0.126
Estructura de clases
A partir de la clase (la posición del primer cero desde la izquierda), se establece
cuántos bits u octetos se utilizan para definir el número de red, y cuántos quedan
para definir el número de host.
Clase A
Clase B
Clase D
Clase E
Direcciones Privadas
Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a
cada uno de los puertos teniendo en cuenta las siguientes premisas:
Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la red. Se las suele denominar direcciones útiles o
direcciones de host.
Subredes
Una red puede ser internamente dividida en dominios de broadcast más pequeños
a partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC
950.
El administrador indica los bits que identifican el host colocándolos en “0”, y los
que definen las subredes en “1”.
El administrador puede disponer para esta tarea solamente de los bits del campo
del host, por lo que la cantidad de subredes creadas y la cantidad de host
asignados a cada subred dependerá de cuántos bits reserve para el host o, lo que
es lo mismo, cuantos utilice para identificar las subredes.
En el ejemplo anterior:
Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:
De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar
las subredes y se han reservado 8 bits para identificar los nodos de cada
subred.
n
La cantidad de subredes posibles es: 2 , donde n es el número de bits que
8
se utilizan para identificar subredes. En este caso: 2 =256
Subred: 172.16.16.0/20
Cantidad de bits utilizados para identificar las subredes: 4
(16 definen la red clase B; 20-16=4)
4
Cantidad de subredes posibles: 16 (2 )
4
Cantidad de subredes útiles: 14 (2 -2)
12
Direcciones de host en cada subred: 4096 (2 )
12
Direcciones de host útiles en cada subred 4094 (2 -2)
Dirección reservada de subred: 172.16.16.0
Rango de host útiles: 172.16.16.1 a 172.16.63.254
Dirección reservada de broadcast: 172.16.63.255
Reservada de Subred
Decimal 172 . 16 . 16 . 0
Reservada de Broadcast
Decimal 172 . 16 . 16 . 1
Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por
defecto.
1. ¿Cuántas subredes?
Ejemplo:
3
2 –2=6
Ejemplo:
5
2 – 2 = 30
Ejemplo:
256 – 224 = 32
192.168.1.0 subred 0
192.168.1.32 subred 1 - primera subred útil
+ 32 192.168.1.64 subred 2
+ 32 192.168.1.96 subred 3
+ 32 192.168.1.128 subred 4
+ 32 … … …
Ejemplo:
32 – 1 = 31 192.168.1.31 subred 0
64 – 1 = 63 192.168.1.63 subred 1
96 – 1 = 95 192.168.1.95 subred 2
128 – 1 = 127 192.168.1.127 subred 3
………
5. La dirección IP del primer nodo útil de cada subred se obtiene sumando uno
a la dirección reservada de subred:
Ejemplo:
Sintetizando:
Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con
una capacidad máxima de 30 nodos (32 direcciones IP):
0 192.168.1.0 Reservada
7 192.168.1.224 Reservada
Con este procedimiento la interfaz serial utiliza para los propósitos de enrutamiento
la dirección IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback.
Sólo puede ser utilizada cuando para el enrutamiento se utilizan protocolos
classful, y en enlaces punto a punto.
Hasta aquí hemos revisado las técnicas que permiten implementar esquemas de
direccionamiento IP, maximizando el aprovechamiento de las direcciones
disponibles, en un contexto de enrutamiento classful.
VLSM es una técnica introducida en 1987 por la RFC 1009 con el objetivo de
brindar mayor flexibilidad a la aplicación de subredes.
De este modo una red puede ser dividida en subredes de diferente tamaño según
las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN
(con máscaras de 30 bits).
Red: 192.168.1.0/24
Sumarización de rutas
Se utiliza una única dirección de red con una máscara de subred para identificar un
conjunto de redes.
En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una única
ruta con una máscara de subred diferente:
Rutas Finales:
172.24.0.0/16 10101100 . 00011 000 . 00000000 . 00000000
La ruta sumarizada es la que considera como ID del conjunto de redes todos los
bits (y solamente aquellos bits) que tienen un valor idéntico en todas las redes del
grupo.
Supernetting
Técnica que utiliza una máscara de bits para agrupar múltiple redes classful que
componen un bloque de redes contiguas como si fueran una única dirección de
red.
Protocolo ARP
Cuando un dispositivo desea enviar una trama hacia una dirección de destino,
generalmente tiene la dirección IP o puede obtenerla fácilmente. Pero no tiene la
dirección IP. Sin embargo, la dirección IP es necesaria para completar el
encabezado de capa de Enlace de Datos.
La terminal que desea enviar una trama a una dirección IP de destino cuya
dirección MAC no se encuentra en la tabla ARP, envía a la red una solicitud ARP
en formato de broadcast de capa 2.
En un entorno DOS:
C:\ >arp -a
Ethernet Header
Destination: FF:FF:FF:FF:FF:FF Ethernet Broadcast
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0806 IP ARP
Cada puerto de la red debe estar identificado con una dirección de capa de red.
Cuando utilizamos el protocolo IP, una terminal puede obtener su dirección IP a
través de diversos procedimientos:
Configuración manual.
Configuración automática:
o Protocolo RARP.
o Protocolo BootP.
o Protocolo DHCP.
RARP
Este protocolo permite que una terminal conozca su dirección IP a partir de una
tabla o caché RARP de un servidor gateway (computadora o router). Requiere la
presencia de un servidor RARP en la red para responder a las peticiones RARP.
El proceso se inicia con el envío de una petición RARP en formato broadcast) para
IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que
generalmente es un router.
Para no confundirse:
Tengo la IP y busco la MAC ARP
Tengo la MAC y busco la IP RARP
BOOTP
Protocolo de bootstrap
El protocolo BootP es un desarrollo más avanzado que RARP. Utiliza los puertos
67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el
RFC 951.
o Dirección IP,
o Dirección de gateway,
DHCP
Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el
intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red
para su uso temporario.
El servidor DHCP asigna a cada host que se conecta a la red una dirección IP de
un rango de direcciones disponibles. La información que provee incluye:
o Dirección IP
o Máscara de subred
o Nombre de dominio
Operación de DHCP:
3. El cliente responde a la oferta del servidor enviando otro broadcast. Hay que
tener en cuenta que hasta este momento el cliente sigue sin una
configuración completa.
Esta respuesta es un paquete DHCPRequest en el que solicita
específicamente la configuración IP que necesita.
DHCPDiscover
DHCPOffer
DHCPRequest
DHCPAck
Requiere un servidor Si Si Si
Suministra
Dirección IP Fija Fija Fija / Dinámica
En primer lugar, hay razones de orden psicológico y social; los seres humanos
estamos habituados a identificar personas y lugares por su nombre, no por un
número que nos suena “anónimo”. En este sentido, los servicios DNS nos permiten
definir nuestros destinos en la red utilizando nombres y no direcciones IP.
También hay razones más técnicas para requerir la traducción de direcciones IP: el
ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto
que los protocolos de traducción de direcciones son hoy una herramienta de
administración y seguridad indispensable.
DNS
Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se
denomina de esta manera tanto a la base de datos como al protocolo utilizado para
acceder la base de datos.
Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la
capa de transporte, en el puerto 53. En principio, las consultas estándar utilizan el
puerto 53 de UDP.
Un ejemplo:
www.google.com.ar
ROOT
.terra .google
ftp www
Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se
denominan dominios genéticos u organizacionales. Los otros dominios de alto nivel
son los dominios nacionales o geográficos, que están definidos por la norma ISO
3166.
Si el servidor DNS local no tiene una entrada para este dominio, reenvía la
consulta al servidor raíz.
Los nombres DNS están representados por conjuntos de etiquetas separadas por
puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63
caracteres alfanuméricos, comenzando con un carácter alfabético. No se
distinguen mayúsculas y minúsculas
Cuando un host desea establecer una sesión con otro identificado por un
“nombre”, el cliente de DNS del sistema operativo del origen realiza una solicitud
para encontrar qué dirección IP corresponde a ese nombre.
IP Address Translation
NAT para direccionar direcciones críticas como por ejemplo los servidores.
