Pag. 2 PRINCIPIOS BÁSICOS DE NETWORKING version 3.
1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1
Oscar Antonio Gerometta
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 3
Pag. 4 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
A mis compañeros Instructores.
que me han acompañado en este camino
por muchos años.
A Julio Torres y Claudio Güerci, que
además han colaborado en la revisión.
A mis Alumnos, que me permitieron crecer
junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 5
Pag. 6 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Contenidos
Contenidos ......................................................................................... 7
Introducción ....................................................................................... 9
1. Principios de Networking ............................................................. 13
2. Protocolo IP ................................................................................. 59
3. Configuración y administración de entornos Cisco IOS ............... 91
4. Enrutamiento IP ......................................................................... 143
5. Administración de Cisco IOS y archivos de configuración ........ 179
6. Tecnologías de conmutación LAN ............................................. 223
7. VLANs ........................................................................................ 249
8. Consideraciones en torno a algunos Protocolos ........................ 265
9. Administración del tráfico en la red ............................................ 275
10. Tecnologías y Protocolos WAN ............................................... 303
11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351
12. Anexo 2: Tecnología wireless .................................................. 379
13. Anexo 3: Glosario de siglas y términos .................................... 381
14. Anexo 4: Unidades................................................................... 407
15. Anexo 5: Estándares ................................................................ 409
Índice ............................................................................................. 419
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 7
Pag. 8 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Introducción
Principios Básicos de Networking es un texto concebido a partir de la
experiencia diaria y pensando especialmente en los profesionales y técnicos que
administran redes LAN.
Desde hace ya varios años es posible estudiar en las Academias de Cisco
Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificación CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en español.
Este libro ha sido concebido como un manual de estudio y consulta en temas de
networking en general, y en la implementación de redes Cisco IOS en particular,
para profesionales y técnicos que se desempeñan como administradores de redes
LAN.
Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.
Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos
en diferentes niveles, y de mi actividad en el área; se inició como una colección de
apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro.
Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.
Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino
que está visualmente ordenado para facilitar la ubicación de los temas y subtemas,
el estudio y la memorización.
En él encontrará no sólo información técnica, sino también ejemplos de
configuración e información detallada sobre los comandos de uso más frecuentes
en entornos de red Cisco IOS. También hay una serie de anexos que recogen
colecciones de información de utilidad: salidas de consola de los principales
comandos de monitoreo, una colección de las unidades de medición de uso más
frecuente en el medio, un glosario de siglas en inglés y castellano, una colección
de los principales estándares utilizados en el medio, etc.
Por su propia naturaleza Principios Básicos de Networking es actualizado
permanentemente, con lo que es de esperar que aparezca periódicamente una
nueva version en la que incorporaré nuevos temas, correcciones y precisiones
*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 9
nuevas. Por este motivo he optado por incluir en el título el mismo método de
numeración que acostumbramos utilizar para los desarrollos de software. De allí
que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0
publicada 18 meses atrás.
¿Qué incorpora de nuevo la versión 3.1:
Se han reordenado los capítulos y temas para lograr una estructura más
coherente.
Se han incorporado numerosos procedimientos y gráficos nuevos,
enriqueciendo los contenidos y facilitando su comprensión.
Se ha profundizado el desarrollo de muchos de los temas contenidos en la
versión 3.0
Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.
Si desea hacerme llegar sus comentarios o sugerencias, las recibiré
con gusto en
[email protected] Los contenidos de este libro se amplían y mantienen actualizados a
través de mi weblog: http://librosnetworking.blogspot.com
Los errores que detectemos en este texto impreso serán
coleccionados para su consulta en:
http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html
Si lo que desea es una guía de estudio para preparar el examen de
certificación CCNA, entonces me permite sugerirle mi Guía de
Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.
Oscar Gerometta
Pag. 10 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
El Autor
Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y
CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y
2006.
Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.
Ha liderado numerosos proyectos e iniciativas en esta área específica como
desarrollador de e-learning. En la actualidad se desempeña como consultor
independiente en el área de networking.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 11
Pag. 12 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
1. Principios de Networking
Un elemento fundamental para la comprensión de los procesos involucrados en la
transmisión de datos sobre medios de networking son los modelos teóricos que
permiten explicar y comentar la función de cada uno de los elementos que
intervienen en la comunicación.
Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el
modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos
son modelos de capas que dividen las diferentes tareas en módulos
independientes, lo que facilita la comprensión y por sobre todo el desarrollo.
De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.
Modelo SNA
Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.
Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.
Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo
SDLC sobre líneas seriales.
La estructura de capas de este modelo es la siguiente:
Capas Modelo SNA
Transacción
Presentación
Flujo de Datos
Transmisión
Control de Ruta
Enlace de Datos
Física
Modelo Appletalk
Apple-Macintosh también desarrollo su modelo propietario de redes con una
estructura de capas.
Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 13
OSI Protocolos del Stack Appletalk
7- Aplicación AppleShrare
6- Presentación AFP (AppleTalk Filing Protocol)
5- Sesión ASP ADSP ZIP PAP
4- Transporte ATP NBP AEP RTMP
3- Red DDP (Datagram Delivery Protocol)
2- Enlace de datos Local Talk Ether Talk FDDI Talk Token Talk
1- Física
Modelo Novell Netware
Novell desarrolló un sistema operativo de redes con un conjunto propietario de
protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI Protocolos del Stack Novell Netware
7- Aplicación SAP NCP
6- Presentación
5- Sesión
4- Transporte SPX
3- Red IPX IPX RIP NLSP
2- Enlace de datos Ethernet FDDI PPP ISDN Token Ring
1- Física
Modelo TCP/IP
A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP
ha sido el de mayor implementación en el área de networking.
El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el
establecimiento de comunicaciones extremo a extremo.
Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y
muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicación, aunque en términos generales se
prefiere el modelo OSI para el estudio y análisis.
Pag. 14 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementación del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.
TCP/IP OSI Protocolos
7- Aplicación Telnet, HTTP, SNMP, SMTP,
Procesos de
6- Presentación JPG MP3
Aplicación
5- Sesión NFS, Linux, X-Windows, NetBIOS
Transmisión 4- Transporte TCP, UDP
Internet 3- Red ICMP, ARP, RARP, IP
Acceso a Red 2- Enlace de datos Ethernet, PPP, HDLC
1- Física
DoD Modelo desarrollado por el Departamento de Defensa de los
Estados Unidos en la década de 1970.
TCP/IP Suite de protocolos estándar finalmente implementados por la
comunidad de ARPANet.
OSI Modelo estándar desarrollado por la ISO y publicado en el año 1984
a partir de los modelos DecNet, SNA y TCP/IP.
En el modelo TCP/IP:
Capa de Aplicación En ella se desarrollan procesos de alto nivel
referidos a la presentación, codificación y control del diálogo. Es el
equivalente de las capas de Aplicación, Presentación y Sesión del modelo
OSI.
Capa de Transporte Proporciona servicios de transporte de datos entre
origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciación con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisión.
Capa de Internet Su objetivo es proporcionar direccionamiento jerárquico
y encontrar la mejor ruta entre origen y destino.
Capa de Acceso a Red También llamada de Host a Red. Controla todos
los aspectos relacionados al enlace físico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisión.
Reúne las capas de Enlace de Datos y Física del modelo OSI.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 15
Modelo OSI:
Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la
información de la red fluyen desde una terminal, a través de los medios de red,
hasta otra terminal.
Con este objetivo divide el proceso global en grupos lógicos más pequeños de
o se habla de una
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de Datos
1 Física
Ventajas de un modelo de capas:
Permite la interoperabilidad de diferentes fabricantes.
Divide las operaciones complejas de la red en capas más fácilmente
administrables y específicas.
Permite introducir cambios en una capa sin requerir cambios en la
totalidad.
fabricantes.
Permite el desarrollo de interfases estándar que facilitan la
interoperabilidad.
Permite realizar especificaciones que ayudan al progreso de la industria.
Facilita la resolución de fallos.
Capa de Aplicación - 7
La principal función de la Capa de Aplicación es brindar servicios de red al usuario
final. Ofrece servicios a tres tipos principales de aplicaciones:
Pag. 16 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.
2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en
terminales no conectadas.
3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red
incorporadas como es el caso de los procesadores de texto.
Protocolos que operan en esta capa: http, correo electrónico, ftp,
telnet, quake.
Es función de esta capa estableces la disponibilidad de la otra parte de la
comunicación que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperación de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicación que se
intenta.
Capa de Presentación - 6
Provee servicios de formateo de datos a la capa de aplicación. No todas las
aplicaciones de red requieren de este tipo de servicios.
Algunos servicios de esta capa son la encripción de datos, compresión y
traslación. Determina la sintaxis de la transferencia de datos.
Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII
Capa de Sesión - 5
Establece, administra y termina las sesiones de comunicación entre aplicaciones
en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de
datos entre las aplicaciones coordinadas de los hosts.
Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,
ASP (Appletalk Session Protocol).
Capa de Transporte - 4
Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
Cada segmento recibe un encabezado que identifica la aplicación de origen
utilizando puertos.
Su objetivo es asegurar el transporte y regular el flujo de información entre origen y
destino, de modo confiable y preciso.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 17
Los protocolos de capa de transporte pueden asegurar comunicaciones end to end
provistas de control de flujo utilizando el método de ventana deslizante y
corrección de errores. Además asegura la fiabilidad de los datos utilizando
números de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple vía para las pruebas de Transporte.
Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:
Segmentación del flujo de datos.
Establecimiento de un circuito virtual extremo a extremo.
Transporte de segmentos entre extremos.
Control del flujo de datos a través de la implementación de ventanas
deslizantes.
Confiabilidad de la transmisión por la utilización de números de secuencia
y acuses de recibo.
Multiplexado: Indica la capacidad de que múltiples aplicaciones
compartan una única conexión de transporte o flujo de datos.
Con el propósito de que múltiples aplicaciones puedan compartir una única
conexión de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de
diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y
65535. Los números de puerto bien conocidos se detallan en el RFC 1700:
1 1023 Puertos bien conocidos.
Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.
1 255 Puertos públicos
256 1023 Asignados a empresas
1024 a 49151 Puertos registrados.
Son los utilizados por el
cliente para iniciar una
sesión.
49152 a 65535 Puertos dinámicos y/o
privados.
El número de puerto oscila entre 1 y 65535.
Pag. 18 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Ventana deslizante (Windowing): Técnica que controla la cantidad de información
enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmación.
Protocolos que operan en esta capa: TCP y UDP.
TCP Protocolo de capa de transporte orientado a la conexión.
UDP Protocolo de capa de transporte no-orientado a la conexión.
SCTP Protocolo que provee mecanismos de transporte para
aplicaciones orientadas a la mensajería.
Capa de Red - 3
Proporciona direccionamiento jerárquico y selección de la mejor ruta.
Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.
Para posibilitar la determinación de la ruta, el servicio de routing suministra:
Inicialización y mantenimiento de tablas de enrutamiento
Procesos y protocolos de actualizaciones de enrutamiento.
Especificaciones de direcciones y dominios de enrutamiento
Asignación y control de métricas de ruteo.
Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2
La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).
En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones
MAC de 48 bits (6 bytes):
24 bits identifican al fabricante (3 bytes).
24 bits que constituyen el número de serie (3 bytes).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 19
En la operación de Ethernet se divide en dos subcapas: LLC y MAC.
La subcapa LLC es responsable de la estructuración de la trama, el
direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP
Dispositivos: Bridges / Switches
Se divide en dos subcapas: LLC y MAC.
La subcapa LLC es responsable de la estructuración del frame, el
direccionamiento y las funciones de control de error.
La subcapa MAC es responsable del acceso al medio.
Capa Física - 1
Responsable de la transmisión de la señal entre puertos.
Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el
medio atmosférico (infrarrojo, microondas, etc.)
Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs
Hub pasivo: solo sirve como punto de conexión física.
Hub activo: regenera la señal entrante, permitiendo extender la distancia a
la que se transmite.
Hub inteligente: son hubs activos con funcionalidades de diagnóstico de
fallas adicionales merced al agregado de un chip para este propósito.
Métodos de comunicación de datos:
Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.
Bit de Start Bits de carácter Bit de Stop
(7 u 8) (1 o 2)
Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía
Pag. 20 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
separadamente a las interfases.
Un método posible es utilizar bits de sincronización antes de comenzar a
transmitir cadena de datos. El Preámbulo que implementa Ethernet es un
ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.
Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:
Atenuación: Deterioro de la señal a través del medio de transmisión.
Ruido: Interferencia en la señal de transmisión.
Sintetizando:
7 Aplicación Procesos de red a aplicaciones
Suministra servicios de red a los procesos de
aplicaciones.
6 Presentación Representación de datos
Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.
5 Sesión Comunicación entre nodos
Establece, administra y termina sesiones entre
aplicaciones.
4 Transporte Conexiones de extremo a extremo
Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Detección de fallos, control de flujo de la
información y recuperación de errores.
3 Red Dirección de red y elección de la ruta
Transferencia confiable a través de los medios.
Conectividad y selección de ruta.
2 Enlace de Datos Control de enlaces y acceso a los medios
Transferencia confiable a través de los medios.
Direccionamiento lógico.
1 Física Transmisión binaria de la información.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 21
Capa física del modelo OSI
Como vimos antes, la Capa Física del Modelo OSI es la responsable de la
transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de
la información.
Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.
Medios de cobre
Cable coaxial.
o Thicknet o cable coaxial grueso.
Redes Ethernet 10Base5.
o Thinnet o cable coaxial fino.
Redes Ethernet 10Base2.
Cable de par trenzado de cobre.
o UTP.
o STP.
o FTP.
Cable coaxial
Se trata de un alma o centro
conductor de cobre (también puede
ser de aluminio revestido de
estaño), rodeado de una vaina
aislante de material plástico. Por
fuera de la vaina aislante hay una
malla metálica de cobre o una hoja
metálica (foil) que completa el
circuito eléctrico.
Finalmente, por fuera hay un
revestimiento exterior de plástico.
Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:
Thicknet o cable coaxial grueso.
Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.
Thinnet o cable coaxial fino.
Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.
Pag. 22 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Cable de par trenzado de cobre
Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568
en edificios comerciales. Se basa en la utilización de cables de cobre de par
trenzado:
Este tipo de cable combina técnicas
de blindaje y cancelación.
Se compone de 8 hilos (4 pares) de
cobre revestidos con una vaina
aislante de plástico y trenzados de a
pares para lograr el efecto de
cancelación y blindaje que le
permite rechazar interferencias
electromagnéticas y de
radiofrecuencia.
Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:
UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de
100 ohmios envueltos en una vaina externa de material plástico.
STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,
cada uno de ellos revestido por un blindaje de papel metálico; este blindaje
de papel reduce el efecto de diafonía o acoplamiento de par a par.
A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla
trenzada que asegura mayor protección ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto está recubierto por una vaina
externa de material plástico.
FTP: compuesto también de 4 pares de cobre de par trenzado de 100
ohmios, revestidos en conjunto por un blindaje de papel metálico. También
llamado cable de par trenzado apantallado (ScTP).
EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.
Correspondencia de pines de la placa de red con pares de cableado:
Según norma T568-A
Pin # Función Par # Color del Cable
1 Transmite + 3 Blanco / Verde
2 Transmite - 3 Verde / Blanco
3 Recibe + 2 Blanco / Naranja
4 Telefonía 1 Azul / Blanco
5 Telefonía 1 Blanco / Azul
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 23
6 Recibe - 2 Naranja / Blanco
7 Respaldo 4 Blanco / Marrón
8 Respaldo 4 Marrón / Blanco
Según norma T568-B
Pin # Función Par # Color del Cable
1 Transmite + 2 Blanco / Naranja
2 Transmite - 2 Naranja / Blanco
3 Recibe + 3 Blanco / Verde
4 Telefonía 1 Azul / Blanco
5 Telefonía 1 Blanco / Azul
6 Recibe - 3 Verde / Blanco
7 Respaldo 4 Blanco / Marrón
8 Respaldo 4 Marrón / Blanco
Normativa para Cableado Estructurado
La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por
cableado estructurado entendemos una instalación de cableado de cobre y fibra
óptica estándar que asegura una infraestructura de transmisión óptima para
cualquier sistema de comunicaciones de voz, video o datos.
El estándar EIA/TIA 568 establece los parámetros estándar para cableado
estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.
Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.
Pag. 24 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de
acuerdo a diferentes necesidades.
Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:
Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.
Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos
extremos sean iguales.
Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.
Hay 10 parámetros principales de prueba establecidos por la norma para enlaces
que utilizan cableado UTP:
Mapa de cableado
Pérdida de inserción
Paradiafonía (NEXT)
Paradiafonía de suma de potencia (PSNEXT)
Telediafonía del mismo nivel (ELFEXT)
Telediafonía del mismo nivel de suma de potencia (PSELFEXT)
Pérdida de retorno
Retardo de propagación
Longitud del cable
Sesgo del retardo
Cable derecho
Igual pinado en ambos extremos. Se utiliza para conectar:
Router a hub o switch
Servidor a hub o switch
Estación de trabajo a hub o switch
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 25
Cable cruzado o crossover
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:
Uplinks entre switches
Hubs a switches
Hub a hub
Puerto de un router a otro puerto de un router
Conectar dos terminales directamente.
Cable consola o rollover
El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-5-
4-3-2-1 en el otro. Se utiliza para:
Conectarse al Puerto consola de un dispositivo.
Pag. 26 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
[repeat] Vuelve a mostrar la última línea.
[delete] Borra un carácter a la derecha.
Borra un carácter a la izquierda.
Borra todo a la derecha del cursor.
Borra todo a la izquierda del cursor y lo guarda en memoria.
[word] Borra una palabra hacia atrás y la guarda en memoria.
Borra una línea y la guarda en memoria.
Pega en la línea lo guardado en memoria.
Invierte los últimos 2 caracteres ingresados.
[refresh] Hace un refresco de la línea.
Hace un refresco de la línea.
Hace un refresco y envía el curso al final de la línea.
En modo configuración: Limpia la línea de comando.
En modo setup: Sale del modo setup.
Concluye el modo configuración y regresa al modo privilegiado.
Ingresa un comando de retorno (enter).
[back] Desplazarse una palabra hacia atrás.
[forward] Desplazarse una palabra hacia delante.
Borra un carácter a la izquierda del cursor.
Completa un comando introducido parcialmente.
Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.
Mensajes de error en el ingreso de comandos:
Router#cl
Indica que la cantidad de caracteres ingresada no
es suficiente para que el IOS distinga el comando
Pag. 104 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
que deseamos ingresar de otros similares. En este
caso podría tratarse de clock o clear.
Solución: ingrese nuevamente el comando y luego
un signo sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock
Indica que el comando ingresado es un comando
válido, pero IOS requiere información adicional
para ejecutarlo.
Solución: ingrese nuevamente el comando y luego
un espacio y el signo para que IOS le indique
qué subcomandos tiene disponibles para ese
comando en particular.
Router#clock sot
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo
Router#clack
Indica que se ha ingresado en el prompt un
término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando
.
Usos del comando alias:
Muchas veces la tarea de configuración de routers y switches puede convertirse en
tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.
Para hacer esta tarea más simple Cisco IOS incorpora el comando , que
puede facilitar estas tareas repetitivas.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 105
Es un comando de configuración global, que permite preconfigurar algunos
comandos específicos en diferentes modos del Cisco IOS. Algunos de los más
frecuentemente utilizados son:
Router(config)#
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:
Router(config)#
Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe
ingresar el "alias" que desea emplear y a continuación el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuración a partir de una sección o
palabra específica. Una preconfiguración posible de este comando podría ser:
Router(config)#
De esta manera se ejecuta el mismo comando utilizando sencillamente la
combinación . A partir de ese momento se obtiene el siguiente resultado:
Router#
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router#
Como se puede apreciar, es posible ingresar parámetros a continuación del alias.
Pag. 106 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:
Router#
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where
Las posibilidades de creación de aliases es ilimitada. Los alias que hemos
configurado los podemos visualizar tanto con show alias, como con show
running-config.
Claves de acceso
Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.
Estas claves de acceso son:
Clave de acceso a modo usuario. Se configuran diferentes claves de
acceso de acuerdo al modo de conexión.
o Clave de acceso por consola.
o Clave de acceso por puerto auxiliar.
o Clave de acceso por terminal virtual. Es requerida por defecto y si no está
configurada no se podrá acceder al router por telnet.
Clave de acceso a modo privilegiado.
Utilizada por el Cisco IOS 10.3 y anteriores.
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 107
Hyperterminal Hyperterminal Telnet
line con 0 line aux 0 line vty 04
Pasword:_ Pasword:_ Pasword:_
Router>ena
enable secret
Atención: Como medida de seguridad, al ingresar una clave en
cualquier nivel Cisco IOS no muestra nada en la consola del operador.
La clave enable secret
Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:
El inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.
magic - es un valor constante para Cisco IOS que se mantiene en .
clave encriptada es el resultado de cifrar la clave originalmente
ingresada por el usuario.
o salt es una combinación de caracteres seleccionada al azar al momento
de encriptar la clave tomada del pool:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./
o Su función es asegurar que 2 claves iguales no resulten en el mismo texto
cifrado.
Características que soporta:
Pag. 108 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
o Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o
minúscula incluyendo espacios o signo de cierre de interrogación:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?
o El primer carácter no puede ser un número.
o Si inicia con un espacio, este será ignorado. No se ignoran los espacios
dentro o al final de la clave.
o Para ingresar un signo de cierre de interrogación al momento de configurar
la clave, antes de ingresar el signo se debe ejecutar la combinación de
teclas . Esto no es necesario al momento de ingresar la clave en el
prompt.
Procedimiento de configuración de un Router Cisco 2500/2600
Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.
1. Ingrese en el modo privilegiado
Router>
2. Configuración de parámetros globales:
Router#
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers Router
Switch
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 109
Habilita el servicio de encriptación de claves. Se
Encripta las claves que en la configuración se
guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Permite acceder a la configuración de los
parámetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#
Indica al dispositivo que debe requerir una
contraseña. Cisco IOS interrumpe la sesión al
tercer intento frustrado, por defecto.
LAB_A(config-line)#
Establece una contraseña para el acceso a través
de terminales virtuales.
LAB_A(config-line)#
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexión. Atención: si
se le asigna valor 0 0 la conexión no se cerrará
por sí misma.
LAB_A(config-line)#
El procedimiento descrito hasta aquí habilita el acceso por terminal
virtual. Tenga en cuenta que por defecto está habilitado el login (se
requiere autenticación de clave para acceder), y si no se configura una
clave será rechazada toda solicitud utilizando telnet.
LAB_A(config)#
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#
LAB_A(config-line)#
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#
LAB_A(config-line)#
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de
Pag. 110 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
comandos, el sistema vuelve a mostrar lo
ingresado hasta el momento.
LAB_A(config)#
Accede al modo de configuración del puerto
auxiliar.
LAB_A(config-line)#
LAB_A(config-line)#
LAB_A(config-line)#
Cierra automáticamente la conexión luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
No olvide, cada vez que introduce un cambio, luego de verificar que se
han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.
[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
3. Configuración de las interfaces
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 111
Incluye una descripción o comentario sobre la
interfaz con fines de administración. No tiene
ningún efecto operativo.
LAB_A(config-if)#
Habilita administrativamente el puerto.
Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
LAB_A(config-if)#
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.
Para determinar si el cable conectado a la interfaz es DCE o DTE
utilice el comando show controllers.
LAB_A(config-if)#
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown
Pag. 112 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up
LAB_A(config-if)#
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
Siempre: Una vez introducidos los cambios deseados en la
configuración, y verificados los mismos, guarde la configuración en la
NVRAM.
4. Configuración del enrutamiento
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#
LAB_A(config-router)#
LAB_A(config-router)#
LAB_A(config-router)#
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 113
Configura una ruta estática con distancia
administrativa 1 (valor por defecto).
LAB_A(config)#
Configura una ruta estática con distancia
administrativa de 130, también llamada ruta
flotante.
LAB_A(config)#
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500
Por tratarse de dispositivos de configuración de hardware fija, la
configuración de los routers Cisco 2500 requiere algunas variaciones
en lo que se refiere a la configuración y verificación de las interfaces.
LAB_A(config)#
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up
Síntesis:
Procedimiento de configuración
1. Configuración de parámetros globales
o Nombre del dispositivo
o Clave de acceso al modo privilegiado
Pag. 114 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
o Claves de acceso al modo usuario
Terminal virtual
Consola
Auxiliar
o Encripción de claves
o Servicio de conversión de nombres
o Otros servicios
2. Configuración básica de interfaces
o Interfaces LAN
o Interfaces WAN
o Interfaces lógicas
3. Configuración del enrutamiento
o Enrutamiento estático
o Ruta por defecto
o Enrutamiento dinámico
4. Configuración de prestaciones especiales
o Filtrado de tráfico
o NAT / PAT
Algunos tips de configuración
Si va a configurar un dispositivo copiando el archivo de configuración en la terminal
de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.
