Redes 2
Redes 2
Cada capa interactúa con su capa adyacente y entre la misma capa del otro extremo.
Capa 4 – Transporte
Capa 3 – Red
La Capa de Red cuenta con algunos protocolos, pero sólo uno es el más importante, el
Protocolo de Internet (en inglés Internet Protocol o IP).
Provee importantes características, la más importante es la del direccionamiento y ruteo.
Define los protocolos que se utilizaran en un tipo específico de medio físico, por ejemplo los
protocolos Ethernet.
Capa 1 – Física
Fácil aprendizaje: Facilita discutir sobre las funciones de los protocolos en perspectiva.
Interoperatividad entre marcas: Productos que funcionan con los mismos estándares
permitiendo convivir varias marcas en una misma red.
Ingeniería modular: Una empresa puede escribir un software que funciona en una capa
superior y otra empresa puede desarrollar un software que se implemente en una capa
inferior.
Para lograr el envío de información cada capa agrega su propio encabezado (header) y
para los protocolos de enlace de datos una cola (trailer).
El proceso es el colocar encabezados y a veces una cola alrededor de datos.
A continuación se puede ver una imagen muy simple y eficaz para comprender el concepto
de encapsular y el nombre que se le da a los datos para cada capa.
Para el examen deberás tener muy claro qué tipo de cable o conexión usar (directa o
cruzada) según el tramo de la red. La diferencia es básicamente por qué pines transmite o
recibe los datos, por ejemplo, una PC transmite por el pin 1 y 2 y un switch transmite por el
pin 3 y 6, para este ejemplo un cable directo es el adecuado ya que tramiten y reciben por
pines distintos. El problema ocurre si conectáramos un cable directo entre dos dispositivos
que tramiten por el mismo pin, ahí es cuando usamos un cable cruzado.
Campos del Encabezado Ethernet
Tipo: Identifica el tipo de protocolo que transporta dentro, habitualmente seria IPv4
(identificador 0800) o IPv6 (identificador 86DD).
Creando Físicamente una Red LAN Ethernet con Fibra (Cable Óptico)
El cable de fibra óptica usa vidrio como medio para que la luz pase a través de él, ésta luz
varia en el tiempo codificando 0s y 1s.
Fibra Multimodo
Una luz en el origen, llamada transmisor óptico, emite una luz adentro del núcleo. La luz
pasa a través del núcleo, sin embargo, la luz se refleja en el revestimiento del cable y vuelve
al núcleo. El siguiente ejemplo muestra cómo se emite luz desde un emisor LED. Puedes
ver como el revestimiento refleja la luz nuevamente hacia el núcleo mientras viaja a través
de él.
Fibra Monomodo
En constaste con la fibra multimodo, monomodo usa un diámetro del núcleo menor. Para
poder transmitir la luz en un núcleo mucho más chico, un transmisor láser envía luz en un
único angulo (de aquí el nombre monomodo).
Transmisión en Fibra Monomodo con Emisor Laser
Los cables multimodo y monomodo cumplen con distintas necesidades.
Multimodo VS Monomodo
La fibra multimodo mejora la distancia máxima respecto al cable UTP y es menos caro que
la fibra monomodo. Las distancias que logra multimodo es algunos cientos de metros, 300-
400m.
Sin embargo los cable UTP tienen grandes desventajas respecto a la fibra óptica, además
de las distancias como ya comente antes, el cable UTP es susceptible al medio, pudiendo
tener ruido eléctrico, por ejemplo en fábricas, ya que puede ser afectado por
el electromagnetismo, además, los cables UTP emiten una señal débil fuera del cable. Todo
esto es algo que la fibra óptica no sufre.
La primera mitad, es decir, los primeros 3 bytes corresponden al OUI (Identificador Único
de la Organización) y los últimos 3 bytes corresponden a un número único e irrepetible que
asigna el fabricante.
[Link]
24 bits 24 bits
[Link] [Link]
Nota:
Los dos puntos entre dígitos se utilizan para representar la dirección de una manera más
fácil de leer.
Otros nombres para la Dirección MAC
Las tramas enviadas a una dirección de Broadcast serán enviadas a todos los dispositivos
de la red LAN.
Las tramas enviadas a una dirección de Multicast serán enviadas a un grupo específico de
dispositivos de la red LAN.
[Link]
Cuando hablamos de Half Duplex vs Full Duplex estamos hablando de la forma en que se
envía y recibe la información.
Full Duplex es utilizado por defecto en los Switch, mientras que Half Duplex es requerido
cuando se utilizan Hubs.
Para solucionar éste problema se utiliza half duplex en vez de full duplex.
Dado que el problema ocurre cuando dos dispositivos envían al mismo tiempo, half duplex
soluciona esto esperando un tiempo cuando otro dispositivo está enviando señales y
comenzar a enviar cuando nadie está transmitiendo.
Los dispositivos que utilizan half duplex usan el algoritmo lógico llamado CSMA/CD (carrier
sense multiple access with collision detection).
Si bien half duplex tiene en cuenta hacer el envío cuando nadie está enviando, ¿qué sucede
si los dos dispositivos reciben al mismo tiempo y envían al mismo tiempo? Para esto
tenemos CSMA/CD.
La lógica del algoritmo realiza los siguientes pasos de comprobación:
1. Un dispositivo que tiene una trama para enviar comienza a escuchar si en la red
Ethernet no está ocupada.
A. Envían una señal de interferencia que avisa que una colisión está sucediendo.
Nota: El texto (a-full) el carácter antepuesto (a-) significa que Duplex ha sido negociada.
Este este Capítulo 3 se presentan las WAN y diversas características de la capa de red
TCP/IP.
Primero, en el capítulo 3.1 Fundamentos de Redes WAN se explica la red WAN, no se verán
en detalle como un fin en sí mismas. Sin embargo, para entender el enrutamiento IP se
deben comprender los conceptos básicos de la red WAN: enlaces seriales y enlaces
Ethernet WAN.
Los enlaces WAN conectan routeres en sitios remotos, que pueden estar a kilómetros o
cientos de kilómetros de distancia.
El resto de los capítulos tienen que ver con la capa de red TCP/IP (Capa 3), con IP como
centro de la discusión. En estos capítulos se analiza las principales características de IP:
enrutamiento, direccionamiento y protocolos de enrutamiento.
El último capítulo veremos algunos protocolos distintos de IP que también ayudan a la capa
de red TCP/IP a crear una red que permite la comunicación de extremo a extremo.
La Red WAN (Wide Área Network) es una red que cubre mayores distancias que una red
LAN.
Las distancias que cubre una red WAN pueden ser cientos o miles de kilómetros alcanzando
múltiples locaciones geográficas.
Las empresas pueden ser dueñas de su red LAN, pero usualmente no lo son de la red WAN
a la que están conectadas sino que la arriendan.
Ejemplo de una Red WAN, conexión de dos redes LAN a través de la WAN
Una línea dedicada ó Leased-Line es una línea arrendada o alquilada por una empresa.
No es realmente una línea físicamente dedicada, pero si reserva un circuito entre dos
puntos que puede ser utilizado todo el tiempo.
Algunos nombres de líneas dedicadas son: Circuito arrendado, Línea serial, Línea punto a
punto o point-to-point, T1, Línea WAN, Línea privada.
Cada sitio tiene un equipo llamado CPE (Customer Premises Equipment), que incluye un
router, una interfaz serial y una interfaz CSU/DSU.
La interfaz serial actúa como si fuera una interfaz NIC Ethernet enviando y recibiendo datos
a través del enlace físico.
Éste enlace físico requiere de una función llamada CSU/DSU (channel service unit/data
service unit).
CSU/DSU puede estar situado en la tarjeta de interfaz serial o puede estar fuera del router
como un dispositivo externo.
Para conectar dos routers a través de CSU/DSU necesitaras dos cables serial, un extremo
será el DTE (data terminal equipment) y el otro DCE (data communications equipment).
Del lado de DCE se debe configurar un reloj cronometrado que le dirá al DCE
cuando enviar cada bit. En un router Cisco esto se hace configurando el clock rate.
Del lado de DCE se debe configurar un reloj cronometrado que le dirá al DCE
cuando enviar cada bit. En un router Cisco esto se hace configurando el clock rate.
CSU/DSU ejemplo de interconexión a través de la WAN
HDLC (High-Level Data Link Control) y PPP (Point-to-Point Protocol) son hoy los más
utilizados.
HDLC
Éste protocolo se utiliza para líneas punto a punto, por es un protocolo simple ya que tiene
un único destino para el envío de datos.
HDLC como tal no tiene un campo Tipo (Type) por tanto Cisco incluye éste campo.
Bandera (Flag): Patrón reconocible para saber que está llegando una trama.
Direccionamiento: Identifica el dispositivo destino.
1. PC1 encapsula el paquete IP en una trama Ethernet con destino la MAC de R1.
En los inicios de Ethernet las distancias que soportaba eran muy cortas y se utilizaba sólo
para redes LAN, con el tiempo Ethernet soportó mayores distancias llegando a distancias
mayores de 70 km.
Con este avance surgen las redes WAN Ethernet tomando las ventajas que trae Ethernet
consigo.
1. PC1 encapsula el paquete IP en una trama Ethernet con destino la MAC de R1.
Acceso a Internet
El acceso a Internet se puede hacer de muchas maneras, por ejemplo mediante una Línea
dedicada, DSL y Cable.
DSL
Digital Subscriber Line (DSL), proporcionan acceso a Internet a través de la red telefónica.
Conexión de acceso a Internet a través del Módem ADSL
Es un módem que funciona sobre una infraestructura de televisión por cable (CATV).
Vamos a ver qué es ARP el protocolo ARP (Protocolo de Resolución de Direcciones)
y cómo funciona ARP. Además a aprenderemos a ver la tabla ARP en la PC y en el router
Cisco.
¿Qué es ARP?
En las redes LAN Ethernet cuando un router o un host necesitan encapsular un paquete IP
en una nueva trama Ethernet, el host o router sabe casi todos los datos necesarios para
armar el encabezado, a excepción de la MAC de destino.
Para que un router sepa llegar a otro router u otra PC utiliza el protocolo ARP que aprende
dinámicamente el direccionamiento de enlace de datos (la MAC de la Capa 2) de una IP de
un cliente conectado a la red LAN.
En la figura anterior podemos ver por ejemplo cómo el tercer router (de izquierda a derecha)
utiliza ARP para aprender la MAC de la PC2 antes de enviar los paquetes.
Para ver la tabla ARP escribe en la línea de comandos de tu sistema operativo; arp –a
Show ip arp
¿Qué es IPv4?
IPv4 (Protocolo de Internet versión 4 o en inglés: Internet Protocol versión 4), es un
protocolo de redes basados en Internet. Utiliza direcciones de 32 bits, siendo el total de
direcciones posibles de 4 294 967 296.
Cabecera IP
La cabecera IP tiene 32 bits de ancho (4 bytes), siendo el total del paquete IP de ARPA
Gigabit Ethernet 20 bytes.
Nota: En las distintas clases de redes mencionamos una máscara, si aún no sabes cuál es
el concepto de máscara no te preocupes, lo veremos más adelante en éste curso. De
momento sólo es importante saber desde y hasta qué IP va una clase de red.
Dado que una dirección IPv4 tiene 32 bits y la representación decimal se divide en cuatro
octetos, si decimos que una IP tiene una máscara /8 (Clase A) quiere decir que sus primeros
8 octetos -de izquierda a derecha- pertenecen a la red y los demás octetos pertenecen al
host.
De igual manera para las máscaras /16 que utiliza la Clase B y /24 que utiliza la Clase C.
Nada mejor que empezar con un ejemplo, para la siguiente red veremos qué pasos sigue
un paquete IP mientras es enrutado hasta llegar a su destino:
Paso 1 (Aplicaría para el Caso 1). Si la dirección IP de destino está en la misma subred
IP que yo, enviar el paquete directamente a ese host de destino.
Paso 2 (Aplicaría para el Caso 2). Sino, enviar el paquete a mi ruta por defecto (default
Gateway o router por defecto). La ruta por defecto tiene una interfaz en la misma subred
que el host.
Cuando el router recibe una trama dirigida a la dirección de enlace de ese router, el router
debe procesar el contenido de la trama. La lógica que el router realiza es la siguiente:
Paso 1. Verifica que la trama no tenga errores, para esto chequea el campo FCS de la
trama; si tiene errores descarta la trama.
Paso 2. Asumiendo que la trama no tenía errores y no fue descartada en el Paso 1, el router
quita el encabezado y la cola de la trama para dejar solamente el paquete IP.
Paso 3. Compara la dirección IP de destino que tiene el paquete IP con su tabla de ruteo
IP y busca el router que mejor se correlaciona con la dirección IP de destino. Esta ruta (de
la tabla de ruteo) identifica la interfaz de salida del router y posiblemente el siguiente salto
(next-hop); la dirección IP del siguiente router.
Paso 4. Encapsula el paquete IP dentro de una nueva trama de la capa de enlace (capa 2)
con un nuevo encabezado y cola con los nuevos datos necesarios para reenviar el paquete
encapsulado hacia una nueva interfaz de salida.
Si bien el router realiza todos los pasos antes descritos, la función principal de un router
estaría en el Paso 3.
• Si existe más de una ruta para una subred, elige y pone en la tabla de enrutamiento
la mejor ruta.
• Si se quita una ruta de la tabla de enrutamiento y otra ruta a través de otro router
vecino está disponible, entonces agrega la ruta a la tabla.
• Agregar rápidamente nuevas rutas para remplazar otras cuando se pierde una ruta
y se encuentra otra. A esto se le llama tiempo de convergencia.
Todos los protocolos de enrutamiento funcionan similar y por lo general no se precisa más
de un protocolo de enrutamiento. Los pasos que realiza un protocolo de enrutamiento son
los siguientes:
Paso 2: Cada router le avisa a su vecino de las rutas que tiene en su tabla de enrutamiento.
Paso 3: Luego de agregar una ruta que aprendió por un vecino, agrega esa ruta a su tabla
de enrutamiento junto a al router next-hop (siguiente salto) que habitualmente es el router
por donde aprendió la ruta.
TCP es un protocolo que se encuentra en la Capa 4 del Modelo OSI, en ésta capa (capa
de transporte) se definen varias funciones siendo la más importante la de recuperación de
errores y control de flujo. Los mensajes creados por TCP son llamados segmentos.
Cabecera TCP
Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado por el emisor
TCP al receptor TCP.
Número de reconocimiento o acuse de recibo (32 bits): Contiene el valor del siguiente
número de secuencia que el emisor del segmento espera recibir.
Bits de Bandera o Flag (9 bits): Nueve banderas de 1 bit para distintos propósitos.
Ventana (16 bits): Tamaño de ventana que especifica el número máximo de bytes que
pueden ser metidos en el buffer de recepción.
Suma de control o verificación (16 bits): Checksum utilizado para la comprobación de
errores tanto en la cabecera como en los datos.
Urgente (16 bits): Cantidad de bytes desde el número de secuencia que indica el lugar
donde acaban los datos urgentes
20 FTP datos
21 FTP control
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP (WWW)
110 POP3
443 SSL
En el siguiente ejemplo podemos ver la comunicación entre dos dispositivos que utilizan
diferentes aplicaciones a través de los diferentes puertos según el servicio.
• Una dirección IP
• Un protocolo de transporte
• Un número de puerto
De esta manera, cada solicitud en un mismo host utiliza diferentes números de puerto, pero
un servidor utilizara el mismo número de puerto para todas las conexiones.
Por ejemplo, 50 navegadores web en un mismo host (diferente puertos de origen) puede
conectarse a un mismo servidor web, pero el servidor web que tiene conectados 50 hosts
a él, tiene un socket y por tanto un solo puerto (puerto 80 para este caso).
Sockets en TCP
El servidor puede decir cuales paquetes son enviados desde uno de los 50 clientes mirando
el puerto de origen en el segmento TCP recibido.
Establecimiento y Finalización de Conexión
Establecimiento y Finalización de Conexión TCP de tres vías (también llamado three-way handshake)
El establecimiento de conexión en TCP se realiza por tres vías (también llamado three-way
handshake) y se realiza previo a comenzar la transferencia.
Las señales de conexión TCP utilizan 2 bits dentro del campo bandera (flag) en la cabecera
TCP. Las banderas son SYN y ACK.
SYN significa «synchronize the sequence numbers ó del español; sincronizar los números
de secuencia» que es necesario para la inicialización en TCP.
Finalización de conexión TCP
La finalización de conexión TCP se realiza por tres vías, es sencilla y utiliza una bandera
adicional llamad el bit FIN.
Confiabilidad en TCP
Para poder brindar esa confiabilidad, TCP enumera los bytes utilizando
una Secuencia y Reconocimiento (Acknowledgment) de los campos en la cabecera TCP.
TCP logra la confiabilidad en ambas direcciones, utilizando el campo Número de Secuencia
para una dirección combinada con el campo Número de Reconocimiento en la dirección
contraria.
En la figura se ven los segmentos TCP en orden, de arriba hacia abajo. Por simplicidad
todos los mensajes tienen 1000 bytes de datos en la porción de datos del segmento de
TCP.
En la figura se puede ver que sólo un mensaje va desde el servidor hacia la PC, es el
mensaje de número de reconocimiento que da acuse de recibo.
El valor 4000 para el número de reconocimiento quiere decir «Recibí todos los datos en
número de secuencia hasta 4000 o menos, estoy listo para recibir tu byte 4000.» Esta
convención de reconocimiento al enumerar el siguiente byte esperado, en lugar del número
del último byte recibido, se denomina acuse de recibo.
En éste primer ejemplo no se recupera ningún error, pero nos muestra de una manera
simple cómo un host envía datos con números de secuencia para identificar los datos y del
otro lado host que lo recibe utiliza el número de reconocimiento de para reconocer los datos.
La siguiente figura nos muestra un ejemplo de cómo se puede recuperar datos perdidos.