Dispositivo NAT:
o Router Cisco
o Sistema UNIX
o Servidor Windows XP
ICMP
Encabezado de la Trama
Encabezado del Datagrama
Datos ICMP
FCS
o Tipo: 1 byte
Indica el tipo de mensaje ICMP.
o Código: 1 byte
Da información adicional respecto de un mensaje en particular.
o Checksum: 2 bytes
Permite verificar la integridad de los datos.
o Datos de ICMP
Contiene información adicional pertinente al tipo de mensaje de que se
trate.
Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos
provocados por la pérdida o descarte de paquetes, y de la presencia de errores
durante la transmisión de los mismos.
Ethernet Header
Destination: 00:06:D7:36:85:A0
Source: 00:13:D4:2B:F2:5F
Protocol Type: 0x0800 IP
Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP
0 Red inalcanzable
1 Nodo inalcanzable
2 Protocolo inalcanzable
3 Puerto inalcanzable
4 Se requiere fragmentación
5 Falla de la ruta de origen
6 Red de destino desconocida
7 Nodo de destino desconocido
8 Nodo de origen aislado
9 Comunicación con la red de destino administrativamente prohibida
10 Comunicación con el nodo de destino administrativamente prohibida
11 Red inalcanzable por el tipo de dispositivo
12 Nodo inalcanzable por el tipo de servicio
Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP
Mensajes de Control
Router(config-if)#ip redirects
IPv6
Formato
Estructura de la dirección
Identificador de la interfaz
64 bits
Cisco IOS
Conexión al router
o El puerto consola.
o El puerto auxiliar.
Puerto Consola
Conexión física: cable consola con conector RJ-45 desde un puerto COM
de una terminal al puerto consola del dispositivo.
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
Puerto Auxiliar
Se puede utilizar también para configuración directa (no sólo por módem).
Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
Terminal Virtual
Modos:
La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operación;
y permiten realizar diferentes tareas.
rommon>
>
ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades
propias del Cisco IOS; básicamente los comandos que permiten copiar
una nueva imagen del sistema operativo a la flash.
Esta versión abreviada del sistema operativo se almacena en la ROM. No
está disponible en todos los modelos de dispositivo.
Prompt:
Router(boot)>
Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, este está
dotado de un intérprete de servicios conocido como EXEC; luego de que
cada comando es ingresado lo valida y lo ejecuta. Por motivos de
seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo
EXEC usuario y modo EXEC privilegiado.
Prompt:
Router>
Antes de revisar los modos en detalle, veamos los diferentes prompts que
distinguen cada uno de los modos:
Router(config)#setup
Presenta dos opciones:
Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la
que se está trabajando, ingresar el comando exit en el prompt.
LAB_A>enable
LAB_A#disable
LAB_A>exit
LAB_A#configure terminal
Ingresa al modo de configuración global
LAB_A#configure network
Copia a la RAM un archivo de configuración
guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuración
guardado en el NVRAM.
Para salir del modo configuración y cualquier de sus sub-modos utilizar exit o
Ctrl + Z
LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se
encuentra y regresar al inmediatamente anterior.
Por ejemplo, sale del modo configuración de
interfaz y regresa al modo configuración global.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuración global o
cualquiera de los submodos regresa directamente
al modo privilegiado.
Facilita las tareas de revisión del archivo de
configuración y almacenamiento en la NVRAM.
Modo Setup
--- System Configuration Dialog ---
Router(config)#router rip
Router(config)#router igrp 100
Router(config-router)# Modo config. protocolo enrutamiento
Router(config-router)#network ...
Router(config-router)#passive interface ..
Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0
Router(config-line)# Modo configuración de línea
Router(config-router)#login
Router(config-router)#password ...
Router(config-router)#exec-timeout ...
Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que
incluye:
o Menú de ayuda.
o Comandos de edición.
o Mensajes de error.
Router#cl?
clear clock
Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time
Router#clock set _
Router>terminal no editing
Inhabilita las funciones de edición avanzada
Router>terminal editing
Habilita las funciones de edición avanzada
Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que
permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de
un mismo comando.
Router>show history
Muestra el buffer de commandos
Router>terminal history size [#]
Modifica el tamaño del buffer de comandos. Los
valores admitidos están entre 0 y 256
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de
la terminal, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los
primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente
utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la
línea de comandos. Los caracteres ocultos son reemplazados por un signo $:
Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.
Router#clock sot
^
% Invalid input detected at '^' marker.
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo ?
Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Indica que se ha ingresado en el prompt un
término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando no ip
domain lookup.
Usos del comando alias:
Para hacer esta tarea más simple Cisco IOS incorpora el comando alias, que
puede facilitar estas tareas repetitivas.
Router(config)#alias configure
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#alias exec
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#alias interface
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:
Router(config)#alias ?
Router#srb router
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router#
Router#show alias
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where
Claves de acceso
Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.
enable password
Utilizada por el Cisco IOS 10.3 y anteriores.
enable secret
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.
Router>ena
Password:_
Router#_
enable secret
Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname LAB_A
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers es “Router” y para los
switches es “Switch”.
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#service password-encryption
LAB_A(config)#line con 0
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#exec-timeout 5 0
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de
[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
3. Configuración de las interfaces
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#interface fastethernet 0/0
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#description Gateway de la LAN de Ingenieria
Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.
LAB_A(config-if)#bandwidth 64
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown
LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#ip routing
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2
[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500
LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#interface serial 0
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up
Síntesis:
Procedimiento de configuración
Terminal virtual
Consola
Auxiliar
o Encripción de claves
o Otros servicios
o Interfaces LAN
o Interfaces WAN
o Interfaces lógicas
o Enrutamiento estático
o Enrutamiento dinámico
o Filtrado de tráfico
o NAT / PAT
o …
Current configuration:
!
version 12.0
Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.
Router(config)#interface loopback 0
Router(config-if)#ip address 10.0.0.14 255.255.255.255
Router(config)#ip routing
Router(config)#ip classless
Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:
Router(config-line)#logging synchronous
Router(config)#no logging
Router(config)#no ip domain-lookup
Configuración de servicios IP
Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.
Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.
Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.
Terminología NAT:
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red
pública.
NAT estático
Comandos adicionales
Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de
Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.
3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.
Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.
Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:
o Dispositivos apagados.
o Cables inadecuados.
o Problemas en el transceiver.
o Encapsulamiento incorrecto.
Comandos show:
Router#show startup-config
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.
Router#show flash
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.
Router#show protocols
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.
Router#show ip protocols
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#show environment [all | last | table]
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM
Esta prueba puede realizarse desde el modo usuario en su formato básico (permite
enviar una solicitud de eco estándar a un destino); desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido (permite configurar
parámetros adicionales: cantidad de solicitudes, tamaño de la trama, etc.).
Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 0 percent (0/5)
Los valores que se muestran entre corchetes
corresponden a los valores que asume por defecto
Cisco IOS.
Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL
en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado
y envían un mensaje ICMP al origen indicando que ha excedido el TTL. Así, el
nodo de origen recibe un mensaje de cada dispositivo que está en la ruta del
paquete hacia la red de destino.
El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al
ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor
puede ser ajustado.
Este comando nos permite conocer detalladamente la ruta que recorre nuestro
tráfico hasta la red de destino, y también (en el caso de mensajes de destino
inalcanzable), determinar en qué punto del trayecto se está interrumpiendo la ruta,
y en consecuencia, con la ayuda de un diagrama de la red, dónde se encuentra
posiblemente el problema.
Cisco IOS cuenta con un comando especial que permite verificar el proceso de
negociación de una conexión Telnet:
Router#debug telnet
Aplicación
Presentación telnet
Sesión
Transporte
Ping
Red trace
show ip route
Enlace de Datos
Física show interfaces
Los routers corren por defecto un proceso de “logging” que genera mensajes. Los
procesos de logging controlan la distribución de los mensajes a diferentes destinos
que pueden ser: un buffer de memoria, líneas de terminal virtual, o servidores
syslog, dependiendo de la configuración.
Router(config)#no logging
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Establece un espacio de memoria para guardar
los mensajes en un buffer de memoria interno.
Una vez colmada su capacidad, los mensajes
nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con el comando show
logging.
Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola
hacia una terminal virtual (no a la consola).
Router(config)#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los
mensajes de logging, utilizando el nombre o
dirección IP del servidor. Se puede designar más
de un servidor syslog repitiendo el comando varias
veces.