Current configuration:
!
version 12.0
[se omiten líneas]
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 115
!
interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]
El archivo de configuración no incluye el comando no shutdown, y
por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.
Para facilitar las tareas de administración (reportes, implementación de SNMP,
etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.
Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.
Router(config)#
Router(config-if)#ip address 10.0.0.14 255.255.255.255
Si bien la función de enrutamiento IP está activada por defecto en la mayoría de
las versiones del Cisco IOS, es conveniente prever posibles dificultades
activándola manualmente:
Router(config)#
Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo
tenga activadas funcionalidades classless en la selección de la mejor ruta; en
algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en
modo classful no funcionará adecuadamente:
Router(config)#
Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:
Router(config-line)#
También puede deshabilitarse por completo el servicio de mensaje de estado de
las interfaces utilizando el siguiente comando:
Router(config)#
Deshabilite el servicio de conversión de nombres a direcciones IP para evitar
pérdidas de tiempo innecesarias si comete errores al ingresar algún comando:
Router(config)#
Pag. 116 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Comandos varios:
Router#
Copia un archivo de configuración guardado en un
servidor tftp a la RAM del router.
Router#
Copia un archivo de configuración guardado en un
servidor tftp directamente a la NVRAM del router.
Router#
Copia la configuración almacenada en la NVRAM
a la RAM del router.
Router#
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#
Realiza un mapeo estático de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta función se
encuentra activa por defecto.
Router(config)#
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuración de
la subinterfaz.
El número de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#
Permite insertar un comentario en el archivo de
configuración para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#
Configura el parámetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
cálculo de la métrica. No tiene relación real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 117
Configura el temporizador (en bps) en el extremo
DCE de un enlace serial.
Router(config-if)#
Establece el intervalo en segundos para el cálculo
del promedio de utilización de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mínimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#
Detiene la derivación de los mensajes de consola
a las terminales virtuales.
Configuración de servicios IP
Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP
tales como DHCP. Vamos ahora a abordar el procedimiento de configuración
básico de cada uno de estos servicios.
Procedimiento para la configuración de servicios DHCP
Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.
El procedimiento para esto, es el siguiente:
1. Habilitación del servicio DHCP.
2. Definición del pool de direcciones a asignar.
3. Definición de los parámetros opcionales de DHCP (dirección del servidor
DNS, WINS, etc.)
4. Definición del período de asignación.
Router#
Router(config)#
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#
Deshabilita el servicio DHCP en el router.
Router(config)#
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.
Pag. 118 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router(config)#
Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuración dhcp.
Cisco IOS habilita un modo de configuración especial para definir los
parámetros de asignación del servicio DHCP.
Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuración global.
Router( )#
Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#
Especifica el nombre de dominio a entregar
Router(dhcp-config)#
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).
Network Address Translation (NAT)
Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.
Terminología NAT:
Inside Local Address Dirección IP asignada a un nodo en la red interna.
Generalmente es una dirección IP privada.
Inside Global Address Dirección IP de un nodo de la red interna, tal
como aparece en la red externa. Típicamente es una dirección pública
provista por un ISP.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 119
Outside Local Address Dirección IP de un nodo de la red externa, tal
como aparece en la red interna.
Outside Global Address Dirección IP asignada a un nodo en la red
externa.
El procedimiento de configuración de NAT requiere:
1. Definición de la interfaz interna para NAT.
2. Definición de la interfaz externa de NAT.
3. Definición de los parámetros de traducción.
Además, es preciso tener en cuenta que NAT puede operar en diferentes
modalidades:
NAT estático Traduce una dirección privada a una dirección pública
utilizando definiciones configuradas estáticamente por el Administrador. Es
una traducción uno a uno.
NAT dinámico Se trata de una traducción uno a uno, pero realizada de
modo dinámico utilizando un conjunto de dirección IP públicas.
NAT overload o PAT Se trata de utilizar una única dirección IP pública
para mapear múltiples direcciones IP privadas, identificando las sesiones a
partir de los números de socket de cada sesión.
En la práctica se suele implementar una solución mixta:
- NAT estático para identificar dispositivos que deben ser accedidos
desde la red pública, y
- PAT para las terminales que necesitan acceder a Internet.
Definición de las interfaces interna y externa
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#
Define la interfaz a la que se conecta la red
pública.
NAT estático
Router(config)#
Define la traducción estática de una dirección IP
local a una dirección IP pública.
Pag. 120 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
NAT dinámico
1. Definir las direcciones locales a traducir:
Router(config)#
Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.
La configuración y utilización de listas de acceso (ACL) se verá con
mayor detalle más adelante.
2. Definir el conjunto de direcciones globales a utilizar:
Router(config)#
Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:
Router(config)#
Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.
Definición de PAT utilizando una sola dirección IP pública
Router(config)#
Este comando permite que el conjunto de
direcciones IP locales utilice la IP pública de la
interfaz conectada a la red pública.
Definición de PAT utilizando más de una dirección IP pública
Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP públicas previamente definidas.
Comandos adicionales
Router#
Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 121
Monitoreo de NAT
Router#
Muestra la tabla de traducción de direcciones IP.
Router#
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#
Muestra los eventos de traducción.
Configuración del servicio de helper-address:
Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP,
TACACS, DNS, TFTP, NetBios, etc.
Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.
Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el
Administrador puede utilizar los comandos helper-address a fin de que los routers
reenvíen solicitudes de estos servicios que corren sobre UDP.
El router recibirá entonces las solicitudes UDP en formato de broadcast y las
reenviará como unicast a una dirección IP específica. También puede reenviarlas a
una red o subred en particular.
El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS,
DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de
Pag. 122 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
servidores que los servicios que recibe redirigidos
a una dirección de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la petición todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#
Agrega a la lista de 8 servicios que se reenvían
por defecto, el tráfico de UDP que está dirigido al
puerto 517.
Router(config)#
Retira de la lista de servicios que se reenvían, el
tráfico de TACACS (puerto 49).
Esta configuración puede verificarse utilizando el comando show ip interface.
Para ver un detalle de la información brindada por show ip
interface
Diagnóstico y resolución de fallas
Procedimiento básico para la resolución de fallos:
Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia
utilizar un procedimiento sistemático que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.
Para esto hay diferentes procedimientos, lo realmente importante es aplicar de
modo sistemático un método y no abandonarse simplemente a la aplicación
intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el
que describo a continuación:
1. Localización - Aísle el área de la red en que se genera el fallo.
Verifique conectividad completa extremo a extremo utilizando telnet, si
es posible.
Otra opción es verificar conectividad utilizando ping. Recuerde que en
este caso solo está verificando funcionamiento de capa 3 de origen a capa
3 de destino.
Si no hay conectividad extremo a extremo utilice tracert para identificar
en qué punto de la red comienza el fallo.
Un auxiliar importante en este proceso es la verificación de las tablas de
enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 123
Localizada el área de la red en la que comienza el fallo, desplácese al
primer dispositivo accesible para comenzar a partir de allí la fase de
diagnóstico.
2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del
servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.
Bottom-up - Comience por verificar el correcto funcionamiento de la capa
física, y a partir de allí continúe la verificación de modo secuencial hacia la
capa de aplicación.
Este es sin dudas el procedimiento más importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condición necesaria para la operatividad de las capas superiores.
Top - Down - En este caso se inicia la verificación por la capa de
aplicación, y se sigue secuencialmente hacia la capa física.
Dividir y conquistar - Requiere algo de intuición, experiencia o
conocimiento de la red en la que se está trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas más habituales en esa red lo que hace suponer cuál
es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia
abajo en el modelo OSI.
En este proceso son fundamentales los comandos de visualización (show) y
relevamiento de actividad (debug) de los dispositivos involucrados.
Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.
3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.
4. Implementación - Implemente la respuesta, esto puede suponer el cambio de
partes de equipamiento, la corrección de cableado defectuoso o modificaciones de
configuración.
Importante: No realice modificaciones en la red hasta no tener un
diagnóstico claro. Modificar un elemento que en realidad no es la
causa del fallo puede complicar aún más la situación y traducirse en
una prolongación innecesaria del tiempo de caída de servicio de la red.
5. Verificación - Verifique que se haya restablecido el servicio con una prueba de
conectividad extremo a extremo.
Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!
Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.
Pag. 124 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Si la capa que tenía dificultades se encuentra operativa: ha solucionado el
problema que diagnosticó, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.
Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:
1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta
capa son:
o Dispositivos apagados.
o Cables defectuosos o desconectados.
o Cables incorrectamente conectados.
o Cables inadecuados.
o Problemas en el transceiver.
o Incorrecta asignación de DCE y DTE.
2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más
habituales en esta capa son:
o Interfaces incorrectamente configuradas.
o Encapsulamiento incorrecto.
o Configuración del temporizador incorrecta.
o Problemas con la interfaz de red.
3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta
capa son:
o No se habilitó el protocolo de enrutamiento
o El protocolo de enrutamiento se habilitó
incorrectamente.
o Direcciones IP o sus máscaras de subred incorrectas.
Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:
Visualización de la información del sistema utilizando comandos show.
Comprobación de la conectividad de la red.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 125
Sistema de mensajes de logging.
Habilitación de operaciones de debug
Comandos show:
Los comandos show permiten verificar y monitorear el estado de configuración de
diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas
de funcionamiento de routers y switches que implementan Cisco IOS.
La mayoría de estos comandos funcionan solamente en el modo
privilegiado. No están disponibles en el modo configuración global y
sus sub-modos.
No están disponibles en el modo configuración global y sus sub-
modos.
Comandos para visualización de archivos de configuración:
Router#
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.
Para ver el resultado de la ejecución de los comandos show, refiérase
al Anexo 1: Comandos IOS para monitoreo de routers.
Comando para visualización de la memoria flash
Router#
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.
Pag. 126 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Comandos para la visualización de las interfaces
Router#
Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.
La información que brinda la mayoría de los comandos show varía en
función del dispositivo, la configuración y la versión de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.
Router#
Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#
Muestra la información específica referida al
hardware de las interfases.
Comandos para la visualización de los protocolos enrutados
Router#
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.
Otros comandos show
Router#
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 127
Router#
Muestra la información referida a todos los
procesos activos.
Router#
Muestra la información referida al uso de la
memoria.
Router#
Muestra es estado de las conexiones TCP.
Router#
Muestra una descripción concisa de las
conexiones TCP.
Router#
Muestra las entradas de la tabla de enrutamiento.
Para ver un detalle de la información brindada por cada comando
show, vea el Anexo 1: Comandos IOS para Monitoreo.
Pruebas de conectividad de la red
1. Configuración del servicio de paquetes TCP keepalive
Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la
cual se está comunicando sufre fallas de sistema, aún si no se envían datos.
Si el servicio de keepalive se encuentra configurado, se envía un paquete de
keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión
Router(config)#
Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.
2. Prueba de conexiones utilizando el comando ping
Se trata de un protocolo de eco que envía un datagrama especial a un host de
destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay
Router#
Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.
Pag. 128 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:
! Se recibe exitosamente un echo reply. Una respuesta exitosa indica que
el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
información del campo TTL.
. Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.
U El destino es inalcanzable. Indica que en algún punto de la ruta hacia el
destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de tráfico.
C Congestión.
/
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 129
Permite revisar el tráfico correspondiente a un
formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Router#
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.
Comandos de visualización y diagnóstico en DOS
Es importante tener presentes algunos comandos de DOS que permiten realizar
algunas tareas de diagnóstico en los equipos terminales.
C:>
Proporciona la lista de conexiones activas.
Active Connections
Prot Local Address Foreign Address State
TCP Laptop:990 localhost:1170 ESTABLISHED
TCP Laptop:999 localhost:1171 ESTABLISHED
TCP Laptop:1164 localhost:5679 ESTABLISHED
TCP Laptop:1165 localhost:7438 ESTABLISHED
TCP Laptop:1170 localhost:990 ESTABLISHED
TCP Laptop:1171 localhost:999 ESTABLISHED
TCP Laptop:1172 localhost:5678 ESTABLISHED
TCP Laptop:1173 localhost:5678 ESTABLISHED
TCP Laptop:5678 localhost:1172 ESTABLISHED
TCP Laptop:5678 localhost:1173 ESTABLISHED
TCP Laptop:5679 localhost:1164 ESTABLISHED
TCP Laptop:7438 localhost:1165 ESTABLISHED
TCP Laptop:1040 cs45.msg.dcn.yahoo.com:5050 ESTABLISHED
TCP Laptop:1041 baym-cs143.msgr.hotmail.com:1863 ESTABLISHED
TCP Laptop:1063 sip1.voice.re2.yahoo.com:5061 ESTABLISHED
TCP Laptop:1064 69-45-79-7.wcg.net:http CLOSE_WAIT
TCP Laptop:2681 64.233.185.19:http TIME_WAIT
TCP Laptop:2691 64.233.185.19:http ESTABLISHED
TCP Laptop:2692 64.233.185.19:http ESTABLISHED
C:>
Proporciona información de NetBIOS
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 135
C:>
Proporciona la información correspondiente a la
configuración actual de TCP/IP
Windows IP Configuration
Ethernet adapter Wireless Network Connection:
Connection-specific DNS Suffix . : cpe.algo.com.ar
IP Address. . . . . . . . . . . . : 192.168.1.102
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . . : Media disconnected
C:>
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration
Host Name . . . . . . . . . . . . : Laptop
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cpe.algo.com.ar
Ethernet adapter Wireless Network Connection:
Connection-specific DNS Suffix . : cpe.telecentro.com.ar
Description . . . . . . . . . . . : HP WLAN 54g W450 Network
Adapter
Physical Address. . . . . . . . . :
00-90-4B-47-08-B1
Dhcp Enabled. . . . . . . . . . Yes . :
Autoconfiguration Enabled . . . Yes . :
IP Address. . . . . . . . . . . . :
192.168.1.102
Subnet Mask . . . . . . . . . . . :
255.255.255.0
Default Gateway . . . . . . . . .
192.168.1.1:
DHCP Server . . . . . . . . . . .
192.168.1.1:
DNS Servers . . . . . . . . . . . :
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Miércoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.
Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . . : Media disconnected
Description . . . . . . . . . . . : National Semiconductor
Corp. DP83815/816 10/100 MacPhyter PCI Adapter
Physical Address. . . . . . . . . : 00-0D-9D-8A-C6-3C
Pag. 136 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
C:>
Libera la información que el host ha obtenido de
un servidor DHCP.
C:>
Requiere un nuevo paquete de información IP del
servidor DHCP.
C:>
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.
C:>
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.
C:>
Tiene el mismo efecto que ping localhost.
C:>
Verifica conectividad a nivel de capa 3 entre
dispositivos
C:\>ping www.cisco.com
Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:
Reply from 198.133.219.25: bytes=32 time=212ms TTL=111
Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111
Ping statistics for 198.133.219.25:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms
En la información que aporta, consta:
Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) máximo, mínimo y promedio.
DOS también brinda la posibilidad de generar un ping extendido, a través de una
serie de subcomandos específicos que se muestran a continuación:
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 137
C:\ >
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.
C:>
Proporciona la ruta que toma un paquete a través
de la red
C:\>tracert www.cisco.com
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.
Pag. 138 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.
Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.
C:\>
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.
C:>
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.
C:\>
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 139
8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9 * dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18 * * *
Computing statistics for 450 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0% |
1 21ms 1/ 100 = 1% 1/ 100 = 1% 10.9.0.1
0/ 100 = 0% |
2 23ms 1/ 100 = 1% 1/ 100 = 1% 192.168.2.1
0/ 100 = 0% |
3 154ms 0/ 100 = 0% 0/ 100 = 0% 200.32.127.193
0/ 100 = 0% |
4 155ms 0/ 100 = 0% 0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0% |
5 155ms 0/ 100 = 0% 0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0% |
6 149ms 2/ 100 = 2% 2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0% |
7 149ms 1/ 100 = 1% 1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0% |
8 156ms 2/ 100 = 2% 2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0% |
9 163ms 0/ 100 = 0% 0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2% |
10 186ms 2/ 100 = 2% 0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98% |
11 --- 100/ 100 =100% 0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0% |
12 --- 100/ 100 =100% 0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0% |
13 --- 100/ 100 =100% 0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0% |
14 --- 100/ 100 =100% 0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0% |
15 --- 100/ 100 =100% 0/ 100 = 0% 12.127.200.82
0/ 100 = 0% |
16 --- 100/ 100 =100% 0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0% |
17 --- 100/ 100 =100% 0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0% |
18 --- 100/ 100 =100% 0/ 100 = 0% Laptop [0.0.0.0]
Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.
Pag. 140 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
C:\ >
Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]
[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name
Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.
C:>
Muestra la tabla ARP
Interface: 192.168.1.102 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic
C:>
Agrega una entrada permanente en la tabla ARP
C:>
Elimina una entrada de la tabla ARP
C:>
Agrega una ruta estática
C:>
Borra una ruta estática
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 141
Pag. 142 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
4. Enrutamiento IP
Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa
de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la práctica en sinónimo de enrutamiento IP.
La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes
contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.
Como consecuencia de esto, el conocimiento y habilidad para el diseño y
un Administrador de Redes.
Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en
la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar
paquetes a través de una red IP hacia una red IP de destino. Este procedimiento
destino contenida en el encabezado de capa 3 del paquete a transportar.
Para poder enrutar un paquete el router debe, en primer lugar, aprender
información de enrutamiento la que incluye como mínimo:
Dirección de destino.
Dispositivo vecino a partir del cual puede acceder a las redes remotas.
Rutas posibles a todas las redes remotas.
Cómo mantener y verificar la información de enrutamiento.
El dispositivo aprende acerca de las redes remotas a partir:
De los demás dispositivos de capa 3 de la red IP.
De un Administrador.
Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:
Dinámicamente Utilizando protocolos de enrutamiento dinámico.
En este caso el mantenimiento de la información de enrutamiento se
realiza utilizando actualizaciones que se efectúan de modo automático al
generarse cambios en la red.
Estáticamente A través de rutas estáticas.
Las rutas estáticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 143
Enrutamiento estático
Se denomina enrutamiento estático al proceso mediante el cual el Administrador
de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.
Es la técnica básica para configurar rutas. Como tal presenta ventajas y
desventajas respecto de la utilización de protocolos de enrutamiento dinámico:
Ventajas Desventajas
No genera carga de procesamiento en El Administrador debe tener una
la CPU del dispositivo. comprensión amplia de la red y de
cómo cada dispositivo está conectado.
No utiliza ancho de banda en los Si una nueva red se agrega a la red, el
enlaces entre los dispositivos. Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.
Son más seguras. No revelan En redes grandes, la actualización de
información de la red a fuentes no rutas puede convertirse en un trabajo
confiables y son menos vulnerables a full-time.
ataques.
Fácil diagnóstico. El Administrador Requiere alto mantenimiento y carece
controla de modo más exacto la de adaptabilidad a los cambios.
selección de rutas.
La operación de enrutamiento estático se puede dividir en 3 partes:
1. El Administrador configura la ruta.
2. El router instala la ruta en su tabla de enrutamiento.
3. Los paquetes son enrutados utilizando la ruta estática.
Configuración de una ruta estática
Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el
comando ip route de Cisco IOS, según se describe a continuación:
Router(config)#
]
Red de destino Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe
Pag. 144 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
enviar el paquete. Se puede utilizar en su lugar el
ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa Determina la
confiabilidad de la fuente de origen de la
información de enrutamiento.
Procedimiento para la configuración de ruteo estático:
La configuración de enrutamiento estático en la red requiere de planificación y
procedimientos claros para la tarea, ya que requiere de coordinación y coherencia
en toda la red.
El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los
siguientes pasos:
1. Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.
2. Configurar manualmente cada una de las rutas estáticas previamente
definidas para cada dispositivo.
3. Verificar en cada dispositivo la configuración realizada utilizando los
comandos show running-config y show ip route.
4. Si la configuración es la deseada, almacene los cambios utilizando el
comando copy running-config startup-config.
5. Luego de almacenados los cambios pase al dispositivo siguiente y repita el
proceso desde el paso 2.
6. Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el
procedimiento para diagnóstico de fallas de enrutamiento que se describe
más adelante en este capítulo.
Respecto de la declaración del próximo salto:
En la configuración de una ruta estática, al ingresar el parámetro que describí
dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:
1. ID del puerto del router local
Ejemplo:
Router(config)#
Configurando una ruta estática de esta forma, la misma se instalará en la tabla de
enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática
configurada de otra forma ya que se le asigna distancia administrativa 0.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 145
La desventaja que conlleva esta forma de configuración es que el dispositivo
deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.
Esta opción está disponible solamente para puertos WAN.
2. IP del router colindante
Ejemplo:
Router(config)#
Si en cambio, al configurar una ruta estática se especifica la dirección IP del
próximo salto se evita que el router haga una petición ARP por cada dirección IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.
Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.
También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.
3. Ambos parámetros
Ejemplo:
Router(config)#
Cuando se trabaja con rutas por defecto, es conveniente entonces especificar
tanto la interfaz de salida del router local, como la dirección IP del gateway.
Redistribución de rutas estáticas con protocolos de ruteo:
Una funcionalidad importante cuando se implementan rutas estáticas es la
posibilidad de redistribución de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualización de rutas
en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas
simultáneamente.
Esta redistribución de rutas estáticas a través de la red puede realizarse de dos
maneras básicas.
Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de
Pag. 146 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
enrutamiento como redes directamente conectadas y por lo tanto son publicadas
por los protocolos con la condición de que la interfaz esté asignada al protocolo
con el comando network.
También se puede forzar la redistribución de la ruta estática por parte de un
protocolo de enrutamiento en particular, utilizando el siguiente comando:
Router(config)#
Router(config-router)#
Para verificar la configuración de una ruta en particular:
Un paso fundamental del procedimiento para la configuración de enrutamiento
estático es la verificación de la configuración. Para esto utilice el siguiente
comando:
Router#
Un ejemplo:
Router_A#show ip route 10.96.255.0
Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1
Distancia Administrativa
El concepto de distancia administrativa es una calificación referida a la calidad o
confiabilidad de la fuente de la información de enrutamiento que recibió el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la información.
Fuente de información de ruteo Valor
Ruta a una red directamente conectada 0
Ruta estática (por defecto) 1
Ruta sumaria EIGRP 5
Ruta EIGRP interna 90
Ruta IGRP 100
Ruta OSPF 110
Ruta IS-IS 115
Ruta RIP 120
Ruta EIGRP externa 170
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 147
Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas
distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opción para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:
Router(config)#
Router(config-router)#
De este modo, cuando se implementan varios protocolos simultáneamente se
puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.
No hay un comando que permita cambiar la distancia administrativa de
todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.
Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.
Algunos protocolos de enrutamiento permiten adjudicar diferente distancia
administrativa según la red a partir de la cual se ha aprendido la información.
También puede cambiarse la distancia administrativa por defecto de las rutas
estáticas con sólo agregar este parámetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estáticas a la vez, se debe hacer ruta por ruta.
Ruta por Defecto
Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de
paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete será descartado.
Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.
Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.
Si en la tabla de enrutamiento no hay una ruta específica a la red de
destino, o una ruta por defecto, el paquete será descartado.
que tienen una única ruta de entrada y salida a la internetwork.
Pag. 148 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Configuración de una ruta por defecto
Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen
una ruta por defecto aunque con algunas pequeñas diferencias:
Router(config)#
Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 192.168.1.1 to network 192.168.4.0
I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0
C 192.168.5.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el tráfico que no
encuentra una ruta de destino explícita (ruta por
defecto).
El párrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el próximo salto al que se enviará todo el
tráfico que utilice la ruta por defecto.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 149
Implicancia del modo de procesamiento
Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes
al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:
Cuando el router opera en modo classful y se trata de una red dividida en
subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.
Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.
¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que
la dirección destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la dirección de destino y no considera la ruta por defecto.
Esto se soluciona activando el procesamiento classless. Este proceso se
activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvío de paquetes.
En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo
busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.
En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.
Router(config)#
Activa el enrutamiento classless.
Router(config)#
Desactiva el enrutamiento classless.
Enrutamiento Dinámico
El enrutamiento dinámico es el procedimiento que utiliza protocolos de
enrutamiento para recabar información sobre las rutas remotas, y a partir de esta
información construir y mantener actualizadas las tablas de enrutamiento.