Basándonos en el caso anterior, en éste ejemplo el segundo segmento de TCP falla a través
de la red.
UDP es un protocolo que se encuentra en la Capa 4 del Modelo OSI, en ésta capa (capa
de transporte). Provee la funcionalidad de Transferir Datos y la Multiplexación Utilizando
Puertos.
Funcionalidades
Multiplexación Utilizando Puertos: Permite que lo que llega desde una fuente (como una
aplicación) pueda enviar los datos basándose en el número de puerto.
Cabecera UDP
UDP tiene sólo 8 bytes. UDP necesita una cabecera pequeña ya que tiene un trabajo
«sencillo», sin demasiadas funcionalidades.
Las aplicaciones que utilizan UDP son tolerantes a la perdida de datos o tienen algún otro
mecanismo para la recuperación de datos.
Por ejemplo, VoIP utiliza UDP ya que si un paquete de voz se pierde, al ser una
comunicación en tiempo real, el tiempo de retransmisión del paquete podría ocasionar
mucho retraso y la voz podría ser irreconocible.
También la solicitud de DNS utiliza UDP ya que un usuario volverá a realizar la operación
de resolución de DNS si falla.
NFS (Network File System o en español Sistema de Archivos de Red) también utiliza UDP,
NFS es una aplicación de sistema de archivos remoto, la recuperación de datos la realiza
en la Capa de Aplicación (Capa 7 del modelo OSI), por tanto, las funcionalidades de UDP
son aceptables para NFS.
53 DNS
67 DHCP Servidor
68 DHCP Cliente
69 TFTP
161 SNMP
514 Syslog
Funciones
TCP y UDP soportan diferentes funciones, de las cinco funciones que veremos a
continuación UDP soporta sólo una. Esto no quiere decir que UDP es peor que TCP,
simplemente se utilizan para diferentes propósitos.
Por ejemplo, UDP es utilizado en VoIP para transmitir voz ya que no es necesario volver a
transmitir datos de voz si se pierden, de igual manera para datos de vídeo. Además UDP
tiene un tamaño de trama menor que TCP lo que le permite lograr una mayor transferencia
de datos.
Si por el contrario es importante que los datos se retransmitan ante cualquier perdida,
entonces lo mejor sería utilizar TCP, por ejemplo, para conexiones Web HTTP se utiliza
TCP.
TCP y UDP: Funciones soportadas por ambos
Multiplexación Utilizando Puertos: Permite que lo que llega desde una fuente (como una
aplicación) pueda enviar los datos basándose en el número de puerto.
UDP necesita menos bytes en la cabecera por lo que utiliza menos ancho de banda y
necesita menos consumo procesamiento.
TCP en cambio consume más ancho de banda que UDP, pero permite la retransmisión y
evita congestión.
En este Capítulo 4. Usando la Interfaz de Línea de Comando (CLI) se cubren los siguientes
temas:
1. Cómo ingresar a la CLI de un Switch Cisco
5. Y por último, veremos cómo qué es y cómo configurar la consola para que un
usuario acceda al equipo por consola
La primera habilidad que necesitas aprender antes hacer todas las tareas de configuración
y verificación es aprender cómo acceder y usar la interfaz de usuario del router, llamada
interfaz de línea de comandos (CLI).
El primer capítulo comienza mostrando los conceptos básicos sobre cómo acceder a la CLI.
Veremos una vez dentro del equipo cómo ingresar comandos de verificación. También
cómo guardar esa configuración.
¿Qué es el CLI de Cisco?
Existen tres maneras para ingresar al switch, por Consola, por Telnet y por SSH. Telnet y
SSH utilizan la red IP, la consola es un puerto físico creado específicamente para permitir
el acceso a la CLI.
Como mencione antes si deseamos ingresar al CLI de Cisco por consola necesitaremos un
cable con un puerto Serial, RJ-45 y/o USB.
Nota: Cuando se utiliza la opción de USB, por lo general necesitaras también instalar los
drivers en tu PC para que el mismo sea reconocido por tu Sistema Operativo. Algunos
Switch soportan tanto el viejo conector USB como el nuevo puerto USB Consola (Mini-B).
La configuración por defecto para un switch es la siguiente. Puedes ver que los últimos tres
parámetros se refieren colectivamente como 8N1.
• 9600 bits/second
• No hardware flow control
• 8-bit ASCII
• No parity bits
• 1 stop bit
User y Enable (Privileged) Modes son los modos de privilegios de tipo User y Enable
User Mode: También conocido como modo de usuario EXEC. Promt (>).
Enable Mode: También conocido como modo privilegiado o modo EXEC privilegiado).
Promt (#).
Modo Usuario y Modo Enable (Privilegiado) en Cisco
Configurar Modo Enable (Privilegiado) en Cisco
Password:
[Link]>
[Link]> reload
Translating "reload"
% Unknown command or computer name, or unable to find computer address
[Link]> enable
Password:
[Link]#
[Link]# reload
El comando enable secret una_contraseña define la contraseña que se debe utilizar para
ingresar al modo enable.
Modos de Configuración en Cisco
Dentro del modo de configuración existen submodos y contextos, la siguiente tabla muestra
alguno de ellos:
Nombre del
Promt Comando-Contexto para llegar a éste Modo
Modo
line console 0
hostname(config-
Line
line)# line vty 0 15
• Memoria Fash: Aquí se guardan las imágenes del IOS (Sistema Operativo del
Dispositivo). También se pueden guardar otros archivos como archivos de
configuración de respaldo. La información se mantiene guardada siempre, incluso
si se reinicia el equipo.
• write erase
• erase startup-config
• erase nvram:
R1#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
R1#reload
Proceed with reload? [confirm]
Las tres líneas sirven para configurar la contraseña para el acceso a consola.
Username: usuario1
Password:
SW1> enable
Password:
SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#^Z
SW1#
*Mar 11 [Link].329: %SYS-5-CONFIG_I: Configured from console by wendell on vty0
([Link])
Los Switches reciben tramas Ethernet y toman decisiones. Entre reenviar la trama hacia
otro puerto o ignorar la trama.
Los pasos que realiza un switch son los siguientes:
2. Paso 2: El switch utiliza la siguiente lógica para aprender las entradas de la tabla de
direcciones MAC:
3. Paso 3: El switch utiliza STP para prevenir loops (bucles) bloqueando algunas
interfaces, es decir, esas interfaces no podrán enviar o recibir tramas.
Paso 1. Como se Reenvían las Tramas Unicast Conocidas
La primera acción del switch es reenviar tramas que le van llegando o ignorarlas.
Para decidir a donde reenviar una trama, el switch utiliza una tabla dinámica que él
construye, en esta tabla se listan todas las direcciones MAC y sus interfaces de salida
El switch compara la dirección MAC de destino de la trama con su tabla para decidir a donde
debe reenviar la trama o simplemente la ignora.
Una manera muy simple de entender cómo se reenvían las tramas Unicast cuando son
conocidas es con las siguientes dos figuras:
La segunda acción del switch se trata de aprender las direcciones MAC e Interfaces para
agregar a su tabla.
Los switches aprenden las direcciones MAC y las interfaces para agregarlos a su tabla de
direcciones.
El switch crea la tabla de direcciones leyendo la MAC de origen de las tramas que ingresan.
Si la MAC de origen de una trama no existe en su tabla de enrutamiento, el switch crea una
entrada en su tabla. La tabla lista también la interfaz por donde la trama llego.
La siguiente es una figura donde muestro de manera muy simple cómo aprende direcciones
MAC un switch:
Si no existiera STP en cualquier inundación de tramas (cuando recibe una trama Unicast
desconocida o una trama de broadcast) quedara en loops por un tiempo indefinido cuando
existen enlaces físicos redundantes.
Para prevenir lo anterior, STP bloquea puertos para que sólo exista un camino activo si
existe más de un camino físico para un mismo destino.
Si bien STP es una gran solución, también tiene aspectos negativos, por ejemplo, se
necesita algo de trabajo para balancear el tráfico a través de un enlace redundante
alternativo.
Estado del Switch por Defecto de Fábrica
Un switch viene con distintas configuraciones y estados por defecto cuando se saca por
primera vez de la caja:
• Las interfaces están habilitadas (enable) por defecto, prontas para comenzar a
trabajar una vez que el cable se conecta.
reload para reiniciar el switch (utilizando así la configuración de inicio vacía, sin información
de VLAN configurada)
Comando Descripción
terminal history Permite a un usuario elegir, solamente para su sesión, el tamaño del
size x historial de comandos guardados.
Los comandos del switch show interfaces y show interfaces description listan los dos
estados de la interfaz (line status ó estado de línea y protocol status ó estado del protocolo).
Nota: El estado del puerto se lista con los dos estados y slash en el medio de ellos, por
ejemplo: up/up. Los datos de la siguiente tabla están en ingles ya que así es la salida de
los comandos de la interfaz.
Protocol
Line Status Interface Status Causas Principales Típicas
Status
Username: usuario1
Password:
SW1> enable
Password:
SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#^Z
SW1#
*Mar 11 [Link].329: %SYS-5-CONFIG_I: Configured from console by wendell on vty0
([Link])
Telnet tiene una seria desventaja frente a SSH: todos los datos en la sesiones se trasmiten
en texto plano, incluyendo la contraseña.
SSH encripta todos los datos transmitidos entre el cliente SSH y el servidor, protegiendo
así los datos y las contraseñas.
Nota: Puedes deshabilitar Telnet si lo deseas para tener mayor seguridad, de la misma
manera se puede deshabilitar SSH. Para hacer esto utiliza el dentro de vty el
subcomando transport input {all | none | telnet | ssh}.
transport input all or transport input telnet ssh: Soporta ambos, Telnet y SSH
transport input none: No soporta a ninguno
transport input telnet: Soporta sólo Telnet
transport input ssh: Soporta sólo SSH
1. Configura el switch para generar un par de llaves (keys) públicas y privadas que
coincidan entre ellas para utilizan en la encriptación:
A. Utiliza el comando transport input ssh en el modo de configuración line vty para
permitir sólo SSH.
B. Utiliza el comando transport input all (por defecto) o el comando transport input
telnet ssh en el modo de configuración line vty para permitir tanto SSH como
Telnet.
Para configurar la IP de gestión del switch se utiliza una VLAN, por lo general es la VLAN
1. Por defecto en un switch Cisco todos los puertos tienen asignada la VLAN 1.
De todas maneras la IP de gestión puede ser configurada en cualquier otra VLAN.
Paso 1. Ingresa el comando interfaz vlan 1 en el modo de configuración global para ingresar
al modo de configuración de la interfaz VLAN 1.
Paso 1. Ingresa el comando interfaz vlan 1 en el modo de configuración global para ingresar
al modo de configuración de la interfaz VLAN 1.
show running-config
show dhcp léase (Note que el switch no aloja la configuración de la IP aprendida por DHCP
en el archivo running-config.)
También puedes tú mismo configurar la velocidad del puerto con el comando speed {auto |
10 | 100 | 1000}
Nota: También puedes agregar una descripción a la interfaz con el comando description.
CCNA (config-if) # description Printer on 3rd floor, preset to 100/full is connected here
CCNA (config-if) # exit
CCNA (config)# interface range Fast Ethernet 0/11 - 20
CCNA (config-if-range) # description end-users connect here
Ejemplo: Ver el estado de la interfaz
Velocidad: Si no hay autonegociación o si falla se usa la velocidad por defecto de IEEE (la
velocidad más baja soportada, generalmente 10 Mbps).
Para «levantar» o prender una interfaz se usa el comando no shutdown, esto para habilitar
puertos del switch Cisco. Contrariamente para apagar la interfaz usa el comando shutdown,
esto para deshabilitar puertos del switch Cisco.
Ejemplo: Cómo Bajar una Interfaz del Switch
SW1(config-if) # shutdown
SW1(config-if) #
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec, reliability 255/255, txload 1/255, reload 1/255
Los comandos show interfaces y show interfaces status listan la configuración de velocidad
en una interfaz, como se puede observar en el siguiente ejemplo.
Vamos a ver cómo configurar Half Duplex y Full Duplex del puerto en un switch.
Puedes tú mismo configurar el puerto con el comando duplex {auto | full | half}.
Nota: También puedes agregar una descripción a la interfaz con el comando description.
En el ejemplo anterior vemos que la interfaz FastEthernet 0/4 (Fa0/4) ha negociado el modo de funcionamiento
(a-full). El texto antepuesto (a-) significa que la forma de transmitir/recibir información ha sido negociada.
Por defecto en un switch de cisco las interfaces están configuradas como duplex auto.
Como resultado estas interfaces determinan automáticamente la forma de trabajar; duplex
(full o half) y la velocidad.
Los problemas ocurren cuando se dan una infortunada combinación de configuraciones.
Duplex: Usa por defecto las normas de la IEEE. Si la velocidad es = 10 o 100, usa half
duplex; sino, usa full duplex.
Como resultado, los dispositivos conectados a un Hub deben usar las reglas de la
IEEE para elegir la configuración por defecto, la cual será el uso de 10 Mbps y half duplex.
Port security identifica dispositivos en base a su dirección MAC de origen de las tramas
Ethernet enviadas.
Ejemplo:
Por ejemplo, en la siguiente figura tenemos dos Pc (PC1 y PC2), PC1 envía una trama con
su dirección MAC de origen.
La interfaz F0/1 del SW1 puede ser configurada con seguridad en el puerto y por tanto SW1
examinara la dirección MAC proveniente de PC1 y decidirá si PC1 tiene permitido enviar
tramas a través del puerto F0/1.
La seguridad del puerto no tiene restricción si la trama se originó desde un dispositivo local
o fue reenviado a través de otro switch.
Por ejemplo, SW1 puede usar seguridad en el puerto para la interfaz G0/1 chequeando la
dirección MAC de origen de la trama de PC2 cuando se reenvía hasta SW1 pasando por
SW2.
Variantes de la Seguridad en el Puerto
• Define un número máximo de direcciones MAC de origen permitidas para todas las
tramas que llegan a la interfaz.
• Mira todas las tramas de ingreso y mantiene una lista de todas las direcciones
MAC de origen, además un conteo del número de direcciones MAC diferentes.
1. Configura la interfaz del switch entre acceso estático o interfaz trunk usando el
comando switchport mode access o switchport mode trunk respectivamente.
interface FastEthernet0/1
switchport port-security
switchport port-security mac-address 0200.1111.1111
!
interface FastEthernet0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/3
switchport mode access
switchport port-security
!
interface FastEthernet0/4
switchport mode trunk
switchport port-security
switchport port-security maximum 8
switchport mode access para cumplir con el requisito de configurar el puerto como un puerto
de acceso (access) o troncal (trunk).
switchport port-security mac-address sticky le dice al switch que de forma dinámica aprenda
la dirección MAC de origen y agregue los comandos port-security al running-config.
Verificando la configuración:
Cómo ver la tabla de direcciones MAC cuando se habilita Seguridad en el Puerto del Switch
Una vez que se ha configurado un puerto del switch con seguridad, el switch ya no
considera las direcciones MAC asociadas con ese puerto como entradas dinámicas como
se muestra con el comando show mac address-table Dynamic. Incluso si las direcciones
MAC se aprenden dinámicamente, una vez que se haya habilitado la seguridad del puerto,
debe usar una de las siguientes opciones para ver las entradas de la tabla MAC asociadas
a los puertos que utilizan la seguridad del puerto:
show mac address-table secure: Lista las direcciones MAC asociadas con puertos que usan
port security
show mac address-table static: Lista las direcciones MAC asociadas con puertos que usan
port security, así como cualquier otra dirección MAC definida estéticamente.
Ejemplo
Atrás en el tiempo lo que se utilizaba en una red era un Hub Ethernet, pero a diferencia de
un switch Ethernet el primero no interpreta una señal eléctrica entrante como una trama
Ethernet como si lo haría un Switch. Básicamente un Hub es un repetidor, cuando un
repetidor recibe una señal eléctrica éste replica la misma por todos sus puertos (a
excepción del puerto de ingreso) regenerando la señal.
Ejemplo de colisión
• Cuando dos o más dispositivos envían al mismo tiempo ocurre una colisión eléctrica,
haciendo que las dos señales queden corruptas.
• Los dispositivos conectados deberán tomar turnos utilizando la lógica de CSMA/CD
quien detectara las colisiones.
Ejemplo de dominios de colisión en una red con hubs, bridges, switches y routers
En resumen
• Los Bridges utilizan la misma lógica que un switch, cada interfaz separa un dominio
de colisión.
• Los Routers separan dominios de colisión por cada interfaz. (El termino dominio de
colisión no aplica para interfaces WAN.)
• En una red LAN moderna con todos switches y routers, incluso sabiendo que full
duplex elimina los dominios de colisión, piensa en cada enlace Ethernet como un
dominio de colisión separado cuando sarga la necesidad de solucionar problemas.
Imagina que tienes una red con varios switches, configurados todos por defecto dentro de
la VLAN 1, si se envía un flujo de tramas de broadcast en esa red, las tramas llegaran a
todos los puertos de todos los dispositivos conectados (excepto desde donde salió la
trama).
Todos los puertos en un Hub o switch por defecto pertenecen al mismo dominio de
broadcast.
Todos los puertos en un router están en diferentes dominios de broadcast y los routers no
reenviaran las tramas de broadcast de un dominio a otro.
Dos
Dominios de Broadcast separados por un router
Las VLANs separan Dominios de Broadcast
En los switches si queremos separar dominios de broadcast lo que debemos hacer es crear
VLANs para distintos puertos.
• Por definición las VLANs son dominios de broadcast creados por configuración.
Qué es Ethernet?
Ethernet es un estándar para redes LAN, el estándar ethernet IEEE fue desarrollado con el
número 802.3.