Comandos debug:
Los mensajes de debugging se comportan del mismo modo que los mensajes de
logging. Por defecto los mensajes de debugging están direccionados al puerto
consola.
C:>netstat
Proporciona la lista de conexiones activas.
Active Connections
C:>nbtstat
Proporciona información de NetBIOS
C:>ipconfig/all
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration
C:>ipconfig /renew
Requiere un nuevo paquete de información IP del
servidor DHCP.
C:>winipcfg
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.
C:>ping localhost
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.
C:>ping 127.0.0.1
Tiene el mismo efecto que ping localhost.
C:>ping [IP]
Verifica conectividad a nivel de capa 3 entre
dispositivos
C:\>ping www.cisco.com
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
C:>tracert [IP]
Proporciona la ruta que toma un paquete a través
de la red
C:\>tracert www.cisco.com
1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.
Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.
C:\>tracert
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.
C:>pathping [IP]
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.
C:\>pathping www.cisco.com
Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.
Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.
C:>arp –a
Muestra la tabla ARP
C:>arp –s
Agrega una entrada permanente en la tabla ARP
C:>arp –d
Elimina una entrada de la tabla ARP
C:>route add
Agrega una ruta estática
C:>route delete
Borra una ruta estática
Dirección de destino.
Dispositivo vecino a partir del cual puede acceder a las redes remotas.
De un Administrador.
Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:
Ventajas Desventajas
Ejemplo:
Ejemplo:
Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.
También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.
3. Ambos parámetros
Ejemplo:
Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de
Router(config)#router [protocolo]
Router(config-router)#redistribute static
Un ejemplo:
Distancia Administrativa
Router(config)#router [protocolo]
Router(config-router)#distance [#]
Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.
Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.
Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.
Se implementan rutas por defecto, por ejemplo, en redes “stub”. Es decir, redes
que tienen una única ruta de entrada y salida a la internetwork.
Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.
En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.
Router(config)#ip classless
Activa el enrutamiento classless.
Router(config)#no ip classless
Desactiva el enrutamiento classless.
Enrutamiento Dinámico
Protocolos de Enrutamiento
RIP
IGRP
EIGRP
OSPF
IS-IS
Sistema Autónomo
o IGRP
o EIGRP
o BGP
Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:
Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.
Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:
Información
de Ruteo
= Distancia
Administrativa
= Métrica
No se incorpora a la
Tabla de
Enrutamiento
TABLA DE
ENRUTAMIENTO
RIP OSPF
IGRP IS-IS
Router(config)#ip routing
RIP
Protocolo estándar
Algoritmo Bellman-Ford
ID en la tabla de enrutamiento: R
Actualización:
Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta
hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la
misma red de destino con la misma métrica, automáticamente realiza balanceo de
carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica.
RIP versión 2
RFC 2453
Configuración de RIP
Router(config)#router rip
Router(config)#no router rip
Activa y desactiva el protocolo de enrutamiento.
Atención: En entornos Cisco IOS, por defecto se
escuchan actualizaciones versión 1 y 2; y solo se
envían actualizaciones versión 1.
Router(config-router)#passive-interface f0/0
Permite controlar a través de qué interfaces se
realizará el intercambio de información de
actualización del protocolo de enrutamiento.
Impide la publicación de actualizaciones a través
de la interfaz especificada.
Router(config-router)#neighbor [ip del router vecino]
Permite especificar la dirección IP de un router
vecino con el que intercambiar información de
enrutamiento en entornos no broadcast.
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
RIPv2 tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router#show ip protocol
Verifica la configuración de todos los protocolos de
enrutamiento, incluidos los temporizadores y las
estadísticas de intercambio de información.
Router#show ip rip database
Router#debug ip rip
Muestra las actualizaciones de enrutamiento RIP a
medida que son enviadas y recibidas.
Router#debug ip rip events
Muestra los envíos y recepciones de
actualizaciones.
IGRP
Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que
en este caso también todos los puertos de la red deben tener la misma máscara de
subred.
ID en la tabla de enrutamiento: I
Actualización:
Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Controla el balanceo de carga entre la ruta de
mejor métrica y la de peor métrica aceptable. Por
defecto el valor es 1, con lo que solo considera
rutas de igual métrica.
Router(config-router)#traffic-share balanced
Distribuye la carga de modo inversamente
proporcional a la métrica de los enlaces (mayor
carga para el enlace de menor métrica).
Router(config-router)#traffic-share min
Se balancea tráfico utilizando primero las rutas
que tienen menor métrica.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
El parámetro se requiere solamente en los puertos
WAN. En los puertos Ethernet el parámetro se
asume automáticamente.
Monitoreo de IGRP
Router#show ip protocol
verifica la configuración del protocolo, incluidos los
temporizadores y las variables que ajustan la
métrica.
Router#debug ip igrp events
Router#debug ip igrp transactions
Conceptos relacionados
Fragmentación:
Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los
datagramas son particionados a la medida conveniente para ser transportados por
los frames de una red particular.
Bucles:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.
Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.
Cuenta al infinito o
máximo número de saltos
Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.
Horizonte dividido
Envenenamiento de ruta
Temporizadores de espera
Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.
Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.
EIGRP
Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.
Reply Unicast
o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo
o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.
o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.
Configuración de EIGRP
Router(config-router)#auto-summary
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Monitoreo de EIGRP
OSPF
Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.
Protocolo estándar.
ID en la tabla de enrutamiento: O
Soporta autenticación.
o Multiacceso de broadcast
Configuración de OSPF
Router(config-router)#default-information originate
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.
Router#show ip ospf
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.
Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.
No hay problema
NO Funciona
NO Funciona
show ip route
NO Funciona
Router(config)#show ip route
Router(config)#show ip route [red]
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.
Router#show ip protocols
Estructura de Hardware
ROM POST
Bootstrap
Software básico del sistema operativo
Bus
Componentes de almacenamiento
Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.
Comprobar el hardware
Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:
Bootstrap
Monitor de ROM
Cisco IOS
La secuencia es la siguiente:
1. El dispositivo es encendido.
Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.
Sintetizando:
Se enciende el dispositivo
Ejecuta el POST
Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)
rommon 1 >
Router>
Router>enable
enable secret
enable password
Router#
Router#configure terminal
Router(config)#
El Registro de Configuración
# bit 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Valor Binario 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0
El bit 13 en on indica que ejecute cada comando boot system una única
vez. En off indica que ejecute los comandos boot system hasta 5 veces.
Entre los múltiples valores posibles que puede tomar el registro de configuración,
los siguientes son algunos de los más frecuentes:
0x2100 – El router no carga una imagen del IOS sino que ingresa en
modo monitor ROM o modo de mantenimiento que permite que la carga
del sistema operativo se realice manualmente
0x2102 a 0x210F - Indica al router que debe cargar los comandos boot
system en la NVRAM. Cuando el archivo de configuración no contiene
comandos boot system, el router intenta cargar una imagen del sistema
por defecto almacenada en un servidor tftp.
0x2142 - Indica que el router debe examinar los comandos boot system,
pero ignorar la configuración almacenada en la NVRAM, forzando el modo
setup. Es el registro utilizado en la secuencia de recuperación de clave.
LAB_A#configure terminal
LAB_A(config)#config-register 0x2102
Cambia el registro de configuración a un nuevo
valor.
LAB_A(config)#exit
Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar
la imagen del sistema operativo como para leer el archivo de configuración.
Indica la fuente y nombre del archivo de configuración que se desea que utilice el
dispositivo.
El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:
Realizar un upgrade.
dir
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.
Un ejemplo:
Router#dir
Directory of flash:/
copy
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10
show file
El comando show file muestra información referida a un archivo específico o un
sistema de archivos.
more
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).
Router#more system:running-config
delete
Este comando permite eliminar archivos. No tiene ninguna característica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.
erase o format
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.
cd y pwd
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.
También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.
Un ejemplo:
Router#cd nvram:
Router#pwd
nvram:/
Router#dir
Directory of nvram:/
mkdir y rmdir
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.
Un ejemplo:
Router#cd flash:
Router#pwd
flash:/
Router#mkdir prueba
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/
Router(config)#partition flash 2 16 16
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#no partition flash
Revierte las modificaciones realizadas con el
comando partition flash.
Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.
Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#copy tftp flash
Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#erase flash:c2600-is-mz.121-5
Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#copy flash tftp
LAB_A#show flash
4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.
Sintetizando:
Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.
Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.
Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.
o Transfer / Tranferir
rommon 7 >confreg
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor
enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2
Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system
rommon 1 >ip_address=10.0.0.1
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=255.0.0.0
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=10.0.0.125
ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz
Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.
*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.
Router#show startup-config
Router#more nvram:startup-config
Router#erase startup-config
Router#erase nvram:
Router#show running-config
Router#more system:running-config
LAB_A#show running-config
LAB_A#show startup-config
El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.
Sintetizando:
o Transfer / Transferir
o Trasfer / Transferir
o Stop / Detener
o Transfer / Transferir
Sintetizando:
Router_A #
Router>_
Router>enable
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#config-register 0x2102
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Encender el equipo.
Reiniciar el equipo.
POST
Bootstrap
Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset
Se reinicia el dispositivo
Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config
Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.
Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.
12.0 (4)T
12.0 Versión
Feature sets
Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.
Ejemplo: c2600-js-mz.120-4T.bin
El nombre de las imágenes del Cisco IOS responde a una convención que permite
identificar rápidamente las características principales.
mz Formato de archivo
A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo
son presentadas en 8 “packages” como una forma de simplificar el proceso de
selección y la multiplicación de feature sets:
IP Base
Incluye todos los servicios de base del Cisco IOS requeridos para operar
un router en un entorno de redes de datos. Provee tecnologías tales como
conectividad DSL, módulos de conmutación Ethernet, ruteo de 802.1q y
trunking sobre interfaces Ethernet. Todos los demás packages incluyen los
servicios presentados en este. Este package es la imagen por defecto que
se entrega con la mayoría de los routers Cisco.
IP Voice
Incorpora las funcionalidades necesarias para brindar servicios de voz,
incluyendo voz sobre IP y voz sobre Frame Relay. También soporta todas
las interfaces de voz y los protocolos de señalización (H. 323, MGCP,
etc.).
Advanced Security
Incorpora funcionalidades de seguridad y de VPN al package IP Base.
Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y
servidor. También soporta las tecnologías de encripción, incluyendo 3DES
y AES.
SP Services
Es un conjunto de servicios para conectividad de datos con servicios de
encapsulación y transporte de voz agregados a SSHv1. Provee soporte
Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.
Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.
Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.
IP Voice
IP Base
Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).
End Of Sale
First Customer Ship
9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses
Versión y release del Cisco IOS – Es adecuada cualquier versión del IOS
que:
En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.
Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.
Parámetros CDP
Comandos CDP
Router#show cdp
Muestra los valores de configuración de CDP
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Router#configure terminal
Router(config)#cdp timer 90
Modifica el tiempo de envío de actualizaciones
CDP por defecto a 90 segundos.
Router(config)#cdp holdtime 270
Modifica el tiempo de espera por defecto para
configurarlo en 270 segundos.
Router(config)#Ctrl + Z
Router#clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Router#clear cdp table
Elimina la información de la tabla de vecinos CDP.
Router#configure terminal
Router(config)#cdp run
Activa el funcionamiento de CDP de forma global
en un dispositivo. Esta función se encuentra activa
por defecto.
Router(config)#no cdp run
Desactiva totalmente CDP en el dispositivo.
Router#show cdp ?
entry Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic CDP statistics
<cr>
-------------------------
Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
advertisement version: 1
A la información que muestra show cdp
neighborg se agregan detalles específicos
sobre el dispositivo vecino:
- Versión de CDP que implementa ese dispositivo.
- Dirección de capa 3 del colindante.
- Versión del Cisco IOS.
En los routers Cisco corriendo Cisco IOS, para establecer una sesión telnet
pueden ingresarse los comandos telnet o connect , o introducir en el prompt
directamente una dirección IP o un nombre, de este modo se ejecuta un comando
Telnet implícito.
Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Ambos tienen el mismo efecto que telnet.
Permiten establecer una conexión.
Router#show sessions
Muestra conexiones con dispositivos remotos.
Permite verificar las conexiones telnet con otros
dispositivos.
Router#show ussers
Muestra si el puerto consola está activo y el listado
de las conexiones remotas a ese router.
Router#session limit
Define la cantidad máxima de sesiones telnet
simultáneas que pueden abrirse.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y
regresar al dispositivo local. La sesión telnet
permanece abierta, pero no está en uso, se puede
regresar a ella luego.
Router#[Enter]
Router_B#_
Permite regresar a la sesión en la que se estaba
previamente.
Router#resume #
Router_B#_
Cuando hay varias sesiones telnet abiertas,
regresa a la una sesión activa específica. Para
conocer el número de sesión que corresponde se
puede utilizar el comando show sessions.
Router_B#exit
Cierra una sesión telnet abierta a otro dispositivo y
retorna a la sesión del dispositivo local.
Router#disconnect [IP/Nombre]
Cierra una sesión telnet mientras se está en la
sesión del dispositivo local.
Router#clear line #
Permite cerrar una sesión telnet específica, abierta
desde un host remoto. El otro usuario recibirá un
mensaje notificándole que la sesión ha sido
cerrada.
¿Qué es un switch?
Similitudes:
Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:
Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.
Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.
Métodos de conmutación
Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.
Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.
Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.
Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.
1. Almacenamiento y envío
Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.
2. Método de Corte
Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.
LEDs indicadores
Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:
Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.
Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.
Para administrar esta redundancia, STP elabora un “árbol” que contiene a todos
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:
Operación de STP
Proceso de elección:
Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.
o Costos:
10 Gbps 1 2
1 Gbps 1 4
100 Mbps 10 19
En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.
Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.
Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.
Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.
Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.
En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.
Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar
Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.
Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.
Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
al capítulo ”Configuración y administración de entornos Cisco IOS”.
Conexión al switch
Puerto Consola
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.
Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP
Swtich_2950(config)#interface vlan1
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.
Switch_2950(config-if)#duplex full
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#speed 100
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version
Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.
Switch_2950#show flash
Directory of flash:/
Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.
Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address
[sticky/MAC]
Indica a la interfaz que solamente debe aplicar los
parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#switchport port-security maximum [#]
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#switchport port-security violation shutdown
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.
Borrar la configuración
Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.
Switch_2950#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.
Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.
Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
Área del archivo de configuración en la que se
almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
Coloca el puerto en modo acceso.
switchport port-security
switchport port-security maximum 4
switchport port-security mac-address sticky
Establece la configuración de seguridad del
puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.
speed 100
duplex full
Desactiva el modo autonegociación que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2
flash_init
load_helper
boot_
switch: flash_init
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch: load_helper
6. Reinicie el sistema:
switch: boot
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]
11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Inicialice la flash.
Anexo
o Menú
o CLI
Configuración de claves
Switch(config)#hostname [nombre]
Configuración de interfaces
Switch#show running-config
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa –en el caso del switch– son
la misma.
Switch#show ip
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80
Switch#show mac-address-table
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#show version
Switch(config)#show port system
Switch(config)#show spantree
Muestra la configuración del protocolo Spanning
Tree.
Verificación de conectividad IP
Switch#ping 172.16.10.10
Switch#telnet 172.16.10.10
Switch#clear mac-address-table
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#mac-address-table aging-time [time]
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#mac-address-table permanent [MAC] [interface]
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#mac-address-table restricted static [MAC de destino]
[Puerto destino] [Puerto origen]
Configura una ruta fija para el tráfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#port secure max-mac-count [1-132]
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.
Borrar la configuración
Sin embargo, los switches LAN no logran por sí mismos acotar el tráfico de
broadcast ya que son transparentes a este tipo de tramas.
Controla el broadcast
Tips
Por defecto todos los puertos del switch están asignados a la VLAN 1.
Una VLAN puede ser creada y que no haya ningún puerto asignado a esa
VLAN.
Si se elimina una VLAN, todos los puertos que estaban asignados a ella
quedan inactivos ya que han quedado asignados a una VLAN que ya no
existe.
Se denomina enlace troncal (en inglés trunk link) a un enlace punto a punto que
transporta múltiples VLANs brindando una solución escalable para interconectar
principalmente switches. Permite optimizar el empleo de los enlaces disponibles,
ya que de lo contrario se requeriría de un enlace por cada VLAN que se desea
transportar.