Pag. 150 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Ventajas Desventajas
Alto grado de adaptabilidad a los Requieren cantidades significativas de
cambios. procesamiento y memoria RAM.
Requiere muy poco mantenimiento. Elevado uso de ancho de banda para el
intercambio de información de
enrutamiento.
En este libro considero una introducción a los conceptos básicos de
los protocolos de enrutamiento IP interior.
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.
Protocolos de Enrutamiento
Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un
dispositivo cuando éste se comunica con otros dispositivos a fin de compartir
información de enrutamiento. Esta información se utiliza para construir y mantener
las tablas de enrutamiento.
Básicamente hay dos tipos de protocolo de enrutamiento:
Protocolos de Enrutamiento Interior
Protocolos que administran rutas que conectan distintas redes o subredes
de un único sistema autónomo.
RIP
IGRP
EIGRP
OSPF
IS-IS
Protocolos de Enrutamiento Exterior
Protocolos que administran rutas que conectan diferentes sistemas
autónomos.
BGP
EGP
Sistema Autónomo
Se denomina Sistema Autónomo al conjunto de redes o dispositivos de
enrutamiento que operan bajo una administración común, y que por lo tanto
comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se
presenta como un sistema unificado.
En enrutamiento entre sistemas autónomos diferentes requiere la implementación
de un protocolo de enrutamiento exterior.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 151
Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el
ARIN (www.arin.net).
Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de
configuración:
o IGRP
o EIGRP
o BGP
¿Cómo se construye la tabla de enrutamiento?
La tabla de enrutamiento es una base de información de ruteo que utilizan los
dispositivos que operan en la capa de red para determinar cuál es la ruta a través
de la cual se debe enviar un paquete hacia un destino determinado.
Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:
La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a
una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.
El criterio es: menor Distancia Administrativa = mejor Ruta.
La Métrica. La métrica es el criterio de medición que utiliza cada protocolo
para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta específica. Cada protocolo de enrutamiento
utiliza una métrica diferente. La métrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor métrica.
El criterio es: menor Métrica = mejor Ruta.
Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.
Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:
Pag. 152 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router(config-router)#
Al realizar balanceo de carga, este puede hacerse en 2 modalidades:
Balanceo de carga por paquete.
Funciona cuando el router opera en modalidad process switching.
Balanceo de carga por destino.
Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:
Router(config-if)#
Cuando el router trabaja con protocolos de enrutamiento classful (no envían la
máscara de subred con las actualizaciones), al recibir una actualización de rutas el
protocolo utiliza uno de estos métodos para determinar la dirección de red:
Si la información que se recibe corresponde al mismo número de red de la interfaz
a través de la cual llega, pero a diferente subred, el router aplica la máscara que
tiene configurada en la interfaz de recepción.
Si la información que se recibe corresponde a otra red que la de la interfaz de
recepción, se le aplica la máscara de subred por defecto que le corresponde según
clase.
Información
de Ruteo
> Distancia < Distancia
Administrativa Analiza la Administrativa
Distancia
Administrativa
= Distancia
Administrativa
> Métrica Analiza la < Métrica
Métrica
= Métrica
No se incorpora a la
Tabla de
Enrutamiento
TABLA DE
ENRUTAMIENTO
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 153
Rutas de backup
Generalmente, la información de enrutamiento que llega a un dispositivo es mucho
más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay información adicional que constituye las rutas alternativas en caso de que
El modo en que se maneja la información a esas rutas alternativas difiere de
acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS
implementa dos métodos diferentes para resolver esta cuestión:
1. Cuando se trata de protocolos que no mantienen bases de información
propias en la memoria de los dispositivos, si falla la ruta elegida como
óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualización de rutas intenta insertar la información actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.
2. En cambio, cuando el protocolo de enrutamiento guarda su propia base de
información de ruteo de modo independiente, la ruta de backup queda
registrada aún cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta válida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionará en
base a la distancia administrativa.
Comparación entre Enrutamiento de Vector Distancia y de Estado de
Enlace
Hay básicamente dos grandes grupos de protocolos de enrutamiento, los
protocolos de estado de enlace y los protocolos de vector distancia.
Ambos se diferencias principalmente en el algoritmo que implementan para el
descubrimiento de las rutas.
Los protocolos de vector distancia aprenden la mejor ruta a la red de destino
basándose en la acumulación de las métricas de cada vecino utilizando el
algoritmo de Bellman-Ford.
Por su parte, los protocolos de estado de enlace aprenden la topología exacta de
la red entera aplicando a la información de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja información de la topología y
utilizan esta información para crear y mantener una imagen común de la red
entera.
De aquí se siguen importantes diferencias para cada uno de estos sistemas de
enrutamiento:
Pag. 154 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Protocolos por Vector Distancia Protocolos por Estado de Enlace
Implementan el algoritmo Bellman- Implementan el algoritmo de Dijkstra.
Ford.
Visualiza la red sólo desde la Buscan una visión común de la
perspectiva de los dispositivos vecinos. topología de la red íntegra.
Incrementa las métricas a través de las Cada dispositivo tiene una visión
actualizaciones: convergencia lenta. completa de la red y calcula la ruta más
corta a las redes remotas.
Realizan actualizaciones periódicas, Los eventos activan la actualización lo
por lo que son de convergencia lenta. que posibilita una convergencia más
rápida.
Transmiten copias completas o Transmiten básicamente solo
parciales de la tabla de enrutamiento a actualizaciones del estado de los
los dispositivos vecinos. enlaces a los otros dispositivos.
Cada dispositivo sólo tiene una visión Cada dispositivo tiene una visión
parcial de la red a través de los completa de la topología de la red,
dispositivos adyacentes. manteniendo una compleja base de
datos de información de topología.
Requieren menor procesamiento y Requieren mayor procesamiento y
disponibilidad de memoria RAM en el cantidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho dispositivo, pero utilizan menor ancho
de banda. de banda.
Son más simples para el diseño y Son más complejos en cuanto a
configuración. requerimientos de diseño y
configuración.
RIP OSPF
IGRP IS-IS
Vector Distancia: Aprende la mejor ruta a la red de destino basándose en
la acumulación de las métricas de cada vecino.
Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene
una compleja información de la topología. Es utilizado para crear una
imagen común de la red entera. Utiliza notificaciones del "vecindario".
Procedimiento básico para la configuración de ruteo dinámico:
1. Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe
activarse utilizando el comando ip routing.
Router(config)#
2. Seleccionar el protocolo de enrutamiento a implementar utilizando el
comando router [protocolo].
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 155
Router(config)#
3. Definir las interfaces que participan en el envío y recepción de
actualizaciones de enrutamiento utilizando el comando network
[dirección de red].
Router(config-router)#
4. Ajustar otros parámetros específicos del protocolo, si es necesario.
RIP
Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,
todos los puertos de la red deben tener la misma máscara de subred.
Es un protocolo muy popular por su sencillez, robustez y características estándar
que permiten operar en redes de múltiples fabricantes
Las principales características de su versión 1 son:
Protocolo estándar
RFC 1058 STD 56
Métrica: número de saltos
Métrica máxima: 15 saltos 16 saltos = inalcanzable
Algoritmo Bellman-Ford
ID en la tabla de enrutamiento: R
Distancia Administrativa: 120
Actualización:
o Período de actualización: 30 segundos
o Período de invalidación de ruta: 90 segundos
o Período de renovación de rutas: 240 segundos
Pag. 156 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Convergencia:
Tiempo en el que un conjunto de routers alcanza una visión consistente de la
topología de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvían tráfico.
Bucles:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.
Los protocolos de vector distancia son particularmente propensos a los
bucles de enrutamiento.
Resolución de bucles de enrutamiento
Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.
Un bucle de enrutamiento es una falta de consistencia de la red que genera una
ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.
Los protocolos de vector distancia implementan diferentes técnicas con 2
propósitos básicos:
Solucionar un bucle que se ha provocado, evitando que sature el ancho de
banda disponible. Para esto se utiliza la técnica de cuenta al infinito.
Prevenir la formación de posibles bucles, a través de técnicas como
horizonte dividido, rutas envenenadas y temporizadores de espera.
Las técnicas de resolución y prevención de bucles de enrutamiento
que se presentan a continuación son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formación de bucles de enrutamiento.
Cuenta al infinito o
máximo número de saltos
Tiene como objetivo principal eliminar paquetes que queden atrapados en un
bucle, para que no circulen indefinidamente por la red.
Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.
Pag. 162 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un número entero.
De este modo limitan la circulación del paquete dentro de la red.
Este número se refiere a una métrica de enrutamiento como un número máximo de
saltos que puede recorrer un paquete; cuando se alcanza este número definido
como máximo, el paquete es descartado. El dispositivo que descarta el paquete
devolverá un mensaje ICMP de red de destino inalcanzable al origen.
Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al
infinito de los paquetes.
Número máximo de saltos RIP = 15
Número máximo de saltos IGRP= 255. Por defecto 100.
Número máximo de saltos EIGRP=224
Horizonte dividido
La técnica de horizonte dividido se asienta en el principio básico de que nunca
resulta útil volver a enviar información acerca de una ruta de destino en la misma
dirección de la que se ha recibido la actualización original.
Por lo tanto, la regla de horizonte dividido establece que no se publica información
de enrutamiento por la misma interfaz por la cual se aprendió.
Permite prevenir los bucles de enrutamiento provocados por información de
enrutamiento errónea, acelerar y asegurar la convergencia.
Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular
utilizando el siguiente comando en el modo configuración de la interfaz:
Router(config-if)#
Envenenamiento de ruta
El envenenamiento de rutas, también conocido como la técnica de ruta
envenenada o poison reverse, es una variante de la técnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío
de permite prevenir bucles mayores.
Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la
información respecto de una ruta que está fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma información. En esa
entrada, la red de destino es marcada como inalcanzable, y esa información se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar información incoherente.
Funciona en combinación con los temporizadores de espera.
Temporizadores de espera
Se utilizan para prevenir mensajes de actualización regulares tendientes al
restablecimiento de una ruta que pueda haber quedado inutilizable.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 163
También permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.
El temporizador de espera se activa cuando el router recibe la primera
actualización indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.
Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.
Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.
Si la actualización que se recibe de un origen diferente tiene una métrica
peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta será incorporada como válida.
Cuando es necesario, los temporizadores también pueden ser ajustados en el
modo de configuración del protocolo de enrutamiento.
Router(config-router)#
Modifica el tiempo de actualización expresado en
segundos.
EIGRP
Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.
Sus principales características son:
Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado
incorporando algunos elementos de los protocolos de estado de enlace.
Diseño modular utilizando PDM.
Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.
Protocolo propietario de Cisco
Soporta VLSM y sumarización de rutas
Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk
Pag. 164 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
También redistribuye y mantiene tablas de información de RIP y SAP de
IPX
Redistribuye información de enrutamiento RTMP para Apple Talk
Utiliza RTP (protocolo propietario de capa de transporte) para asegurar
una comunicación confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envío de paquetes hello.
Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,
carga y MTU.
o Métrica por defecto: ancho de banda y retardo
o Ancho de banda: El menor valor de bandwidth en la
ruta. Se calcula a partir de la fórmula
= (10000000 / ancho de banda) x 256
o Retardo: Retardo acumulado en la interfaz a lo largo de
la ruta. Se calcula a partir de la fórmula
= (delay / 10) x 256
o Confiabilidad: Confiabilidad del enlace entre origen y
destino determinado por el intercambio de keepalives.
o Carga: Carga de un enlace entre origen y destino
considerada en bits por segundo.
o MTU: Valor de tamaño máximo de la trama de la ruta.
o Métrica = [K1 x ancho de banda + (K2 x ancho de
banda) / (256 carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]
o Valores de las constantes por defecto: K1 = 1, K2 = 0,
K3 = 1, K4 = 0, K5 = 0
o Métrica por defecto = ancho de banda + retardo
Implementa el algoritmo: DUAL
o Utiliza la Máquina de Estado Finito DUAL (FSM)
o Calcula las rutas con la información que le proveen la
tabla de vecindades y la tabla topológica.
Cantidad máxima de saltos: 224
ID en la tabla de enrutamiento: D (para rutas externas D EX)
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 165
Distancia Administrativa: 90 (170 para rutas externas a EIGRP)
Realiza actualizaciones parciales, incrementales y limitadas utilizando
multicast o unicast
o Utiliza paquetes hello para el mantenimiento de las
tablas.
o El tiempo de actualización de hello por defecto,
depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
más de 1,544 Mbps).
o No requiere que el tiempo de actualización sea el
mismo en todos los dispositivos.
o Solo envía actualizaciones cuando se verifica algún
cambio. Utilizan la dirección 224.0.0.10
Período de actualización: solamente cuando se producen cambios
Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.
Clasificación de las rutas:
o Rutas Internas: Rutas originadas dentro del sistema
autónomo de EIGRP.
o Rutas Externas: Rutas originadas fuera del sistema
autónomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estáticas originadas fuera del sistema autónomo.
Su configuración requiere que se defina un número de Sistema Autónoma
(AS).
Tipos de paquetes EIGRP:
Tipo de paquete Nota
Hello IP: 224.0.0.10
Acknowledgment Unicast
Update Unicast / Multicast
Query Unicast / Multicast
Reply Unicast
Tablas que se mantienen:
o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo
Pag. 166 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.
o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.
o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.
La tabla de enrutamiento EIGRP no es lo mismo que la tabla de
enrutamiento del dispositivo.
Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta información el router deberá seleccionar la mejor ruta, según el
algoritmo de formación de la tabla de enrutamiento que explicamos
antes.
Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un
destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.
Configuración de EIGRP
Router(config)#
Router(config)#
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#
Se declara el número de red, sin especificar
subredes.
Algunas versiones de Cisco IOS permiten implementar máscaras de
wildcard para declarar subredes o grupos de subredes específicos.
Router(config-router)#
Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 167
En el caso de EIGRP este comando hace que no se envíen ni reciban
actualizaciones a través de la interfaz.
Si se desea evitar solamente el envío de actualizaciones, es necesario
implementar listas de distribución. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Básico.
Router(config-router)#
Router(config-router)#
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Monitoreo de EIGRP
Router#
Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq Type
(sec) (ms) Cnt Num
1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9
0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#
Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
D 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
D 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
D 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
D 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.
Pag. 168 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router#
Muestra la tabla de topología de EIGRP. Contiene
además de las rutas sucesoras (FD), las rutas
sucesoras factibles, las métricas, el origen de la
información y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 10.50.0.2/32, 1 successors, FD is 20640000
via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta señalada como en estado Pasivo (P) es la
ruta que se encuentra operacional.
OSPF
Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen
de certificación. Si bien su configuración puede ser compleja, el examen de
certificación solo requiere las habilidades necesarias para la configuración de una
red OSPF de área única.
Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.
Las principales características de OSPF son las siguientes:
Protocolo de enrutamiento classless.
Protocolo estándar.
Protocolo estándar establecido por RFC 2328.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 169
Métrica: costo (función del ancho de banda).
8
o Por defecto: 10 / ancho de banda en bps.
o Este valor es configurable.
Algoritmo: Dijkstra (primero la ruta libre más corta).
ID en la tabla de enrutamiento: O
Distancia Administrativa: 110
Período de actualización de paquetes hello:
o 10 segundos en redes multiacceso y punto a punto.
o 30 segundos en redes NBMA.
o Un evento en la red desencadena el intercambio de
LSA.
Los eventos desencadenan el intercambio de LSA.
Sumarización manual de rutas.
Soporta autenticación.
Requiere un diseño jerárquico de la red.
Implementa un router ID:
o IP de la interfaz lógica (loopback) más alta.
o Si no hay interfaz lógica la IP de la interfaz física con IP
más alta que se encuentra activa en el momento de
activar el protocolo.
Su configuración requiere que se defina un número de Área.
o Área: colección de redes y routers que tienen el mismo
ID de área.
o Una red puede estar dividida en varias áreas.
o Número de área: 0 a 4.294.967.295
o Área 0: área de backbone.
o Cuando se trabaja en una única área, se utiliza el área
0.
En cada área se elige:
Pag. 170 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
o router designado (DR)
El dispositivo de prioridad más alta (0 a 255), y a igual
prioridad el de ID más alto.
o router designado de respaldo (BDR)
Tipos de paquetes que intercambian los routers OSPF:
Tipo de paquete Nota
Tipo 1 Hello IP: 224.0.0.5 / 224.0.0.6
Tipo 2 BDB (DataBase Description packet)
Tipo 3 LSR (Link-State Request)
Tipo 4 LSU (Link-State Update) IP: 224.0.0.5
Tipo 5 LSAck (Link-State Acknowledgment) IP: 224.0.0.5
Tablas que se mantienen:
o Base de datos de adyacencias.
Establece relaciones de adyacencia con los routers
vecinos.
o Base de datos topológica (Tabla de estado de los
enlaces).
o Base de datos de reenvío (Tabla de enrutamiento).
Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red
que reconoce:
o Multiacceso de broadcast
o Multiacceso sin broadcast (NBMA)
o Punto a punto No elige DR
o Punto a multipunto No elige DR
Configuración de OSPF
Router(config)#
Router(config)#
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 171
Router(config-router)#
El número de área se asocia a la interfaz que está
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando máscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.
Para leer sobre las máscaras de wildcard, el método de cálculo y otros
aspectos, vea el capítulo Administración del Tráfico en la Red.
Router(config-router)#
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.
Tenga presente que de haber una interfaz lógica, OSPF asume la
dirección IP de esa interfaz como router ID.
Router(config-if)#ip address [address] 255.255.255.255
Si bien se puede utilizar cualquier máscara de
subred en la interfaz lógica, usualmente se utiliza
una máscara de 32 bits también denominada
máscara de nodo.
Router(config-if)#exit
Router(config)#
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Router(config-if)#
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#
Permite asignar una prioridad a la interfaz en el
proceso de elección de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca será elegida.
Pag. 172 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router(config-if)#
Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#
Modifica el temporizador por defecto para
considerar a un dispositivo como
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.
Configuración de autenticación de OSPF
Router(config-if)#
Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#
Establece una contraseña de hasta 16 caracteres
alfanuméricos para la autenticación entre routers
de una misma área.
Esta contraseña viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma área deben utilizar el
mismo id con la misma clave.
Monitoreo de OSPF
Router#
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 173
Router#
Muestra el contenido de la base de datos
topológica, el ID del router y el ID del proceso
OSPF.
Router#
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#
Verifica en qué área se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.
Comparación entre distintos protocolos
En esta comparación he incluido con propósitos de información y
comparación, algunos protocolos de enrutamiento no-ip, que están al
final de la tabla.
Protocolo Tipo Int / Ext Enrut. Métrica Escalabilidad
RIPv1 Vector Interior Classful Saltos 15 saltos
distancia
RIPv2 Vector Interior Classless Saltos 15 saltos
distancia
IGRP Vector Interior Classful Ancho de 255 saltos
distancia banda y retraso
EIGRP Híbrido Interior Classless Ancho de 224 saltos
banda y retraso
OSPF Estado de Interior Classless Costo 50 routers por
enlace área 100 áreas
IS-IS Estado de Interior Classless Valor de la Miles de
enlace ruta, retraso y routers
error
BGP Ruta- Exterior Classless Atributos de la Miles de
Vector ruta y otros routers
RTMP Vector Interior N/A Saltos 15 saltos
distancia
AURP Vector Interior / N/A Saltos 15 saltos a
distancia Exterior cada lado
IPX RIP Vector Interior N/A Tics y saltos 15 saltos
distancia
NLSP Estado de Interior N/A Costo y ancho 127 saltos
enlace de banda
Pag. 174 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Procedimiento básico para el diagnostico de fallas de enrutamiento
Como en todo proceso de solución de problemas, al momento de afrontar
problemas en los procesos de enrutamiento el primer paso y el más importante es
el diagnóstico del fallo.
Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento
que prefiero para diagnosticar fallos de enrutamiento en redes IP:
1. Verifique la conectividad extremo a extremo ejecutando el comando ping
desde uno de los extremos de la comunicación hacia el otro.
Si el resultado es exitoso, no hay problemas o ha sido solucionado.
Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga
al paso 2.
2. Realice un rastreo de la ruta desde origen hasta destino utilizando el
comando tracert desde una Terminal.
Si el resultado es exitoso, no hay problemas o ha sido solucionado.
Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.
3. Ingrese a la interfaz de administración del dispositivo en que se encuentra en
el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegúrese de que haya una ruta a la red que
se está intentando alcanzar.
Si no hay una ruta hacia la red de destino, puede tratarse de un enlace
que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.
Si las interfaces están operativas puede tratarse de un problema de
configuración del enrutamiento estático o dinámico.
Verifique las rutas estáticas utilizando el comando show running-
config.
Verifique la configuración de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se están
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qué consiste.
Si hay una ruta hacia la red de destino, no se trata de un problema de
enrutamiento. Puede tratase de un problema de administración de tráfico.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 175
ping [ip destino] Funciona
No hay problema
NO Funciona
tracert [ip destino]
Funciona
NO Funciona
show ip route
NO Funciona
Problema de enlaces. Problema de
Problema de administración de tráfico.
configuración de
enrutamiento.
El comando show ip route
Un comando clave al momento de tener que diagnosticar o monitorear sistemas de
enrutamiento IP, es show ip route.
Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el
dispositivo para forwardear paquetes. Permite verificar la información de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa información.
Router(config)#
Router(config)#
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.
En el Anexo 1 Comandos IOS para monitoreo de routers encontrará
una descripción completa de la información que muestra este
comando.
Pag. 176 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router(config)#
Router(config)#
Verifica la información de enrutamiento adquirida a
través de un protocolo de enrutamiento específico.
Router(config)#
Verifica la información de enrutamiento ingresada
a través de la configuración de rutas estáticas.
Router(config)#
Verifica la información de enrutamiento que
corresponde a redes directamente conectadas al
router.
Otro comando: show ip protocols
Este comando permite revisar la información correspondiente a configuración de
los protocolos de enrutamiento IP activos en el dispositivo. También permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
características específicas de configuración.
Router#
En el Anexo 1 Comandos IOS para monitoreo de routers encontrará
una descripción completa de la información que muestra este
comando.
En este libro considero una introducción a los conceptos básicos de
los protocolos de enrutamiento IP interior (propios de una red LAN).
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 177
Pag. 178 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
5. Administración de Cisco IOS y archivos de configuración
Una vez que hemos comprendido la implementación y funcionamiento del
protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementación de Cisco IOS que permiten la administración tanto de las
imágenes de sistema operativo, como de los archivos de configuración.
Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del
dispositivo base del desarrollo del Cisco IOS: el router.
Componentes de un router Cisco
En términos generales, podemos decir que un router es un procesador de
propósito universal que está destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware específica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.
Analizaremos en primer lugar, cuál es la estructura de hardware propia de un
router.
Estructura de Hardware
CPU Ejecuta las instrucciones del sistema operativo incluyendo la
inicialización del sistema.
Memoria Poseen diferentes memorias, cada una de ellas destinada a
almacenar información específica. Los componentes de
almacenamiento más habituales son:
ROM POST
Bootstrap
Software básico del sistema operativo
RAM Archivo de configuración
Tablas de enrutamiento
Caché ARP
Caché de conmutación rápida
Buffers de paquetes
Ejecución del IOS
NVRAM Archivo de configuración de respaldo
Flash Imagen del sistema operativo
Otros archivos guardados por el Administrador
Bus
Bus del Comunica la CPU con las interfaces y las ranuras de
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 179
Sistema expansión.
Bus de CPU Comunica la CPU con los componentes de almacenamiento.
Interfaces Conectan el dispositivo a las diferentes redes.
Pueden estar integradas en el motherboard o en módulos
aparte
LAN Permiten conectar el router a diferentes tecnologías LAN tales
como Ethernet, FastEthernet, Token Ring, etc.
WAN Integran el dispositivo con diferentes redes WAN a través de
puertos seriales, BRI, PRI, etc.
Puerto No son puertos de networking.
Consola
Son puertos seriales asincrónicos utilizados para tareas de
Puerto Auxiliar administración; se utilizan para la configuración del dispositivo.
Fuente de Proporciona la energía necesaria para operar los diferentes
alimentación componentes.
Esquema Básico de la Estructura del Router
BUS DE LA CPU BUS DEL SISTEMA
ROM Interfaces LAN
RAM Interfaces WAN
CPU
NVRAM Puerto Consola
Flash Puerto Auxiliar
Componentes de almacenamiento
Memoria ROM Se utiliza para arrancar y mantener el router.
En ella están almacenados los siguientes recursos:
POST Se encuentra almacenado en el microcódigo de la ROM.