Nombre
Nombre Nombre Informal Tipo Cable,
Velocidad Formal del
Convencional del Estándar IEEE Largo Máximo
Estándar IEEE
10 Gigabit
10 Gbps 10GBASE-X 802.3ae Fibra UTP, 100 m
Ethernet
40 Gigabit
40 Gbps 40GBASE-X 802.3ba Fibra, 100 m
Ethernet
100 Gigabit
100 Gbps 100GBASE-X 802.3ba Fibra, 100 m
Ethernet
Tipo de Ethernet, Medio y Largo Máximo del Segmento
En una red Wireless LAN (WLAN) podemos usar WLC para centralizar el control de los
APs (Access Points ó Puntos de Acceso) en lugar de delegar el control a cada uno de ellos.
Con esta funcionalidad lograremos por ejemplo hacer roaming, definir redes
inalámbricas (WLANs – SSIDs) y autenticación.
Con un diseño de WLC y LWAP combinados una única gran red WLAN en lugar de crear
varias redes separadas.
Ejemplo de una WLAN con WLC y LWAP
Qué es una VLAN: Una V LAN (Virtual LAN) agrupa lógicamente dispositivos en
un mismo dominio de broadcast, creando lógicamente distintas redes como si fueran
distintas redes físicas.
Por tanto las tramas de broadcast se switchean en la red a través de una VLAN
especifica.
Para qué Sirve la VLAN?
Para evitar riesgos, reduciendo el número de clientes que reciben copias de las tramas
(broadcast, multicas y Unicast desconocidos).
Para mejorar la seguridad para los clientes que envían datos sensibles manteniendo esos
clientes separados con una VLAN.
Para tener diseños de redes más flexibles, agrupando usuarios por departamentos, o
quienes trabajan juntos sin depender de la locación física de los trabajadores.
Para solucionar problemas de manera más rápida ya que la zona de falla esta muchas
veces en el mismo dominio de broadcast donde se encuentran todos los dispositivos.
Para reducir la carga de trabajo del dispositivo por el uso de STP (Spanning Tree Protocol)
limitándolo con una VLAN.
Tipos de VLAN
VLAN de datos o de usuario: Para enviar sólo tráfico de datos generado por el usuario. No
está permitido el tráfico de voz o el tráfico de administración.
VLAN nativa: Conectada a un puerto del tipo trunk 802.1Q. Coloca en esta VLAN todo el
tráfico no viene etiquetado con otra VLAN
.
VLAN de administración: Esta VLAN se configura para para acceder a la gestión del switch.
VLAN de Voz: Permite mantener la calidad de servicio para telefonía de Voz sobre IP o en
inglés Voice over IP (VoIP). El tráfico tajeado con esta VLAN es prioritario frente a otros,
por ejemplo, el de datos de Internet.
VLAN Trunking entre dos Switches
VLAN trunking hace que se use un proceso llamado VLAN tagging o «tajeado» de
VLAN donde el switch transmisor agrega otra cabecera a la trama a transmitir antes de ser
enviada a través del enlace de tipo trunk. Esta cabecera incluye un campo con el
identificador de VLAN (VLAN ID).
VLAN Trunking se usa cuando queremos transmitir más de una VLAN por un único enlace.
Cisco soporta dos protocolos diferentes para hacer trunking: Inter-Switch Link (ISL) y
IEEE 802.1Q.
El protocolo ISL fue creado mucho antes que 802.1Q, pero cuando 802.1Q se estandarizo
y su popularidad creció Cisco dejo de soportar gradualmente al protocolo ISL.
Lo que hace el protocolo 802.1Q es agregar una etiqueta a cada trama con la VLAN ID,
ésta cabecera sobre la trama original es de 4 bytes y la VLAN ID corresponde a un campo
de 12 bits dentro de la cabecera.
En teoría el campo VLAN ID soportaría 4096 VLANs, pero en la práctica soporta 4094 ya
que reserva la VLAN 0 y 4095.
Cabecera 802.1Q Trunking Tag
Los switches Cisco cortan el rango de VLANS (1-4094) en dos, el rango normal y el rango
extendido.
• Rango Normal: 1-1005.
• Rango Extendido: 1006-4094.
Existe definida una VLAN especial, llamada VLAN nativa en cada enlace trunk (por defecto
VLAN 1).
Por definición no se agrega un encabezado a una trama que está en la VLAN nativa.
Cuando el switch en el otro extremo del enlace trunk recibe una trama que no tiene un
encabezado 802.1Q, sabe que la trama es parte de la VLAN nativa. Por supuesto que
ambos switches deben tener configurado el mismo número de VLAN nativa.
La VLAN nativa sirve para que switches que no están conectados en modo trunk puedan
comunicarse a través de la VLAN nativa (que no tiene encabezado 802.1Q).
Ejemplo de Enrutamiento entre dos VLANs usando Trunk en un Router
VLAN trunking puede también ser usado con un router como se ve en la siguiente figura.
El modo de acceso para la interfaz se usa cuando tenemos una única VLAN (no es trunk).
VLAN Type SAID MTU Parent RingNo Bridge No Step BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
2 net 100010 1500 - - - - - 0 0
En todos estos ejemplos se ignora VTP, además VTP está configurado como transparent
mode o deshabilitado (con el comando global vtp mode off). Ambas opciones permiten al
administrador configurar tanto VLANs estándar o extendidas.
Para ver el estado de VTP puedes usar el comando show vtp status. Si tu switch usa el
modo server o client te encontraras con la siguiente situación:
• Los switches servidor pueden configurar VLANs solamente en el rango estándar (1–
1005).
• Tanto el servidor como el cliente pueden aprender VLANs de otros switches, y ver
sus VLANs borradas por otros switches gracias a VTP.
Por tanto, en el laboratorio actual el switch está configurado con VTP en modo
transparente, así ignoraremos de momento a VTP en el switch.
Configurar VLAN Trunking
Los switches Cisco que soporta ISL y 802.1Q pueden negociar cuál usar, usando Dynamic
Trunking Protocol (DTP). Si ambos switches soportan ambos protocolos, entonces usaran
ISL, sino utilizaran el protocolo que ambos switches soportan.
Actualmente son pocos los switches que soportan el protocolo ISL, si lo soportara entonces
podrás usar el comando switchport trunk encapsulation {dot1q | isl | negotiate}
Opción del
Descripción
comando
Do Not
access Access Access Access
Use*
Do Not
trunk Trunk Trunk Trunk
Use*
*Cuando entre dos switches se configura uno en mod0 «access» y el otro en «trunk» los
problemas ocurren. Evitar esta combinación.
Ejemplo 1: Estado Inicial (Por Defecto). Sin Trunking Entre SW1 y SW2
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
El resultado anterior nos muestra el modo administrativo por defecto como Dynamic auto.
Dado que SW2 también está configurado como Dynamic auto, el resultado es que el modo
operacional se encuentra en el estado «access», es decir, no es trunking.
Recordemos que Dynamic auto les dice a ambos switches que esperen a otro switch que
comience la negociación.
El comando show interfaces trunk no nos muestra un resultado. Este comando nos
mostraría todos los puertos que actualmente funcionan como trunk.
Como podemos ver no hay interfaces en modo trunk, esto nos reafirma lo que veíamos
antes, el enlace que interconecta los switches no se encuentra en modo trunk.
VLAN Type SAID MTU Parent RingNo Bridge No Step BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
2 net 100010 1500 - - - - - 0 0
El comando show interfaces trunk, ahora lista la interfaz G0/1, confirmando que G0/1 esta
operacional como trunking.
VLANs Listadas en el comando show interfaces trunk
Posición
Título Razones
en la lista
El cambio de usar el cableado disponible con los nuevos teléfonos IP que necesitan un
cableado UTP que soporten Ethernet causa algunos problemas en las oficinas, por ejemplo:
• El viejo teléfono (no IP) usaba una categoría de cableado UTP que no soporta
Ethernet a 100Mps o 1000Mbps.
• Instalar un nuevo cable a cada escritorio podría ser muy caro, además
requerirá más puertos del switch.
Para solucionar éste problema Cisco incorpora un pequeño switch con tres puertos en los
teléfonos IP. De esta manera, se usará un único cable conectado desde el rack hasta el
switch del teléfono IP y la PC se conecta a un puerto del pequeño switch del teléfono.
Qué es una VLAN de Voz y Datos
VLAN de Datos: La idea y la configuración es igual que una VLAN de acceso en un puerto
de acceso para la PC conectada al switch del teléfono IP.
VLAN de Voz: Es la VLAN definida en el enlace para reenviar el tráfico del teléfono. El
tráfico en esta VLAN usa usualmente un encabezado de etiqueta 802.1Q.
Veremos cómo configurar una VLAN para voz en un switch Cisco y la VLAN de datos.
SW1(config)# vlan 10
SW1(config-vlan) # vlan 11
En Resumen:
• Configura los puertos como un puerto de acceso normal: Configurar como un puerto
de acceso estático y asigna una VLAN.
• Agrega un comando más para definir la VLAN de voz (switchport voice vlan vlan-id).
• Observa que se ve la VLAN de voz y datos, ambas VLAN IDs en la salida del
comando show interfaces trunk.
• No esperes ver listado el puerto en la lista de trunks operativos con el comando show
interfaces trunk.
Spanning Tree Protocol (STP) permite a las redes LAN Ethernet tener enlaces
redundantes en una LAN mientras soluciona los problemas conocidos cuando se agregan
enlaces extras. Usar enlaces redundante permite mantener funcionando la red cuando un
enlace falla o incluso si un switch completo falla.
Una red bien diseñada no debería tener un único punto de falla, por lo que debería continuar
funcionando si existe una falla.
A través del tiempo, STP fue remplazado por un protocolo mejorado de STP
llamado RSTP (Rapid Spanning Tree Protocol). Los modelos más recientes de Cisco IOS
tienen por defecto RSTP en lugar de STP.
STP y RSTP comparten muchas características y ponerlos en comparativa es una buena
manera de entender las mejoras que trae RSTP.
En éste capítulo se organizan tres grandes secciones
1. Conceptos importantes: Cómo STP y RSTP descubren el árbol armado por los
nodos (switches) y enlaces para que no existan bucles en la red.
2. Diferencias entre STP y RSTP.
3. RSTP en mayor detalle: Cómo RSTP funciona mejor que STP cuando reacciona a
los cambios en la red.
Como comente antes, con STP o RSTP, podemos evitar bucles o loops en una red LAN que
tenga enlaces redundantes.
Con STP o RSTP habilitado, algunos switches bloquean puertos por lo que esos puertos
no podrán reenviar tramas. No hacen otro cambio en el estado de los puertos. Estos
protocolos eligen de manera inteligente qué puertos bloquear, con dos propósitos en mente:
• Todos los dispositivos en una VLAN pueden enviar tramas a todos los demás
dispositivos en esa VLAN.
STP/RSTP previene tres problemas comunes que ocurren por un motivo; sin el uso de este
protocolo, una trama podría viajar durante horas, días o incluso para siempre en la red hasta
que el enlace o el equipo caigan.
#1 Tormenta de Broadcast
Una única trama en bucle causa lo que se llama una tormenta de broadcast.
Para entender mejor cómo esto ocurre, la siguiente figura muestra un ejemplo de una red
en la cual Bob envía una trama de broadcast. Las líneas punteadas muestran como la
trama se retransmite por todos los puertos indefinidamente.
Problema con STP deshabilitado: Tormenta de Broadcast
Ya habíamos visto cómo funciona un switch, recordemos que un switch envía una trama
ethernet de broadcast por todos sus puertos, excepto por el puerto que ingreso la trama.
Todos los switches en el ejemplo anterior hacen esto, reenvían la trama de broadcast por
todos sus puertos.
Otro problema que sucede es que la tabla de direcciones MAC se encuentra inestable ya
que la trama viaja desde la PC de Bob hacia el SW3 donde aprende que para llegar a la
dirección MAC 0200.3333.3333 debe llegar por el puerto Fa0/13, luego la trama viaja hacia
el SW2, luego al SW1 y nuevamente vuelve hasta el SW3, en este momento el SW3 ve que
para llegar a la dirección MAC 0200.3333.3333 debe llegar por el puerto Gi0/1 que es por
donde le llegó esta vez la trama. Todo esto hace inestable la tabla de direcciones de MAC.
Las tramas que viajan en bucle (infinitamente) en una tormenta de broadcast causan un
tercer problema: múltiples copias de la trama llegan al destino.
Imagina el caso en que Bob envía una trama a Larry, pero ninguno de los switches conoce
como llegar a Larry. Los switches inundan de tramas hacia destinos desconocidos. Cuando
Bob envía la trama destinada a la dirección MAC de Larry, SW3 envía una copia tanto a
SW1 como SW2. SW1 y SW2 también inundan la red de tramas, causando copias de las
tramas en un bucle. SW1 también envía una copia de cada trama hacia el puerto Fa0/11
que es donde está conectado Larry. Como resultado, Larry recibe múltiples copias de la
trama, lo que puede ocasionar que falle la solicitud, lo que a su vez puede ocasionar otros
problemas de red más generalizados.
Tabla con el Resumen de los Tres Problema que Ocurren si no se Usa STP
Problema Descripción
Ahora cuando envía una trama de broadcast, la trama no queda en bucle. Como se puede
ver en los pasos del dibujo:
Paso 2. SW3 reenvía la trama sólo a SW1, pero no sale desde Gi0/2 a SW2, porque la
interfaz Gi0/2 de SW3 está en estado bloqueado.
Paso 5. SW3 físicamente recibe la trama, pero ignora la trama recibida desde SW2 porque
la interfaz Gi0/2 del SW3 está en estado bloqueado.
Si alguno de los enlaces activos falla, STP/RSTP converge para que SW3 reenvíe las
tramas a través de su interfaz Gi0/2 en su lugar desbloqueando la misma.
La estructura en árbol de las interfaces de reenvío crea un único camino, tal como en el
caso real de un árbol, crece el árbol desde la base hasta cada hoja.
Usando el algoritmo STA (spanning-tree algorithm), elige qué interfaces serán de reenvío
(forwarding), las no elegidas serán bloqueadas (blocking).
STP usa tres criterios para decidir qué interfaces estarán en estado de reenvío:
• STP/RSTP elige un switch como root o raíz (switch raíz). STP pone todas las
interfaces que están funcionando en el switch raíz en estado de reenvío.
• Muchos switches pueden conectarse al mismo segmento Ethernet, pero dado que
un enlace conecta dos dispositivos, un enlace sólo podrá tener un máximo de dos
switches. Con dos switches en un enlace, el switch con el menor costo raíz,
comparándose con los otros switches conectados al mismo enlace, es puesto en
estado de reenvío. Éste switch, es el switch designado, y las interfaces de ese
switch, conectadas a ese segmento, con llamado puerto designado (en
inglés, Designated Port o DP).
Todas las demás interfaces son puestas en estado bloqueado. La siguiente tabla resume
las razones por las que STP/RSTP pone un puerto en estado reenvío o bloqueado:
STP/RSTP: Razones para Reenviar o Bloquear Puertos
Nota: STP y RSTP difieren un poco en el uso de los nombres de algunos estados como
blocking y disabled, con RSTP usando el término de estado discarding. Sin embargo, esas
pequeñas diferencias no cambian la discusión en esta primera sección de este capítulo. La
siguiente sección llamada “Comparación STP VS RSTP” discute esas diferencias.
bridge ID (BID)
El STP/RSTP bridge ID (BID) es un valor único de 8 bytes para cada switch. El bridge
ID consiste en un campo prioritario de 2 bytes y un System ID de 6 bytes.
System ID
También llamado BPDU de configuración, usado por los switches para intercambiar
información entre ellos.
Hello BPDU
El mensaje BPDU más común es el mensaje Hello BPDU, que lista varios detalles,
incluyendo el BID.
La siguiente tabla describe algunas de las informaciones más importantes del menaje Hello
BPDU:
Campo Descripción
El bridge ID del switch que envía el Hello, quien actualmente cree que es
Bridge ID raíz
el switch raíz
Los switches eligen el switch raíz basándose en las BIDs en los BPDUs. El switch raíz es
el que tiene el valor numérico del BID más bajo. Ya que, de las dos partes de los valores
de la BID, el primero es el valor que define la prioridad, ósea que, a menor número en el
valor de prioridad, entonces será el switch raíz. Un ejemplo seria, una prioridad 4096 contra
8192, en este caso el switch raíz será el que tiene prioridad 4096.
Si hubiera un empate porque las prioridades son iguales, entonces desempata con el
segundo valor del BID, siendo un valor basado en la MAC, que como ya sabemos la
dirección MAC es única e irrepetible. Por ejemplo, si un switch usa la dirección MAC
0200.0000.0000 y otro usa la 0811.1111.1111, el primer switch (MAC 0200.0000.0000) será
el switch raíz.
El proceso de STP/RSTP para elegir el switch raíz comienza con todos los switches
reclamando ser el switch raíz, enviando mensajes BPDUs del tipo Hello junto a su BID.
STP/RSTP: Proceso inicial y cuando SW1 gana como Switch Root o Switch Raíz
El segundo proceso de STP/RSTP sucede cuando casa switch que no es raíz elige uno y
sólo uno de sus puertos como raíz (Root Port o RP). El puerto raíz es el que tiene el menor
costo para alcanzar al switch raíz (menor costo raíz).
Como ejemplo podemos ver en la siguiente figura que SW3 tiene dos posibles caminos
físicos hasta el switch raíz: el costo es la suma de los costos de todos los caminos de los
puertos del switch.
Para este ejemplo podemos ver que el costo del camino desde el SW3, interfaz G0/1 es
de 5 y el otro camino tiene un costo de 8. SW3 usa el puerto G0/1 como puerto raíz porque
es el camino menos costoso para llegar al switch raíz.
Cómo STP/RSTP calcula el costo desde SW3 hacia el SW1 que es el switch raíz (root).
El switch raíz envía su costo raíz = 0.