Los puertos de los switches Catalyst 29xx están por defecto en modo
auto detección, es decir, si detecta en el otro extremo del cable una
terminal trabaja en modo acceso; si detecta en el otro extremo un
puerto troncal, pasa a modalidad troncal.
Al habilitar un puerto como troncal, por defecto transporta todas las VLANs
configuradas en el switch. Si no se desea que todas las VLANs circulen por ese
enlace, se deberán excluir las VLANs no deseadas.
o Filtrado de tramas.
o Etiquetado de tramas.
Se puede implementar entre switches, con routers y con servidores equipados con
placas de red ISL.
De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).
26 bytes 4 bytes
El campo FCS que se agrega al final de la trama es creado por el puerto que
encapsuló ISL y será recalculado por el puerto que reciba esta trama. Es calculado
sobre la trama ISL completa, incluyendo el nuevo encabezado ISL.
De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).
La longitud máxima posible de una trama ISL es de 24575 bytes, lo que le permite
adecuarse no solamente al estándar Ethernet, sino también a Token Ring y FDDI.
Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas
formas de encapsulación (ISL y 802.1Q). Los switches Catalyst 1900 soportan
únicamente ISL.
ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por
cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y
aprovechar esto para distribuir tráfico de diferente VLANs por diferentes enlaces
troncales.
De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).
802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.
Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.
Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.
Reportes dinámicos.
Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.
VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.
Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:
VTP
Tarea Servidor VTP Cliente VTP
Transparente
Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:
2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.
VTP Prunning
La opción VTP prunning está deshabilitada por defecto en todos los switches.
En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.
Comandos de configuración
Verificación de VTP
Switch_2950#vlan database
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#vtp v2-mode
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#vtp domain publico
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
nombre de dominio asignado para vtp es “publico”.
Switch_2950(vlan)#vtp mode [client / server / transparent]
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.
Configuración de VLANs
Switch_2950#vlan database
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.
Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#switchport mode access
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#switchport access vlan [#]
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#no switchport access vlan [#]
Remueve a este puerto de la VLAN #.
Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Configuración de VLANs
6- Presentación
5- Sesión
4- Transporte SPX
1- Física
Tipos de Frame
Ethernet II ARPA
Ethernet SNAP SNAP
Direccionamiento IPX
Estructura: red.nodo
Novell Netware opera sobre la base de una arquitectura de red tipo cliente –
servidor.
Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.
2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x
Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.
SAP - Broadcast – Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).
Router(config)#ipx routing
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#ipx maximum path [1 - 512]
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface
Redes Microsoft
Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.
WINS
Servicios de telefonía
Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.
T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.
FRF.11
Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.
Tipos de compresión:
FRF.12
Segmentarla en paquetes.
Eco
Delay
o Delay de CODEC
o Delay de compresión
o Delay de empaquetado
o Delay de serialización
o Delay de encolamiento
o Delay de la red
Jitter
Valores admisibles
Pérdida de
Paquetes Delay Jitter
Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.
FIFO
Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.
Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.
Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.
Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:
o Por protocolo
o Por interfaz
Un ejemplo básico:
Un ejemplo:
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?
DENIEGA
DENEGACIÓN
IMPLÍCITA
El paquete es descartado.
SI
SI
DENIEGA
¿Deniega o permite
el tráfico?
PERMITE
NO
¿Hay ruta a la red
destino?
SI
SI
DENIEGA PERMITE
¿Deniega o permite
el tráfico?
SI
Va a la siguiente
sentencia
¿La dirección de
NO origen coincide con el
valor de
comparación?
SI
NO
¿La dirección de
¿Es la última NO destino coincide con
entrada de la el valor de
ACL? comparación?
SI SI
NO ¿El protocolo y el
puerto coinciden?
SI
DENIEGA PERMITE
¿Deniega o permite
el tráfico?
Router(config)#access-list ?
1-99 IP estandar
100-199 IP extendida
200-299 Protocol type codee
300-399 DECnet
400-499 XNS estándar
500-599 XNS extendida
600-699 AppleTalk
700-799 48 bit MAC address estandar
800-899 IPX estándar
900-999 IPX extendida
1000-1099 IPX SAP
1100-1199 48 bit MAC address extendida
1200-1299 IPX summary address
1300 - 1999 IP estándar
2000 - 2699 IP extendida
Esto hace que sea de singular importancia tener presente los ID de puerto de las
aplicaciones que se están corriendo en la red.
o Telnet = 23 TCP
o SMTP = 25 TCP
o Time = 37 UDP
o DNS = 53 UDP
o TFTP = 69 UDP
o Gopher = 70 UDP
o Finger = 79 UDP
o HTTP = 80 TCP
o IRC = 194
Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una
sesión hacia un servidor.
Los unos y ceros de la máscara indican cómo se deben tratar los bits de la
dirección IP correspondiente. En las máscaras de wildcard el dígito en 0 (cero)
indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica
una posición que carece de importancia.
Algunos ejemplos:
172.16.14.33 0.0.0.0
Indica que se debe seleccionar únicamente la
dirección IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto del
número de host –los dos últimos octetos-).
Casos especiales
172 . 16 . 0 . 0
Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Router#show ip access-list
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any
Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si
Tips de aplicación
Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.
Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.
Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:
De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.
Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.
Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.
Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.
LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.
LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.
Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:
LAN
Interfaz Inside
Red LAN
¿Hay ACL SI
IP ACL
entrante?
NO
Enrutamiento IP
Traducción NAT
¿Hay ACL SI
saliente? IP ACL
Interfaz Outside NO
Internet
INTERNET
La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.
INTERNET
Interfaz Outside
Internet
¿Hay ACL SI
IP ACL
entrante?
NO
Traducción NAT
Enrutamiento IP
¿Hay ACL SI
saliente? IP ACL
Interfaz Inside
Red LAN NO
LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
10 pasos para segurizar un dispositivo Cisco IOS
Protocolo CDP:
Router(config)#no cdp run
Configuración remota:
Router(config)#no service config
Servicio finger:
Router(config)#no service finger
Servicio web:
Router(config)#no ip http server
Protocolo SNMP:
Router(config)#no snmp-server
Protocolo BOOTP:
Router(config)#no ip bootp server
Servicios TCP:
Router(config)#no service tcp-small-servers
Servicios UDP:
Router(config)#no service udp-small-servers
Router(config)#logging on
Router(config)#logging buffered 16384
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password [clave]
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#enable secret [clave]
Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.
El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,
Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:
Feature Protocolo
Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
utilizando un servicio diferente al que denomina como “conectividad WAN”.
Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.
Terminología WAN
Líneas Dedicadas
Línea de comunicación WAN preestablecida desde el CPE local (un
CSU/DSU) hasta el CPE remoto a través de una nube DCE. Brinda
servicios full-time, sin requerir procedimientos de inicialización antes de
iniciar la transmisión de datos.
El CSU/DSU provee señal de temporización y es utilizado como interfaz
con las facilidades de transmisión.
Utiliza líneas seriales sincrónicas de hasta 45 Mbps. Las velocidades
típicas son:
o 56 kbps
o 64 kbps
o Dialup asincrónico
o ISDN
Ofrece tasas de transmisión que van desde 56 Kbps hasta 44,7 Mbps (línea T3).
o Frame Relay
o X.25
Síntesis comparativa
Líneas Dedicadas
Mayor control, ancho de banda dedicado, alto costo.
Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32
Mbps (2,5 Gbps en líneas SONET OC-48).
No está sometida a latencia ni fluctuaciones de fase.
Dial-up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR. El ancho de banda disponible es de
33 Kbps y hasta 56 Kbps cuando se trata de líneas digitales.
El loop local es siempre analógico.
Presentan poca latencia y fluctuaciones de fase.
ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up (144
Kbps en adelante) y mayor velocidad en el establecimiento de la llamada
sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos.
No está sometida a latencia ni fluctuaciones de fase.
X.25
Bajo control, ancho de banda (48 Kbps) compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase.
Para un uso limitado de alta confiabilidad.
Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.
ATM
Ancho de banda compartido, de baja latencia y ancho de banda superior a
DSL
Tecnología de banda ancha que utiliza líneas telefónica para transportar
datos con alto ancho de banda en frecuencias superiores a los 4 Khz,
o ADSL – Asimétrico
o SDSL – Simétrico
Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza
cable coaxial de televisión para proveer alto ancho de banda de 1 ó 2 vías
a frecuencias de 6 Mhz.