Se utiliza para revisar las funcionalidades básicas del hardware
del router y determinar las interfaces presentes.
Bootstrap Se encuentra almacenado en el microcódigo de la ROM.
Es responsable de que el router se inicialice y luego cargue el
IOS.
Pag. 180 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Monitor de Almacenado en el microcógido de la ROM.
ROM
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.
Mini-IOS También denominado RXBOOT o bootloader.
Es una versión reducida del IOS almacenada en la ROM que
puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.
Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.
Cisco IOS Imagen del sistema operativo Cisco IOS.
Responsable de proveer al dispositivo la información de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través de cualquiera de los puertos del dispositivo.
Memoria RAM Utilizada para contener paquetes de datos, tablas de
enrutamiento, software y otros datos o información que permite
al router cumplir sus tareas.
La running-config (configuración activa) se almacena en la
RAM, y el IOS también puede correr desde la RAM en algunos
dispositivos. Esta memoria se vacía por completo al apagar o
reiniciar el dispositivo.
Archivo de Denominado running-config.
Configuración
Contiene toda la información de configuración del dispositivo.
Activa
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.
Memoria NVRAM En ella se almacena la configuración del dispositivo.
No se borra cuando el dispositivo es apagado o reiniciado.
Archivo de Denominado startup-config.
Configuración
No se actualiza automáticamente, por lo que se requiere que
de Respaldo
sea actualizado a través del comando correspondiente.
Registro de Controla algunas funciones durante el arranque del router.
configuración
Sus valores pueden visualizarse con el comando show version
y típicamente es 0x2102 por defecto.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 181
Contenido de las memorias del router
FLASH Imagen del Cisco IOS
RAM Archivo de configuración activa
Tabla de enrutamiento
Buffers de paquetes, etc.
ROM POST
Bootstrap
Monitor ROM
Imagen mínima del Cisco IOS (Cisco 2500)
NVRAM Startup-config
Registro de configuración
Secuencia o rutina de Inicio
Como en todo dispositivo computacional, en un router la secuencia o rutina de
inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas:
Comprobar el hardware
Localizar y cargar el sistema operativo
Localizar y ejecutar el archivo de configuración.
Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:
Bootstrap
Monitor de ROM
Cisco IOS
Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en
funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.
La secuencia es la siguiente:
1. El dispositivo es encendido.
2. Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de
hardware. Verifica las operaciones básicas del hardware
3. Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una
comprobación de hardware e inicializa el sistema operativo.
Pag. 182 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
4. Carga el Monitor de ROM y lo ejecuta.
5. El Monitor de ROM revisa el campo de booteo del registro de configuración
(los 4 primeros bits) para obtener información sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuración es el que indica
la ubicación que se debe utilizar para cargar el sistema operativo.
Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y
entra en el modo monitor de ROM.
Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600
y 2500 se carga una imagen mínima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.
Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen
válida especificada en el archivo de configuración utilizando los comandos
boot system.
Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada
comando será probado una sola vez.
Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5
veces.
Los comandos boot system se ejecutan de modo secuencial, de
acuerdo al orden en que fueron ingresados.
Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.
Si no encuentra una imagen válida del IOS, y está activada la función
correspondiente del registro de configuración, inicializa la imagen de
booteo almacenada en la ROM.
Si esta opción no es válida, el sistema mostrará el prompt del monitor de
ROM y esperará la intervención del usuario.
6. Carga la imagen del sistema operativo. En la mayoría de los casos, la
imagen del sistema operativo se copia o descomprime en la RAM y desde allí
se opera. En algunos casos, la imagen permanece en la memoria flash.
7. Concluida la carga, en la terminal de consola se muestra la lista de
componentes de hardware y software disponibles.
8. Cargado el sistema operativo, si el registro de configuración indica que
ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.
9. Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102),
busca un archivo de configuración válido.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 183
Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta
automáticamente línea por línea. Se inician los diferentes procesos y se
activan las interfaces.
Si no encuentra un archivo válido, o no lo hay, o está corrompida la
NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningún servidor disponible ingresa en el modo setup y pide una
configuración.
Sintetizando:
Se enciende el dispositivo
Ejecuta el POST
Carga del Bootstrap ROM
Lee el Registro de Configuración NVRAM
Carga el Cisco IOS TFTP
FLASH
ROM
Carga del Archivo de Configuración NVRAM
Salida por consola de los mensajes del sistema operativo:
Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)
3d13h: %SYS-5-RELOAD: Reload requested
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory
program load complete, entry point: 0x80008000, size: 0x579da0
Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]
Smart Init is disabled. IOMEM set to: 10
Using iomem percentage: 10
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
Pag. 184 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10, RELEASE
SOFTWARE (fc2)
TAC Support: http://www.cisco.com/tac
Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C
cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K
bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
Esquema sintético de la secuencia de arranque:
Encendido del POST ROM
dispositivo
CPU
Memoria
Interfaces
Bootstrap ROM
Monitor de ROM ROM
rommon 1 >
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 185
Búsqueda y NVRAM
carga del
Sistema
Operativo 0x100 Monitor de ROM
0x101 ROM o flash (s / plataforma)
0x102 boot system
Pag. 186 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Sistema de archivos del Cisco IOS
El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:
Sistema de archivos en la memoria Flash
Sistema de archivos en servicios de la red a través de servidores ftp o tftp
Sistema de archivos en otros medios de almacenamiento como la NVRAM,
RAM, ROOM, etc.
IFS utiliza la convención de URL para especificar la localización de archivos en la
red, según el siguiente esquema:
// / /
Prefijos URL utilizados habitualmente
: Memoria flash de inicio.
: Memoria flash. Funciona en todas las plataformas; cuando se trata
de plataformas que no tienen memoria flash, redirecciona
automáticamente al slot0.
: Primera tarjeta de memoria flash PCMCIA.
: Servidor de red ftp.
: Servidor de red tftp.
: Memoria RAM no volátil.
: Servidor de red rcp (protocolo de copia remota).
: Memoria del sistema (RAM).
Comandos para le manejo de archivos
IFS proporciona una serie de comandos para la manipulación de archivos en el
entorno Cisco IOS cuyos usos más frecuentes son:
Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar
un upgrade de IOS.
Realizar un upgrade.
Hacer copia de seguridad del archivo de configuración antes de realizar
cambios.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 191
Visualizar archivos de texto como el archivo de configuración.
Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de
configuración.
Los comandos IFS más frecuentemente utilizados son los siguientes:
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.
También se puede especificar cuál es el directorio que se desea visualizar, o se
puede utilizar la opción all-filesystems.
Un ejemplo:
Router#dir
Directory of flash:/
1 -rw- 15183868 c2600-ik9o3s3-mz.122-15.T9.bin
16777216 bytes total (1592488 bytes free)
Router#
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.
Al utilizar el comando copy se puede emplear el formato URL estándar para
identificar el origen y destino del proceso.
Este es un ejemplo de la ruta URL estándar:
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10
Router#copy nvram:startup-config tftp://10.10.10.10/router/startup-
backup-2-8-2006
Cuando se encuentra copiando archivos a la memoria flash se debe
ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.
Pag. 192 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Un ejemplo:
Router# copy running-config flash:test
Destination filename [test]?
El comando show file muestra información referida a un archivo específico o un
sistema de archivos.
Las opciones más empleadas de este comando son:
Router#
Permite visualizar información referida a un
archivo específico
Router#
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:
Size(b) Free(b) Type Flags Prefixes
- - opaque rw null:
- - opaque rw system:
- - network rw tftp:
262144 262144 nvram rw nvram:
- - network rw rcp:
- - network rw ftp:
* 8128000 2438144 flash rw flash:
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).
Router#
Este comando permite eliminar archivos. No tiene ninguna característica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.
Cuando se encuentra copiando archivos a la memoria flash se debe
ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 193
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.
También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.
Un ejemplo:
Router#
Router#
nvram:/
Router#dir
Directory of nvram:/
1 -rw- 1022 <no date> startup-config
2 ---- 5 <no date> private-config
262144 bytes total (261122 bytes free)
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.
Un ejemplo:
Router#cd flash:
Router#pwd
flash:/
Router#
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/
2 -rwx 1051 Mar 01 1993 00:38:29 n
3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test
5 drwx 0 Mar 03 1993 10:45:46 prueba
8128000 bytes total (2437120 bytes free)
Router#
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba
Pag. 194 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router#dir
Directory of flash:/
2 -rwx 1051 Mar 01 1993 00:38:29 n
3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test
8128000 bytes total (2437120 bytes free)
Router#
Procedimiento para particionar la memoria Flash
En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco
7000), puede particionarse la memoria Flash para un mejor aprovechamiento:
Router(config)#
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#
Revierte las modificaciones realizadas con el
comando partition flash.
Copia de resguardo y restauración de la imagen de Cisco IOS
Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.
Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de
implementarse cuando se requiera hacer actualizaciones de la versión del sistema
operativo.
Comandos para realizar copias de Cisco IOS
Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS aún
continúan operativos aunque es de esperar que en un futuro sean retirados.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 195
IOS 10.3 IOS 12.0
Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#
Router#
Router#
Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#
Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#
Router#
Router#
Para revisar el contenido de la memoria flash del dispositivo:
Router#
Procedimiento para actualizar la imagen de Cisco IOS
1. Verifique que posee suficiente espacio en la memoria flash para cargar la
imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
específica consulte www.cisco.com
LAB_A#
2. Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.
LAB_A#
3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en
el dispositivo.
LAB_A#
Pag. 196 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
El sistema le preguntará entonces por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la copia del sistema operativo.
4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.
LAB_A#
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.
5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la
imagen del IOS que acaba de copiar.
Sintetizando:
Verifique la capacidad de la memoria FLASH.
Verifique la conectividad al servidor tftp.
Realice una copia de respaldo de la imagen actualmente instalada en el
dispositivo.
Cargue la nueva imagen del Cisco IOS.
El dispositivo se reiniciará automáticamente.
Procedimiento para restaurar la imagen del IOS desde el modo
monitor ROM
Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.
Tareas previas a la carga:
Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.
rommon 1 >
Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.
rommon 2 >
Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál
no lo hizo antes:
o Verifique el registro de configuración con el comando
show version.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 197
o Si el registro de configuración es el correcto, verifique
si hay comandos boot system configurados
utilizando el comando show startup-config.
Si el dispositivo no arranca desde la imagen existente, o no hay imagen,
es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:
o Utilizando el protocolo Xmodem
o Utilizando el protocolo tftp
Utilizando el comando Xmodem
1. Estando conectado por el puerto consola con el programa HyperTerminal, y
en el modo Monitor ROM, ejecute el comando xmodem (como parámetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).
rommon 7 >
2. Un diálogo en consola le indicará que se borrará el contenido de la memoria
flash, indíquele que continúe con la operación.
3. Desde el menú de Hyperterminal, seleccione las opciones:
o Transfer / Tranferir
o Send File / Enviar Archivo
4. En la ventana que aparece ingrese el nombre del archivo de la imagen del
IOS o búsquelo usando la opción que le ofrece Windows.
5. Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.
La velocidad de carga dependerá de la velocidad actual del puerto consola,
regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuración. El procedimiento es el siguiente:
rommon 7 >
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor
do you wish to change the configuration? y/n [n]:
enable "diagnostic mode"? y/n [n]:
enable "use net in IP bcast address"? y/n [n]:
enable "load rom after netboot fails"? y/n [n]:
enable "use all zero broadcast"? y/n [n]:
disable "break/abort has effect"? y/n [n]:
Pag. 198 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
enable "ignore system config info"? y/n [n]:
change console baud rate? y/n [n]:
enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400
4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]:
De esta manera está cambiando la velocidad del
puerto consola de 9600 bps al máximo disponible:
115200 bps.
change the boot characteristics? y/n [n]:
enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2
Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system
do you wish to change the configuration? y/n [n]:
Para que el cambio tenga efecto, deberá reiniciar
el dispositivo.
A continuación cambie la configuración de HyperTerminal, de modo que la
velocidad de conexión sea también de 115200 bps.
De esta manera la imagen del Cisco IOS se descargará más rápidamente.
Es importante que una vez terminado el procedimiento, vuelva el registro de
configuración a su valor original.
Utilizando el protocolo tftp
1. Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está
ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún
archivo de configuración, el dispositivo no dispone de la información
necesaria para poner sus interfaces en un estado operativo.
2. Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110
3. La secuencia de comandos en el dispositivo, estando en el modo Monitor de
ROM, es la que sigue:
rommon 1 >ip_address=
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 199
Dirección IP del servidor tftp conectado.
rommon 4 >tftp_server=
Dirección IP del servidor tftp conectado.
rommon 5 >tftp_file=
Nombre del archivo con la imagen del IOS.
Estos comandos son sensibles a mayúsculas y minúsculas.
rommon 6 >
ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:
Comandos para copia de resguardo del archivo de configuración
Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar
copias de seguridad y recuperar tanto imágenes del sistema operativo, como del
archivo de configuración.
Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.
En todos los casos, la estructura del comando es la misma:
Router#
Las posibles fuentes y destinos de archivos son:
: memoria Flash
servidor FTP
memoria NVRAM
servidor rcp
memoria RAM
servidor TFTP
Pag. 200 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS aún
continúan operativos aunque es de esperar que en un futuro sean retirados.
IOS 10.3 IOS 12.0
Para restaurar el archivo de configuración a partir de la copia de respaldo
*
almacenada en un servidor ftp o tftp a la RAM:
Router#
Router#
Router#
Router#
Router#
Para restaurar el archivo de configuración a partir de la copia el respaldo
almacenada en la NVRAM.
Router#
Router#
Para copiar el archivo de configuración a partir de la copia el respaldo almacenada
en un servidor ftp o tftp a la NVRAM.
Router#
Router#
Router#
Router#
Router#
Para visualizar el contenido del archivo de configuración almacenado en la NVRAM.
*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 201
IOS 10.3 IOS 12.0
Router#
Router#
Para borrar el archivo de configuración almacenado en la NVRAM.
Router#
Router#
Para copiar el archivo de configuración activo de la RAM a la NVRAM.
Router#
Router#
Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp.
Router#
Router#
Router#
Router#
Router#
Para revisar el contenido del archivo de configuración activa en la RAM.
Router#
Router#
Pag. 202 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración desde un servidor ftp
1. Verifique la configuración actualmente activa en el dispositivo.
LAB_A#
2. Verifique la configuración almacenada en la NVRAM
LAB_A#
3. Copie la configuración activa a la NVRAM
LAB_A#
4. Copie la configuración activa a un servidor tftp
LAB_A#
El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.
5. Restaure ahora la configuración desde el servidor tftp
LAB_A#
LAB_A#
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.
Sintetizando:
Verificar la configuración activa y la copia de resguardo.
Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.
Restaure la configuración activa a partir de la copia de resguardo.
Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración en un archivo de texto
1. Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya
configuración se desea copia, seleccione en el menú del programa:
o Transfer / Transferir
o Capture Text / Captura de Texto
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 203
2. Indique el lugar de almacenamiento y el nombre de archivo con el que desea
se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la
captura de texto.
3. Ejecute el comando show running-config y luego la barra espaciadora
las veces que sea necesario para que se muestre completamente la
configuración.
4. Detenga la captura seleccionando en el menú de Hyperterminal:
o Trasfer / Transferir
o Capture Text / Captura de Texto
o Stop / Detener
5. La configuración ha quedado guardada en el directorio de destino con el
nombre que indicó y con la extensión .txt
6. Edite el archivo almacenado teniendo en cuenta los siguientes tips:
Borre del texto del archivo la información innecesaria: comandos,
mensajes del sistema, etc.
Puede agregar comentarios para facilitar la comprensión y lectura del
archivo. Tenga presente que las líneas de comentario deben comenzar
con el texto de cierre de exclamación ( ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.
Deberá agregar en cada interfaz activa el comando no shutdown que no
aparece en el archivo de configuración y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.
Borre todo lo que aparezca luego del comando end .
Para restaurar la configuración en el dispositivo:
1. Borre la configuración de respaldo utilizando el comando erase startup-
config.
2. Reinicie el dispositivo con el comando reload.
3. Cuando el dispositivo le proponga ingresar al modo setup responda que no y
vaya directamente al prompt de modo usuario.
4. Ingrese al modo privilegiado y luego al modo configuración del dispositivo.
5. En el menú de Hyperterminal seleccione las opciones:
o Transfer / Transferir
o Send Text File / Enviar archivo de texto
Pag. 204 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
o Indique el nombre del archivo con el que ha guardado
la configuración que desea utilizar.
6. A continuación se ejecutará el archivo como si se ingresaran los comandos
en el router, verifique si aparece algún mensaje de error y tome nota para
revisarlo si fuera necesario.
7. Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y
ejecute el comando copy running-config startup-config.
Sintetizando:
Indique al programa Hyperterminal que desea capturar el texto de la
consola, dónde realizará la copia de seguridad, y cuál será su
denominación.
Ejecute el comando show running-config.
Edite el archivo de configuración guardado.
Ejemplo de edición de un archivo “capturado”
Referencias: xxxx archivo capturado
texto a borrar
xxxx texto agregado
!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 205
!
! interfaz para ID de OSPF
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!
router ospf 100
log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0
network 172.16.10.4 0.0.0.3 area 0
!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Pag. 206 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Procedimiento para recuperación de claves
Una aplicación inmediata y muy importante del conocimiento de la secuencia de
arranque de los routers Cisco, es el procedimiento para recuperación de claves.
Este procedimiento también tiene importancia ya que permite recuperar el acceso
a dispositivos que por diferentes motivos están segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.
Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya
que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.
Sólo puede ejecutarse el procedimiento de recuperación de claves
estando conectado al dispositivo a través del puerto consola.
El procedimiento es el que se describe a continuación:
1. Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de
encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).
2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo
Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la
equivalente según sistema operativo, plataforma y emulador de terminal.
> Cisco 2500
rommon 1> Cisco 2600
Tenga presente que el modo monitor de ROM de los routers Cisco
1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.
3. Cambiar el registro de configuración de modo tal que al inicializar no busque
el archivo de configuración en la NVRAM.
> Cisco 2500
> Cisco 2600
4. Reinicie el router para que tome el nuevo registro de configuración
> Cisco 2500
> Cisco 2600
5. El router se inicializará correctamente, pero va directamente al modo de
setup sin levantar ningún archivo de configuración. Indique al dispositivo que
no desea asistencia para la configuración y salga del modo setup.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 207
6. El router le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.
Router>_
Router>enable
7. Ya en modo privilegiado, y para no perder la configuración que tiene en este
dispositivo, copie la configuración de la NVRAM a la RAM
Router#copy startup-config running-config
8. El router asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
Considere si es necesario también cambiar las claves de acceso por consola,
puerto auxiliar y terminal virtual.
9. Vuelva ahora el registro de configuración a su valor original
LAB_A(config)#config-register 0x2102
10. Grabe en la startup-config los cambios realizados.
LAB_A#copy running-config startup-config
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Encender el equipo.
Ingresar en modo Monitor de ROM.
Modificar el registro de configuración para que al iniciar el router no
busque el archivo de configuración.
Reiniciar el equipo.
Evitar el modo setup.
Ingresar al modo privilegiado.
Recuperar el archivo de configuración desde la NVRAM.
Modificar las passwords.
Pag. 208 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Modificar el registro de configuración a su valor original.
Guardar los cambios.
Encendido del dispositivo
POST
Bootstrap
Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset
Se reinicia el dispositivo
Ejecuta la Secuencia de Inicio hasta quedar en modo setup
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog?
[yes/no]:no
Press RETURN to get started!
Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config
Los comandos corresponden a un router Cisco 2600 con sistema
operativo IOS 12.1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 209
Versiones de Cisco IOS
Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.
Ahora bien, no todas las implementaciones requieren del mismo grado de
sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificación del Cisco IOS que tiende a la consolidación de versiones y la
simplificación, siempre es necesaria la elaboración de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.
Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.
Las versiones se diferencian primariamente por su nomenclatura:
12.0 Versión
(4) El número entre paréntesis indicar una revisión particular
T Una letra indica que se trata de un Early Deployment
Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:
Early Deployment Releases (ED)
Son diseñadas para introducir al mercado nuevas tecnologías o plataformas,
permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.
Hay 4 tipos de ED:
CTED Consolidated Technology Early Deployment.
T
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy útiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologías, pero son menos estables que un Major Release.
STED Specific Technology Early Deployment
Se desarrollan en función de diferentes unidades de negocios. Se
identifican agregando dos letras a la versión Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA
Pag. 210 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
SMED Specific Market Early Deployment
Se desarrollan en función de un segmento de mercado específico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versión de Major Release.
Por ejemplo: 12.0S, 12.1E.
XED Short-lived Early Deployment,
Estas versiones introducen nuevo hardware y tecnologías en el mercado
de modo irregular.
X
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.
Major Releases (MR)
Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y
plataformas de hardware que han sido ingresadas previamente en diferentes ED.
Las sucesivas revisiones brindan mayor confiabilidad y calidad.
Ejemplos de Major Releases son: 12.0, 12.1, 12.2
Limited Deployment (LD)
realizado el primer despacho, y hasta que alcanza la certificación de General
Deployment.
General Deployment Releases (GD)
El estado de General Deployment es otorgado a un MR cuando a partir de una
exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel
de calidad óptimo por su confiabilidad y escalabilidad.
Una vez que un MR obtiene la calificación de GD ingresa en una fase de
mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el
código que puedan afectar su desempeño.
Ejemplos de GD son 12.0(8), 12.1(13).
Feature sets
Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.
Los feature sets se identifican por un código de letras incluido en el nombre de la
imagen del sistema operativo.
Ejemplo:
Imagen de Cisco IOS 12.0(4)T, para router 2600,
feature set Enterprise Plus (js).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 211
completo para voz y datos sobre IP, Frame Relay y ATM. También incluye
NetFlow e IPv6.
Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.
Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.
Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.
Advanced Enterprise Services
Reúne en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set más completo.
Advanced Enterprise Services
Advanced IP Services Enterprise Services
Advanced Security SP Services Enterprise Base
IP Voice
IP Base
El sistema de package se basa en una lógica
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 213
todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.
Ciclo de vida de un Major Release del Cisco IOS
A partir de la incorporación de nuevas funcionalidades o del soporte a
nuevas plataformas surgen periódicamente nuevos ED.
Cada nueva revisión de un ED fija defectos de la anterior e incorpora
nuevas funcionalidades y plataformas.
Cada 12 a 24 meses los desarrollos que se fueron incorporando en
sucesivos ED se reúnen y dan lugar a un nuevo Major Release.
FCS (First Customer Ship) es la fecha de la primer orden despachada de
un MR, y marca el comienzo del ciclo de vida de ese MR.
Cuando el MR alcanza su madurez y estabilidad recibe la certificación de
GD.
Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).
End Of Sale
First Customer Ship
Mature Maintenance End Of Life
General Deployment End of Engineering
9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses
Procedimiento para seleccionar un release del Cisco IOS
Factores a tener en cuenta:
Hardware soportado considerar ante todo la lista de hardware a la que
debe brindar soporte el sistema operativo.
Funciones que debe soportar - para conocer el package actualmente en
uso en un dispositivo, se puede utilizar el código de letras del nombre de la
imagen del IOS.
Pag. 214 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Para verificar qué package soporta nuevas funcionalidades a introducir, se
Versión y release del Cisco IOS Es adecuada cualquier versión del IOS
que:
o Brinde soporte al hardware.
o Posibilite las funcionalidades que se requieren.
o Se compatible con la disponibilidad de memoria.
En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.
Requerimientos de memoria se deben tener en cuenta tanto los
requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mínimo para una
determinada imagen.
CDP Cisco Discovery Protocol:
Cuando se trata de administrar redes, es de fundamental importancia contar con
recursos que permitan mantener una visión integral no sólo del dispositivo del que
nos estamos ocupando, sino también del contexto general de la red.
En este punto ocupa un lugar de suma importancia un protocolo propietario de
Cisco que permite recoger información sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).
Atención: por tratarse de un protocolo propietario de Cisco, solo
reconoce dispositivos Cisco.
CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos
que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.
Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 215
Pag. 222 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
6. Tecnologías de conmutación LAN
Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión
de redes de datos en la actualidad, los procesos de conmutación LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.
Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de
capa 2 como tecnología, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.
¿Qué es un switch?
Un switch es un dispositivo LAN basado en hardware específico.
Operaciones básicas del switch
Los switches LAN cumplen dos operaciones básicas:
Conmutación de tramas - reenviar / filtrar paquetes.
Mantenimiento de operaciones aprendizaje de direcciones MAC y
resolución de bucles de capa 2.
Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las
tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido
recibidas. Esta información se mantiene en las tablas de direccionamiento
almacenadas en la CAM.
Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es
actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaños
aceptables.
Tomando como base la información de estas tablas el dispositivo realiza la
conmutación de tramas.
Si un dispositivo de capa 2 no encuentra la dirección de destino de la
trama en su tabla de direccionamiento, envía la trama por todos los
puertos salvo por el puerto de origen (flooding).
Si un dispositivo de capa 3 no encuentra la dirección de destino del
paquete en su tabla de enrutamiento, descarta el paquete.
Como consecuencia, los switches permiten:
Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño
de los dominios de colision (aumentando el número de dominios de
colisión.
Obtener mayor disponibilidad de ancho de banda por usuario.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 223
Diferencias entre switches y bridges
Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese
sentido ambos se comportan igual ante el tráfico de la red.
Similitudes:
No permiten la difusión de las colisiones.
Dividen dominios de colisión.
No filtran tráfico de broadcast.
Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:
Los bridges basan su operación en el software (sistema operativo)
mientras que los switches basan su operación en hardware (circuitos
ASICs).
Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.
Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.
Métodos de conmutación
En términos generales, podemos hablar de conmutación en 2 capas del modelo
OSI:
Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.
Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.
De acuerdo a la asignación de ancho de banda a los puertos:
Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.
Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.
Pag. 224 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada
de la trama) y buffer de memoria compartida.
Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay
diferentes formas de procesar la información de capa 2, lo que da lugar a dos
métodos de conmutación de capa 2 básicos:
1. Almacenamiento y envío
El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar
el paquete al puerto de salida en función de la dirección MAC de destino.
Es el método de conmutación propio de los bridges.
Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.
2. Método de Corte
La trama se envía al puerto de salida antes de que se reciba la trama completa.
Reduce notablemente la latencia.
Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.
Libre de Fragmentos (Modificado)
Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisión y asegura procesar sólo paquetes que cumplen con
el tamaño mínimo del estándar Ethernet.
Tiene una latencia fija y baja porque comienza el envío de la trama luego
de recibir los primeros 64 bytes independientemente del tamaño de la
trama.
Al esperar a recibir la ventana de colisión completa, minimiza la difusión de
basura y residuos de colisión, por lo que se puede decir (aunque
errores
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 225
Método de
Latencia Control de errores
conmutación
Almacenamiento y Alta y variable según el Ejecuta checksum
envío tamaño de la trama
Conmutación Rápida Fija. Más baja. No
Libre de Fragmentos Fija Filtra paquetes menores
de 64B
3. Método de corte adaptativo:
El dispositivo utiliza método de corte hasta que se detecta un número
inaceptable de errores, alcanzado este umbral de error, cambia el método de
conmutación a almacenamiento y envío.
LEDs indicadores
En los switches Cisco es de suma importancia conocer el significado de los leds
indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar información de importancia respecto del funcionamiento del mismo:
LED del sistema Indica si el sistema está recibiendo energía y
funcionando correctamente.
LED RPS - Indica si se está utilizando un sistema de suministro remoto de
energía.
LED de estado de puerto Su interpretación varía de acuerdo a la
o STAT muestra estado del puerto:
Apagado: sin enlace.
Verde: operacional.
Titila cuando está enviando o recibiendo.
Verde / Ámbar : falla en el enlace.
Ámbar: desactivado o bloqueado.
o UTIL indica nivel de utilización del dispositivo:
Todos encendidos, más del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.
o DUPLX indica qué puertos están trabajando en modo
full-dúplex (verde).
o SPEED Indica a qué velocidad está trabajando el
puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.
Pag. 226 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
LED de modo de puerto Indica el modo de interpretación de los LEDs de
Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:
Switch conectado y LED de sistema apagado. POST en ejecución.
Switch conectado y LED de sistema verde. POST exitoso.
Switch conectado y LED de sistema ámbar. Fallo del POST.
Implementación de redundancia en redes LAN conmutadas
Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.
Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.
Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a
un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:
Confiabilidad - Mayor tiempo de actividad de la red.
Eliminación de la posibilidad de un único punto de falla.
Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,
pueden provocar inconvenientes:
Tormentas de broadcast Estas tormentas de broadcast son un verdadero
problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.
Copias múltiples de una misma trama.
Inestabilidad en las tablas de direcciones MAC.
Spanning Tree Protocol
En consecuencia, la implementación de redes LAN con caminos redundantes a
nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 227
STP es un protocolo de capa 2 para administración de enlaces que permite
implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que sólo exista una única ruta activa entre dos estaciones.
Desarrollado originalmente por Digital Equipment Corporation, fue luego
estandarizado por IEEE en la norma 802.1d.
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.
La operación de STP es transparente para las estaciones de trabajo.
Para compartir la información de switches y puertos que le permite luego calcular
el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:
Prioridad MAC Address del switch
2 Bytes 6 Bytes
La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de
32768 (0x8000) y puede ser modificado por el administrador.
Operación de STP
STP es un protocolo relativamente complejo en su modo de operación. La
siguiente es una breve síntesis con el objeto de comprender cómo se construye el
árbol de Spanning Tree.
1. Elige un puente raíz (root bridge o switch raíz).
La primera decision que se toma en función de STP en la red, es la selección
del switch raíz.
Sólo hay un puente raíz en cada dominio de broadcast.
Los puertos del puente raíz son denominados "puertos designados"
(desginated ports).
Los puertos designados están en estado de Forwarding.
Proceso de elección:
o Todos los switch del dominio de broadcast inundan la
red con BPDU conteniendo su ID como puente raiz ya
Pag. 228 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
que parten del supuesto que cada uno es el puente
raíz.
o Cada switch toma todos los BPDU recibidos y los
compara para seleccionar cuál será su puente raiz.
o Toma como base el ID del switch. El switch con menor
ID será reconocido como switch raiz.
o Como todos los switches tienen la misma prioridad por
defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raíz. El que tiene la MAC
más baja es designado root bridge.
2. Los demás switches se denominan no-raíz (nonroot bridge).
Cada switch no-raíz tiene un solo puerto raiz en cada dominio de
broadcast.
Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.
o El costo STP es un valor acumulado de la ruta, basado
en el ancho de banda del enlace.
o Costos:
STP 802.1d STP versión 2
10 Gbps 1 2
1 Gbps 1 4
100 Mbps 10 19
10 Mbps 100 100
Los puertos no-designados quedan en estado de blocking.
Estados de los Puertos STP
En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.
Los puertos que forman parte del árbol spanning-tree reciben la
denominación de puertos designados.
Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 229
Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:
Un puente raíz (o switch raíz) en cada dominio de broadcast.
Un puerto raíz en cada switch que no es el switch raíz.
Un puerto designado para cada segmento de red.
De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los
puertos de cada dispositivo pueden pasar por 4 estados diferentes:
Bloqueado (Blocking) Es uno de los estados habituales de los puertos
del switch. Todos los puertos están bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raíz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de
datos.
Escuchando (Listening) Es un estado transitorio del puerto. Escucha
BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto está a punto de quedar
listo para transmitir, pero aún no lo hace para garantizar que no se cree un
bucle.
Aprendiendo (Learning) Es el siguiente estado transitorio del puerto. En
este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del
estado de la red.
Enviando (Forwarding) En este estado el puerto envía y recibe todos las
tramas que ingresan. También procesa BPDU.
Propiamente, los estados de STP son los 4 mencionados. Si se habla
de los estados del
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a través del comando
shutdown.
Desactivado Algunas descripciones del protocolo incluyen este quinto
estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitación administrativa del puerto que realiza de
modo manual el administrador.
Pag. 230 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Temporizadores STP
Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.
Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.
Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de
escuchando al de aprendiendo; o de este al de enviando.
Temporizador Función Tiempo por
Defecto
Tiempo de saludo Lapso entre envío de BPDU 2 segundos
Duración Máxima Tiempo de almacenamiento de la
Message age información de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma información, el puerto pasa
al estado de escuchando 20 segundos
Retraso de retransmisión Duración de los estados de
Forward delay escuchando y aprendiendo 15 segundos
Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.
En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.
Tiempo Suceso Intervalo
00 seg. Se recibe el último BPDU 20 seg.
20 seg. Se descarta la información correspondiente al último BPDU,
y se inicia el proceso de recálculo del árbol.
El puerto pasa al estado de Escuchando 15 seg.
35 seg. Finaliza el período de escucha y el puerto comienza a
aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo 15 seg.
50 seg. Finaliza el período de aprendizaje y el puerto pasa al
estado de Enviando.
Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 231
IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del
estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.
Configuración por CLI del Catalyst 2950
Es preciso tener en cuenta que la familia de switches Catalyst implementa 3
sistemas operativos diferentes:
Firmware ej. Catalyst 1900
CatOS ej. Catalyst 5000
Cisco IOS ej. Catalyst 29xx
Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.
Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.
Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
Conexión al switch
Puerto Consola
Conexión física: cable consola con conector RJ-45.
Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)
o 9600 baudios
o 8 bits de datos
o Paridad ninguna
o bit de parada 2
o Control de flujo ninguno
o Por defecto no requiere clave.
Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.
Pag. 232 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Configuración de claves
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.
Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.
Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opción está
disponible) como servidor http a fin de ser
accedido a través de un navegador web y utilizar
la interfaz de administración gráfica.
Switch(config)#ip http port [puerto]
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 233
Permite habilitar el servidor http en un puerto
específico elegido por el administrador. Por
defecto utiliza el puerto 80.
Configuración del nombre del dispositivo
Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP
Swtich_2950(config)#
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.
No se está configurando una IP en una interfaz física. Es la dirección
IP del dispositivo en una interfaz virtual, con propósitos exclusivamente
de administración.
Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0
Asigna dirección IP y máscara de subred a la
VLAN de administración.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#
Configura la dirección IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propósitos de administración.
El default-gateway se configura en el modo de configuración global.
Pag. 234 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Configuración de interfaces
Switch_2950(config)#interface fastEthernet 0/1
Permiten acceder al sub-modo configuración de
interfases Fast Ethernet.
Por defecto, todas las interfaces están en modo de autonegociación
para velocidad y modo full / half-dúplex, en la VLAN 1.
A diferencia de las interfaces del router, las interfaces del switch están
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.
Switch_2950(config-if)#
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP
Switch_2950(config)#
Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.
Comandos de monitoreo
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version
Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.
Switch_2950#
Directory of flash:/
2 -rwx 1674921 Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121-
22.EA1.bin
3 -rwx 269 Feb 14 1970 00:00:15 env_vars
4 drwx 10240 Apr 30 2002 15:09:51 html
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 235
7741440 bytes total (4780544 bytes free)
Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000a.f450.5d40 STATIC CPU
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0100.0cdd.dddd STATIC CPU
1 0004.75cd.b87e DYNAMIC Fa0/3
1 0007.eb33.aa19 DYNAMIC Fa0/6
1 00e0.59aa.195b STATIC Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#
Permite verificar la información básica de
configuración de STP: información del bridge raíz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.
en Cisco IOS 12.0, esta información se accede con el comando show
spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.
Administración de seguridad en los puertos del switch
Un elemento muy importante en el caso de los switches LAN, es la segurización de
los puertos para evitar el acceso no autorizado a los recursos de la red.
Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.
Pag. 236 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Configuración de entradas estáticas en la tabla de direcciones MAC
Switch_2950(config)#
Permite asignar una dirección MAC a una interfaz
de modo estático. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
información a través de esa interfaz.
Switch_2950(config)#
Elimina una entrada estática en la tabla de
direccionamiento.
Implementación de seguridad por puerto
Switch_2950(config)#interface fastethernet [#]
Switch_2950(config-if)#
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.
Las características de por-security solo se pueden aplicar a interfaces
configuradas en modo de acceso. Las interfaces están por defecto en
modo dinámico.
Switch_2950(config-if)#
Switch_2950(config-if)#
Indica a la interfaz que solamente debe aplicar los
parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 237
Administración del archivo de configuración y la imagen de Cisco IOS
Switch_2950#
Switch_2950#
Switch_2950#
Switch_2950#
Para tener un detalle del funcionamiento de este comando, vea la
sección correspondiente en el capítulo de Administración de redes
Cisco IOS.
Borrar la configuración
Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.
Ahora bien, para eliminar completamente la configuración del dispositivo y
restaurarlo a los valores originales es necesario tener presente que:
Se guarda una copia del archivo de configuración de respaldo en la
memoria flash. Es preciso borrarlo para restaurar los valores originales.
Una parte importante de la configuración de los switches, son las VLANs
(se tratan en el capítulo siguiente). La configuración de VLANs se guarda
en un archivo individual que está almacenado también en la memoria
flash.
Por consiguiente, el proceso de eliminación de la configuración del switch es algo
más complejo que en el caso del router:
Switch_2950#
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.
Switch_2950#
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.
Switch_2950#
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Pag. 238 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Elimina la información sobre VLANs actual,
borrando la base de datos de VLANs.
La configuración completa de un switch Catalyst 2950
En términos generales la lectura del archivo de configuración de los switches que
implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.
Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
Área del archivo de configuración en la que se
almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
Coloca el puerto en modo acceso.
Establece la configuración de seguridad del
puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.
Desactiva el modo autonegociación que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 239
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
En la configuración de seguridad del puerto
establece una única dirección MAC autorizada
para conectarse a través de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
Fija una dirección IP par el switch, con fines
puramente administrativos.
no ip route-cache
Pag. 240 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
!
Establece una dirección de default gateway para
posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
Establece una entrada estática para la tabla de
direccionamiento MAC del switch
!
end
Procedimiento para recuperación de claves
También hay un procedimiento para recuperación de claves en switches Cisco
Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.
1.
apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar
2. En la pantalla de la consola observará:
C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE
SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.
The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:
flash_init
load_helper
boot_
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 241
El mensaje le indica que ha sido interrumpida la
secuencia de arranque del dispositivo, y los
comandos que deberá ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3. Ejecute los comandos que indica el mensaje en la consola, salvo el comando
boot:
switch:
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch:
4. Ingrese el comando dir flash:
switch:
Directory of flash:/
2 -rwx 1083 <date> config.text
3 -rwx 3081999 <date> c2950-i6q4l2-mz.121-22.EA1.bin
4 -rwx 5 <date> private-config.text
8 drwx 640 <date> html
20 -rwx 311 <date> env_vars
5. Modifique el nombre el archivo de configuración utilizando el siguiente
comado:
switch:
6. Reinicie el sistema:
switch:
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]
7. Como no detecta un archivo de configuración utilizable, el sistema pregunta
si desea utilizar el modo setup. Responda que NO.
Would you like to enter the initial configuration dialog? [yes/no]:
8. El switch le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.
Pag. 242 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Switch>_
Switch>enable
9. Ya en modo privilegiado, y para no perder la configuración que tiene en este
dispositivo, renombre nuevamente el archivo de configuración que tiene en la
flash:
Switch#
Destination filename [contig.text]?
10. Copie el archivo de configuración de la flash a la RAM de modo que pase a
ser la configuración activa:
Switch#
Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#
11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx
Considere si es necesario también cambiar las claves de acceso por
consola y terminal virtual.
12. Guarde la nueva configuración:
Switch_2950#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:
Mantenga apretado el botón MODE mientras enciende el equipo.
Inicialice la flash.
Cambie el nombre del archivo de configuración.
Inicie manualmente el dispositivo.
Evite el modo setup.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 243
Ingrese al modo privilegiado.
Recupere el archivo de configuración desde la flash.
Modifique las claves.
Guarde los cambios.
Anexo
Configuración por CLI del Catalyst 1900
Métodos de configuración del Catalyst 1900
o Interfaz web: VSM
o Menú
o CLI
La familia Catalyst 1900 utilizan Firmware.
Configuración de claves
Switch(config)#
Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8
No es case sensitive.
Switch(config)#
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Configuración del nombre del dispositivo
Switch(config)#
Configuración de una dirección IP
Switch(config)#
Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.
Pag. 244 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Si se configuran VLANs, tenga en cuenta que la
dirección IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#
Permite definir la dirección del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#
Selecciona el modo de conmutación que utilizará
el switch. El valor por defecto es fragment-free.
Configuración de interfaces
Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca
fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún
cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.
Switch(config)#
Switch(config)#
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#
Switch(config-interface-range)#exit
Switch(config)#
Switch(config-if)#
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 245
Verificación de la configuración
Switch#
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa en el caso del switch son
la misma.
Switch#
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80
Switch#
Switch#
Da acceso a ver las estadísticas de las interfaces
respectivas.
Switch#
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#
Switch(config)#
Switch(config)#
Muestra la configuración del protocolo Spanning
Tree.
Verificación de conectividad IP
Switch#
Switch#
¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!
Pag. 246 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Administración de las tablas de direcciones MAC
Switch#
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#
Configura una ruta fija para el tráfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.
Borrar la configuración
En los switches Catalyst 1900 se almacenan 2
archivos en la NVRAM, uno es el archivo de
configuración de respaldo, el otro, la base de
datos de VLANs.
Switch#
Borra la copia del archivo de configuración
almacenada en la NVRAM.
Switch#
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.
Restauración o actualización del Cisco IOS
Switch#
En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.
Copia y restauración del archivo de configuración
Switch#
Switch#
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 247
configuración guardada en un servidor tftp. En ese
caso, el destino no es opcode, sino nvram.
Pag. 248 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
802.1Q
Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya
que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estación
destino Es lo que se denomina propiamente etiquetado de la trama.
Dirección de Destino Dirección de Origen TAG Tipo Datos FCS
Este mecanismo implica entonces una modificación de la trama original,
agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no será el original de la trama Ethernet.
De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).
802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.
Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.
Tamaño de las tramas:
Tipo de trama Mínimo Máximo
Ethernet 64 bytes 1518 bytes
Ethernet + ISL 94 bytes 1548 bytes
Ethernet + 802.1Q 68 bytes 1522 bytes
Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.
VLAN Trunk Protocol (VTP)
VTP es un protocolo propietario de Cisco utilizado para compartir la información de
las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administración (es decir, pertenecen a un domnio administrativo único) y que se
comunican a través de enlaces troncales.
Es un protocolo orientado a facilitar la administración centralizada de VLANs.
Pag. 254 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Beneficios que provee:
Configuración consistente de las VLANs a través de todos los switches en
el mismo Dominio de Administración.
Permite el transporte de VLANs a través de redes mixtas.
Reportes dinámicos.
Agregado de VLANs plug and play. Al crear la VLAN en un switch, su
información se propaga a todos los switches en el mismo dominio.
Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.
El protocolo VTP permite definir dominios de administración a partir del nombre de
dominio. Cada switch puede estar en un único dominio VTP.
Cuando se realiza una modificación en la base de datos de VLANs del servidor
VTP, este envía una actualización con un número de revisión nuevo. Cuando un
cliente recibe una actualización de VTP con un número de revisión mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.
El número de revisión tiene un valor entre 0 y 2.147.483.648.
VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.
Se puede activar un modo seguro de incorporación al dominio VTP, activando esta
opción y configurando una contraseña en todos los dispositivos que son parte del
mismo dominio.
Clases de publicaciones VTP:
Peticiones de publicación: Las realizan los clientes para solicitar
información de la VLAN.
Respuestas de los servidores:
o Publicaciones de resumen. Por defecto se emiten cada
5 minutos. Permiten comparar la información que se
posee con la que se publica; si el número de revisión
de la información publicada es mayor que el que
posee, entonces el dispositivo emite una petición de
publicación para obtener nueva información de VLAN.
o Publicaciones de subconjunto. Son publicaciones
provocadas por la creación o eliminación de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 255
Las publicaciones VTP contienen parte o toda esta información:
Nombre de dominio de administración.
Número de revisión de configuración.
Clave utilizando MD5, cuando se ha activado el uso de contraseña.
Identidad del dispositivo que envía la actualización.
Hay disponibles 2 versiones de VTP, y ambas no son interoperables.
Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versión del protocolo. La versión por defecto es la
versión 1.
Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:
Servidor - Comparte su base de datos de VLANs con los demás
dispositivos VTP que integran el mismo dominio. No toma información a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificación que se realiza en el switch servidor VTP es transmitida
a todo el dominio a través de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.
Cliente - Envía y recibe información VTP de la base de datos VLAN, pero
no puede introducir ningún cambio. El switch que se encuentra en modo
cliente no puede hacer ningún cambio a la información de las VLANs.
Transparente - Envía y recibe información de VTP, pero no la procesa ni
incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuración de VLANs que se hagan en un
switch transparente tienen efecto solamente local.
VTP
Tarea Servidor VTP Cliente VTP
Transparente
Envía mensajes VTP Si Si No
Escucha mensajes VTP Si Si No
Permite crear VLANs Si No Si, localmente
Permite borrar VLANs Si No Si, localmente
Pag. 256 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Incorporación de un switch en un dominio VTP existente
Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:
1. Verifique el número de revisión de la base de datos del nuevo switch
utilizando el comando show vtp status.
2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.
3. Si el número de revisión de la base VTP del nuevo switch es mayor que el
desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo
para volver el número de revisión a cero.
4. Configure el modo y nombre de dominio VTP.
5. Conecte el nuevo dispositivo a la red.
VTP Prunning
se envía a través de cada enlace troncal preservando de esta manera el ancho de
banda.
La opción VTP prunning está deshabilitada por defecto en todos los switches.
En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.
Configuración de VLANs y enlaces troncales
1. Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en
modo servidor.
2. Para la configuración de VTP:
o Defina la versión de VTP que se utilizará.
o Establezca el modo VTP para el switch.
o Defina el nombre de dominio y contraseña si se va a
utilizar.
3. Cree las VLANs.
4. Asigne cada puerto a la VLAN correspondiente.
5. Verifique la asignación de puertos.
6. Active los puertos troncales, si corresponde.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 257
7. Retire las VLANs que no han de utilizar cada puerto troncal.
8. Verifique la configuración de troncales y las VLANs asignadas a cada uno.
Comandos de configuración
Verificación de VTP
Switch_2950#
Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Comandos de configuración de VTP
Switch_2950#
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
publico
Switch_2950(vlan)#
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.
Pag. 258 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto.
Configuración de VLANs
Switch_2950#
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.
Cuando se elimina una VLAN, todos los puertos que estaban
asignados a ella quedan inactivos ya que han quedado asignados a
una VLAN que ya no existe.
Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#
Remueve a este puerto de la VLAN #.
La interfaz removida no es asignada automáticamente a ninguna
VLAN, y estará operativamente deshabilitada.
Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de
las VLANs activas.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 259
Comandos para verificar la asignación de puertos
Switch_2950#
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Switch_2950#
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch_2950#
Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.
Configuración de puertos troncales
Switch_2950(config)#interface fastEthernet 0/1
Switch_2950(config-if)#
Switch_2950(config-if)#
Cambia el modo del puerto de acceso a troncal,
para permitir su operación como puerto troncal.
Switch_2950(config-if)#
Pag. 260 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Configura el puerto troncal para utilizar
encapsulación isl u 802.1q.
No todos los switches Catalyst tienen la posibilidad de optar por una u
otra encapsulación. Este comando no está disponible en los switches
Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.
Switch_2950(config-if)#
Cambia el modo del puerto de acceso a multi-
VLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#
Asigna el puerto múltiple a las VLANs que se
enumeran.
Switch_2950#
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
Switch_2950#
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1
Configuración de la interfaz del router para conectar un puerto troncal
Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.
Para esto se deben utilizar subinterfaces.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 261
Además es preciso indicar la encapsulación que se está utilizando para mantener
la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
La interfaz física debe ser habilitada administrativamente. Si la interfaz
física está caída, ninguna de las interfaces virtuales estará activa.
Router(config-if)#
Router(config-subif)#
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#
Comandos de configuración – Catalyst 1900
Nota: Los switches Catalyst 1900 se presentan en dos versiones.
Catalyst 1900 Estándar Esta versión permite agrupar puertos en varios
dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.
Catalyst 1900 Enterprise La versión Enterprise permite trabajar tanto con
VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está
activada la versión VLAN permite configurar puertos troncales.
Configuración de VLANs
Switch_1900 (config)#
Crea una VLAN y define su nombre.
Switch_1900#
Permite revisar las VLANs creadas en un switch.
Pag. 262 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Switch_1900#
Permite revisar una VLAN en particular
identificándola por su número.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#
Este comando se ejecuta en el modo de
configuración de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo estático.
Switch_1900#
Permite revisar la asignación de puertos a VLANs.