Por ejemplo, en la imagen anterior vemos que el SW2 reporta un costo 4 y SW3 un costo
5. Dado que SW2 reporta el menor costo, Gi0/2 es el puerto designado.
Tabla: Resumen del Estado de los Puertos
Las configuraciones del BID y los costos de los puertos para los switches se crean por
defecto en cada switch, interfaz y VLAN.
Si queremos influir en esta decisión automática podemos hacerlo con las velocidades de
las interfaces, ya que esto valores por defecto se crean a partir de la velocidad según
del estándar Ethernet.
Costos de Puertos por Defecto Según la IEEE
1 Gbps 4 20,000
10 Gbps 2 2000
1 Tbps N/A 20
Hasta ahora habíamos visto todo lo que pueden hacer STP y RSTP. Ahora
veremos características que hace STP que RSTP no hace, para poder contrastarlos y entrar
de lleno en la próxima sección exclusivamente con el funcionamiento de RSTP.
STP y RSTP difieren cuando la red sufre cambios, la forma en que reaccionan estos dos
protocolos es diferente, de ahí el nombre Rapid (Rápido) STP. Entender cómo reacciona
STP a los cambios nos ayudará a entender mejor cuales son las ventajas de RSTP para
que responda más rápido a esos cambios.
Un switch raíz envía un nuevo BPDU Hello cada 2 segundos por defecto.
1. El switch raíz crea y envía un BPDU Hello, con un costo raíz de 0 hacia todas sus
interfaces que se encuentran en funcionamiento (estado reenvío).
2. Los switches que no son raíz reciben el Hello en sus puertos raíz. Después el switch
que recibe el mensaje cambia el BID y su costo raíz y reenvía el Hello hacia todos
sus puertos designados (DP).
Valor por
Temporizador Descripción
Defecto
Hello 2 segundo El periodo de tiempo entre los Hellos creados por el root.
10 veces Hello
(20 segundos, 10
MaxAge Cuanto tiempo cualquier switch debe esperar después de
veces el tiempo
(Tiempo Máximo dejar de escuchar Hellos, antes de intentar cambiar
por defecto del
de Vida) la topología STP.
Hello de 2
segundos)
Cuando un puerto que está bloqueado necesita pasar a un estado de reenvío, el switch
primero pone el puerto en dos estados intermedios. Estos estados temporales de STP
ayudan a prevenir loops:
• Learning (Aprendiendo): Las interfaces en este estado aun no envían tramas, pero
el switch comienza a aprender las direcciones MAC recibidas en esa interfaz.
¿Reenvía Tramas ¿Aprende MACs Basadas en ¿Estado Transitorio
Estado
de Datos? Tramas Recibidas? o Estable?
Blocking
No No Estable
(Bloqueando)
Listening
No No Transitorio
(Escuchando)
Learning
No Si Transitorio
(Aprendiendo)
Forwarding
Si Si Estable
(Reenviando)
Disabled
No No Estable
(Deshabilitado)
Con el paso del tiempo nuevos protocolos emergen y lo que antes era suficiente con STP
ahora es mejorado con RSTP (introducido en el estándar IEEE 802.1w). Actualmente RSTP
tiene el estándar 802.1D.
RSTP funciona igual que STP de muchas maneras, como ya vimos en el Capítulo 9.2:
Cómo Funciona STP? y el Capítulo 9.3: Qué hace STP (que RSTP no). En resumen:
• RSTP y STP eligen el switch raíz usando las mismas reglas y desempates.
• RSTP y STP eligen el puerto raíz de sus switches con las mismas reglas.
• RSTP y STP eligen el puerto designado con cada segmento LAN con las mismas
reglas y desempates.
• RSTP y STP ponen cada puerto en estado forwarding o blocking, sin embargo RSTP
llama al estado blocking en estado discarding.
Nota: La única diferencia hasta ahora es la manera en que RSTP llama al puerto en estado
«blocking», nombrándolo como estado «discarding».
Diferencias entre STP y RSTP
La principal razón por la que se crea RSTP para sustituir a STP es por la convergencia. A
STP le toma un tiempo relativamente largo para converger (50 segundos con las
configuraciones por defecto cunado todos los tiempos de espera se dan). A RSTP le toma
usualmente unos pocos segundos (máximo 10 segundos).
• RSTP agrega un nuevo mecanismo para remplazar un puerto designado, sin tener
que esperar a tener un estado forwarding (en algunos casos)
• RSTP baja los tiempos de espera para los casos en que RSTP tiene que esperar un
temporizador.
Sobre bajar los tiempos de espera, antes STP definía el MaxAge 10 veces para los Hello
(cada Hello se envía cada 2 segundos), siendo en total 20 segundos de espera.
Ahora RSTP lo hace sólo 3 veces en vez de 10.
Uno de los grandes cambios en RSTP es que agrega dos roles de puertos más con
respecto a STP:
• Puerto Alternativo (Alternate Port) que sirve para remplazar al Puerto Raíz cuando
éste falla.
Estado Estado
Función
STP RSTP
Estado intermedio sin aprendizaje de MAC y sin reenvío Listening Not Used
Qué es RSTP
Éste suplanta a su antecesor; el protocolo STP. RSTP trae consigo varias mejoras respecto
a STP, principalmente en lo que tiene que ver a los tiempos de convergencia.
Puerto con la mejor ruta desde el switch que no es raíz al switch raíz Puerto raíz
Puerto que remplaza al puerto raíz cuando el puerto raíz falla Puerto alternativo
Puerto designado del switch para reenviar a un dominio de colisión Puerto designado
Puerto
Puerto que esta administrativamente deshabilitado
deshabilitado
Ejemplo RSTP: SW3 Haciendo que G0/2 se Convierta en el Puerto Alternativo
Estado
Función
RSTP
Veremos cómo configurar RSTP, actualmente un switch trae RSTP por defecto y
configurado por defecto de manera tal que funcionará automáticamente. Incluso si un switch
tiene STP y el otro RSTP no tendrás problema.
Por muchas razones, la mayoría de los Ingenieros de red hacen que la capa de switches
de distribución (red de transporte) sean los switches raíz. El siguiente dibujo muestra
una red típica con dos switches de distribución y tres switches de acceso que conectan con
los usuarios finales.
RSTP: Hacer que los Switches de Distribución (Transporte) sean Raíz es una
Configuración Típica
Tengamos en cuenta que STP se crea en 1990 y en aquel entonces aun no existían
las Virtual LAN (VLAN). Es decir, existía un único dominio de broadcast en una red física
LAN con una única instancia de STP. Luego, a mediados de 1990 aparecen las VLANs y
con ello la necesidad de adaptar STP para que funcione creando múltiples spanning tree.
La elección del switch raíz difiere en la VLAN 1 y la VLAN2 ya que son dos dominios de
broadcast diferentes. En STP esto lo hace gracias a PVST+ (Per VLAN Spanning Tree
Plus). A su vez vemos como hace balanceo de carga usando las dos interfaces, una por
cada VLAN.
RSTP – Balanceo de Carga con un Árbol para la VLAN1 y otro para la VLAN 2
Rapid
RSTP 1/VLAN 802.1w rapid-pvst
PVST+
IEEE redefine el formato original del valor del BID como podemos ver a continuación:
VLAN0009
• RSTP crea un sólo árbol —el Common Spanning Tree (CST)— mientras que
RPVST+ crea un árbol por cada VLAN.
• RSTP envía una serie de mensajes RSTP (BPDUs) en la red, no importa el número
de VLANs, mientras que RPVST+ envía una serie de mensajes por VLAN.
• Cuando se transmiten mensajes en las VLAN trunks, RSTP envía los mensajes en
la VLAN nativa sin encabezado/etiqueta en la VLAN. RPVST+ envía los mensajes
de cada VLAN dentro de esa VLAN, por ejemplo, las BPDUs de la VLAN 9 tienen
un encabezado 802.1Q que enumera la VLAN 9.
• RPVST+ agrega un valor de longitud de tipo variable (TVL) a la BPDU que identifica
la ID de la VLAN, mientras que RSTP no (porque no es necesario ya que RSTP
ignora las VLAN).
• Ambos ven la prioridad de 16-bits como si tuvieran una Extensión System ID de 12-
bit, con RSTP configurando el valor en 0000.0000.0000, es decir, «no VLAN»,
mientras que RPVST+ usa la VLAN ID
En otras palabras, el estándar RSTP se comporta como si las VLANs no existieran, mientras
que el RPVST+ de Cisco integra la información de la VLAN en todo el proceso.
Para el examen del CCNA estas opciones de configuración no son necesarias, pero sirven
para ampliar un poco más las opciones de configuración que tenemos con RSTP.
Dos switches vecinos pueden tener múltiples enlaces en paralelo entre ellos, como un único
enlace lógico, llamado EtherChannel.
Sin EtherChannel, con enlaces en paralelo entre los switches, STP/RSTP podría bloquear
todos los enlaces excepto uno, sin embargo con EtherChannel, el switch puede usar todos
los enlaces balanceando el tráfico a través de los enlaces.
Paso 1. Usar el comando channel-group number mode on para agregar la interfaz física al
channel.
Paso 2. Usar el mismo número en todas las interfaces físicas del switch. El número usado
(channel-group number) puede diferir del usado en no los switches vecinos.
Cómo Configurar EtherChannel en un Switch Capa 2
VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 28675
Address 0019.e859.5380
Cost 12
Port 72 (Port-channel1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
PAgP VS LACP
LACP soporta más enlaces en un channel -16- comparado con PAgP que soporta un
máximo de 8.
Con LACP, sólo 8 pueden estar activos al mismo tiempo, mientras que los otros quedan en
estado de espera para ser usados en caso que un enlace activo falle.
Ambos protocolos se configuran usando un channel-group, pero cada protocolo usa una
manera de iniciar una negociación y de esperando que el otro comience la negociación.
El siguiente ejemplo muestra el modo de configuración según el protocolo:
---------------------------
Port-channel: Po1
------------
Protocol = PAgP
Port security = Disabled
Load share deferral = Disabled
Aunque todo esté configurado correctamente, otras configuraciones del switch podría evitar
que un puerto sea parte de un EtherChannel. A continuación explico las razones.
La configuración de esa nueva interfaz física debe ser la misma que la configuración de los
puertos existentes; de lo contrario, el conmutador no agrega el nuevo enlace a la lista de
interfaces aprobadas y en funcionamiento en el canal.
Es decir, la interfaz física permanece configurada como parte del PortChannel, pero no se
usa como parte del channel, a menudo se coloca en un estado no operativo.
• Velocidad
• Duplex
• Acceso operacional o estado del trunking (todos deben ser puertos -access- de
acceso, o todos deben ser puertos -trunks- troncales)
Para esto los switches usan PAgP o LACP ó Cisco Discovery Protocol (CDP) si están
usando una configuración EtherChannel manual.
Cuando hacen esta verificación con el vecino, todas las configuraciones deben ser iguales,
a excepción de ST
Ejemplo de fallo
Cuando nos encontramos con un problema es importante saber por dónde empezar a
analizarlo, tener el conocimiento de cómo proceder en la solución de problemas mediante
una metodología es la diferencia sustancial para llegar a buen puerto.
Ya has visto la existencia del problema, aislado y documentado el mismo, definir una posible
causa del problema y has intentado resolverlo. Es hora de verificar que realmente está
funcionando correctamente, en ocasiones será simplemente ingresar algunos comandados
shows, en otras acciones deberás monitorear durante unos días el avance.
El examen de CCNA usa principalmente dos tipos de preguntas para evaluar tus
habilidades para solucionar problemas en la red; preguntas tipo Sim y Simlet. Ya habíamos
mencionado los tipos de preguntas del examen, puedes leer más en la sección «Tipos de
preguntas del examen CCNA«.
• El reenvío esperado de una trama enviada por PC1 a R1, así como la dirección MAC
de destino esperada.
Los switches Cisco listan éste error como CRC (Cyclic redundancy check), es un término
relacionado en el cálculo de FCS (frame check sequence) detecta un error.)
Ejemplo:
Runts: Las tramas que no cumplen con el requisito de tamaño de trama mínimo (64 bytes,
incluidos los 18 bytes de la MAC de destino, la MAC de origen, tipo y FCS). Puede ser
causado por colisiones.
Giants: Tramas que exceden del máximo tamaño de trama requerida (1518 bytes, incluidos
los 18 bytes de la MAC de destino, la MAC de origen, tipo y FCS).
Input Errors: Un total de todos los contadores, incluyendo runts, giants, no buffer, CRC,
frame, overrun, e ignored counts.
CRC: Tramas recibidas que no han pasado el cálculo de FCS; puede estar causado por
colisiones.
Frame: Tramas recibidas que tienen un formato errado, por ejemplo, terminando con un
byte parcial; puede causar colisiones.
Packets Output: Número total de paquetes (tramas) enviadas hacia afuera de la interfaz.
Output Errors: Número total de paquetes (tramas) que el puerto del switch intenta transmitir,
pero ocurrió un problema.
Collisions: Conteo de todas las colisiones que ocurrieron cuando la interfaz está
transmitiendo una trama.
Late Collisions: El subconjunto de todas las colisiones que ocurren después de que haya
transmitido el byte número 64 de la trama. (En una red Ethernet LAN que funciona
correctamente, las colisiones deberían ocurrir dentro de los primeros 64 bytes; las
colisiones tardeas -late Collisions-, por lo tanto, hoy en día apunta a un problema en el
duplex.
Una subred es el método de dividir redes en redes más pequeñas y así optimizar y
flexibilizar el uso de las redes. A esto le llamamos VLSM (del Inglés Variable Length Subnet
Mask o Máscara de Subred de Longitud Variable en español).
Si quisiera crear redes pequeñas para algunos pocos hosts entonces tendría que optimizar
el uso de las Ip ya que estas son limitadas.
En el capítulo anterior vimos las Clases de Redes IPv4 y que por ejemplo una clase B tiene
una máscara /16; desde la IP [Link] a [Link].
En el siguiente ejemplo vamos a armar cinco redes pequeñas para algunos pocos hosts
con una clase B, tendríamos por ejemplo algo así:
Ejemplo de Redes clase B
Red 1: [Link]/16
Red 2: [Link]/16
Red 3: [Link]/16
Red 4: [Link]/16
Red 5: [Link]/16
Esto sería un desperdicio de Ip ya que cada red podría soportar 65536-2(Red y Broadcast)
=65534 hosts.
Para solucionar esto es que usamos las subredes, podemos entonces hacer una
subdivisión de recursos más eficiente y para el ejemplo anterior podríamos asignar las
subredes de la siguiente manera:
Ejemplo de Subredes clase B
Red 1: [Link]/24
Red 2: [Link]/24
Red 3: [Link]/24
Red 4: [Link]/24
Red 5: [Link]/24
Las direcciones IP requieren ser planificadas en una red, para esto hacemos la división de
redes grandes en redes más pequeñas.
Para que el ruteo funcione eficientemente, los grupos de direcciones IP se agrupan (vale la
redundancia) en subredes y ésta decisión se toma en base a estas reglas:
• Direcciones IP en la misma subred no son separadas por el router.
Para los tipos de enlaces que hemos visto en este curso, necesitaríamos planificar subredes
para las VLANs, enlaces serial Point-to-point o Punto-a-Punto, Enlaces WAN como
EoMPLS.
Ejemplo de Subredes
Interconexión de Subredes
El número de subredes necesarias para la figura anterior no puede ser con seguridad
predecible ya que podrían existir variantes. Tres subredes serán necesarias para los
enlaces WAN, una subred por enlace. Cada enlace del switch puede ser configurado con
una única VLAN o con múltiples VLANs, ciertamente sabemos que al menos se requerirá
una subred por cada LAN, pero podrías necesitar más.
En la siguiente figura veremos cómo decidimos crear subredes para ésta red. Algunas
subredes son estrictamente necesarias, recordemos que los routers separan redes, pero
otras se separaron a gusto, como es el caso de las VLANs en los switches, que también
separan redes.
Ejemplo de División de Subredes
Podríamos usar un único tamaño para todas las subredes o variar el tamaño de las
subredes para dimensionar el uso de Ip según nuestras necesidades.
Ya vimos anteriormente en el tema de IPv4 que las direcciones IP tienen una máscara, esta
máscara es la que crea las subredes y asigna la cantidad de Ip (Hosts) a usar dentro de
esa subred.
Las Ip se conforman por bits que son números binarios (unos y ceros) y por tanto en base
2.
Puedes calcular entonces el tamaño de la subred haciendo 2x siendo x la cantidad de bits.
Si la máscara define H hosts de bits, la subred seria 2H.
Podemos ver 32 bits que es el tamaño de un paquete IPv4, la red es de Clase B, esto lo
sabemos porque los primeros 16 bits representan a la Red.
También vemos en el ejemplo cómo podemos calcular tanto la cantidad de subredes como
la cantidad de host que necesitemos. Sólo debemos recordar que en el caso del host se
debe restar dos números ya que son reservados y no aplica esto para el caso de las
subredes.
En el primer ejemplo precisamos 200 subredes y 200 host, por tanto usaremos S = 8 bits
(256 subredes) y H = 8 bits (254 host). La subred tiene un exceso de 56 y el host tiene un
exceso de 54.
En el segundo ejemplo precisamos 50 subredes y 1000 host, por tanto usaremos S = 6 bits
(64 subredes) y H = 10 bits (1022 host). La subred tiene un exceso de 14 y el host tiene un
exceso de 22.
Ventaja de usar un único tamaño de subred: La ventaja de usar un único tamaño de subred
o máscara es que para el grupo de personas que opera la red le será más fácil saber la
máscara de todas las redes ya que todas usan la misma.
Los enlaces WAN necesitan sólo 2 IP, usan por tanto una máscara de 2 bits de host,
para 22 – 2 = 2 direcciones disponibles por subred.
Las Redes Classful IPv4 son las redes Clase A, B y C que tienen un rango de IP y una
máscara para cada clase.