Serial asincrónica
Conector RJ-45
Soporta conexiones asincrónicas dialup utilizando un módem.
Serial sincrónico
Soporta líneas dedicadas, frame relay y X-25
o Conector DB-60..
HSSI
Soporta líneas seriales de alta velocidad tipo T3.
ISDN - BRI
Conector RJ-45
Soporta conexiones ISDN BRI.
T1 o E1
Soporta conexiones de líneas dedicadas, dialup, ISDN PRI y frame relay..
DSL
Soporta conexiones de líneas ADSL, SDSL o IDSL.
ATM
Soporta conexiones ATM.
Protocolos WAN
Los protocolos de capa da enlace definen la forma en que se encapsulan los datos
para su transmisión sobre la WAN, y los mecanismos de transferencia que se
utilizan en cada caso.
A pesar de esta similitud de origen, cada tipo de frame es incompatible con los
demás. Las tramas más frecuentemente utilizadas son:
Frame Relay
HDLC
High Level Data Link Control
Utilizado para trabajar sobre líneas punto a punto dedicadas. No admite múltiples
protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de
identificar el protocolo que transporta.
Encabezado
HDLC
PPP
Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#encapsulation hdlc
Establece la encapsulación HDLC propietaria de
Cisco en el puerto serial.
Habitualmente no es necesario ejecutar el
comando ya que es el formato de encapsulación
por defecto.
PPP
o Seriales sincrónicos
o Seriales asincrónicos
o Seriales HSSI
o ISDN
EIA/TIA 232 C
Estándar de capa física para comunicaciones seriales.
Más allá del estándar, PPP puede operar sobre una variedad muy amplia
de tecnologías de capa física.
LCP
Método para establecer, configurar, mantener y terminar enlaces punto a
punto.
NCP
Método para negociar y establecer diferentes protocolos de capa de red
(IP, IPX, Apple Talk, etc). De este modo permite el uso simultáneo de
múltiples protocolos de capa 3.
o IPCP para IP
4. Transferencia de datos
LCP permite acordar entre ambos extremos de la conexión una serie de opciones
de formato de encapsulamiento:
Autenticación
Requiere que el dispositivo que establece la llamada se autentique para
verificar que se trate de una conexión autorizada.
o PAP
Envía la clave en texto plano.
El nodo remoto tiene control de la frecuencia y
temporización de los intentos de conexión.
Sólo autentica el establecimiento de la sesión.
o CHAP
Autentica en el establecimiento de la sesión y
periódicamente durante la sesión envía un valor de
desafío (hash) que si no es respondido correctamente
cancela la sesión.
Para este intercambio encripta la información utilizando
MD5.
o Stacker
o Predictor
Detección de errores
Permiten detectar fallas en la transmisión de las tramas.
o Quality
o Magic Number
Multilink
Característica soportada a partir de Cisco IOS 11.1. Proporciona balanceo
de carga entre varias interfaces que utilizan PPP.
Permite utilizar múltiples enlaces PPP como un único enlace lógico,
mejorando la tasa de transferencia y reduciendo la latencia entre routers
pares.
Configuración de PPP
Router#config terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Establece la encapsulación PPP en el puerto
serie.
Router(config-if)#ppp authentication [chap/pap]
Permite activar un método de autenticación.
Router(config-if)#ppp compress [stacker/predictor]
Establece un método de compresión para el
enlace
Router(config-if)#ppp quality [1-100]
Router#show running-config
Permite verificar las interfaces en las que se
encuentra configurado el protocolo, y los valores
de configuración y autenticación.
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
LAB_B(config-if)#ppp pap sent-username LAB_B password cisco
Está constituido por una suite de estándares de la ITU-T que definen el hardware,
los esquemas de configuración de llamada y de conectividad digital extremo a
extremo.
Sus tasas de transmisión de datos son mayores que las de las conexiones
vía módem.
Protocolos E
Regulan el uso de ISDN sobre líneas telefónicas existentes.
E.164 – establece el plan de numeración internacional para ISDN.
Protocolos Q
Cubren aspectos de conmutación, señalización y configuración de
llamadas.
Q. 921 - LAP D
Para su operación ISDN utiliza 2 tipos de canales diferentes, cada uno de ellos con
diferentes funciones:
Canales B
Canales digitales de 64 Kbps portadores de datos digitales de cualquier
tipo.
Cada canal B puede establecer una conexión serial diferente con cualquier
otro punto de la red ISDN. El canal B es la unidad elemental para la
conmutación por circuito.
Canal D
Utilizado para el establecimiento y señalización de la llamada fuera de
banda. Utiliza el protocolo LAP D.
El canal D entre el router y el switch ISDN está siempre activo, aún cuando
el enlace no lo esté.
Algunos proveedores permiten utilizar el ancho de banda ocioso del canal
D para la transmisión de datos.
ITU-T Q.921
ITU-T Q.922
ITU-T Q.923
Características:
PPP
HDLC
Frame Relay
Componentes ISDN
NT1
Implementa especificaciones y conectores propios del dispositivo de
usuario de una red ISDN. Se conecta con una interfaz de 4 pares hacia la
red del usuario, y de 2 pares con el loop de conexión local.
Es el CPE de una red ISDN.
NT2
Equipo del proveedor como un switch o PBX que permite la conexión de
varios dispositivos ISDN actuando como distribuidor.
Terminal Equipment:
TE1
Terminal especializada ISDN. Se conecta directamente a la red ISDN con
un par trenzado de 4 pares.
TE2
Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.
TA Terminal Adaptor
Puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte el
cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.
Cada tipo de interfaz no es compatible con los otros (con la excepción de las
interfaces S y T que tienen la misma electrónica).
R (Rate)
Entre un dispositivo no-ISDN (TE2) y un TA.
Interfaz estándar IEEE 568.
Conecta a un UTP cat. 5 con conector RJ-45.
S (System)
Interfaz de conexión de un TE1 a un NT2.
Interfaz S/T estándar ITU-T I.430.
Permite realizar llamadas entre equipos ISDN del cliente.
T (Terminal)
Interfaz de conexión a un NT1.
Interfaces (S/T) estándar ITU-T I.430
Conecta un dispositivo a un NT1 utilizando un UTP cat. 5 con conector RJ-
45, con pinado específico para ISDN.
Brinda una tasa de transmisión de 192 Kbps.
U (User)
Entre un dispositivo NT1 y el equipamiento de la red de transporte del
Regla mnemotécnica:
La letra que identifica las diferentes interfaces sigue el orden alfabético
( R – S – T – U ) cuando se recorren desde el TE2 hacia el proveedor.
R TA Switch ISDN
TE2
S
U
S T
Las interfaces S/T utilizan cable UTP categoría 5, pero el pinado y función de cada
uno de los pares es diferente del que establece IEEE 568 para Ethernet.
Los servicios ISDN por naturaleza están preparados para funcionar de modo
temporal, en la medida en que se requiere el tránsito sobre la red WAN.
DDR permite activar un enlace en la medida en que éste enlace recibe tráfico que
previamente ha sido definido como “tráfico interesante” para esa interfaz.
Esta es una de las ventajas más significativas del servicio ISDN ya que brinda la
posibilidad de mantener el enlace activo solamente en la medida en que el tráfico
de datos lo requiere. Esto es posible además porque la velocidad de la
configuración de la llamada es mucho mayor que la de un módem telefónico
convencional: aproximadamente 2 segundos.
Ejemplo de configuración:
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router_A
!
logging rate-limit console 10 except errors
enable secret 5 $1$.x4z$TuAifEPPfUPPs7PbM9/Zu/
!
username Router_B password 7 01100F175804
username Router_C password 7 110A1016141D
memory-size iomem 10
ip subnet-zero
!
!
Interfaz de marcación
Es una entidad lógica que implementa diferentes perfiles de marcación de
acuerdo al destino.
o Dirección IP.
o Tráfico interesante.
o Temporizador de espera.
Conjunto de marcación
Es un conjunto de una o más interfaces físicas. En estos conjuntos se
pueden asociar diversos tipos de interfaces físicas de modo simultáneo:
o Interfaces BRI.
o Interfaces PRI.