Port VLAN Membership Type Port VLAN Membership Type
--------------------------------------------------------------
1 1 Static 14 2 Static
2 1 Static 15 2 Static
3 1 Static 16 2 Static
4 1 Static 17 2 Static
5 1 Static 18 2 Static
6 1 Static 19 2 Static
7 1 Dynamic 20 2 Static
8 1 Dynamic 21 2 Static
9 1 Dynamic 22 2 Static
10 1 Dynamic 23 2 Static
11 1 Dynamic 24 2 Static
12 1 Dynamic AUI 2 Static
13 1 Dynamic
A 1 Static
B 2 Static
Configuración de puertos troncales
Switch_1900 (config)#interface fastethernet 0/26
Switch_1900 (config-if)#
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por él. Si se desea limitar
qué VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#
DISL state: auto Trunking status: On Encapsulation type: ISL
Permite verificar es estado de los puertos
troncales.
Switch#
1,2, 50-100.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 263
Visualiza las VLANs que comparten un
determinado puerto troncal.
Configuración de VTP
Switch_1900 (config)#
Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#
Establece un nombre de dominio VTP.
Switch_1900 (config)#
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : Zorro
VTP password : vtp_server
VTP operating mode : Server
VTP pruning mode : Enabled
VTP traps generation : Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00
Pag. 264 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
8. Consideraciones en torno a algunos Protocolos
Redes Novell NetWare
Stack de protocolos Novell NetWare
Novell desarrollo un sistema operativo de redes con un conjunto propietario de
protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI Protocolos del Stack Novell Netware
7- Aplicación SAP NCP
6- Presentación
5- Sesión
4- Transporte SPX
3- Red IPX IPX RIP NLSP
2- Enlace de datos Ethernet FDDI PPP ISDN Token Ring
1- Física
IPX Protocolo de capa de red no orientado a la conexión.
SAP Protocolo de publicación de servicios, que permite a los servidores anunciar
sus servicios en la red.
NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.
SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la
conexión.
RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60
segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada
paquete de actualización contiene hasta 50 rutas.
NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP
para facilitar la negociación y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.
Tipos de Frame
En entornos Novell NetWare, se pueden soportar múltiples formas de
encapsulación en capa de enlace de datos. También pueden soportarse múltiples
redes lógicas en una única interfaz física.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 265
Interfaz Tipo de encapsulación Novell Cisco Keyword
2
Ethernet Ethernet 802.3 novell-ether (def.)
3
Ethernet 802.2 SAP
Ethernet II ARPA
Ethernet SNAP SNAP
Token Ring Token Ring SAP (def.)
Token Ring_SNAP SNAP
FDDI FDDI SNAP SNAP (def.)
FDDI 802.2 SAP
FDDI RAW novell-FDDI
Serie DIC HDLC (def)
Direccionamiento IPX
IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.
Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección
de nodo formado por 2 partes porción de red y porción de nodo.
Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal.
Estructura: red.nodo
AABB0001 . 0001 . B03A . CC33 : 0451
Red Nodo Socket
32 bits - 4 bytes MAC - 48 bits 6 bytes
Estructura cliente-servidor Novell Netware
Novell Netware opera sobre la base de una arquitectura de red tipo cliente
servidor.
Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.
Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más
cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este
2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x
Pag. 266 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
intercambio, el cliente ya puede conectarse con el servidor para utilizar sus
recursos.
Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.
Elementos que intervienen en la operación
SAP - Broadcast Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).
Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la
información de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la información referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la información correspondiente a servidores remotos.
Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la información.
GNS request - Broadcast - Requerimiento de determinado servicio por
parte de un cliente Novell.
GNS reply - Respuesta del servidor Novell indicando la ubicación del
servicio requerido.
Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:
Novell 3.12 Red centrada en el servidor, utilizando un servicio de
Bendery.
Novell 4.11 y siguientes Red centrada en la red, utilizando NDS.
Configuraciones relativas a IPX en routers Cisco
Los routers Cisco no tienen activado por defecto el enrutamiento IPX,
por lo que requieren su activación antes de iniciar cualquier proceso de
configuración.
El package de Cisco IOS IP Base actual, no incluye los servicios del
stack Novell Netware.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 267
Activación de enrutamiento IPX
Router(config)#
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface
Router(config-if)#
Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.
Para verificar el encapsulamiento por defecto en cada versión de
Novell, revise la tabla de tipos de frame.
Tenga presente que en IPX la dirección de nodo corresponde con la
dirección MAC, por lo que sólo se requiere configurar la dirección de
red IPX.
Router(config-if)#
Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.
Verificación y monitoreo de IPX
Router#
Muestra el contenido de las tablas de
enrutamiento IPX.
Router>
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.
Pag. 268 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Router#
Permite verificar los protocolos enrutados
configurados en el router, y la dirección asignada y
estado de cada interfaz.
Router#
Brinda información acerca de los paquetes de
actualización del protocolo de enrutamiento IPX.
Router#
Muestra la información sobre el tráfico de
paquetes de actualización SAP.
Router#
Router#
Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.
Redes Microsoft
Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.
NetBIOS sobre NetBEUI
No puede ser enrutado.
Diseñado para redes con un número reducido de terminales.
Se puede mejorar un poco su funcionamiento con la incorporación de
dispositivos de capa 2.
NetBIOS en entornos NetWare
En redes Novell se puede correr NetBIOS sobre NWLink
NetBIOS en entornos TCP/IP
También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación
adecuada para redes medianas o grandes.
NetBIOS utiliza el puerto 137 de TCP.
WINS
Originalmente los OS Windows utilizan NetBIOS para resolver nombres de
dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast
denominadas NAME_QUERY.
Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por
WINS. Permite resolver nombres de host a direcciones IP utilizando una base de
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 269
datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de
resolución de nombre se haga por unicast.
Escalabilidad de los diferentes modelos
Modelo Nodos / Segmento
Redes Ethernet / IP 500
Redes Novell Netware 300
Redes Apple Talk 200
Redes NetBIOS 200
Redes mixtas 200
Servicios de telefonía
Transporte de telefonía sobre enlaces seriales
Es posible aprovechar las conexiones seriales punto a punto para transmitir
servicios telefónicos.
Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.
Puertos de voz analógicos
FXS (Foreign Exchange Station Interface)
Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones
básicas que permiten la conexión de una estación final (equipo de
telefonía básico o máquina de fax).
FXO (Foreign Exchange Office Interface)
Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.
E&M (Ear and Mouth)
Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales
T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.
Pag. 270 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Voz sobre Frame Relay (VoFR)
Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un
PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay
Forum (FRF).
FRF.11
Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.
Tipos de compresión:
Clase 1 la vos es transmitida a 32 kbps, con un índice de compresión de
2:1
Clase 2 la voz es transmitida a 8 kbps, con un índice de compresión de
8:1
Soporta además supresión de silencio y métodos de multiplexación para permitir
hasta 255 llamadas simultáneas.
FRF.12
Define un procedimiento de fragmentación que permite dividir tramas extensas, lo
que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).
Voz sobre IP (VoIP)
Los servicios de VoIP permiten establecer comunicaciones de voz completamente
desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefonía pública tradicional.
Para poder integrar telefonía IP con telefonía convencional se requiere de
dispositivos de Gateway de voz, que están equipados con placas de
procesamiento de voz.
Para poder transportar voz sobre una red IP es preciso:
Digitalizar la voz utilizando algoritmos de codificación decodificación
(CODEC).
Comprimir la voz digitalizada - utilizando algoritmos de compresión de
voz.
Segmentarla en paquetes.
Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),
dispositivo que segmenta la señal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estándar ITUT H.323
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 271
Adicionalmente el sistema requiere un plan de numeración telefónico que permita
tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeración telefónico de las PBX como de la telefonía pública.
Características del tráfico de voz
El tráfico de voz tiene particularidades específicas que requieren especial atención
al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.
Los aspectos específicos de este tráfico, a tener en cuenta son:
Eco
Priorización del tráfico de voz
Delay
o Delay de CODEC
o Delay de compresión
o Delay de empaquetado
o Delay de serialización
o Delay de encolamiento
o Delay de la red
Jitter
Valores admisibles
Pérdida de
Paquetes Delay Jitter
Voz sobre IP 1% 200 ms. 30 ms.
Video conferencia 1% 200 ms. 30 ms.
Delay máximo admisible: 300 milisegundos
Delay considerado óptimo: alrededor de 200 milisegundos.
Pag. 272 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
ITU-T H.323
Es el estándar implementado para el desarrollo de las comunicaciones de voz,
video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para
atender diferentes tareas:
Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.
Proceso de una llamada telefónica típica
El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación
de gateway de voz.
Se devuelve al origen una señal de tono y la aplicación queda en espera
del número telefónico.
El usuario digita el número telefónico. La aplicación almacena cada uno de
los dígitos.
Cuando la aplicación recibe una cantidad de dígitos que coincide con un
patrón de destino, el número es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 273
La dirección IP obtenida direcciona una conexión a un teléfono de destino
o a una PBX.
La aplicación corre el protocolo de sesión H.323 para establecer los
canales de transmisión y recepción para cada dirección IP sobre la red.
Se habilitan en ambos extremos los esquemas de codec y compresión
utilizando RTP/UDP/IP
Una indicación de llamada en progreso se envía a través de la ruta tan
pronto como el canal de audio se establece, y comienza la comunicación.
Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión
concluye
Servicios de encolado de paquetes
Las técnicas de control de congestión se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teoría de colas,
manipulando el reenvío de tráfico.
FIFO
El primer paquete en llegar es el primero en ser procesado por el dispositivo, los
demás paquetes forman una cola por orden de llegada.
Propiamente no existe QoS en esta implementación.
Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.
Weighted Fair Queuing
Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.
RSVP utiliza WFQ.
Pag. 274 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
9. Administración del tráfico en la red
El funcionamiento de la red suele requerir que el Administrador establezca
restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más
eficiente su desempeño y brindar mayor seguridad a los recursos y la información
transmitida.
Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.
Una vez identificado el tráfico, el Administrador puede desarrollar diferentes
acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué
tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc.
Algunas razones para implementar listas de acceso:
Limitar el tráfico de la red como una manera de mejorar su performance.
Implementar controles para el flujo de tráfico.
Brindar un nivel de seguridad básico.
Especificar que determinado tipo de tráfico (aplicación o protocolo) sea
reenviado o bloqueado en la interfaz de un dispositivo.
Reglas de funcionamiento de las ACL
Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:
o Por protocolo
o Por interfaz
o Por dirección del flujo de tráfico
Cada lista de acceso es identificada por un ID único (numérico o
alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 275
Cada paquete que ingresa o sale a través de la interfaz es comparado con
cada línea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.
Es muy importante el orden en el que se ingresan las sentencias. Ese
mismo es el orden en que serán revisadas las sentencias con cada
paquete.
La comparación se sigue realizando hasta tanto se encuentre una
coincidencia. Una vez que el paquete cumple la condición de una línea, se
ejecuta la acción indicada y no se sigue comparando.
Un ejemplo básico:
access-list 1 permit any
access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el tráfico, las sentencias
deny no tendrán efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.
Hay un deny any implícito al final de cada lista de acceso, que no es
visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista será descartado.
Un ejemplo:
access-list 1 deny host 10.1.1.1
access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
tráfico de ningún tipo y bloquea la interfaz ya que
actúa el deny all implícito al final de la lista.
Los filtros de tráfico saliente no afectan el tráfico originado en el mismo
router.
Las listas de acceso IP al descartar un paquete envían al origen un
mensaje ICMP
Tener en cuenta que al activar listas de acceso el router automáticamente
conmuta de fast switching a process switching.
Pag. 276 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Algoritmo de análisis de un paquete a través de una ACL
Llega un paquete a una interfaz que tiene
aplicada una lista de acceso
¿Cumple el El paquete continúa su
criterio de la SI ¿Deniega o PERMITE procesamiento. Por
primera Permite? ejemplo, es enrutado.
sentencia?
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?
NO DENIEGA
¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?
DENIEGA
DENEGACIÓN
IMPLÍCITA
El paquete es descartado.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 277
Soporta un máximo de 100 caracteres.
Si no se especifica una máscara, el sistema operativo asume la máscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:
Router(config)#
Router(config)#
Router(config)#
¿Cómo funciona la máscara de wildcard
La máscara de wildcard siempre opera asociada a una dirección IP de referencia,
permitiendo de esta manera obtener un valor de comparación que opera como
criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.
Tomemos como base un ejemplo para comprender. Supongamos que se ha
implementado una lista de acceso que incluye la siguiente sentencia:
¿Cómo se obtiene el valor de comparación?
Dir. IP de referencia 172 . 16 . 10 . 3
Dir. binaria 10101100 . 00010000 . 00001010 . 00000011
Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
172 . 16 . 0 . 0
Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de
acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo
se opera?
Dir. IP de origen 172 . 17 . 12 . 10
Dir. binaria 10101100 . 00010001 . 00001100 . 00001010
Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010001 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
coincide no --- ---
coincide
Como consecuencia, no se aplica a este paquete el criterio de la sentencia.
Pag. 284 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31.
Lo trabajará de la siguiente forma:
Dir. IP de origen 172 . 16 . 15 . 31
Dir. binaria 10101100 . 00010000 . 00001111 . 00011111
Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010000 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
coincide coincide --- ---
En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia
y por lo tanto se le aplica el criterio establecido en la sentencia.
Algunas reglas de cálculo
Cuando se desea filtrar una red completa, la máscara de wildcard es el
complemento de la máscara de subred por defecto:
Dirección de red: 172. 16. 0 . 0
Máscara de subred por defecto:
Máscara de wildcard:
Cuando se desea filtrar una subred completa, la máscara de wildcard es el
complemento de la máscara de subred que se esté aplicando:
Dirección de subred: 172. 16. 30. 0/24
Máscara de subred:
Máscara de wildcard:
Dirección de subred: 172. 16. 32. 0/20
Máscara de subred:
Máscara de wildcard:
Configuración de las listas
En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas:
1. Creación de la lista de acceso en modo configuración global.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 285
2. Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente,
en modo configuración de la interfaz correspondiente.
Listas de acceso IP estándar numeradas
Router(config)#
El ID para las listas de acceso estándar debe ser
un número entero entre 1 y 99 o entre 1333 y
2000.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
Router(config)#
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.
Listas de acceso IP extendida numeradas
Router(config)#
El ID para las listas de acceso extendidas debe
ser un número entero entre 100 y 199 o entre
2000 y 2699.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
El área de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las áreas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su máscara
de wildcard, o equivalente.
La opción log no es obligatoria. Genera mensajes
de información de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opción tipo de servicio se puede incluir tanto
después de la IP origen como después de la IP
Pag. 286 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
destino a fin de seleccionar puertos de origen y
puertos de destino según se requiera.
Router(config)#
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.
Listas de acceso IP nombradas
Router (config)#
Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.
Router(config-std-nacl)#
Submodo de configuración de listas de acceso
estándar nombradas.
Router(config-ext-nacl)#
Submodo de configuración de listas de acceso
extendidas nombradas.
Listas de acceso IPX estándar
Router(config)#
Nota: el valor -1 en el campo correspondiente a
las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra tráfico ipx entrante (in)
o saliente (out) al router.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 287
Listas de acceso IPX extendida
Router(config)#
Router(config)#interface serial 1
Router(config-if)#
Filtros IPX SAP
En entornos Novell Netware se pueden implementar listas de acceso
para filtrar totalmente o de modo selectivo, la circulación de paquetes
SAP.
Router(config)#
Router(config)#interface serial 1
Router(config-if)#
Filtros aplicados a terminales virtuales
Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Router(config)#
Para este propósito sólo pueden utilizarse listas de acceso numeradas.
Router(config)#
Si se desea implementar seguridad a través de
esta herramienta, la lista de acceso debe aplicarse
a todas las líneas virtuales ya que no es posible
controlar a qué línea se conectará un usuario.
Router(config-line)#
Asocia la lista de acceso que se ha creado a las
terminales virtuales.
Pag. 288 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Monitoreo de las listas
Router#
Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.
Router#
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any
Router#
Muestra solamente la configuración de ACL IPX.
Router#
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 289
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Router#
Muestra los puertos que tienen aplicadas ACL
IPX.
Router#
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.
ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si
Router#
Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.
Para ver un detalle de la información brindada por cada comando
show, vea el Anexo 1: Comandos IOS para Monitoreo.
Tips de aplicación
Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.
Organice su lista de acceso de modo que los criterios más específicos
estén al comienzo de la misma, y luego las premisas más generales.
Coloque primero los permisos y luego las denegaciones.
Toda lista debe incluir al menos un comando permit.
Pag. 290 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Las listas no filtran el tráfico originado en el router.
Una misma lista de acceso puede ser asignada a varias interfaces en el
mismo dispositivo, tanto en modo entrante como saliente.
Antes de comenzar a trabajar sobre una lista de acceso existente,
desvincúlela de todas las interfases a las que se encuentre asociada.
Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.
Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:
router(config)# ip access-list extended 101
router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1
De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.
Cuando realice este tipo de operaciones en dispositivos que se encuentran en
producción, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.
Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.
Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.
Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.
Procedimiento de configuración de Listas de Acceso
1. Creación de Listas de Acceso IP
LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#
LAB_A(config)#
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 291
LAB_A(config)#
Crea un filtro que permite el tráfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la dirección IP 25.7.5.10.
LAB_A(config)#
Crea un filtro que deniega todo el tráfico ip que
esté dirigido específicamente a la red 20s5.7.5.0.
LAB_A(config)#
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#
Crea un filtro que permite todo otro tráfico IP que
no esté especificado en las sentencias
precedentes.
LAB_A(config)#
Otra lista de acceso (102) que permite el paso de
todo el tráfico que sea respuesta a demandas
recibidas por el servidor ubicado en la dirección
205.7.5.10, cualquiera sea su destino.
2. Asignación de las Listas de Acceso a puertos
LAB_A(config)#interface ethernet 0
LAB_A(config-if)#
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.
Secuencia en la ejecución de procesos
Es habitual que en un dispositivo se requiera la realización de diferentes procesos
tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En
este caso es de suma importancia considerar antes el orden en que se realizarán
estas tareas a fin de poder establecer con claridad cuáles son las direcciones que
se deben traducir y cuáles las que se deben filtrar.
Como estamos hablando de implementación de NAT, debemos considerar el flujo
de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.
Pag. 292 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Paquetes que salen de la LAN a través de la interfaz inside
Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:
Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.
La IP local debe ser traducida a una IP pública utilizando NAT.
En este caso, la secuencia de procedimientos que se realizan es la siguiente:
1. En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se
verifica si hay una lista de acceso de tráfico entrante.
2. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.
3. Se traduce la dirección IP local (IP privada) a una dirección IP pública
utilizando NAT.
4. En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)
se verifica si hay una lista de acceso de tráfico saliente.
LAN
Interfaz Inside
Red LAN
¿Hay ACL SI
IP ACL
entrante?
NO
Enrutamiento IP
Traducción NAT
¿Hay ACL SI
saliente? IP ACL
Interfaz Outside NO
Internet
INTERNET
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 293
Paquetes que ingresan desde Internet a través de la interfaz outside
Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino
otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:
Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN
local.
La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.
En este caso, la secuencia de procedimientos que se realizan es la siguiente:
1. En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso
a Internet) se verifica si hay una lista de acceso de tráfico entrante.
2. Se traduce la dirección IP de destino (IP pública) a una dirección IP privada
de la red LAN utilizando NAT.
3. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.
4. En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)
se verifica si hay una lista de acceso de tráfico saliente.
INTERNET
Interfaz Outside
Internet
¿Hay ACL SI
IP ACL
entrante?
NO
Traducción NAT
Enrutamiento IP
¿Hay ACL SI
saliente? IP ACL
Interfaz Inside
Red LAN NO
LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
10 pasos para segurizar un dispositivo Cisco IOS
El siguiente es un listado de consideraciones básicas de seguridad a tener en
cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en función de las políticas que se implementan en la red.
Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente
mejoradas, ya que se trata de consideraciones básicas.
1. Desactive aquellos servicios o protocolos que son innecesarios.
Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a información del dispositivo.
Si no son utilizados, estos servicios pueden ser fácilmente desactivados:
Protocolo CDP:
Router(config)#
Configuración remota:
Router(config)#
Servicio finger:
Router(config)#
Servicio web:
Router(config)#
Protocolo SNMP:
Router(config)#
Protocolo BOOTP:
Router(config)#
Servicios TCP:
Router(config)#
Servicios UDP:
Router(config)#
2. Deshabilite las interfaces que no están en uso.
Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos están habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 295
Router(config-if)#
Router(config-if)#
Router(config-if)#
3. Mantenga control del tráfico que atraviesa el router.
Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo,
muchas veces es difícil determinar el tráfico necesario.
Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a través del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet tráfico que se origine en una
dirección IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a través de la cual el router se conecta a
Internet es la interfaz serial 0/0:
Router(config)#
Router(config)#
Router(config)#
Router(config)#interface serial 0/0
Router(config-if)#description acceso a Internet
Router(config-if)#
4. Mantenga los archivos log y utilice una fuente de hora confiable.
Para mantener un control del tráfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos también pueden mantener registro de los cambios de
configuración y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:
Router(config)#
Router(config)#
De este modo se reserva un espacio de 16 MB en
la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor común
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#
Un elemento muy importante de información en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#
Router(config)#
Pag. 296 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
5. Implemente claves de acceso y clave de acceso al modo privilegiado.
Asegúrese de aplicar claves de acceso a cada uno de los puertos.
Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Router(config-line)#
Router(config)#
Router(config-line)#
Router(config-line)#
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#
6. Use claves complejas y encripte las claves en texto plano.
Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mínima para cada clave:
Router(config)#
Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#
7. Controle quiénes pueden acceder remotamente al router.
Es conveniente limitar las posibilidades de acceso remoto a la administración
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:
Router(config)#
Router(config)#line vty 0 4
Router(config-line)#
8. Utilice SSH para el acceso remoto.
No es recomendable el uso de telnet o http para la administración de los
dispositivos, dado los riesgos de seguridad que esto entraña.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 297
Es altamente recomendable utilizar SSH (Secure Shell) para la
administración remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config)#
Router(config-line)#
9. Asegure los protocolos de enrutamiento y otros servicios opcionales.
A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticación con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:
Router(config-if)#
Router(config)#router ospf 1
Router(config-router)#
10. Prevenga los ataques de denegación de servicio.
Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegación de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuación en cada interfaz, de modo de limitar el ancho de
banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la
disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporción de ese ancho de banda que
se desea asignar como máximo a estos protocolos.
Router(config)#
Router(config)#
Router(config)#interface serial 0/0
Router(config-if)#
Tenga en cuenta que la prevención de ataques de DoS es una tarea
más compleja que debe enmarcarse en el contexto de políticas e
implementaciones de seguridad. Este es solamente un tip para lograr
una prevención básica.
Implementación de Calidad de Servicio (QoS)
Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.
El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,
Pag. 298 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
cuando se establece una sesión TCP la tasa de transmisión (window) tiende a
incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se
detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos.
Esta característica propia de TCP puede provocar que cuando se requiere
disponibilidad de ancho de banda para efectuar una transacción considerada
ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción.
Las herramientas de administración de congestión, t
paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.
La implementación de calidad de servicio comienza por identificar:
Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).
Aplicaciones que requieren un ancho de banda garantizado.
Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el
funcionamiento de la red.
QoS se basa en la implementación de 3 técnicas básicas:
1. Clasificación de tramas Los paquetes que corresponden a diferentes
aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.
2. Scheduling Se asignan los paquetes a una o varias colas o buffers de
memoria y se asocian con tipos de servicio basados en la clasificación.
3. Provisión de recursos Se calcula con precisión el requerimiento de ancho
de banda para todas las aplicaciones más un adicional.
QoS puede implementarse en diversos puntos de la red:
En los puertos de los switches de acceso conectados a las estaciones de
trabajo.
En las interfaces que conectan la capa de acceso con la capa de
distribución.
En las interfaces que conectan la capa de distribución con el núcleo de la
red.
En los routers de acceso WAN.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 299
En estos puntos es dónde suele producirse congestión debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementación de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.
Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:
Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones
críticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestión.
Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida
de paquetes, se debe optar descartar antes el tráfico no crítico o que es
menos afectado por la retransmisión exigida por la pérdida de paquetes.
Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son
particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
pérdida de sincronía.
El retardo no afecta tanto la calidad como la sincronía de la comunicación.
Variación del retardo (jitter). Este fenómeno afecta particularmente a las
aplicaciones de voz y vídeo.
Técnicas de Control de Congestión
Tienen como base la teoría de colas o buffers de memoria.
Los dispositivos que implementan control de congestión (switches y routers) tienen
enfocándose en el procesamiento de las colas de paquetes de los puertos.
Hay 3 formas principales:
FIFO (First In First Out) El primer paquete en ingresar es el primero en
ser procesado. Los demás paquetes formarán una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, serán descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el tráfico es procesado con la misma jerarquía.