• Clase (A, B, o C)
• ID de la red
Unicast
27 − 2 = 224 − 2 =
A 1 a 126 [Link] a [Link] (redes [Link]
126 16,777,214
grandes)
Unicast
[Link] a 214 − 2 = 216 − 2 =
B 128 a 191 (redes [Link]
[Link] 16,384 65,534
medianas)
Unicast
[Link] a 221− 2 = 28− 2 =
C 192 a 223 (redes [Link]
[Link] 2,097,152 254
pequeñas)
[Link] a Máscara no
D 224 a 239 Multicast
[Link] definida
Reservada
[Link] a Máscara no
E 240 a 255 (formalmente
[Link] definida
experimental)
Nota: Si tienes dudas sobre cómo se calcula la cantidad de redes o hosts por red que
puedes usar, es aconsejable que leas el capítulo anterior llamado División de Subredes
IPv4.
Clase A
0. 0. 0. 0 = 00000000.00000000.00000000.00000000
[Link] = 01111111.11111111.11111111.11111111
[Link]
Máscara en Decimal: [Link]
Máscara en Binario: 11111111.00000000.00000000.00000000
Clase B
128. 0. 0. 0 = 10000000.00000000.00000000.00000000
[Link] = 10111111.11111111.11111111.11111111
[Link]
Máscara en Decimal: [Link]
Máscara en Binario: 11111111.11111111.00000000.00000000
Clase C
192. 0. 0. 0 = 11000000.00000000.00000000.00000000
[Link] = 11011111.11111111.11111111.11111111
[Link]
Máscara en Decimal: [Link]
Máscara en Binario: 11111111.11111111.11111111.00000000
Clase D
224. 0. 0. 0 = 11100000.00000000.00000000.00000000
[Link] = 11101111.11111111.11111111.11111111
[Link]
Clase E
240. 0. 0. 0 = 11110000.00000000.00000000.00000000
[Link] = 11111111.11111111.11111111.11111111
[Link]
La máscara de red es usada en una o varias subredes IP. La máscara divide redes en dos
partes: prefijo y host, con la parte del host se define el tamaño de la subred.
Ejemplo 1
11111111 00000000 00000000 00000000
[Link]
/8
Ejemplo 2
11111111 11111111 11111111 00000000
[Link]
/24
Convertir de Binario a Prefijo
00000000 0 0
10000000 128 1
11000000 192 2
11100000 224 3
11110000 240 4
11111000 248 5
11111100 252 6
11111110 254 7
11111111 255 8
Nota: 27 + 26 + 25 + 24 + 23 + 22 + 21 + 20 = 28
En el capítulo anterior vimos qué es una Dirección Classful, ahora la compararemos una
Dirección Classless y Classful.
Classless vs Classful
Dirección Classless: Conceptualmente una dirección IPv4 tiene dos partes — el prefijo y
el host — definidos por la máscara, sin tener consideración de la clase (A, B, o C).
Dirección Classful: Conceptualmente una dirección IPv4 tiene tres partes — red, subred
y host— definidos por la máscara y las reglas de la Clase A, B, y C.
Es decir, una dirección Classful está definida por una clase específica en la parte de la red,
mientras que una dirección Classless no es definida por una clase especifica de 8, 16 o 24
bits.
Si por ejemplo uso una IP Classful de Clase C, al tener disponible en el Host 8 bits (me lo
indica la clase), la cantidad de Host que podría tener para esa red es de 256 – 2 = 254.
Ahora bien, como Classless permite definir la máscara sin considerar clases, entonces
podría asignarle a esa misma IP mayor cantidad de bits en el Host, por ejemplo 10 bits, de
esta manera pasaría a tener 1024 – 2 = 1022.
Classless y Classful
• Un ID de la subred
Una subred IP es un subconjunto de una red Classful, creada y elegida por un ingeniero.
No se puede elegir cualquier subred o direccionamiento, se deben seguir ciertas reglas:
• La subred tiene un conjunto de número consecutivos.
Supongamos que tenemos una máscara [Link] y una red Classful [Link].
Nota: En este capítulo se asume que se utiliza una única máscara para todas las subredes,
por eso podemos concluir que son 4 subredes.
La siguiente figura muestra mejor la idea, si lo anterior te pareció chino entonces repasa los
conceptos dados sobre la Máscara de Red.
Ejemplo de dos Subredes dentro de la Red [Link] con máscara /18
Vamos a Analizar las Subredes Existentes más en detalle
Red: [Link]/18
10101100.00010000.00000000.00000000
Máscara: [Link]
10101100.00010000.00111111.11111111
Red: [Link]/18
10101100.00010000.01000000.00000000
Máscara: [Link]
10101100.00010000.01111111.11111111
Red: [Link]/18
10101100.00010000.10000000.00000000
Máscara: [Link]
10101100.00010000.10111111.11111111
Red: [Link]/18
10101100.00010000.11000000.00000000
Máscara: [Link]
10101100.00010000.11111111.11111111
Definiciones
¿Qué es el ID de la Subred?
Un número reservado en cada subred que, cuando se usa como dirección de destino de un
paquete, hace que el dispositivo reenvíe el paquete a todos los hosts en esa subred.
1. Conecta los cables de cobre LAN que tienen un conector RJ45 a los puertos LAN
del switch.
A. Si usas CSU/DSU externo, conecta la interfaz serial del router al CSU/DSU y éste
a la línea de tu proveedor de servicio.
B. Si usas CSU/DSU interno, conecta la interfaz serial del router a la línea de tu
proveedor de servicio.
B. Instala el SFP en el router y conecta el cable Ethernet del enlace WAN Ethernet
con el SFP en cada extremo.
6. Prende el router.
Nota: Previamente en éste curso vimos varios temas que puede que te sirva repasar antes
de seguir:
Para configurar un switch o router se debe acceder a la CLI (Command Line Interface) del
equipo.
Muchos comandos son iguales para un switch o un router. Algunos destacados son:
• Modo Usuario y Enable (privilegiado)
• Muchos de los routeres Cisco tienen un puerto llamado auxiliar (Aux) que puede ser
conectado a un módem externo o línea telefónica para permitir el acceso remoto de
usuarios y así acceder a la CLI del equipo. Los switches en cambio no tienen un
puerto auxiliar.
• El sistema operativo IOS de los routeres tiene deshabilitado Telnet y SSH por
defecto, esto porque viene con el comando transport input none en la configuración
vty. Para habilitar Telnet (transport input telnet), SSH (transport input ssh), o ambos
(transport input all o transport input telnet ssh).
• Los switches Cisco de Capa 2 usan el comando show interfaces status para listar
una línea de salida por interfaz (los routeres no), mientras que los routeres usan el
comando show ip interface brief para listar información similar (pero los switches
no).
interface ethernet 0
Dos de los comandos más comunes para mostrar el estatus de las interfaces son show ip
interface brief y show interfaces.
El primer listo las interfaces una por línea, con información básica como la dirección IP y el
estado de la interfaz. El segundo comando lista las interfaces, pero con muchas más
información por cada una.
Line Primer Código Hace referencia al estado en la Capa 1 ó Capa física. (Por ejemplo, la
Status de Estado instalación del cable está mal o instalado en otro puerto final).
Protocol
Line Status Razones Típicas
Status
La configuración de Velocidad del Reloj o Clock Rate se realiza sólo en el router DCE.
Viendo la configuración del router R1 que vimos en la red del capitulo anterior, en el
siguiente ejemplo se muestra la configuración del comando clock rate. Para confirmar que
el comando clock rate está configurado debemos ingresar el comando show
controllers. Éste comando confirma que R1 tiene conectado un cable DCE V.35.
El proceso de enrutamiento comienza con un host que crea un paquete IP. Primero el host
pregunta: ¿Esta la dirección IP de destino de este paquete en mi subred local? El host usa
su propia IP/máscara para determinar el rango del direccionamiento de la subred.
B. Encapsula el paquete IP en una trama con la dirección MAC de destino del host.
2. Si se elige el proceso del Paso 1, des encapsula el paquete que viaja dentro de la
trama.
4. Encapsula el paquete en una trama hacia la interfaz. Cuando reenvía hacia afuera
por la interfaz LAN, usa ARP para buscar el siguiente dispositivo de acuerdo a su
dirección MAC.
1. El Router R1 recibe una trama Ethernet que pasó el chequeo FCS y que la dirección
Ethernet MAC de destino es la de R1, entonces procesa la trama.
4. R1 encapsula el paquete IP dentro de una nueva trama, pero en este caso dentro
de una trama del tipo HDLC (High-Level Data Link Control).
Un Ejemplo de Enrutamiento IP
Paso 1: Host A Envía el Paquete al Router por Defecto R1 (Default Gateway)
La Lógica del Host A es la siguiente:
• Para enviar el paquete, lo encapsulo en una trama Ethernet con una dirección MAC,
esa dirección MAC es la usada en la interfaz G0/0 de R1 (puerta de enlace
predeterminada del host A)
Paso 2: R1 Decide si Procesar la Trama que le está Llegando
•
Paso 3: R1 Des encapsula el Paquete IP
El router debe decidir por dónde enviara el paquete, este proceso usa la tabla de
enrutamiento IP.
Tabla de Enrutamiento IP
Paso 5: R1 Encapsula el Paquete IP en una Nueva Trama
El router vuelve a encapsular el paquete IP en una nueva trama de la capa de enlace, así
que le agrega un nuevo encabezado y la cola.
Luego que la trama está preparada, el router simplemente necesita transmitirla al siguiente
dispositivo.
Ver IP Configurada
Líneas de
Listado de la ¿Estado de la
Comando Salida por
Configuración IP Interfaz Listada?
Interfaz
show ip interface
1 Dirección IP Si
brief
show
interfaces [type Muchas Dirección IP/máscara Si
number]
Luego que un router puede enturar paquetes IP por una o más interfaces, el router lo hace
a través de alguna ruta. Los routeres pueden agregar rutas a sus tablas de enrutamiento a
través de tres métodos:
Rutas Estáticas: Agregadas cuando se configura una ruta estática con el comando global ip
route en el router local
Si tomamos como ejemplo la siguiente imagen, y en particular los routeres R1 y R2, para
crear un enrutamiento estático en R1, debemos configurar tres parámetros en R1:
• La subred
• La máscara de la subred
En los dos ejemplos anteriores nos muestra las dos maneras de agregar el enrutamiento
estático para llegar desde R1 a las redes [Link]/24 y [Link]/24.
Para que una ruta sea agregada a la tabla de enrutamiento debe cumplir dos cosas:
• Para el ip route que usa la interfaz de salida del router, esta interfaz debe está en
estado up/up.
• Para el ip route que usa la IP del next-hop del siguiente router, el router local debe
tener una ruta para alcanzar la dirección del next-hop.
Se puede dar el caso que para la misma ruta existan otras formas de llegar, por ejemplo, si
se configura además de una ruta estática, una ruta dinámica para llegar a dicha red.
El router debe primero considerar la distancia administrativa (sobre esto lo veremos en los
próximos capítulos) de la ruta, sirve para saber qué ruta es tomada más en cuenta de
acuerdo a cómo fue configurada (directamente conectada, estática, dinámica usando un
protocolo de enrutamiento, etc.).
Pero no nos compliquemos ahora con esto, ya que veremos más adelante en este curso.
IOS de Cisco permite la configuración de una ruta estática para una ruta por defecto, usando
un valor especial en el capo de la subred y máscara: [Link] y [Link]. Por ejemplo, si
tomamos como el router R2, el comando ip route [Link] [Link] S0/0/1 crea una ruta
estática por defecto en el Router R2 —una ruta que toma todos los paquetes IP— y envía
esos paquetes a través de la interfaz S0/0/1.
Veremos cómo solucionar problemas con las rutas estáticas desde tres perspectivas:
Verifica si:
• Existe otra ruta que compite mejor (otra ruta hacia la misma subred y máscara), y
esta ruta que compite tiene mejor (más baja) distancia administrativa.
La Ruta Estática que Aparece es Correcta, Pero Funciona Mal
Estas soluciones pueden ser más complejas y requieren de mayor conocimiento que aún
no abordamos en este curso, más adelante veremos la parte VI (Diseño y Solución de
Problemas IPv4) donde abordaremos mejor las distintas causas
Tomando como ejemplo la siguiente salida del comando show ip route vamos a ir viendo
por partes una tabla de enrutamiento en Cisco.
Es una forma muy didáctica de entenderla, sin más vueltas vamos a ello:
Número El número de diferentes máscaras usadas en todas las rutas conocías por
5 Masks
de mascaras router dentro de esta red Classful.
Prefijo (ID de la
[Link] El número de subred para esta ruta en particular.
subred)
Router del siguiente Para los paquetes que van a esta ruta, la dirección IP del siguiente salto
[Link]
salto (Next-hop) (router) a donde el paquete debe ser reenviado.
Para las rutas de OSPF y EIGRP, este es el tiempo desde que la ruta fue
[Link] Temporizador
aprendida por primera vez.
Para los paquetes que van a esta ruta, esta es la interfaz de salida en la que
Serial0/0/1 Interfaz de salida
el paquete debe ser reenviado.
Desglosando una Tabla de Enrutamiento de Cisco
Enrutamiento Intra VLAN vs Inter VLAN
El Enrutamiento entre VLANs puede ser del tipo Intra VLAN o Inter VLAN y se usa para
comunicar subredes distintas dentro de las distintas VLANs
Intra VLAN: Se usa una interfaz física del tipo Trunk para interconectar varias VLANs y
enrutar entre ellas.
Ya habíamos hablado del protocolo 802.1Q cuando vimos VLAN Trunk, éste protocolo lo
que hace es agregar una etiqueta a la trama Ethernet.
Como una interfaz sólo puede tener una única IP y nosotros tenemos varias subredes con
sus VLANs a las que queremos llegar, tenemos entonces que crear subinterfaces y
asociarles a ellas una IP, esto podemos lograrlo gracias al protocolo 802.1Q.
El ejemplo anterior muestra la configuración 802.1Q trunking que requiere el router B1.
Pasos de configuración:
Por ejemplo, para la VLNA 10 (encapsulation dot1q 10), puedo usar una subinterfaz 30.
Nota: Si quisiéramos configurar esto mismo pero con el protocolo ISL en lugar de 802.1Q,
sólo tendríamos que sustituir la parte del comando dot1q por isl.
Para este ejemplo se muestran las dos opciones de configuración con cambios. En este
caso la VLAN 10 se convierte en la VLAN nativa.
! First option: put the native VLAN IP address on the physical interface
show vlans
1. ¿Cada VLAN no-nativa está configurada en la subinterfaz del router con el comando
encapsulation dot1q vlan-id?
2. Existe esas mismas VLANs en el trunk del switch vecino (show interfaces trunk), y
están en una lista permitida, no limitada por VTP, y no bloqueada por STP?
3. Cada subinterfaz del router que se encarga de hacer enrutamiento intra VLAN tiene
una dirección/máscara IP configurada según la configuración planificada?
4. ¿Si estas usando la VLAN nativa, esta está configurada correctamente en una
subinterfaz del router (con el comando encapsulation dot1q vlan-id native) o implícito
en la interfaz física?
5. Esta la misma VLAN nativa configurada en el trunk del switch vecino en comparación
a la VLAN nativa configurada en el router?
Paso 3. Usa el comando interface vlan vlan_id para crear las interfaces para
cada VLAN por las cuales el switch de capa 3 va a enrutar paquetes.
ip routing
!
interface vlan 10
ip address [Link] [Link]
!
interface vlan 20
ip address [Link] [Link]
!
interface vlan 30
ip address [Link] [Link]
Paso 1. La VLAN debe estar definida en el switch local (ya sea explícitamente o aprendido
por VTP).
Paso 2. El switch debe tener al menos una interfaz up/up usando la VLAN, cualquiera o
ambas:
2. Una interfaz trunk en la que la VLAN está permitida en la lista, está STP reenviando,
y no está limitada por VTP.
Paso 3. La VLAN (no la interfaz de la VLAN) debe estar administrativamente habilitada (es
decir, no en shutdown).
Paso 4. La interfaz de la VLAN (no la VLAN) debe estar administrativamente habilitada (es
decir, no en shutdown).
Tres Ejemplos que causan problemas de Enrutamiento Inter VLAN
! Case 1: Interface F0/1, the last up/up access interface in VLAN 10, is shutdown
SW1(config)# interface fast Ethernet 0/1
SW1(config-if) # shutdown
SW1(config-if) #
*Apr 2 [Link].784: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed
state to down
SW1(config-if) #
*Apr 2 [Link].772: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to
administratively down
*Apr 2 [Link].779: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
! Case 3: VLAN 30, the VLAN from the switch to the router, is shutdown
SW1(config)# vlan 30
SW1(config-vlan) # shutdown
SW1(config-vlan) # exit
SW1(config)#
*Apr 2 [Link].204: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan30, changed
state to down
En el capítulo anterior vimos cómo se puede enrutar con un switch de Capa 3 cuando
usa SVIs (switched virtual interfaces). Cuando un switch usa SVI, la interfaz física actúa
como lo que es realmente: una interfaz de Capa 2. Ahora veremos cómo configurar el switch
para que el puerto actúe como un router de Capa 3.
Es decir, el switch recibe una trama Ethernet, aprende la dirección MAC de origen de la
trama y reenvía según la MAC de destino. Para poder enrutar sigue la lógica de proceso de
un switch de Capa 2, en cambio, las tramas que llegan a un puerto del switch de tipo
router desencadenan una lógica de Capa 3, incluyendo:
ip routing
interface vlan 10
interface vlan 20
Una vez que es configurada la salida de los comandos en esa interfaz se verá diferente en
el switch.
show interfaces:
show ip route
Lista los puertos enrutados como una interfaz de salida de las rutas.
En este diseño de red, el core (Core1, Core2) y los switches la red de distribución (D11,
D12, D21, D22) que conectan con Core 1 y Core 2 realizan Switcheo de Capa 3. Todos los
puertos que se enlazan directamente entre switches de Capa 3 pueden tener interfaces de
enrutamiento.