Interfaces físicas
Una interfaz física puede pertenecer a múltiples conjuntos de marcación.
Comandos de configuración
Router(config)#interface dialer #
Crea una interfaz de marcación
Router(config-if)#dialer remote-name [nombre]
Define el ID (hostname) del dispositivo remoto con
el que se deberá conectar.
Router(config-if)#dialer string [dial string]
Especifica el número al cuál deberá llamar para
establecer la conexión con el dispositivo remoto.
Router(config-if)#dialer pool #
Asocia la interfaz lógica con un conjunto de
interfaces físicas.
Router(config-if)#interface bri 0/0
Router(config-if)#dialer pool-member # [priority #]
Asocia una interfaz física a un conjunto de
marcación, identificado con un número entre 1 y
255.
Frame Relay
Surge a partir de los trabajos conjuntos del denominado Grupo de los Cuatro:
Cisco Systems, Strata Com, Northern Telecom, y la Digital Equipment Corporation.
Este desarrollo dio lugar a la aparición de un estándar de la ITU-T y el ANSI.
Originalmente fue diseñado como una extensión de la tecnología ISDN.
Sus circuitos virtuales (VC) son conexiones lógicas entre dos dispositivos DTE a
través de una red de paquetes conmutados. Ambas interfaces DTE se identifican
por un DLCI.
El servicio de circuitos virtuales asegura una ruta completa hacia la red de destino
antes de enviar la primera trama. Esto se hace asignando un puerto de entrada a
un puerto de salida en cada switch de la red Frame Relay de modo que enlazando
switches entre sí se identifica una ruta de extremo a extremo.
Si bien Frame Relay como X-25 permite implementar tanto SVC como
PVC, comercialmente X-25 es una tecnología sobre la que se ofrecen
SVC y Frame Relay es una tecnología sobre la que se ofrecen PVC.
Keepalive.
Mantiene un VC en funcionamiento.
Verifica que el enlace se encuentra disponible.
Entre las funciones de los paquetes LMI es brindar información sobre el estado de
los PVCs. Para esto mantiene información actualizada sobre el estado del circuito
de acuerdo a tres diferentes estados:
Existen varios tipos de LMI y todos son incompatibles entre si, por lo que es
necesario configurar el mismo tipo de LMI en los extremos DTE y DCE de la
conexión:
Control.
PD – Discriminador de Protocolo.
CR – Referencia de Llamada.
MT – Tipo de Mensaje:
Mensajes LMI
0 o más elementos de información (IE) por lo general incluye el estado de un DLCI.
Cada IE tiene una estructura definida:
Longitud del IE
Los mensajes de estado LMI, combinados con IARP, permiten que un dispositivo
vincule capas de red con DLCI en un entorno Frame Relay. Conocidos los VC,
envía un mensaje IARP a cada VC que incluye la dirección IP del dispositivo, de
modo que el router remoto puede asociar la dirección IP del router local con su
número de DLCI.
Se envían mensajes IARP por cada VC y por cada protocolo de capa de red.
El DLCI está contenido en un campo de 10 bits del LMI que permite Identificar el
Canal de Enlace de Dato del circuito Frame Relay. Este campo también está
presente en cada trama transmitida.
16 a 1007 Asignables
Los mensajes LMI se intercambian entre DTE y DCE utilizando los DLCI
reservados.
Se pueden asociar varios DLCI a una única interface, cuando se trata de una
interfaz frame-relay multipoint.
Router(config-if)#frame-relay inverse-arp
Activa el protocolo IARP en la interfaz.
Normalmente no es necesario ya que por defecto
está activado.
Manual: utilizando el comando map
Las subinterfaces son divisiones lógicas de una única interfaz física. A nivel de
capa 3 cada subinterfaz se comporta como una interfaz física diferente. Se
implementa cuando se trata de un diseño en estrella.
Punto a punto
Se utiliza para circuitos que conectan un router únicamente con otro.
Cada par de interfaces conectadas de esta forma está en la misma y
propia red o subred, y cada subinterfaz tiene un solo DLCI.
Este tipo de subinterfaces no está sometido a la regla de enrutamiento de
horizonte dividido.
Punto a multipunto
Se trata de una interfaz que se constituye en centro de una estrella de
múltiples VC.
En este caso, todas las subinterfaces o interfaces involucradas se
encuentra en una única red o subred.
Este tipo de subinterfaz requiere mapeo IP/DLCI ya sea estático o
dinámico.
Control de congestión:
DE Discard Eligibility
Bit de Elegibilidad para el Descarte - Bit en el encabezado FR que identifica el
tráfico “excedente” respecto del CIR. Cuando la interfaz Frame Relay del switch
detecta tráfico excedente en el enlace coloca el bit DE en on. De este modo los
switches de la red Frame Relay –en caso de congestión de los enlaces- descartan
estos paquetes en primer lugar.
Encabezado
Campo dirección
Está compuesto por 2 Bytes
Datos
Carga máxima soportada por Frame Relay: 8.189 Bytes
FCS
Secuencia de verificación de la trama, utilizada para detectar errores de
transmisión. En caso de descartar el paquete no se envía ninguna notificación al
origen.
Tc – Tiempo Suscripto
Intervalo de tiempo en el cual se mide la tasa de transmisión de datos.
Be – Ráfaga Excedente
Cantidad de bits excedentes a lo previsto en la ráfaga suscripta. En teoría
puede llegar hasta la velocidad de acceso.
DE
Bit en el encabezado FR que marca el switch FR para indicar que se trata
de tráfico excedente (Be).
Para conectar el DTE de salida de la LAN con la red del proveedor se utiliza una
línea dedicada cuyo ancho de banda es denominado velocidad de acceso o
velocidad de puerto. Esto depende directamente del ancho de banda de la línea y
es independiente del CIR, que es una propiedad del VC, no de la línea dedicada.
CIR = Bc / Tc
Con este propósito, el switch del proveedor mantiene un contador de bits para
cada VC que se reinicia en un intervalo de tiempo denominado tiempo suscripto
(Tc). Este contador no es acumulativo.
El tráfico que supera el CIR acordado con el proveedor va marcado con el bit de
descarte (DE) en 1 y se denomina Ráfaga de Información Excedente. A la
sumatoria de la ráfaga acordada más la ráfaga excedente se la conoce como Tasa
de Información Excedente (EIR).
EIR = Bc + Be
Bits transmitidos
de Acceso
Ráfaga
transmitida
Bc +
Be
CIR
Bc
DE
En el gráfico:
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname LAB_C
!
enable secret 5 $1$Ldh/$WUXbY3OlZOlxqRiA2Pwt71
!
Velocidades de conexión
Permiten visualizar:
show sessions: las sesiones telnet abiertas desde mi router hacia otros
dispositivos.
Router>show sessions
Conn Host Address Byte Idle Conn Name
* 1 172.16.20.2 172.16.20.2 0 1 172.16.20.2
El asterisco indica la última sesión, y aquella a la
cuál se volverá al pulsar Enter.
Router>show users
Line User Host(s) Idle Location
* 0 con 0 172.16.20.2 00:07:52
1 vty 4 172.16.21.16 00:01:32
Permite verificar si el puerto consola está abierto
(con).
Enlista conexiones desde posiciones remotas
(vty)cuando las hay.
El asterisco indica usuario de la sesión de terminal
desde la cual se está trabajando.
show flash
Anotaciones:
Router>show flash
System flash directory:
File Length Name/status
1 10218508 /c2500-js-l_120-8.bin
File: indica el número de la imagen del IOS. Si
no se especifica lo contrario, el router levantara la
imagen cuyo número de “file” es menor.
Length: tamaño del archivo en bytes
Name/status: nombre y estado del archivo. El
estado aparece en el caso en que el archivo haya
sido re-escrito [recopied], ya que mantiene el
archivo original y lo marca como [invalidated].
Esta marca también aparece cuando se ha hecho
una copia defectuosa de una imagen.
En este caso el nombre de la imagen (c2500-js-
l_120-8.bin) indica que se trata de una imagen
versión 12.0 para un router Cisco 2500 feature set
enterprise plus.
[10218572 bytes used, 6558644 available, 16777216 total]
Este dispositivo en particular, cuenta con 16 MB
de memoria Flash.