Priority Queuing Clasifica el tráfico y lo procesa de acuerdo a la prioridad
asignada. Las tramas ubicadas en las colas de prioridad más alta son
procesadas primero, luego las de prioridad más baja.
En caso de saturación del buffer, los paquetes de prioridad más baja son
desechados primero.
WFQ (Weighted Fair Queuing) Identifica los flujos de tráfico y asigna a
cada uno de ellos una porción de ancho de banda de forma que ninguna
aplicación monopolice los recursos y todas puedan continuar trabajando.
Pag. 300 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e.
DLCI en Frame Relay).
Protocolos asociados a Qos
Feature Protocolo
QoS Policy and Shaping CAR Rate Limiting
CAR
QoS Mecanismo de Eficiencia de los Enlaces MLPPP
QoS Managment de Congestión WFQ
PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ
QoS Prevención de Congestión WRED
RED
Flow-Based WRED
D-WRED
QoS Clasificación y Marca MPLS EXP bit
Frame Relay DE bit
DCAR
ATM CLP bit
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 301
Pag. 302 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
10. Tecnologías y Protocolos WAN
Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es
el hecho de que en términos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organización que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.
Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.
En términos generales, las tecnologías WAN operan a nivel de capa 1
y capa 2 del modelo OSI.
Para comprender el funcionamiento de las redes WAN es fundamental, en primera
instancia, comprender el vocabulario propio de estas tecnologías.
Terminología WAN
Punto de Demarcación - Es el lugar en el que el CPE se conecta con el
loop local del proveedor. Marca el último punto de responsabilidad del
proveedor de servicios.
Bucle local Conecta el punto de demarcación con el switch del proveedor
de servicio más próximo.
POP Punto de ingreso de la línea que proviene del proveedor de servicio
a las instalaciones de la red local.
CO - Central Office Oficina de telefonía local a la cual todos los loops
locales de un área están conectados y en la cual se conmuta el circuito del
suscriptor.
CPE Customer Premises Equipment Dispositivo ubicado en la locación
del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.
o Cuando se trata de una línea digital se utiliza un
CSU/DSU.
o Si es una línea analógica es un módem.
DTE y DCE La capa física WAN describe la interfaz entre el Data
Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 303
!
!
ip http server
no ip classless
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Anotaciones:
Router#
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.
Pag. 374 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente
(sin encriptar nivel de encripción 0). En este
caso, pueden ser utilizados por una interfaz con
autenticación chap.
!
ip subnet-zero
Indica que en este router se ha habilitado la
posibilidad de utilizar la subred 0
!
no ip domain-lookup
Indica que se ha deshabilitado el servicio de DNS.
ip name-server 172.16.30.56
Indica la dirección del servidor de traducción de
nombres asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la
interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la
interface.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred
asignadas a la interface.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
Comentario del Administrador indicando en este
caso a qué red se conecta a través de este
enlace.
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronización asignado
para este puerto serial, que debe tener conectado
un cable DCE. El valor indica el ancho de banda
en bps asignado a ese enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso ip estándar 10 para que filtre el tráfico
entrante.
!
interface Serial1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 375
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la
encapsulación de frames.
no ip directed-broadcast
no ip mroute-cache
!
!s
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
direc c
protocolo. En este caso, por tratarse de una red
dividida en subredes y un protocolo classful, sólo
muestra la dirección de red.
!
!
ip http server
Habilita la interfaz web incorporada del router,
posibilitando así su monitoreo y configuración
utilizando un navegador web.
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a
través de los puertos consola y auxiliar.
En este caso no requerirá clave de acceso en
ninguno de los dos puertos.
line vty 0 4
Presenta los valores de configuración del acceso a
través de terminales virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por
concluida transcurridos 5 minutos.
password cisco
Indica la clave para acceso a través de terminales
virtuales.
login
Pag. 376 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Indica que está activado el servicio de
requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.
Variantes especiales que ofrece el comando:
Router#
Building configuration...
Current configuration : 116 bytes
!
interface Serial0
ip address 172.16.12.1 255.255.255.0
encapsulation ppp
no fair-queue
clockrate 64000
ppp authentication chap
end
Permite verificar los comandos contenidos en el
archivo de configuración activa para una interfaz
específica.
Router#
router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Permite verificar el archivo de configuración a
partir de una línea determinada, cualquier sea, con
la condición de que la coincidencia sea exacta.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 377
Pag. 378 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
12. Anexo 2: Tecnología wireless
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión
Frecuencia Tecnología
3-30 KHz VLF (Very Low Frecuency) Utilizada para
comunicaciones de larga distancia.
30-300 KHz LF (Low Frecuency) Utilizada para comunicaciones de
larga distancia y emisiones de radio de onda larga.
300-3000 KHZ MF (Médium Frecuency) Utilizada para emisiones de
radio de onda media.
3-30 MHz HF (High Frecuency) Utilizada para emisiones de radio
de onda corta. Y comunicaciones de larga distancia.
30-300 MHz VHF (Very High Frecuency) Se utiliza para
comunicaciones a corta distancia, comunicaciones
móviles.
300-3000 MHz UHF (Ultra High Frecuency) Se utiliza para
comunicaciones de corta distancia, emisiones de
televisión y enlaces punto a punto.
3-30 GHz SHF (Super High Frecuency) - Se utiliza para enlaces
punto a punto, radar y satélites de comunicaciones.
+ de 30 GHz EHF (Extra High Frecuency) Utilizadas para
comunicaciones entre satélites y telefonía micro-celular.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 379
Pag. 380 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
13. Anexo 3: Glosario de siglas4 y términos
ACK Acknowledgment
Acuse de recibo
ACL Access Control List
Lista de Control de Acceso
ADSL Asymmetric Digital Subscriber Line
Línea de Subscriptor Digital Asimétrica
AFP AppleTalk Filing Protocol
ANSI American National Standards Institute
Instituto Nacional Americano de Normalización
AP Access Point
Punto de Acceso
ARCNet Attaches Resources Computing Network
Red Informática de Recursos Conectada
ARP Address Resolution Protocol
Protocolo de Resolución de Direcciones
ARPA Advanced Research Projects Agency
Agencia de Proyectos de Investigación Avanzada
ARPANet Advanced Research Projects Agency Network
Red de la Agencia de Proyectos de Investigación Avanzada
AS Autonomous System
Sistema Autónomo
ASCII American Standard Code for Information Interchange
Código Normalizado Americano para el Intercambio de Información
ASIC Application-Specific Integrated Circuit
Circuito Integrado de Aplicación Específica
ASP Active Server Pages
4
Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 381
ASP Appletalk Session Protocol
ATM Asynchronous Transfer Mode
Modo de Transferencia Asincrónica
AUI Attachment Unit Interface
Interfaz de Unidad de Conexión
BBS Bulletin Board System
Sistema de tablero de boletín
BBWA Broadband Wireless Access
Be Excess Burst
Ráfaga Excedente
BECN Backward Explicit Congestion Notification
Notificación Hacia Atrás de Congestión en la Red
Bc Committed Burst
Ráfaga Acordada
BGP Border Gateway Protocol
Protocolo de Gateway Fronterizo
BIA Burned-In Address
Dirección Grabada
BID Bridge ID
ID de Puente
BIOS Basic Input Output System
BOOTP Bootstrap Protocol
Protocolo Bootstrap
BPDU Bridge Protocol Data Unid
Unidad de Datos de Protocolo de Puente
bps Bits Per Second
Bits Por Segundo
BRI Basic Rate ISDN
Interfaz de Acceso Básico
Pag. 382 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
CA Certificate Authorities
Autoridad de Certificación
CAM Content-Addressable Memory
Memoria de Contenido Direccionable
CAU Controlled Access Unit
Unidad de Acceso Controlado
CCDA Cisco Certified Design Associate
CCDP Cisco Certified Design Professional
CCIE Cisco Certified Internetworking Expert
CCITT Consultative Committee for International Telephony and Telegraphy
Comité Consultivo Internacional Telegráfico y Telefónico
CCNA Cisco Certified Network Associate
CCNP Cisco Certified Network Professional
CCO Cisco Connection Online
CDMA Code Division Multiple Access
CDP Cisco Discovery Protocol
CHAP Challenge-Handshake Authentication Protocol
Protocolo de Autenticación de Intercambio de Señales
CIDR Classless Inter-Domain Routing
Enrutamiento Entre Dominios sin Clase
CIFS Common Internet File System
CIR Committed Information Rate
Velocidad de Información Suscripta
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 383
CISC Complex Instruction Set Computing
Cisco IOS Cisco Internet Operating System
Cisco TAC Cisco Technical Assistance Center
Centro de Asistencia Técnica de Cisco
CLI Command Line Interface
Interfaz de Línea de Comandos
CMIP Common Management Information Protocol
Protocolo de Información de Administración Común
CO Central Office
Oficina Central
CPE Custom Premise Equipment
Equipo Terminal del Abonado
CPU Central Processing Unit
Unidad de Procesamiento Central
CRC Cyclical Redundancy Check
Verificación por Redundancia Cíclica
CSMA/CA Carrier Sense Multiple Access / Collision Avoidance
Acceso Múltiple por Detección de Portadora / Supresor de Colisiones
CSMA/CD Carrier Sense Multiple Access / Collision Detection
Acceso Múltiple por Detección de Portadora / Detección de Colisiones
CSRG Computer Systems Research Group
CSU/DSU Channel Service Unit / Data Service Unit
Unidad de Servicio de Canal / Unidad de Servicio de Datos
DARPA Defense Advanced Research Projects Agency
Agencia de Proyectos de Investigación Avanzada para la Defensa
DAS Dual Attached Station
Estación de Conexión Doble
DB Data Bus
Bus de Datos
Pag. 384 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
DCE Data Communications Equipment
Equipo de Comunicación de Datos
DDP Datagram Delivery Protocol
Protocolo de Entrega de Datagramas
DDR Dial-on Demand Routing
Enrutamiento Telefónico por Demanda
DE Discad Eligibility
Elegible para Descarte
DEC Digital Equipment Corporation
DHCP Dynamic Host Configuration Protocol
Protocolo de Configuración de Host Dinámico
DIN Deutsche Industrie Norm
Cuerpo de estándares nacionales de la industria alemana
DIX Digital + Intel + Xerox
DLCI Data Link Connection Identifier
Identificador de Canal de Enlace de Datos
DLL Dynamic Link Library
DMA Direct Memory Access
Memoria de Acceso Directo
DNA Digital Network Architecture
Arquitectura de Red Digital
DNS Domain Name Service
Sistema de Nombres de Dominio
DoD Department of Defense
Departamento de Defensa de los Estados Unidos
DOS Disk Operating System
Sistema Operativo de Disco
DQDB Distributed Queue Dual Bus
Bus Dual de Cola Distribuida
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 385
DRAM Dynamic RAM
RAM Dinámica
DSF Dispersión Shifted Fiber
DSL Digital Subscriber Line
Línea de Suscripción Digital
DSP Digital Signal Processor
DSSS Direct Sequence Spread Spectrum
Espectro de Dispersión de Secuencia Directa
DSU Data Service Unit
Unidad de Servicios de Datos
DTE Data Terminal Equipment
Equipo Terminal de Datos
DUAL Diffusing Update ALgorithm
Algoritmo de Actualización Difusa
DWDM Dense Wavelength Division Multiplexing
E&M Ear and Mouth
EAP Extensible Authentication Protocol
Protocolo de Autenticación Extensible
EBCDIC Extended Binary Code Decimal Interchange Code
Código Ampliado de Intercambio Decimal Codificado en Binario
ECN Explicit Congestion Notification
Notificación de Congestión
EDI Electronic Data Interchange
Intercambio Electrónico de Datos
EDO RAM Extended Data Out RAM
EEMS Enhanced Expanded Memory Specification
Pag. 386 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
EEPROM Electrically Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable Eléctricamente
EGP External Gateway Protocol
Protocolo de Enrutamiento Exterior
EIA Electronic Industries Association
Asociación de Industrias Electrónicas
EIGRP Enhanced Interior Gateway Routing Protocol
Protocolo de Enrutamiento de Gateway Interior Mejorado
EIR Excesive Information Rate
Velocidad de Información Excesiva
EMF Electro Motriz Force
Fuerza Electromotriz
EMI Electromagnetic Interference
Interferencia Electromagnética
EMM Expanded Memory Manager
Administrador de Memoria Expandida
EMS Expanded Memory Specification
EPROM Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable
ESD ElectroStatic Descharge
Descarga Electrostática
FAQ Frequently Asked Questions
Respuesta a Preguntas Más Frecuentes
FCC Federal Communications Commission
Comisión Federal de Comunicaciones
FCS Frame Check Sequence
Secuencia de Verificación de Trama
FDDI Fiber Distributed Data Interface
Interfaz de Datos Distribuida por Fibra Óptica
FDM Frequency Division Multiplexing
Multiplexación por División de Frecuencia
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 387
FDX Full Duplex
FECN Forward Explicit Congestion Notification
Notificación Explícita Hacia Adelante de Congestión
FEXT Far-End Crosstalk
FHSS Frequency Hopping Spread Spectrum
Espectro de Dispersión por Salto de Frecuencia
FIFO First In First Out
El Primero que Llega es el Primero que Sale
FLP Fast Link Pulse
Pulso de Enlace Rápido
FOIRL Fiber-Optic Interrepeater Link
Enlace de Fibra Óptica Entre Repetidores
FP Format Prefix
Prefijo de Formato
FR Frame Relay
FRAD Frame Relay Access Device
Dispositivo de Acceso Frame Relay
FRF Frame Relay Forum
Foro Frame Relay
FSM Finite State Machine
Máquina de Estado Finito
FTP File Transfer Protocol
Protocolo de Transferencia de Archivos
FTP Foil Twisted Pair
Par trenzado laminado
FXO Foreign Exchange Office Interface
FXS Foreign Exchange Station Interface
Pag. 388 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
GB Gigabyte
Gb Gigabits
GBIC GigaBit Interface Converter
Convertidor de Interfaz Gigabit
GMT Greenwich Mean Time
Hora del Meridiano de Greenwich
GNS Get Nearest Server
Obtener el Servidor Más Cercano
GRE Generic Routing Encapsulation
Encapsulación Genérica de Enrutamientos
GUI Graphical User Interface
Interfaz Gráfica de Usuario
HD Hard Disk
Disco Rígido
HDLC High Level Data Link Control
Control de Enlace de Alto Nivel
HDSL High Bit Rate Digital Subscriber Line
Línea de Subscriptor Digital de Alta Velocidad
HDX Half Duplex
HLEN Header Length
Longitud del Encabezado
HSRP Hot Standby Router Protocol
HSSI High Speed Serial Interface
Interfaz Serial de Alta Velocidad
HTML Hyper Text Markup Language
Lenguaje de Etiquetas por Hipertexto
HTTP Hypertext Transfer Protocol
Protocolo de Transferencia de Hipertexto
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 389
Hz Hertz
I/O Input/Output
Entrada/Salida
I2O Intelligent Input/Output
Entrada/Salida Inteligente
IANA Internet Assigned Numbers Authority
Agencia de Asignación de Números de Internet
IARP Inverse ARP
ARP Inverso
IC Integrated Circuit
Circuito Integrado
ICMP Internet Control Message Protocol
Protocolo de Mensajes de Control de Internet
ICP Internet Content Provider
Proveedor de Contenidos de Internet
IDS Intrusion Detection System
Sistema de Detección de Intrusiones
IEEE Institute of Electrical and Electronics Engineers
Instituto de Ingeniería Eléctrica y Electrónica
IETF Internet Engineering Task Force
Fuerza de Tareas de Ingeniería de Internet
IFS IOS File System
Sistema de Archivos IOS
IFG InterFrame Gap
Vacío Entre Tramas
IGMP Internet Group Management Protocol
Protocolo de Administración de Grupo de Internet
IGP Interior Gateway Protocol
Protocolo de Enrutamiento Interior
IGRP Interior Gateway Routing Protocol
Protocolo de Enrutamiento de Gateway Interior
Pag. 390 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
IKE Internet Key Exchange
IMAP Internet Mail Access Protocol
Protocolo Internet de Acceso a Mensajes
InterNIC Internet Network Information Center
Centro de Información de la Red Internet
ION Integrated On-demand Network
IOS Internetwork Operating System
Sistema Operativo de Internetworking
IP Internet Protocol
Protocolo de Internet
IPCP Internet Protocol Control Program
Protocolo de Control de IP
IPSec IP Security
IPX Internetwork Packet Exchange
Intercambio de Paquetes de Internetworking
IPX RIP Internetwork Packet Exchange Routing Information Protocol
Protocolo de Enrutamiento de Información IPX
IPXCP Internetwork Packet Exchange Control Program
Protocolo de Control IPX
IR Infra Red
Infrarrojo
IRC Internet Relay Chat
IrDA Infrared Data Association
IRQ Interrup Request
IRTF Internet Research Task Force
Fuerza de Tareas de Investigación de Internet
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 391
IS-IS Intermediate System to Intermediate System
Sistema Intermedio a Sistema Intermedio
ISA Integrated Services Architecture
ISDN Integrated Service Digital Network
RDSI Red Digital de Servicios Integrados
ISL Inter-Switch Link
Enlace Inter-Switch
ISO International Organization for Standarization
Organización Internacional para la Normalización
ISOC Internet Society
Sociedad de Internet
ISP Internet Service Provider
Proveedor de Servicios de Internet
ITU International Telecommunications Union
Unión Internacional de Telecomunicaciones
IVD Integrated Voice and Data
JPG
Pag. 392 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
PDV Path Delay Value
Valor de Latencia de la Ruta
PING Packet Inter-Network Groper
Búsqueda de Paquetes en Internet
PKI Public Key Infrastructure
Infraestructura de clave pública
PnP Plug and Play
Conectar y usar
POH Power-on hours
Horas de encendido
POP Point Of Presence
Punto de presencia
POP3 Post Office Protocol version 3
Protocolo de Oficina de Correo versión 3
POST Power On Self Test
Autocomprobación de Encendido
POTS Plain Old Telephone Service
Sistema de Servicio Telefónico Analógico
PPP Point to Point Protocol
Protocolo Punto a Punto
PPPM Point to Point Protocol Multilink
Protocolo Punto a Punto Multienlace
PPTP Point-to-Point Tunneling Protocol
Protocolo de tunelizado punto a punto
PRI Primary Rate ISDN
Interfaz de Acceso Primario
PSTN Public Switched Telephone Network
Red de Telefonía Pública Conmutada
PVC Permanent Virtual Circuits
Circuito Virtual Permanente
PVST Per VLAN Spanning Tree
Pag. 398 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
QoS Quality of Service
Calidad de Servicio
RADIUS Remote Authentication Dial-In User Service
Servicio de Autenticación Remota de Usuario de Discado
RADSL Rate Adaptive Digital Subscriber Line
Línea de Subscritor Digital de Velocidad Adaptable
RAM Random Access Memory
Memoria de Acceso Aleatorio
RARP Reverse Address Resolution Protocol
Protocolo de Resolución Inversa de Direcciones
RAS Registration Admision and Status
Registro Admisión y Estado
RAS Remote Access Server
Servidor de Acceso Remoto
RCP Remote Copy Protocol
Protocolo de Copia Remota
RF Radio Frequency
Radio Frecuencia
RFC Request For Comments
Petición de Comentario
RFI Radio Frequency Interference
Interferencia de Radio Frecuencia
RIP Routing Information Protocol
Protocolo de Información de Enrutamiento
RISC Reduce Instruction Set Computing
RJ Registered Jack
Jack Registrado
RMON Remote Monitoring
Monitoreo Remoto
ROM Read-Only Memory
Memoria de solo lectura
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 399
RPC Remote Procedure Call
RPS Remote Power Supply
Suministro Remoto de Energía
RS Recommended Standard
Estándar Recomendado
RSA Rivest, Shamir, Adleman
RSVP Resource Reservation Protocol
Protocolo de Reserva de Recursos
RTCP Real Time Control Protocol
Protocolo de Control en Tiempo Real
RTP Real Time Protocol
Protocolo de Tiempo Real
RTS/CTS Requet To Send / Clear To Send
RXD Receive Data
Dato recibido
S-HTTP Secure HTTP
SAM Security Accounts Manager
SAN Storage Area Network
SAP Service Advertising Protocol
Protocolo de Publicación de Servicios
SAS Single Attached Station
Estación de Conexión Única
SATAN Security Administrator Tool for Analyzing Networks
SCSI Small Computer System Interface
Pag. 400 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
SCTP Stream Control Transmission Protocol
ScTP Screened UTP
UTP Apantallado
SDLC Synchronous Data Link Control
Control de Enlace de Datos Sincrónico
SDRAM Synchronous DRAM
SDSL Single Line Digital Subscriber Line
Línea de Subscriptor Digital Simétrica
SFD Start Frame Delimiter
SID Security Identifier
SLA Service Level Agreement
Acuerdo de nivel de servicio
SLA ID Site-Level Aggregation Identifier
Identificador de agregación de nivel de sitio
SLIP Serial Line Internet Protocol
Protocolo Internet de Línea Serial
S/MIME Secure MIME
SMB Server Message Block
Bloque de Mensajes del Servidor
SMI Structure of Management Information
Estructura de la Información de Administración
SMTP Simple Mail Transfer Protocol
Protocolo Simple de Transferencia de Correo
SNA System Network Arquitecture
Arquitectura de Sistemas de Red Propietaria de IBM
SNAP Subnetwork Access Protocol
Protocolo de Acceso a Subredes
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 401
SNMP Simple Network Management Protocol
Protocolo Simple de Administración de Red
SNR Signal to Noise Ratio
Razón Señal / Ruido
SOHO Small Office / Home Office
Oficinas Pequeñas y Oficinas Familiares
SONET Synchronous Optical Network
Red Óptica Sincrónica
SP Service Provider
Proveedor de Servicios
SPARC Scalable Performance Architecture
SPID Service Profile Identifier
Identificador del Perfil de Servicio
SPX Sequenced Packet Exchange
Intercambio de Paquete Secuenciado
SQE Signal Quality Error
Error de Calidad de Señal
SQL Structured Query Language
SRAM Static RAM
RAM Estática
SS7 Signaling System 7
Sistema de Señalización 7
SSL Secure Sockets Layer
ST Straight Tip connector
STP Spanning Tree Protocol
Protocolo de Árbol de Extensión
STP Shielded Twisted-Pair
Cable de Par Trenzado Blindado
Pag. 402 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
SVC Switched Virtual Circuits
Circuito Virtual Conmutado
S/WAN Secure WAN
TA Terminal Adaptor
TAC Technical Assitance Center
Centro de Asistencia Técnica
TACACS+ Terminal Access Controller Access Control System Plus
Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado
TAG Technical Advisory Group
Tc Committed Time
Tiempo Suscripto
TDM Time-Division Multiplexing
Multiplexación por división de tiempo
TB Terabyte
TCO Total Cost of Ownership
Costo Total de una Solución
TCP Transmission Control Protocol
Protocolo de Control de la Transmisión
TCP/IP Transmission Control Protocol / Internet Protocol
Protocolo de Control de la Transmisión / Protocolo de Internet
TDM Time Division Multiplexing
Multiplexación por división de tiempo
TDMA Time Division Multiple Access
TDR Time Domain Reflectometer
Reflectómetro de Dominio de Tiempo
TE 1 Terminal Equipment 1
Equipo Terminal 1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 403
TE 2 Terminal Equipment 2
Equipo Terminal 2
TFTP Trivial File Transfer Protocol
Protocolo Trivial de Transferencia de Archivos
TIA Telecommunications Industry Association
Asociación de la Industria de las Telecomunicaciones
TLA ID Top-Level Aggregation Identifier
Identificador de agregación de máximo nivel
TSB Telecommunications Systems Bulletin
Boletín de Sistemas de Telecomunicaciones
TTL Time To Live
Tiempo de Existencia
TXD Transmit Data
Dato Transmitido
UDP User Datagram Protocol
Protocolo de Datagrama de Usuario
UIT Union International of Telecommunications (Antigua CCITT)
Unión Internacional de Telecomunicaciones
UMB Upper Memory Block
Bloque de Memoria Superior
UPS Uninterruptible Power Supply
Fuente de Alimentación Ininterrumpida
URL Uniform Resource Locator
Localizador Uniforme de Recursos
USB Universal Serial Bus
VAD Voice Activity Detection
Detección de Actividad de Voz
VAN Value-Added Network
Red de Valor Agregado
VC Virtual Circuit
Circuito Virtual
VDSL Very High Bit Rate Digital Subscriber Line
Pag. 404 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
VESA Video Electronics Standards Association
VFIR Very Fast Infra Red
Infrarrojo muy rápido
VLAN Virtual LAN
LAN Virtual
VLSM Variable Length Subnet Mask
Máscara de subred de longitud variable
VM Virtual Machine
Máquina Virtual
VMPS VLAN Membership Policy Server
Servidor de Políticas de Membresías de VLAN
VoD Video on Demand
Video bajo demanda
VoFR Voice over Frame Relay
Voz sobre Frame Relay
VoHDLC Voice over HDLC
Voz sobre HDLC
VoIP Voice over IP
Voz sobre IP
VPN Virtual Private Network
Red Privada Virtual
VRAM Video RAM
VTP VLAN Trunk Protocol
Protocolo de Enlace Troncal de VLAN
Vty Virtual TeletYpe interface
Interface de Terminal Virtual
W3 World Wide Web
W3C World Wide Web Consortium
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 405
WAN Wide Area Network
Red de Área Amplia
WATS Wide Area Telephone Service
Servicio Telefónico de Área Amplias
WDM Wavelength Division Multiplexing
Multiplexación por división de longitud de onda
WDMA Wavelength Division Multiple Access
Acceso múltiple por división de longitud de onda
WIFI Wireless Fidelity
WIMAX Worldwide Interoperability for Microwave Access
WINS Windows Internet Naming Service
WFQ Weighted Fair Queuing
Encolado Equitativo por Peso
WLAN Wireless LAN
Red LAN inalámbrica
WORM Write One Read Many
WPAN Wireless Personal Area Network
WWDM Wide Wave Division Multiplexation
Amplia Multiplexación por División de Longitud de Onda
WWW World Wide Web
XMS Extended Memory Specification
XNS Xerox Network Systems
XT Crosstalk
Pag. 406 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
14. Anexo 4: Unidades
bd Baudio. Medida de velocidad de transmisión de datos. Originalmente
utilizada para medir la velocidad de los equipos de telegrafía, actualmente
utilizada para referir las tasas de transmisión de módems y otros
dispositivos seriales.