Para las VLANs en las que varias interfaces (access y trunk) se conectan a esa VLAN, el
enrutamiento Inter VLAN (SVI) tiene más sentido, porque las SVIs pueden enviar y recibir
tráfico hacia y desde múltiples puertos en el mismo switch.
En este diseño, todos los puertos de Core1 y Core2 deben ser puertos enrutados, mientras
que los cuatro switches de distribución usarán algunos puertos enrutados y otros como
SVIs.
Configuración
interface GigabitEthernet1/0/13
no switchport
no ip address
channel-group 12 mode on
!
interface GigabitEthernet1/0/14
no switchport
no ip address
channel-group 12 mode on
!
interface Port-channel12
no switchport
ip address [Link] [Link]
Verificación
port-channel 12
EtherChannel
Entender qué es Ping es muy fácil, Ping es un programa usado para diagnóstico de
fallas en la red IP usando el paquete ICMP.
Cuando hay problemas en la red una de las primeras técnicas que se usa es usar el
comando ping o «pinguear» la red para detectar problemas.
El comando ping nos sirve para descartar problemas en la red y posiblemente detectar la
razón del problema.
Si por ejemplo haces ping a una dirección de red y funciona y luego haces un ping a otra
dirección de red y falla ¿qué te dice la falla de ese comando ping? ¿Qué partes del
enrutamiento IPv4 pueden tener problema, y ¿qué partes sabes que no son un problema?
Por tanto, el comando ping nos sirve para aislar las causas del problema e
ir segmentando la red hasta encontrar el origen.
El comando ping prueba la conectividad enviando paquetes a una dirección IP, esperando
que los paquetes vuelvan desde esa dirección de vuelta.
El comando envía paquetes que significan «si recibe este paquete, y está dirigido a ti, envía
una respuesta».
Cada vez que el comando ping envía uno de estos paquetes y recibe el mensaje enviado
por el otro host (el destino), el comando ping sabe que un paquete se generó desde el host
de origen al de destino y viceversa.
ICMP define muchos otros mensajes, pero estos dos mensajes fueron hechos
específicamente para pruebas de conectividad por comandos como el ping.
ICMP no se basa en TCP o UDP, y no utiliza cualquier protocolo de capa de
aplicación. Funciona como parte de la Capa 3, como un protocolo de control para ayudar a
IP ayudando a gestionar las funciones de la red IP.
Ejemplo de un Ping
En este caso, el usuario del host A abre la línea de comandos y emite el comando ping
[Link], probando la conectividad con el host B. El comando envía una solicitud
de echo y espera (Paso 1); el host B recibe los mensajes y devuelve
una respuesta de echo (Paso 2).
$ ping [Link]
PING [Link] ([Link]): 56 data bytes
64 bytes from [Link]: icmp_seq=0 ttl=64 time=1.112 ms
64 bytes from [Link]: icmp_seq=1 ttl=64 time=0.673 ms
64 bytes from [Link]: icmp_seq=2 ttl=64 time=0.631 ms
64 bytes from [Link]: icmp_seq=3 ttl=64 time=0.674 ms
64 bytes from [Link]: icmp_seq=4 ttl=64 time=0.642 ms
64 bytes from [Link]: icmp_seq=5 ttl=64 time=0.656 ms
^C
--- [Link] ping statistics ---
6 packets transmitted, 6 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.631/0.731/1.112/0.171 ms
Ejemplo de Ping Desde un Router Cisco
Esto sucede cuando el router aún no tiene en su tabla ARP esa ruta.
En el siguiente ejemplo vemos al router 1 (R1) hacer ping al host B:
Mira la salida del comando, por defecto el comando ping de Cisco IOS envía cinco mensajes
de echo, con un tiempo de espera de 2 segundos.
Así, en este primer comando, el primer echo de la respuesta se agotó, mientras que los
otros cuatro recibieron una respuesta de echo coincidente en 2 segundos.
Como comenté antes, el ejemplo muestra un comportamiento común y normal en los
comandos de ping
Esto suele ocurrir porque algún dispositivo en la ruta de extremo a extremo carece de una
entrada en la tabla ARP.
•
Nota: Para que un mensaje transite por la red éste tiene que llegar por una ruta, para esto
es necesario tener configurada en la red rutas estáticas o rutas dinámicas con
algún protocolo de enrutamiento.
Y así se ven las tablas ARP en los distintos dispositivos luego que éstos cargan la
información en caché. Ahora en un futuro cuando se haga un ping el primer paquete no se
«perderá» ya que conoce el destino.
Tablas ARP en una PC, un Switch y un Router Cisco luego del Ping
Hacer un ping entre dos dispositivos conectados a la misma LAN puede confirmar si la LAN
puede pasar paquetes y tramas.
Por ejemplo si se hace un ping desde R1 hacia el host A, ping [Link] y falla (ver figuras
anteriores), esta lista muestra las posibles causas:
• Problema de dirección IP: el Host A podría estar configurado estáticamente con una
dirección IP incorrecta.
• Problemas de VLAN Trunking: El router podría estar configurado para un enlace del
tipo trunk 802.1Q, cuando no debería (o viceversa).
Así que, tanto si el ping funciona como si falla, el simple hecho de hacer un ping a un host
de la LAN desde un router puede ayudar a aislar aún más el problema.
Este comando es el mismo para cualquier Windows; Windows 7, Windows 8 o Windows 10,
etc. También es el mismo para Linux o MAC.
Abrir la ventana “Ejecutar” de Windows: usa la combinación de las teclas Windows + R para
abrir el cuadro de diálogo “Ejecutar”. Introduce el comando “CMD” en el campo “Abrir” y
confirma con la tecla INTRO.
Una vez en la ventana CMD ejecutar el comando ping seguido de una IP, por ejemplo:
ping [Link]
C:\Users\Marcelo>ping [Link]
Haciendo ping a [Link] [[Link]] con 32 bytes de datos:
Respuesta desde [Link]: bytes=32 tiempo=13ms TTL=114
Respuesta desde [Link]: bytes=32 tiempo=14ms TTL=114
Respuesta desde [Link]: bytes=32 tiempo=14ms TTL=114
Respuesta desde [Link]: bytes=32 tiempo=14ms TTL=114
Estadísticas de ping para [Link]:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 13ms, Máximo = 14ms, Media = 13ms
C:\Users\Marcelo>
Es el mismo comando para hacer ping en Packets Tracer ya que éste emula al CMD.
Para hacer un Ping a toda una red debemos saber cuáles la IP de Broadcast. Por ejemplo
en una red [Link]/24 la IP de Broadcast es [Link]
ping [Link]
Sobre esto ya hable en el capítulo del Análisis de Subredes.
En el siguiente capítulo veremos el Ping Extendido donde ampliaré las posibilidades que
tiene el comando Ping y cómo nos ayuda a analizar problemas en la red de manera más
granular.
Por ejemplo, refiriéndonos nuevamente al siguiente ejemplo de red que ya habíamos visto
en el capítulo anterior, observa que las rutas inversas no apuntan a una dirección en
la subred del host A ([Link]/24). Cuando R1 procesa el comando ping [Link],
R1 tiene que elegir una dirección IP de origen para usar para el echo request, y los routeres
eligen la dirección IP de la interfaz de salida que en este caso es la dirección IP [Link]
(interfaz G0/0/0 de R1). La respuesta del mensaje echo vuelve de vuelta a esa misma
dirección ([Link]).
Ejemplo de un Ping desde un router Cisco a una PC
Un ping estándar a menudo no prueba la ruta inversa que se necesita probar. En este caso,
el comando estándar ping [Link] en R1 no prueba si los routeres pueden enrutar de
vuelta a la subred [Link]/24, en lugar de probar sus rutas para la subred [Link]
Un ping extendido probaría la ruta de regreso a la subred del host A; un ping extendido
desde R1 puede hacer esta prueba.
R1# ping
Protocol [ip]:
Target IP address: [Link]
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: [Link]
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to [Link], timeout is 2 seconds:
Packet sent with a source address of [Link]
! ! ! ! !
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
El ping extendido permite que el comando ping de R1 utilice la dirección IP de la LAN de
R1 desde dentro de la subred [Link]/24. Entonces, los mensajes de respuesta de echo
volverán a la subred del host A, como se muestra en la siguiente figura.
Sin embargo, un ping extendido puede probar la configuración predeterminada del router
del host.
Ambas pruebas pueden ser útiles, especialmente para el aislamiento de problemas, porque
Recuerda que el ping extendido entre otras cosas podemos elegir la IP de origen del router,
para que no salga desde la interfaz por defecto que se encuentra en la misma LAN que el
dispositivo que estamos testeando. Lo lógico para hacer una mejor prueba (si funciona un
ping standard) seria usar la IP de origen de la otra pata de subred del router, como explique
antes.
Ping Extendido en Windows
Este comando ping extendido es el mismo para cualquier Windows; Windows 7, Windows
8 o Windows 10, etc. También es el mismo para Linux o MAC.
Opción
Descripción
(selección)
Para averiguar el nombre de host del destino. Se muestra el nombre del ordenador
-a <ip>
junto con la estadística Ping en el terminal.
El programa pone el flag <Do not fragment> (no fragmentar) en la cabecera IP del
paquete de solicitud de echo a 1. Una solicitud de este tipo no puede ser dividida
-f
en unidades menores por los nodos de red en su ruta al destino. Esta opción solo
está disponible en redes IPv4.
Opción
Descripción
(selección)
-n Especifica que no habrá salida a nombre de host DNS, solo numérica (dirección IP).
-l Especifica que los paquetes ICMP deben ser enviados lo más rápido posible.
Defines un TTL (Time to Live o en español Tiempo de Vida) personal de usuario para tu
-t
solicitud echo ICMP. El máximo es 255.
Traceroute es un comando para diagnóstico que permite seguir el rastro de los paquetes
que vienen desde un host o punto en la red. Se obtienen además estadísticas del tiempo
de ida y vuelta o la latencia de la red de esos paquetes, lo que sería una estimación de la
distancia a la que están los extremos de la comunicación.
Como vimos con el comando ping, el comando traceroute ayuda a los ingenieros de red
a aislar los problemas.
Ping VS Traceroute
• En los routeres, ambos tienen una versión estándar y otra versión extendida, lo que
permite probar mejor la ruta inversa.
Las mayores diferencias entre ellos es que traceroute ofrece salidas del comando con
resultados más detallados y a traceroute le lleva mayor tiempo y esfuerzo extra para
construir esa salida.
Imagina que aparece un problema en la red y haciendo la prueba con el comando ping falla.
¿Dónde está el problema?, ¿Dónde debería el ingeniero mirar más de cerca? Aunque el
comando ping puede ser útil aislando la fuente del problema, el comando traceroute puede
ser una mejor opción.
El comando traceroute identifica los routeres en el camino desde el host de origen hasta el
host de destino.
Específicamente, enumera la dirección IP del siguiente salto de cada router que estaría en
cada una de las rutas individuales.
$ traceroute [Link]
traceroute to [Link], 64 hops max, 52-byte packets
1 [Link] ([Link]) 0.870 ms 0.520 ms 0.496 ms
2 [Link] ([Link]) 8.263 ms 7.518 ms 9.319 ms
3 [Link] ([Link]) 16.770 ms 9.819 ms 9.830 ms
Ese mensaje de error es el mensaje ICMP de tiempo de vida excedido (TTL Exceded),
originalmente destinado a notificar a los hosts cuando un el paquete había estado en loops
en una red.
El host original que crea el paquete especifica un valor TTL inicial. Entonces cada router
que reenvía el paquete disminuye el valor del TTL en 1.
Cuando un router disminuye el TTL a 0, el router percibe que el paquete está en un bucle,
y el router descarta el paquete. El router también notifica al host que envió el paquete
descartado enviando un mensaje de ICMP TTL excedido.
Pasos de Traceroute
El comando extendido de traceroute nos brinda características como las que vimos en el
capítulo anterior de Ping Extendido.
R1# traceroute
Protocol [ip]:
Target IP address: [Link]
Source address: [Link]
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to [Link]
VRF info: (vrf in name/id, vrf out name/id)
1 [Link] 0 msec 0 msec 0 msec
2 [Link] 0 msec 0 msec *
NOTA Los comandos de traceroute del sistema operativo del host suelen crear solicitudes
echo ICMP. El comando traceroute del sistema operativo de Cisco (IOS) crea en cambio
paquetes IP con un encabezado UDP. Esta información puede parecer trivial en este punto.
Sin embargo, ten en cuenta que una ACL puede filtrar el tráfico de los mensajes traceroute
de un host pero no el comando traceroute del router, o viceversa.
C:\>tracert [Link]
1 13 ms 16 ms 8 ms [Link]
2 7 ms 17 ms 10 ms [Link]
3 12 ms 4 ms 19 ms [Link]
5 40 ms 123 ms 8 ms SOL-LSR_II-GE-SOL-RAC-AVELLANEDA_3600.[Link]
[[Link]]
6 277 ms 234 ms 128 ms GE-SOL-LSR_II-LSR_I.[Link] [[Link]]
7 30 ms 67 ms 9 ms [Link]
8 50 ms 33 ms 25 ms [Link]
9 34 ms 29 ms 31 ms [Link]
10 30 ms 65 ms 12 ms [Link] [[Link]]
11 40 ms 98 ms 23 ms GE-SOL-LSR_II-LSR_I.[Link] [[Link]]
Traza completa.
Traceroute en Linux
1 * * *
2 [Link] ([Link]) 23 ms 23 ms 22 ms
4 [Link] ([Link]) 38 ms 38 ms 37 ms
5 [Link] ([Link]) 51 ms 43 ms 43 ms
6 [Link] ([Link]) 94 ms 93 ms 93 ms
7 [Link] ([Link]) 95 ms 93 ms 93 ms
8 [Link] ([Link]) 94 ms 95 ms 95 ms
Traceroute en Mac
7 * * *
Cálculo del mejor camino Basado en el menor número de saltos Basado en el «costo»
Frecuencia de las
Actualizaciones periódicas Actualizaciones especificas
actualizaciones
Estructura jerárquica No Si
Nodos intermedios No Si
Vector Distancia
Cuando un router aprende la ruta de una red, aprende tres factores importantes
relacionados al router:
• La red de destino.
• La distancia (métrica).
• El vector (el enlace y el router del siguiente salto a usar como parte de la ruta).
Estado de Enlace
Al igual que los protocolos de vector distancia, el propósito básico es encontrar el mejor
camino hacia el destino, pero lo hace de manera distinta.
A diferencia de los protocolos vector distancia, los protocolos de estado de enlace no envían
la tabla de enrutamiento completa sino que avisan de cambios en la red (enlaces
directamente conectados, routeres vecinos…), al final todos los routeres van a tener la
misma base de datos de la topología de la red.
Los protocolos de estado de enlace convergen más rápido que los de vector distancia.
Envía actualizaciones de la red usando direcciones de Multicast y usa actualizaciones de
enrutamiento en cadena.
Requiere más CPU y memoria del router que los protocolos de vector distancia y es más
difícil de configurar.
Tipos de Tablas
Cada router que usa un protocolo de enrutamiento de estado de enlace crea tres
tablas diferentes:
Algoritmo: Dijkstra ó Shortest Path First (en español; El camino más corto primero) es el
algoritmo usado para calcular la mejor ruta. OSPF e IS-IS.
En corto, la Distancia Administrativa sirve para que un router elija una ruta para alcanzar
la misma subred cuando se usa más de una protocolo de enrutamiento para llegar a ella.
La ruta del protocolo de enrutamiento que tenga la distancia administrativa más baja será
la mejor ruta.
Por ejemplo, si la misma ruta es aprendida por RIP e IGRP, un router Cisco elegirá la ruta
de IGRP y la priorizará en la tabla de enrutamiento. Esto sucede porque IGRP tiene (por
defecto) la distancia administrativa de 100, mientras que RIP tiene una distancia
administrativa mayor de 120.
Puedes ver la distancia administrativa de todas las rutas con el comando show ip route:
R1#show ip route
En este caso vemos la letra I que representa al protocolo IGRP y entre paréntesis rectos
vemos el número 100 [100/1600] que representa la distancia administrativa de IGRP por
defecto.
Tabla de la Distancia Administrativa Por Defecto
Rutas estáticas 1
EIGRP 5
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
ODR 160
Unknown* 255
* Si la distancia administrativa es 255, el router no cree en la fuente de ésta ruta y no agrega
la ruta a la tabla de enrutamiento.
¿Qué es la Métrica?
Si un router aprende dos caminos diferentes para la misma red con el mismo protocolo de
enrutamiento, éste debe decidir cuál ruta es mejor y la agregará a la tabla de enrutamiento.
La métrica es la medida usada para decidir la mejor ruta. Cada protocolo de enrutamiento
usa su propia métrica. Por ejemplo, RIP usa el conteo por saltos como métrica, mientras
que OSPF usa el costo.
Ejemplo del Camino Más Óptimo, Más Corto o el Mejor Camino
Claramente se observa que RIP prefiere como camino más optimo el que tiene menor
cantidad de saltos (A > B), pero es el camino que ofrece la velocidad 10 veces menor que
con 128 Kbps.
Mientras que el OSPF entiende que el camino más optimo es el que ofrece mayor
velocidad en todo el recorrido (A > C > D > B).
Para este ejemplo en particular el protocolo de enrutamiento OSPF es mejor, pero si en vez
de tener un enlace de 128 Kbps éste fuera de 100 Mbps como los demás, entonces el
protocolo de enrutamiento RIP funcionaria perfectamente.
La siguiente lista muestra algunos protocolos de enrutamiento y el tipo de métrica que usan.
RIP Saltos
3. Si el router aprende más de una ruta para alcanzar una subred, elije el mejor
camino basándose en un concepto de los protocolos de enrutamiento
llamado métrica.