La imagen actual del IOS ocupa un total de 10
MB.
La segunda cifra, indica el total de memoria flash
aún disponible (en bytes).
16384K bytes of processor board System flash (Read ONLY)
Tamaño total de la memoria flash expresado en
KB
Read Only indica que se trata de la partición en la
que está alojada la imagen del IOS actualmente
en ejecución.
show version
Este es el único comando que le permite conocer los valores actuales del registro
de configuración. Aquí también puede visualizarse el valor que se ha dado al
registro de configuración luego de cambiarlo y antes de reiniciar el equipo. En este
caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse
la próxima vez.
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)
Anotaciones:
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
Información sobre interfaces con que cuenta el
dispositivo.
show cdp
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Anotaciones:
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Tiempo envío de paquetes de actualización de
CDP
Sending a holdtime value of 180 seconds
Valor del timer del tiempo de espera durante el
que una publicación CDP es válida para un puerto
dado.
Anotaciones:
Anotaciones:
Holdtime.
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
advertisement version: 1
-------------------------
Device ID: Casa_Central
Entry address(es):
IP address: 172.16.10.1
Platform: 2621, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Ser 0/0
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 28-Apr-99 17:29 by kpma:
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
advertisement version: 1
Anotaciones:
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)
advertisement version: 1
show protocols
Es un excelente recurso para tener una visión general del estado de todas las
interfaces del dispositivo.
Si tengo configuradas direcciones IPX o Apple Talk, podría revisarlas también con
este comando.
Router#show protocols
Global values:
Internet Protocol routing is enabled
Ethernet0 is up, line protocol is up
Internet address is 172.16.30.1/24
Serial0 is up, line protocol is up
Internet address is 172.16.10.2/24
Serial1 is up, line protocol is up
Internet address is 172.16.20.1/24
Anotaciones:
Router#show protocols
Global values:
Internet Protocol routing is enabled
Se encuentra habilitado el enrutamiento por IP.
Corresponde al comando ip routing.
Ethernet0 is up, line protocol is up
Informa sobre el estado de una interfaz en
particular. Es la misma línea de información que
muestra el comando show interfaces. La
primera referencia es la conectividad física (capa
1), la segunda a la conectividad de capa de enlace
de datos.
Para mayor detalle sobre el significado de esta
línea de información, por favor, revise las
anotaciones del comando show interfaces.
Internet address is 172.16.30.1/24
Configuración de direccionamiento de capa 3. En
este caso nos indica la dirección IP del puerto y la
máscara de subred.
show ip interface brief
Anotaciones:
Show ip interface
Anotaciones:
Show controllers
Anotaciones:
show ip protocols
Router#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 12 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface Send Recv Key-chain
Ethernet0 1 1 2
Serial1 1 1 2
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway Distance Last Update
172.16.20.2 120 00:00:21
Distance: (default is 120)
Anotaciones:
Router#show ip protocols
Routing Protocol is "rip"
La información que sigue corresponde a la
configuración del protocolo RIP.
Sending updates every 30 seconds, next due in 12 seconds
Período de actualización: 30 segundos. Indica la
frecuencia con lo que se envían mensajes de
actualización de enrutamiento.
Próxima actualización a enviar en.... 12 segundos.
Invalid after 180 seconds, hold down 180, flushed after 240
Período de invalidación de ruta: 180 segundos. Es
el tiempo que un router debe esperar para declara
una ruta como inválida ante la falta de mensajes
de actualización.
Período de espera: 180 segundos. Indica el lapso
de tiempo durante el cual no se toma en cuenta la
información que llega sobre rutas menos
convenientes.
show ip route
Tenga en cuenta que puede haber diversos protocolos activos en el dispositivo (los
puede revisar utilizando el comando show ip protocol), pero en la tabla de
enrutamiento sólo se mostrará la mejor ruta.
La tabla de enrutamiento contiene al menos una entrada para cada una de las
redes y subredes conocidas a las que se tiene acceso.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area
Anotaciones:
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Código de interpretación de las claves que en la
tabla de enrutamiento indican la forma o protocolo
a partir de la cual se aprendió una ruta.
Gateway of last resort is not set
Ruta por defecto: en este caso no está
configurada.
172.16.0.0/24 is subnetted, 5 subnets
En este caso particular se indica que la red
172.16.0.0 ha sido dividida utilizando una máscara
de subred 255.255.255.0, y se encontraron rutas a
5 subredes diferentes.
R 172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
Ruta a la subred 172.16.40.0 (red de destino)
Aprendida a partir del protocolo RIP (prefijo R).
Distancia administrativa 120 (valor por defecto
para RIP).
A una distancia (métrica) de 1. En este caso por
tratarse de RIP indica también 1 salto.
La dirección IP del gateway o próximo salto de
esta ruta es 172.16.20.2
La información sobre esta ruta fue actualizada
hace 18 segundos.
El puerto de salida del router local, para esta ruta
es el Serial1.
C 172.16.30.0 is directly connected. Ethernet0
Ruta directamente conectada (prefijo C).
Debug ip rip
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51: subnet 172.16.10.0, metric 2
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35: 172.16.10.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial1
(172.16.20.1) - suppressing null update
00:16:51: subnet 172.16.20.0, metric 2
00:16:35: RIP: received v1 update from 172.16.20.2 on Serial1
00:16:35: 172.16.20.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Ethernet0
(172.16.30.1) - suppressing null update
Anotaciones:
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51: subnet 172.16.10.0, metric 2
Indica que se ha enviado una actualización por vía
de broadcast a través de la interfaz serial 0, cuya
dirección IP de origen es 172.16.10.2
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 con una métrica de 2 saltos.
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35: 172.16.10.0 in 1 hops
Indica que se ha recibido una actualización a
través de la interfaz serial 0, originada en
172.16.10.1
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 que se encuentra a 1 salto.
Show ip access-list
Router#show ip access-list
Standard IP access list 10
deny host 172.16.40.3
permit any
Anotaciones:
Router#show running-config
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
username remoto password 0 cisco
!
!
ip subnet-zero
!
no ip domain-lookup
ip name-server 172.16.30.56
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
ip access-group 10 in
!
interface Serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
!
!
router rip
network 172.16.0.0
Anotaciones:
Router#show running-config
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.
Frecuencia Tecnología
ACK Acknowledgment
Acuse de recibo
AP Access Point
Punto de Acceso
AS Autonomous System
Sistema Autónomo
4
Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.
Be Excess Burst
Ráfaga Excedente
Bc Committed Burst
Ráfaga Acordada
BID Bridge ID
ID de Puente
CO Central Office
Oficina Central
DB Data Bus
Bus de Datos
DE Discad Eligibility
Elegible para Descarte
FP Format Prefix
Prefijo de Formato
FR Frame Relay
Gb Gigabits
HD Hard Disk
Disco Rígido
I/O Input/Output
Entrada/Salida
IC Integrated Circuit
Circuito Integrado
IP Internet Protocol
Protocolo de Internet
IPSec IP Security
IR Infra Red
Infrarrojo
Kb Kilobit
KB Kilobyte
Mac Macintosh
MB Megabyte
Mb Megabit
MD5 Message-Digest 5
MHz Megahertz
MO Magneto-optical storage
MUX Multiplexer
Multiplexor
NT 1 Network Termination 1
NT 2 Network Termination 2
OC Optical Carrier
Portadora Óptica
OS Operating System
Sistema Operativo
RF Radio Frequency
Radio Frecuencia
RJ Registered Jack
Jack Registrado
RS Recommended Standard
Estándar Recomendado
SP Service Provider
Proveedor de Servicios
TA Terminal Adaptor
Tc Committed Time
Tiempo Suscripto
TB Terabyte
TE 1 Terminal Equipment 1
Equipo Terminal 1
VC Virtual Circuit
Circuito Virtual
VM Virtual Machine
Máquina Virtual
XT Crosstalk
Organismos de Estandarización
Estándares
o DB-19
o DB-50
o IEEE 802.7 – TAG sobre redes de banda ancha que transportan voz,
datos y vídeo. Desactivado.
X.25 – Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.
X.28 – Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)
X.75 – Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.
X.200 – Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.
RFC 1256 – anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.
Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47