Kilobaudio Mil baudios.
bit Contracción de Binary Digit. Unidad de datos: dígito binario
o bps
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 407
conectores DB-25 o DB-9, con un cable de longitud máxima de 15.25 m.
También se la denomina EIA/TIA-232
RS-422 También conocido como EIA/TIA-422. Estándar para interfaces
seriales balanceadas; no especifica un conector, por lo que los fabricantes
lo implementan con diferentes conectores no estandarizados. Es utilizado
en algunos puertos seriales de computadoras Macintosh.
RS-423 También conocido como EIA/TIA-423. Estándar para interfaces
seriales no balanceadas. Dado que no especifica un conector es
implementada por distintos fabricantes con conectores no estandarizados.
RS-449 También denominado EIA/TIA-449. Estándar utilizado para
intercambio serial de datos binarios, en líneas de transmisión sincrónicas.
Implementa conectores de 37 o 9 pines.
RS-485 También llamado EIA/TIA-485. Es similar al RS-422, pero
asociado con drivers mejorados tri-state o dual-state. Se implementa en
aplicaciones multipunto en las cuales una computadora controla hasta 64
dispositivos.
RS-530 También denominado EIA/TIA-530. Estándar utilizado para
transmisiones seriales de datos binarios tanto sincrónicas como
asincrónicas, utilizando conectores DB-25. Trabaja conjuntamente con RS-
422 o RS-423 y permite tasas de transmisión de entre 20Kbps y 2Mbps. La
distancia máxima depende de la interfaz eléctrica utilizada
SCSI-1 Primera definición de Small Computer Sytem Interfaz publicada
en 1986. Consta de una interfaz paralela de 8-bit y una tasa de
transferencia máxima de 5Mbps. Utiliza conectores de 50 pines.
SCSI-2 Extensión de 1994. Extiende el bus de datos a 16 o 32 bits, con
una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.
SCSI-3 Extensión de SCSI. Lleva el número de periféricos conectados
de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor
variedad de interfaces. La tasa de transferencia depende de las
implementaciones de hardware, pudiendo alcanzar los 160 Mbps.
UL-910 Test de emisión de humo y propagación de flama a través de
plenos de cableado
UL-1666 Test de emisión de humo y propagación de flama salidas de
cable
V.35 Estándar ITU-T para comunicaciones sincrónicas entre un
dispositivo de acceso a red y una red de paquetes a velocidades de hasta
2,048 Mbps.
V.90 - Estándar CCITT para módems también conocido como 56K.
Describe una conexión asimétrica con una tasa teórica de hasta 56K de
downstream y 33.6K de upstream.
Estos módems asumen que el circuito es de tipo digital aumentando su
Pag. 414 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
performance al eliminar las conversiones de análogo a digital, excepto
para el tráfico saliente. Si el otro extremo de la conexión no es digital, el
módem conmuta automáticamente al modo analógico a una tasa de 28.8 o
36.6 Kbps
X.2 Tecnología de módem de US Robotics que provee tasas de 56 Kbps
de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el
estándar v.90
X.21 Estándar CCITT que define el protocolo utilizado en redes de
circuito conmutado.
X.25 Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.
X.28 Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)
X.29 Estándar CCITT desarrollado en 1977.
X.75 Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.
X.200 Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.
X.400 Estándar recomendado CCITT para sistemas de distribución
públicos o privados de correo electrónico (1984).
X.500 Estándar recomendado CCITT para sistemas de directorio global
para localización de usuarios de correo electrónico, utilizado con los
servicios de correo electrónico X.400 (1988).
X.509 Estándar CCITT sugerido para servicios de autenticación,
incluyendo firma digital, basados en X.500.
Request For Comments
Téngase en cuenta que los RFC constituyen referencias o
sugerencias, no estándares propiamente hablando.
RFC 791 Define el protocolo IP (Internet Protocol). Septiembre 1981.
RFC 792 Describe cómo funciona y se implementa ICMP.
RFC 793 Define el protocolo de control de la transmisión (TCP).
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 415
RFC 894 Establece procedimientos para la transmisión de datagramas
IP en redes Ethernet.
RFC 950 Introduce el concepto de subredes en el esquema de
direccionamiento jerárquico de IP v.4
RFC 951 Define el protocolo BootP.
RFC 959 Define el protocolo FTP.
RFC 1009 Introduce el concepto de Máscara de Subred de Longitud
Variable (VLSM).
RFC 1058 Define el protocolo de enrutamiento RIP.
RFC 1155 Establece la estructura de administración de la información
(SMI) en la MIB que implementa SNMP.
RFC 1256 anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.
RFC 1271 Estándar RMON original
RFC 1517 a 1520 Introducen el concepto de CIDR reemplazando el
concepto de direccionamiento classful.
RFC 1631 Define el protocolo NAT.
RFC 1700 Define los números de puertos bien conocidos
RFC 1752 Propone IPv6
RFC 1757 Estándar RMON modificado (ver RFC 1271)
RFC 1884 Formato de las direcciones IPv6
RFC 1905 Presentación de SNMPv2c
RFC 1918 Reserva 3 bloques de direcciones IP para uso privado. Estas
direcciones no son ruteadas sobre Internet.
RFC 2328 Describe el protocolo de enrutamiento OSPF versión 2.
RFC 2373 Revisa la RFC 1884
RFC 2740 Describe el protocolo de enrutamiento OSPF versión 3
(OSPF6) para utilizan en redes con IP versión 6.
RFC 2960 Define el protocolo SCTP.
RFC 3232 Define el uso de los número de puerto bien conocidos de
capa 4 (1 a 1023).
Pag. 416 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 417
Pag. 418 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Índice
Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 419
Encabezado de un paquete IP ................................................................ 48
Encabezado de segmento TCP .............................................................. 49
Encabezado de segmento UDP.............................................................. 51
Un ejemplo .............................................................................................. 51
Diseño de redes ............................................................................................ 53
Metodología básica de diseño: ............................................................... 53
Modelo Cisco de Tres Capas:................................................................. 55
Capa de Acceso: ..................................................................................... 55
Capa de Distribución: .............................................................................. 55
Capa Núcleo: .......................................................................................... 56
2. Protocolo IP ......................................................................................................... 59
Internet Protocol ...................................................................................... 59
Direccionamiento IP ...................................................................................... 59
Estructura de clases ...................................................................................... 60
Direcciones Privadas .............................................................................. 61
Direcciones .................................................................................................... 62
Subredes ....................................................................................................... 62
Un ejemplo: ............................................................................................. 65
Método sencillo para el cálculo de subredes: ......................................... 66
IP Unnumbered ............................................................................................. 69
Variable-Length Subnet Mask (VLSM) .......................................................... 69
Classless Interdomain Routing (CIDR) ......................................................... 72
Sumarización de rutas ............................................................................ 73
Supernetting ............................................................................................ 74
Protocolos de capa 3 de la suite TCP/IP ....................................................... 74
Protocolo ARP......................................................................................... 74
Procedimiento para obtener una dirección IP ............................................... 76
RARP ...................................................................................................... 76
BOOTP Protocolo de bootstrap .............................................................. 76
DHCP ...................................................................................................... 77
Servicio de traducción de nombres ............................................................... 79
DNS ......................................................................................................... 79
Servicio de traducción de direcciones IP ...................................................... 81
IP Address Translation ............................................................................ 81
Dispositivo NAT:...................................................................................... 82
ICMP .............................................................................................................. 82
Mensajes de Error ................................................................................... 84
Mensajes de Control ............................................................................... 87
IPv6................................................................................................................ 88
Formato ................................................................................................... 88
Estructura de la dirección ....................................................................... 89
Compatibilidad IPv4 con IPv6 ................................................................. 89
3. Configuración y administración de entornos Cisco IOS ...................................... 91
Cisco IOS....................................................................................................... 91
Conexión al router ......................................................................................... 91
Puerto Consola ....................................................................................... 92
Puerto Auxiliar ......................................................................................... 92
Terminal Virtual ....................................................................................... 93
Modos: ........................................................................................................... 93
....................................................................... 95
Ejemplo de configuración de un router en modo setup .......................... 96
Modo EXEC: ........................................................................................... 99
Modo de configuración global ............................................................... 100
Síntesis de modos en el Cisco IOS ...................................................... 101
Comandos de ayuda ................................................................................... 102
Pag. 420 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Fragmentación: ..................................................................................... 161
Convergencia: ....................................................................................... 162
Bucles: .................................................................................................. 162
Resolución de bucles de enrutamiento ....................................................... 162
Cuenta al infinito o máximo número de saltos ...................................... 162
Horizonte dividido.................................................................................. 163
Envenenamiento de ruta ....................................................................... 163
Temporizadores de espera ................................................................... 163
EIGRP.......................................................................................................... 164
Configuración de EIGRP ....................................................................... 167
Monitoreo de EIGRP ............................................................................. 168
OSPF ........................................................................................................... 169
Configuración de OSPF ........................................................................ 171
Configuración de autenticación de OSPF ............................................. 173
Monitoreo de OSPF .............................................................................. 173
Comparación entre distintos protocolos ...................................................... 174
Procedimiento básico para el diagnostico de fallas de enrutamiento ......... 175
El comando show ip route ..................................................................... 176
Otro comando: show ip protocols ......................................................... 177
5. Administración de Cisco IOS y archivos de configuración............................... 179
Componentes de un router Cisco ................................................................ 179
Estructura de Hardware ........................................................................ 179
Esquema Básico de la Estructura del Router ....................................... 180
Componentes de almacenamiento .............................................................. 180
Contenido de las memorias del router .................................................. 182
Secuencia o rutina de Inicio ........................................................................ 182
Salida por consola de los mensajes del sistema operativo: ................. 184
Esquema sintético de la secuencia de arranque: ................................. 185
El Registro de Configuración ....................................................................... 186
Modificación del registro de configuración ............................................ 187
Comandos de arranque (boot) .................................................................... 189
Comando boot network ......................................................................... 189
Comando boot system .......................................................................... 189
Posibles fallas durante el proceso de arranque .......................................... 190
Sistema de archivos del Cisco IOS ............................................................. 191
Prefijos URL utilizados habitualmente .................................................. 191
Comandos para le manejo de archivos ................................................ 191
Procedimiento para particionar la memoria Flash ................................ 195
Copia de resguardo y restauración de la imagen de Cisco IOS ................. 195
Comandos para realizar copias de Cisco IOS ...................................... 195
Procedimiento para actualizar la imagen de Cisco IOS ....................... 196
Procedimiento para restaurar la imagen del IOS desde el modo monitor
ROM ...................................................................................................... 197
Utilizando el comando Xmodem ........................................................... 198
Utilizando el protocolo tftp ..................................................................... 199
Comandos para copia de resguardo del archivo de configuración ............. 200
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración desde un servidor ftp .................................... 203
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración en un archivo de texto .................................. 203
..................................... 205
Procedimiento para recuperación de claves ............................................... 207
Versiones de Cisco IOS .............................................................................. 210
Early Deployment Releases (ED) ......................................................... 210
Major Releases (MR) ............................................................................ 211
Pag. 422 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Limited Deployment (LD) ...................................................................... 211
General Deployment Releases (GD) .................................................... 211
Feature sets .......................................................................................... 211
Convención de nombres de imágenes de Cisco IOS ........................... 212
Packages (feature sets) de Cisco IOS .................................................. 212
Ciclo de vida de un Major Release del Cisco IOS ................................ 214
Procedimiento para seleccionar un release del Cisco IOS .................. 214
CDP Cisco Discovery Protocol: ................................................................... 215
Parámetros CDP ................................................................................... 216
Comandos CDP .................................................................................... 216
Monitoreo de información CDP ............................................................. 217
Comandos relacionados con el acceso vía telnet ....................................... 219
Verificación y visualización de las sesiones telnet ............................... 220
Para desplazarse entre sesiones telnet abiertas .................................. 220
6. Tecnologías de conmutación LAN .................................................................... 223
¿Qué es un switch? ..................................................................................... 223
Operaciones básicas del switch ............................................................ 223
Diferencias entre switches y bridges .................................................... 224
Métodos de conmutación ............................................................................ 224
LEDs indicadores ........................................................................................ 226
Implementación de redundancia en redes LAN conmutadas ..................... 227
Spanning Tree Protocol ............................................................................... 227
Operación de STP ................................................................................ 228
Estados de los Puertos STP ................................................................. 229
Temporizadores STP ............................................................................ 231
Configuración por CLI del Catalyst 2950 ..................................................... 232
Conexión al switch ................................................................................ 232
Configuración de claves ........................................................................ 233
Configuración del nombre del dispositivo ............................................. 234
Configuración de una dirección IP ........................................................ 234
Configuración de interfaces .................................................................. 235
Configuración de STP ........................................................................... 235
Comandos de monitoreo ....................................................................... 235
Administración de seguridad en los puertos del switch .............................. 236
Configuración de entradas estáticas en la tabla de direcciones MAC . 237
Implementación de seguridad por puerto ............................................. 237
Administración del archivo de configuración y la imagen de Cisco IOS
.............................................................................................................. 238
Borrar la configuración .......................................................................... 238
La configuración completa de un switch Catalyst 2950 ........................ 239
Procedimiento para recuperación de claves ......................................... 241
Anexo........................................................................................................... 244
Configuración por CLI del Catalyst 1900 ..................................................... 244
Configuración de claves ........................................................................ 244
Configuración del nombre del dispositivo ............................................. 244
Configuración de una dirección IP ........................................................ 244
Configuración de interfaces .................................................................. 245
Verificación de la configuración ............................................................ 246
Verificación de conectividad IP ............................................................. 246
Administración de las tablas de direcciones MAC ................................ 247
Borrar la configuración .......................................................................... 247
Restauración o actualización del Cisco IOS ......................................... 247
Copia y restauración del archivo de configuración ............................... 247
7. VLANs ............................................................................................................... 249
Beneficios de la implementación de VLANs ......................................... 249
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 423
Modos de membresía VLAN: ...................................................................... 249
Tipos de VLANs ........................................................................................... 250
Tipos de puertos o enlaces ......................................................................... 250
Tips .............................................................................................................. 250
¿Qué es un Enlace Troncal? ....................................................................... 251
Métodos de identificación de tramas en Enlaces Troncales ................ 252
ISL ......................................................................................................... 253
802.1Q .................................................................................................. 254
Tamaño de las tramas: ......................................................................... 254
VLAN Trunk Protocol (VTP) ........................................................................ 254
Modos VTP ........................................................................................... 256
Incorporación de un switch en un dominio VTP existente .................... 257
VTP Prunning ........................................................................................ 257
Configuración de VLANs y enlaces troncales ............................................. 257
Comandos de configuración ........................................................................ 258
Verificación de VTP .............................................................................. 258
Comandos de configuración de VTP .................................................... 258
Configuración de VLANs ....................................................................... 259
Comandos para verificar la asignación de puertos ............................... 260
Configuración de puertos troncales ...................................................... 260
Configuración de la interfaz del router para conectar un puerto troncal ..... 261
Comandos de configuración Catalyst 1900.............................................. 262
Configuración de VLANs ....................................................................... 262
Configuración de puertos troncales ...................................................... 263
Configuración de VTP ........................................................................... 264
8. Consideraciones en torno a algunos Protocolos .............................................. 265
Redes Novell NetWare ................................................................................ 265
Stack de protocolos Novell NetWare .................................................... 265
Tipos de Frame ..................................................................................... 265
Direccionamiento IPX ........................................................................... 266
Estructura cliente-servidor Novell Netware ........................................... 266
Configuraciones relativas a IPX en routers Cisco ....................................... 267
Activación de enrutamiento IPX ............................................................ 268
Habilitación de IPX en una interface ..................................................... 268
Verificación y monitoreo de IPX ............................................................ 268
Redes Microsoft ........................................................................................... 269
NetBIOS en entornos NetWare............................................................. 269
NetBIOS en entornos TCP/IP ............................................................... 269
WINS ..................................................................................................... 269
Escalabilidad de los diferentes modelos ..................................................... 270
Servicios de telefonía .................................................................................. 270
Transporte de telefonía sobre enlaces seriales .................................... 270
Voz sobre Frame Relay (VoFR) ............................................................ 271
Voz sobre IP (VoIP) .............................................................................. 271
Características del tráfico de voz .......................................................... 272
ITU-T H.323 .......................................................................................... 273
Proceso de una llamada telefónica típica ............................................. 273
Servicios de encolado de paquetes ............................................................ 274
FIFO ...................................................................................................... 274
Priority Queuing .................................................................................... 274
Weighted Fair Queuing ......................................................................... 274
9. Administración del tráfico en la red ................................................................... 275
Reglas de funcionamiento de las ACL ........................................................ 275
Algoritmo de análisis de un paquete a través de una ACL ................... 277
Tipos de listas de acceso IP e IPX .............................................................. 278
Pag. 424 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
Proceso de una trama en un router con ACL .............................................. 279
Proceso de una ACL extendida ................................................................... 280
El ID de las lista de acceso numerada ................................................. 281
Números de puerto de capa 4 .............................................................. 281
Máscara de wildcard .................................................................................... 283
Casos especiales .................................................................................. 283
¿Cómo funciona la máscara de wildcard .............................................. 284
Algunas reglas de cálculo ..................................................................... 285
Configuración de las listas........................................................................... 285
Listas de acceso IP estándar numeradas ............................................. 286
Listas de acceso IP extendida numeradas ........................................... 286
Listas de acceso IP nombradas ............................................................ 287
Listas de acceso IPX estándar ............................................................. 287
Listas de acceso IPX extendida ............................................................ 288
Filtros IPX SAP ..................................................................................... 288
Filtros aplicados a terminales virtuales ................................................. 288
Monitoreo de las listas .......................................................................... 289
Tips de aplicación ................................................................................. 290
Procedimiento de configuración de Listas de Acceso ................................. 291
1. Creación de Listas de Acceso IP ...................................................... 291
2. Asignación de las Listas de Acceso a puertos ................................. 292
Secuencia en la ejecución de procesos ...................................................... 292
Paquetes que salen de la LAN a través de la interfaz inside ............... 293
Paquetes que ingresan desde Internet a través de la interfaz outside. 294
10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295
Implementación de Calidad de Servicio (QoS) ........................................... 298
Técnicas de Control de Congestión ...................................................... 300
Protocolos asociados a Qos ................................................................. 301
10. Tecnologías y Protocolos WAN ...................................................................... 303
Terminología WAN ................................................................................ 303
Tipos de conexión WAN ....................................................................... 304
Síntesis comparativa ............................................................................. 305
Interfases WAN de los routers Cisco: ......................................................... 306
Protocolos WAN .......................................................................................... 307
HDLC High Level Data Link Control ..................................................... 308
HDLC propietario de Cisco ................................................................... 309
Configuración de HDLC ........................................................................ 310
PPP ....................................................................................................... 310
Componentes principales de PPP ........................................................ 310
Etapas de establecimiento de una sesión PPP .................................... 311
Opciones de configuración de LCP ...................................................... 311
Estructura de la trama de datos ............................................................ 312
Configuración de PPP ........................................................................... 312
Monitoreo de enlaces PPP ................................................................... 313
Configuración de PPP con autenticación CHAP .................................. 314
Configuración de PPP con autenticación PAP ..................................... 314
ISDN - Integrated Service Digital Network ............................................ 315
Código de los protocolos ISDN ............................................................. 315
ISDN BRI Basic Rate Interface 2B+D ............................................... 317
ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317
ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317
Protocolos de encapsulación de capa 2 ............................................... 318
Procedimiento para el establecimiento de una llamada ....................... 318
Componentes ISDN .............................................................................. 318
Interfaces o puntos de referencia ISDN ................................................ 319
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 425
Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320
Tipos de switch ISDN ............................................................................ 321
Configuración de una interfaz ISDN/BRI .............................................. 322
Configuración de una interfaz ISDN/PRI .............................................. 323
Monitoreo de tráfico ISDN ..................................................................... 323
Configuración DDR ............................................................................... 326
Configuración de una interfaz ISDN/BRI utilizando DDR heredado ..... 327
Ejemplo de configuración: ..................................................................... 328
Una configuración completa ................................................................. 329
Configuración de ISDN/BRI utilizando DDR con perfiles de marcación331
Comandos de configuración ................................................................. 332
Frame Relay.......................................................................................... 333
LMI - Interfaz de Administración Local ................................................. 334
DLCI Data Link Connection Identifiers ............................................... 337
Creación de subinterfaces sobre enlaces seriales ............................... 338
Control de congestión: .......................................................................... 339
Trama de datos Frame Relay: .............................................................. 340
Terminología utilizada en el sistema de control de congestión ............ 340
CIR - Committed Information Rate .................................................. 341
Configuración de una interfaz serial ..................................................... 342
Configuración de una subinterfaz punto a punto .................................. 343
Configuración de una subinterfaz punto a multipunto .......................... 344
Monitoreo de Frame Relay ................................................................... 344
Una configuración completa: ................................................................ 346
Velocidades de conexión............................................................................. 348
11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351
A. Comandos de monitoreo del router ........................................................ 351
show sessions / show users ................................................................. 351
show flash ............................................................................................. 351
show version ......................................................................................... 352
B. Comandos de monitoreo de cdp ............................................................. 355
show cdp ............................................................................................... 355
show cdp traffic ..................................................................................... 356
show cdp neighbors .............................................................................. 356
show cdp neighbors detail .................................................................... 357
show cdp entry ...................................................................................... 359
C. Comandos de monitoreo de interfaces ................................................... 360
show protocols ...................................................................................... 360
show ip interface brief ........................................................................... 360
show interfaces ..................................................................................... 361
Show ip interface................................................................................... 364
Show controllers.................................................................................... 366
debug serial interface ............................................................................ 367
D. Comandos de monitoreo de enrutamiento ............................................. 368
show ip protocols .................................................................................. 368
show ip route ......................................................................................... 369
Debug ip rip ........................................................................................... 371
E. Comandos de monitoreo de listas de acceso IP .................................... 372
Show ip access-list ............................................................................... 372
Show running-config ............................................................................. 373
12. Anexo 2: Tecnología wireless ......................................................................... 379
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión
..................................................................................................................... 379
13. Anexo 3: Glosario de siglas y términos ........................................................... 381
14. Anexo 4: Unidades .......................................................................................... 407
Pag. 426 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
15. Anexo 5: Estándares ....................................................................................... 409
Organismos de Estandarización ................................................................. 409
Estándares .................................................................................................. 409
Request For Comments .............................................................................. 415
Índice ..................................................................................................................... 419
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 427
Pag. 428 PRINCIPIOS BÁSICOS DE NETWORKING version 3.1
PRINCIPIOS BÁSICOS DE NETWORKING version 3.1 Pag. 429