IGP quiere decir; Interior Gateway Protocol o Protocolo de Gateway Interior. Básicamente
refiere a los protocolos usados dentro de un Sistema Autónomo, al contrario
que EGP (External Gateway Protocol) que refiere a los protocolos externos usados para la
intercomunicación entre Sistema Autónomos.
Línea de tiempo de los protocolos de enrutamiento interior (IGP)
1ra Ola
En 1980 aparece el más popular protocolo de enrutamiento del momento llamado RIP
Versión 1 (RIPv1).
2da Ola
En 1990 aparecen varios protocolos de enrutamiento gracias a los avances del momento,
desatando así la segunda ola. Algunos de estos nuevos protocolos son RIP Versión 2
(RIPv2), OSPF Versión 2 (OSPFv2) y Enhanced Interior Gateway Protocol (EIGRP), todos
en uso actualmente.
Hasta ahora los protocolos citados funcionaban con IPv4, pero no con IPv6. IPv6 aparece
a mediados de 1990 para solucionar las limitaciones de crecimiento de IPv4 en Internet.
3ra Ola
La nueva tercera ola de protocolos para IPv6 fueron EIGRP para IPv6 (EIGRPv6), OSPF
Versión 3 (OSPFv3) y RIP next generation (RIPng).
4ta Ola
La cuarta ola incorpora el protocolo OSPFv3 Adress Families que unifica OSPFv2 (que sólo
funcionaba con IPv4) con OSPFv3 (que sólo funcionaba con IPv6).
Comparación de protocolos IGP
IGP vs EGP
Los protocolos de enrutamiento IP caen dentro de una de las dos categorías principales:
Un sistema autónomo (AS) es una red bajo el control administrativo de una sola
organización. Por ejemplo, una red creada y que la paga una sola compañía es
probablemente un solo AS, y una red creada por una universidad es probablemente un solo
AS.
Otros ejemplos incluyen grandes divisiones de un estado gobierno nacional, donde los
diferentes organismos gubernamentales podrían construir sus propias redes.
Qué es OSPF
OSPF (Open Shortest Path First ó en español, El Camino Más Corto Primero) es
un protocolo de enrutamiento dinámico interior (IGP – Internal Gateway Protocol -). Usa
un algoritmo de tipo Estado de Enlace.
3. Si existe más de una ruta posible para llegar a una subred, elije la mejor ruta en
base a una métrica.
Nota: Es recomendable leer esta Parte VI del curso desde el principio ya que se tocan
temas relacionados al protocolo OSPF como Vector Distancia y Estado de Enlace o
las Métricas y la Distancia Administrativa.
Los protocolos de estado de enlace (Link State) crean rutas IP con un par de pasos
importantes.
Primero, todos los routeres juntos construyen la información sobre la red: routeres, enlaces,
direcciones IP, información de estado, etc.
Luego los routeres inundan la red de información, así que todos los routeres conocen la
misma información. En ese punto, cada router puede calcular las rutas a todas las subredes,
pero desde la perspectiva de cada router.
OSPF organiza la información de la tipología de red utilizando lo que se llaman LSA y la
base de datos de estado de enlace (LSDB). Cada LSA es una estructura de datos con
alguna información específica sobre la tipología de red; el LSDB es simplemente la una
base de datos con la colección de todos los LSA conocidos por un router.
Base de datos de LSA (LSDB)
La siguiente imagen muestra la idea general del proceso de inundación (flooding), con R8
creando e inundando sus LSAs.
Esto fue visto en mayor profundidad en la sección Estado de Enlace del capítulo
anterior 19.1: Vector Distancia y Estado de Enlace.
Los routeres OSPF necesitan establecer una relación de vecindad antes de intercambiar
actualizaciones de enrutamiento. Los vecinos de OSPF son descubiertos dinámicamente
enviando paquetes de mensaje «Hello» a cada interfaz habilitada para OSPF en un router.
Los mensajes «Hello» a su vez enumeran el ID de cada router (RID), que sirve
como identificador único de cada router OSPF.
Los RID de OSPF son números de 32 bits. Por defecto IOS elige una de las direcciones
IPv4 de la interfaz del router para crear el identificador OSPF RID, también se puede
configurar directamente.
Los routeres OSPF pueden convertirse en vecinos si están conectados a la misma subred.
Para descubrir otros routeres que hablen OSPF, un router envía paquetes Hello
de Multicast a cada interfaz y espera recibir paquetes Hello de otros routeres OSPF
conectados a esas interfaces.
La siguiente imagen muestra el concepto:
Intercambio de paquetes Hello en OSPF
Los routeres R1 y R2 envían mensajes Hello al enlace. Continúan enviando Hellos a un
intervalo regular basado en la configuración de su temporizador. Los mensajes de Hello por
sí mismos tienen las siguientes características:
• El mensaje Hello sigue el encabezado del paquete IP, con el protocolo IP tipo 89.
• Los paquetes de Hello se envían a la dirección IP Multicast [Link], una dirección
IP Multicast destinada para todos los routeres que hablan OSPF.
• Los routeres OSPF escuchan los paquetes enviados a la dirección IP Multicast
[Link], en parte con la esperanza de recibir los paquetes de Hello y aprender
sobre los nuevos vecinos.
• El router recibió un Hello del vecino, con el RID de ese router listado como visto por
el vecino.
• El router ha comprobado todos los parámetros del Hello recibido desde el vecino sin
problemas. El router está dispuesto a convertirse en un vecino OSPF.
• Si ambos routeres alcanzan un estado 2-way entre sí, significa que ambos routeres
cumplen todos requisitos de configuración de OSPF para convertirse en vecinos.
Efectivamente, en ese punto, son vecinos y listos para intercambiar sus LSDB entre
ellos.
Antes de establecer una relación vecina, los routeres OSPF deben pasar por varios cambios
de estado. Estos estados se explican a continuación:
1. Estado de inicio (Init): un router ha recibido un mensaje Hello del otro router OSFP
2. Estado 2-Way: el vecino recibió el mensaje Hello y respondió con un mensaje Hello
propio.
3. Estado Exstart: comienzo del intercambio LSDB entre ambos routeres. Los
routeres comienzan a intercambiar información sobre el estado del enlace.
Para saber qué rutas agregar a la tabla de enrutamiento, cada router debe hacer algunos
cálculos matemáticos usando el algoritmo SPF para elegir las mejores rutas desde la
perspectiva de ese router.
Si existe más de una ruta, el router compara las métricas y elige la mejor ruta, es decir la
métrica más baja y la agrega a la tabla de enrutamiento.
Con una simple suma se puede calcular la métrica para cada ruta, prediciendo cuál elegirá
usando SPF:
La siguiente imagen muestra un ejemplo con tres posibles rutas para R1 llegue a la Subred
X ([Link]/24).
El estado 2-way (bidireccional) de un vecino OSPF significa que el router está disponible
para intercambiar su LSDB.
Primero, intercambian una lista de LSA en sus respectivas bases de datos, no todos los
LSA, solo una lista, esto para hacer antes ciertas verificaciones.
Luego puede pedirle al otro router solo los LSA restantes que aún no se conoce.
Por ejemplo, el router R1 puede enviar al router R2 una lista de verificación que enumera
10 LSA (utilizando una descripción de base de datos OSPF o un paquete DD). R2 luego
verifica su LSDB y encuentra seis de esos 10 LSA. Entonces, R2 le pide a R1 (usando
un paquete de solicitud de estado de enlace) que envíe los cuatro LSA adicionales.
Los mensajes OSPF que envían los LSA entre vecinos se denominan paquetes de
actualización de estado de enlace (LSU). El paquete LSU contiene estructuras de datos
denominadas anuncios de estado de enlace (LSA). Los LSA no son paquetes,
sino estructuras de datos que se encuentran dentro del LSDB y describen la tipología.
Una vez que dos vecinos alcanzan el estado full (completo), han realizado todo el trabajo
inicial para intercambiar información OSPF entre ellos. Sin embargo, los vecinos todavía
tienen que hacer algunas pequeñas tareas continuas para mantener la relación con los
vecinos.
Los routeres también deben reaccionar cuando cambia la tipología, y los vecinos
desempeñan un papel clave en ese proceso. Cuando algo cambia, uno o más routeres
cambian uno o más LSA. Luego, los routeres deben inundar los LSA cambiados a cada
vecino para que el vecino pueda cambiar su LSDB.
Otra tarea de mantenimiento realizada por los vecinos es volver a inundar cada LSA
ocasionalmente, incluso cuando la red está completamente estable. De forma
predeterminada, cada router que crea un LSA también tiene la responsabilidad de volver a
cargar el LSA cada 30 minutos (valor predeterminado), incluso si no se producen cambios.
Cada LSA tiene un temporizador independiente, en función de cuándo se creó el LSA.
La siguiente lista enumera las tres tareas de mantenimiento:
• Vuelve a inundar la red a medida que expire su vida útil (30 minutos
predeterminados) aunque los LSA no cambien
Para entender cómo se elige un DR en OSPF mire la siguiente imagen. La imagen muestra
cinco routeres OSPFv2 en la misma VLAN Ethernet. Estos cinco routeres OSPF eligen un
router para actuar como DR y un router para ser un DR de respaldo ó Backup (BDR). La
imagen muestra A y B como DR y BDR respectivamente, por la única razón de que Ethernet
debe tener uno de cada uno.
La elección del DR y BDR es según las prioridad establecida en el router OSPF, por defecto
es 1.
El DR se asegura de que todos los demás routeres obtengan una copia de cada LSA.
Cualquier router OSPF que tenga que enviar un mensaje al DR y también al BDR usa la
dirección de broadcast antes mencionada.
DR y el BDR realizan un intercambio completo de bases de datos con todos los demás
routeres OSPF en la LAN, llegando a un estado completo (full) con todos los vecinos. Sin
embargo, los routeres que no son DR ni BDR (denominados DROthers) nunca alcanzan
un estado Full porque no intercambian LSDB directamente entre sí.
El comando show ip ospf neighbor en estos routeres DROther enumera algunos vecinos
en un estado 2-way (bidireccional), que permanecen en ese estado en condiciones de
funcionamiento normal.
Por ejemplo, usando la red de la imagen anterior, con OSPF funcionando normalmente, un
comando show ip ospf neighbor en el router C (que es un router DROther) mostraría lo
siguiente:
• Dos vecinos (A y B, el DR y el BDR, respectivamente) con un estado full (llamados
vecinos totalmente adyacentes)
• Dos vecinos (D y E, que son DROthers) con un estado 2-way (llamados vecinos)
Ejemplo del comando show ip ospf neighbor (no se corresponde con el ejemplo de la
imagen):
R3#show ip ospf neighbor
Estado del
Término del Vecino Término de la Relación
Vecino
Veremos cómo configurar OSPF en Cisco. Primero la configuración usando una sola área y
luego varias áreas (OSPF Multiárea).
Veremos cómo se configura OSPFv2 en una única área, esto puede ser tan simple como
habilitar OSPF en cada interfaz del router y colocar esa interfaz en el área de OSPF
correcta.
La siguiente lista describe los pasos de configuración para OSPF con una sola área:
Paso 1. Usa en el router el comando ospf process-id global en el router para ingresar al
modo de configuración de OSPF en un proceso OSPF en particular.
Paso 2. (Opcional) Configura el ID del router OSPF haciendo lo siguiente:
Paso 3. Usa una o más comandos network ip-address wildcard-mask area area-id router
para habilitar OSPFv2 en todas las interfaces que machean por la dirección y la máscara
configuradas, habilitando OSPF en la interfaz para el área enumerada.
router ospf 1
router-id [Link]
interface S0/0/0
ip address [Link] [Link]
network [Link].0 [Link] area 0 se puede ver en dos partes, primero agrega la red
[Link]/8 en el proceso OSPF y luego le define el área 0
Para ver la configuración puedes usar el comando show ip ospf interface [interface].
Verificación del Funcionamiento de OSPF
Como hemos visto, los routeres OSPF utilizan un proceso de tres pasos para agregar
eventualmente rutas aprendidas por OSPF a la tabla de enrutamiento IP. Primero, crean
relaciones con los vecinos. Luego, construyen e inundan de LSA entre esos vecinos para
que cada router en la misma área tenga una copia del mismo LSDB. Finalmente, cada
router calcula independientemente sus propias rutas IP utilizando el algoritmo SPF y las
agrega a su tabla de enrutamiento.
Nota: Si quieres puedes leer antes los conceptos básicos de OSPF y el Intercambio de
información entre vecinos OSPF para comprender mejor la siguiente explicación.
El siguiente tema explica cómo mostrar los resultados de cada uno de esos pasos, lo que
le permite confirmar si OSPF ha funcionado correctamente o no.
Los comandos show ip ospf neighbor, show ip ospf database y show ip route muestran
información que coincide con cada uno de estos tres pasos, respectivamente.
Config
Comandos:
show running-config
show ip protocols
↓
Comandos network e ip ospf
↓
Interfaces Habilitadas
Comandos:
Comandos:
show ip ospf neighbor
show ip ospf neighbor type number
↓
Inundación de LSAs
↓
LSDB
Comando:
↓
RIB
Comando:
↓
Rutas
Comandos:
show ip route
show ip route ospf
show ip route subnet mask
show ip route | section subnet
Interface: Esta es la interfaz del router local conectado al vecino. Por ejemplo, el primer
vecino en la lista es alcanzable a través de la interfaz G0/0/0 de R1.
State: Exiten muchos estados (que ya hemos visto en capítulos anteriores), FULL seria lo
correcto y sería un estado completamente funcional para este caso.
En los enlaces que se usa un router designado o en inglés Designated Router (DR), en el
estado también se lista el rol del router vecino después de / (DR, BDR, o DROTHER. Como
resultado, el estado normal de funcionamiento debería ser:
FULL/ –: El estado del vecino es completo (full), con el «-» en lugar de letras significa que
el enlace no usa un DR/BDR.
En la salida del comando show ip route del ejemplo anterior puedes ver marcadas las rutas
que fueron agregadas por OSPF, estas se identifican por la «O«.
También puedes ver que la distancia administrativa es 110 [110/2]. El 2 [110/2] hace
referencia a la métrica de OSPF para esta ruta.
También se lista la interfaz de salida (G0/0/0) para llegar al next-hop que es la dirección IP
[Link].1.
Para elegir el RID, un router Cisco utiliza el siguiente proceso. Ten en cuenta que el router
deja de buscar una ID para el router una vez que uno de los pasos identifica un valor a usar.
1. Si el comando router-id rid es configurado, este valor es usado como RID.
3. El router elige el número de dirección IP más alta de todas las interfaces que
están up
Configurar OSPF Multiárea
Entendiendo cómo configurar OSPF con una única área ya sólo necesitas entender un
concepto más para configurar OSPF Multiárea por lo que seré breve.
Existen algunas configuraciones muy populares en OSPFv2 que son opcionales, estas
funcionalidades que se pueden configurar son:
• Interfaces pasivas
• Rutas por defecto
• Métricas
• Balance de carga
Configurar Interfaces Pasivas en OSPF
A veces, un router no necesita formar una relación de vecindad con vecinos en una interfaz.
A menudo, no existen otros routeres en un enlace en particular, por lo que el router no tiene
la necesidad de seguir enviando mensajes repetitivos de Hello OSPF. En estos
casos puedes convertir la interfaz en pasiva, lo que significa que:
! O, cambia el estado por defecto a pasivo, y haz que las otras interfaces no sena
pasivas
router ospf 1
passive-interface default
no passive-interface GigabitEthernet0/0/0
no passive-interface GigabitEthernet0/1/0
no passive-interface GigabitEthernet0/2/0
R1# show ip ospf interface g0/0.1
GigabitEthernet0/0.1 is up, line protocol is up
Internet Address [Link]/24, Area 0, Attached via Network Statement
Process ID 1, Router ID [Link], Network Type BROADCAST, Cost: 1
Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) [Link], Interface address [Link]
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
No Hellos (Passive interface)
! Lines omitted for brevity
En el Capítulo 16.3, “Enrutamiento Estático”, vimos algunos de los usos y beneficios de las
rutas por defecto, con ejemplos de rutas por defecto estáticas. Exactamente por esas
mismas razones, las redes pueden usar OSPF para anunciar rutas por defecto.
El caso más clásico de utilizar un protocolo de enrutamiento para anunciar una ruta por
defecto tiene que ver con la conexión de una empresa a Internet.
La siguiente imagen muestra la idea de cómo OSPF anuncia la ruta por defecto, con una
configuración OSPF específica. En este caso, una empresa se conecta a un ISP (Internet
Service Provider) con su Router R1. Ese router tiene una ruta estática predeterminada
(destino [Link], máscara [Link]) con una dirección de next-hop del router del ISP. Luego,
el uso del comando OSPF default-information originate (Paso 2) hace que el router
anuncie una ruta por defecto usando OSPF a los routeres remotos (B1 y B2).
Los routeres Cisco permiten tres maneras diferentes de cambiar el costo en la interfaz
OSPF:
La siguiente lista resume las reglas sobre cómo un router establece sus costos de interfaz
OSPF:
Cuando un router usa SPF para calcular la métrica de cada una de varias rutas para llegar
a una subred, una ruta puede tener la métrica más baja, por lo que OSPF coloca esa ruta
en la tabla de enrutamiento.
Sin embargo, cuando las métricas se vinculan para múltiples rutas a la misma subred, el
router puede colocar múltiples rutas de igual costo en la tabla de enrutamiento (el valor
predeterminado es cuatro rutas diferentes) dependiendo de la configuración del
comando maximum-paths number.
Por ejemplo, si una red tiene seis rutas posibles para lguna parte de la red y deseas que se
usen todas las rutas, los routeres pueden configurarse con el subcomando maximum-
paths 6 dentro de router ospf.
De esta manera, al tener varias rutas con el mismo costo, el router puede balancear el
tráfico para ese mismo destino, es decir, el router podría enviar un paquete por la primera
ruta, el siguiente paquete por la segunda ruta, el siguiente paquete por la tercera ruta, y
luego comience de nuevo con la primera ruta para el siguiente paquete.
Nota, la configuración por defecto del valor para maximum-paths varía entre distintos
routeres.
La convergencia de red en OSPF se puede mejorar con una simple configuración en los
temporizadores, pero antes veamos qué es una convergencia de red y cómo funciona el
intercambio de menajes entre vecindades en OSPF.
Dado que el protocolo OSPF usa el algoritmo Dijkstra que es un algoritmo de Estado de
Enlace, podemos decir que ante un cambio en la topología de red el tiempo de convergencia
es menor a un protocolo de enrutamiento que usa Bellman-Ford que es Vector Distancia
como RIP.
Además, OSPF usa routeres designados (DR) que mantienen la topología de toda la red
dentro de un área.
Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#interface Serial0/1
Router1(config-if) #ip ospf hello-interval 5
Router1(config-if) #ip ospf dead-interval 20
Router1(config-if) #exit Router1(config)#end
Router1#
Si realizas este cambio en un router, entonces debes hacer lo mismo en los demás
routeres que comparte el mismo segmento de red:
Router2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#interface Serial0/0
Router2(config-if) #ip ospf hello-interval 5
Router2(config-if) #ip ospf dead-interval 20
Router2(config-if) #exit
Router2(config)#end
Router2#
Existe una configuración específica para la interfaz en OSPF llamada network type,
veremos dos tipos de redes OSPF; point-to-point (Punto a Punto) y broadcast (selección
del DR/BDR). También existe el tipo de red non-broadcast que no veremos en este curso
ya que se usan en tecnologías antiguas que no soportan broadcast como Frame Delay o
ATM.
La configuración le dice al router si debe o no descubrir dinámicamente a los vecinos OSPF
(en lugar de requerir la configuración estática de la dirección IP del router vecino) y si el
router debe intentar usar un router designado (DR) y un DR de respaldo (BDR) en la subred.
De los dos tipos de red OSPF incluidos en los temas del examen CCNA, ambos hacen que
los routers descubran vecinos dinámicamente, pero uno requiere el uso de un DR mientras
que el otro no.
La siguiente tabla muestra las características de los dos tipos de red OSPF mencionados
en los temas del examen.
Palabra Clave del Network Type Descubre Vecinos Dinámicamente Usa un DR/BDR
broadcast Si Si
point-to-point Si No
Este es el tipo de red por defecto que usa OSPF en las interfaces. Y si estas siguiendo este
curso de CCNA te cuento que es el tipo de red que estuvo configurada en todo éste capítulo
de OSPF.
Como sabemos, las redes Ethernet permiten hacer un broadcast, con lo que un solo
paquete transmitido por un dispositivo se puede retransmitir en todos sus puertos que se
encuentra en la misma subred. Esto es una ventaja para facilitar el descubrimiento
automático de vecinos en OSPF.
En algunos casos, es posible que quieras influir en la elección del DR/BDR con dos
configuraciones configurables, que se enumeran aquí en orden de precedencia:
• La interfaz OSPF de mayor prioridad: El que tiene el valor más alto gana durante la
selección, con valores entre 0 y 255.
• El ID del Router más alto de OSPF: Si las prioridades empatan, la elección es del
router con el valor RID OSPF más alto.
Este es el tipo de red más simple. Una red punto a punto es, como su nombre lo describe
un enlace entre dos puntos (o routers). Un paquete enviado desde uno de los routers
siempre tendrá exactamente un destinatario en el enlace local.
Como puedes imaginar funciona bien para enlaces de datos que, por su naturaleza, tienen
solo dos routers en el enlace.
R1# configure terminal
R1(config-if) #
La lista de Control de Acceso (Access control lists; ACL) no debe filtrar los
Si Si
mensajes del protocolo de enrutamiento.
Las interfaces entre vecinos deben usar el mismo tipo de red OSPF. Si No
La columna denominada «Requerido para OSPF» significa que el elemento debe estar
funcionando correctamente para que la relación de vecino funcione correctamente. Ten en
cuenta que todos los elementos de esta columna muestran un «sí», lo que significa que
todos deben ser correctos para que la relación de vecino funcione correctamente.
El título de la última columna dice «Vecindad Perdida si es Incorrecto». Para los elementos
que muestran un «Sí» en esta columna, si ese elemento está configurado incorrectamente,
el vecino no aparecerá en las listas de vecinos OSPF, por ejemplo, con el comando show
ip ospf neighbor.
La siguiente tabla vuelve a enumerar algunos de los requisitos de la tabla anterior, junto
con los comandos más útiles para encontrar las respuestas.
El proceso OSPF no debe estar apagado. show ip ospf, show ip ospf interface
La siguiente configuración fue usada en el ejemplo para que las áreas no se correspondan,
se configuró en R1 el área 1 cuando debía ser el área 0.
router ospf 1
router-id [Link]
!
interface gigabitEthernet0/0
ip ospf 1 area 1
!
interface gigabitEthernet0/1
ip ospf 1 area 1
Para solucionar este problema, debes encontrar la configuración del área en cada interfaz
en los routers vecinos. Para hacerlo:
• Usa el comando show ip ospf interface [brief] para listar el número de área
A continuación se muestra que R1 y R3 intentan usar el mismo RID [Link]. Ambos routers
generan automáticamente un mensaje de registro para el problema RID de OSPF duplicado
entre R1 y R3, estos se ve al final del ejemplo.
Para solucionar el problema asumimos que R1 usará el RID [Link] y R3 el RID [Link],
debemos cambiar los RIDs y reiniciar el proceso OSPF.
Para hacer esto hay que usar el comando router-id [Link] dentro de OSPF en el modo
EXEC usar el comando clear ip ospf process.
0 1 no no Base
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
! lines omitted for brevity
! Moving on to R4 next
0 1 no no Base
De manera similar a bajar o subir una interfaz administrativamente, IOS también permite
hacerlo con el proceso de OSPF, haciendo posible un shutdown o no shutdown.
Cuando el proceso esta apagado IOS hace lo siguiente:
• Da de baja todas las relaciones entre vecinos Brings down all neighbor relationships
y limpia la tabla de vecinos de OSPF
• Limpia la LSDB
• IOS aun lista todas las interfaces con OSPF habilitado en la lista de interfaces de
OSPF (show ip ospf interface) pero en estado DOWN.
R5(config-router) # shutdown
R5(config-router) # ^Z
*Mar 23 [Link].634: %OSPF-5-ADJCHG: Process 1, Nbr [Link] on GigabitEthernet0/1
from FULL to DOWN, Neighbor Down: Interface down or detached
*Mar 23 [Link].635: %OSPF-5-ADJCHG: Process 1, Nbr [Link] on GigabitEthernet0/2
from FULL to DOWN, Neighbor Down: Interface down or detached
R5# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Gi0/1 1 0 [Link]/24 1 DOWN 0/0
Gi0/2 1 0 [Link]/24 1 DOWN 0/0
En la primera tabla de esta página vimos en las dos últimas líneas que existen dos casos
que son requeridos en OSPF (como todos los demás), pero en estos dos casos se pierde
la vecindad. Estos dos problemas son: una discrepancia o no-coincidencia en la
configuración de la MTU y la discrepancia del tipo de red en OSPF.
El tamaño de la MTU en IPv4 define el tamaño máximo de un paquete IPv4 que el router
puede reenviar hacia fuera de su interfaz.
El valor por defecto en un router es 1500 bytes.
El comando ip mtu size define la MTU en IPv4 y el comando ipv6 mtu size es el
equivalente para paquetes IPv6.
Si configuras incorrectamente la configuración del tipo de red, de modo que un router usa
tipo broadcast y el otro usa point-to-point, ocurre lo siguiente:
R1#
R2# show ip ospf neighbor
Pero antes que nada quiero aclarar que en éste capítulo se va a tratar temas de IPv6 a
modo introductorio, si buscas respuestas más técnicas sobre el asunto puedes ir avanzando
en los siguientes capítulos.
Para éste capítulo de introducción a IPv6 no voy a contestar a todas esta preguntas (y no
es necesario para el examen CCNA), pero te adelanto que la razón más obvia de porqué
hay que remplazar IPv4 por IPv6 es por crecimiento, ya que las direcciones IPv4 públicas
se están terminando.
IPv4 IPv6
[Link].[Link].[Link].456
[Link] direcciones, (232)
direcciones, (2128)
Con el tiempo, el acceso fijo a Internet se volvió común, seguido por el uso generalizado de
Internet desde dispositivos móviles como teléfonos inteligentes.
El increíble crecimiento de Internet durante bastante tiempo creó un gran problema para las
direcciones IPv4 públicas: el mundo se estaba quedando sin direcciones.
¿Cuándo se remplazara IPv6?
Finalmente ha llegado el día en que las nuevas empresas ya no pueden simplemente usar
IPv4, ignorando IPv6. Su única opción será IPv6 porque a IPv4 no le quedan direcciones
públicas.
Protocolo IPv6
Escribir estas direcciones en binario sería un problema por el largo; ¡escrito en binario no
entraría en el ancho de este artículo!
IPv6 define un formato hexadecimal más corto, que requiere como máximo 32
dígitos hexadecimales (un dígito hexadecimal por cada 4 bits), con métodos para abreviar
también las direcciones hexadecimales.
Por ejemplo, lo siguiente son direcciones IPv6, cada una con 32 dígitos hexadecimales o
menos:
[Link] [Link] A
FE80::1
Como puedes observar no todas las direcciones tienen la misma cantidad de dígitos
hexadecimales, pero no te preocupes, en el próximo capítulo veremos cómo abreviar
direcciones IPv6 en detalle.
Encabezado IPv6
Encabezado IPv6
Protocolos IPv6
Para soportar el enrutamiento IPv6, los routers deben comprender las direcciones y el
enrutamiento IPv6. Como resultado, la migración de IPv4 a IPv6 es mucho más que cambiar
un protocolo (IP) y afecta a muchos otros protocolos.
IPv6 refleja el mismo propósito del protocolo IPv4, sin embargo, debido a que IPv6 impacta
a muchas otras funciones en una red TCP/IP, muchas más RFC deben definir detalles de
IPv6.
Por esta razón los protocolos ya existentes para IPv4 se tenían que actualizarse para
soportar IPv6:
OSPF Versión 2 se actualizo a OSPF Versión 3: Open Shortest Path First (OSPF) Versión
2 funciona para IPv4, pero no para IPv6, por lo que se creó una versión más nueva, OSPF
Versión 3, para soportar IPv6.
ICMP fue actualizado a ICMP Versión 6: El protocolo de mensajes de control de Internet
(ICMP) funcionaba bien con IPv4, pero era necesario cambiarlo para soportar IPv6. El
nuevo nombre es ICMPv6.
ARP fue reemplazado por Neighbor Discovery Protocol: para IPv4, el protocolo de
resolución de direcciones (ARP) descubre la dirección MAC utilizada por los vecinos. IPv6
reemplaza al protocolo ARP con Neighbor Discovery Protocol (NDP).
Enrutamiento en IPv6
Al igual que con muchas funciones de IPv6, el enrutamiento IPv6 se parece al enrutamiento
IPv4 desde una perspectiva general, y las diferencias son claras cuando se observan los
detalles. Manteniendo la discusión general por ahora, IPv6 usa estas ideas de la misma
manera que IPv4:
• Para poder crear y enviar paquetes IPv6 a través de una interfaz, los dispositivos de
usuario final necesitan una dirección IPv6 en esa interfaz.
• Los hosts de los usuarios finales deben conocer la dirección IPv6 de un router por
defecto ó default Gateway, al que el host envía paquetes IPv6 si el host está en una
subred diferente.
• Los routers IPv6 des encapsulan y vuelven a encapsular cada paquete IPv6 cuando
enrutan el paquete.
• Los routers IPv6 toman decisiones de enrutamiento comparando la dirección de
destino del paquete IPv6 con la tabla de enrutamiento IPv6 del router; la ruta
coincidente enumera las direcciones de dónde enviar el paquete IPv6 a
continuación.
Los routers IPv6 necesitan aprender las rutas para todos los posibles prefijos (subredes) de
IPv6. Al igual que con IPv4, los routers IPv6 utilizan protocolos de enrutamiento, con
nombres familiares y, en general, con funciones familiares.
Ninguno de los protocolos de enrutamiento IPv4 se pudo utilizar para anunciar rutas IPv6
originalmente. Todos requirieron algún tipo de actualización para agregar mensajes,
protocolos y reglas para admitir IPv6.
Con el tiempo los protocolos de enrutamiento RIP, OSPF, EIGRP y BGP se actualizaron
para admitir IPv6.
Nombre del Protocolo de Enrutamiento
Nombre del Protocolo de Enrutamiento IPv4
con Soporte de IPv6
En este capítulo veremos los formatos de direcciones IPv6 y las maneras de acortar o
expandir direcciones IPv6:
• Cómo escribir e interpretar direcciones IPv6 de 32 dígitos no abreviadas
• Cómo encontrar el prefijo IPv6 (ID de subred), según una dirección y una máscara
de longitud de prefijo
Como ya sabes el examen CCNA requiere algunas habilidades fundamentales para trabajar
con direcciones IPv4. Por ejemplo, tienes que poder interpretar direcciones IPv4, como
[Link]. Trabajar con los prefijos de máscaras, como /25, e interpretar lo que eso
significa cuando se usa con una dirección IPv4 en particular. Y tienes que poder tomar una
dirección y una máscara, como [Link]/25, y encontrar el ID de subred. Lo mismo
aplica para una dirección IPv6
Antes de continuar si quieres puedes repasar todos los conceptos de IPv4, si no los tienes
muy claros te recomiendo leerlos antes de continuar con este capítulo. Comenzando por
la Parte I, Capítulo 3.3 IPv4 y luego sigue con todos los capítulos de las Partes IV y V que
puedes ver en el menú de navegación a la izquierda de esta página (para PC) o el menú
de arriba (en móvil).
Direcciones IPv6 Completas (no abreviadas o sin acortar)
Para hacerlo más legible, IPv6 usa un formato con ocho conjuntos de cuatro dígitos
hexadecimales, con cada conjunto de cuatro dígitos separados por dos puntos. Por
ejemplo:
[Link] AAAA: [Link]
0000 8 1000
1 0001 9 1001
2 0010 A 1010
3 0011 B 1011
4 0100 C 1100
5 0101 D 1101
6 0110 E 1110
7 0111 F 1111
Aunque el uso de un número hexadecimal de 32 dígitos funciona mucho mejor que trabajar
con un número binario de 128 bits, 32 dígitos hexadecimales siguen siendo muchos dígitos
para recordar, reconocer en la salida del comando y escribir en una línea de comando.
Las reglas de abreviación de direcciones IPv6 te permiten acortar estos números.
Sólo dos reglas básicas te permiten a ti, o cualquier computadora, acortar o abreviar una
dirección IPv6:
1. Dentro de cada cuarteto de cuatro dígitos hexadecimales, elimina los 0 iniciales (los
0 en el lado izquierdo del cuarteto). (Nota: en este paso, un cuarteto de 0000 dejará
un solo 0).
2. Busca cualquier cadena de dos o más cuartetos consecutivos con todos los
hexadecimales en cero y reemplaza ese conjunto de cuartetos con dos puntos
dobles (: :). El: significa «dos o más cuartetos de todos 0». Sin embargo, puede usar
:: solo una vez en una sola dirección porque, de lo contrario, es posible que no se
comprenda cuál es la dirección IPv6 exacta.
3. Nada mejor que un ejemplo para entender lo que vimos en los párrafos anteriores.
Aplicando la primera regla: Donde se eliminan los tres primeros ceros cuando el cuarteto
tiene todos sus dígitos en cero. La siguiente dirección IPv6:
[Link]
Pasa a quedar de la siguiente manera:
Paso 2: Si hay dos o más cuartetos con ceros consecutivos remplazar por ::
[Link]
Dos Errores Comunes que se Suelen Cometer Cuando Acortamos una Dirección IPv6
Primero, nunca elimines los ceros al final de un cuarteto (los ceros en el lado derecho del
cuarteto). Por ejemplo, en el primer cuarteto FE00, los dos ceros finales no pueden
eliminarse porque están a la derecha y no a la izquierda como indica la primera regla.
Segundo, no remplaces todos los cuartetos de 0 con el doble dos puntos. Recuerda que
los:: se pueden utilizar sólo una vez. Por ejemplo, la siguiente abreviación seria incorrecta:
FE00::1::56
Expandir Direcciones IPv6 Acortadas
Para volver a expandir una dirección IPv6 aplica las dos reglas que mencioné antes, pero
a la inversa.
1. En cada cuarteto agrega los 0 que falten a la izquierda hasta completar los cuatro
dígitos hexadecimales del cuarteto.
2. Si hay dos veces seguidas los dos puntos (::), cuenta todos los cuartetos; el total
debe ser menos que 8. Remplaza :: con múltiples cuartetos de 0000 hasta llegar a
un total de ocho cuartetos en toda la dirección IPv6.
Aquí te dejo una herramienta muy interesante para acortar y expandir IPv6, sólo úsala para
verificar tus propios resultados: Acortar direcciones IPv6, Expandir direcciones IPv6.
[Link] [Link]
[Link] FE80::DEAD:BEFF:FEEF:CAFE
IPv6 utiliza un concepto de máscara, llamado longitud de prefijo, similar a las máscaras de
subred IPv4.
La longitud del prefijo IPv6 se escribe como /, seguida de un número decimal. La longitud
del prefijo define cuántos bits de la dirección IPv6 corresponden al prefijo IPv6, que es
básicamente el mismo concepto que el ID de subred IPv4.
Al escribir la longitud del prefijo puedes optar por dejar un espacio antes de /, o no, como
se muestra en los dos ejemplos siguientes.
[Link] A: [Link]/64
[Link] A: [Link] /64
Para el prefijo, el rango de valor legal es de 0 a 128, inclusive.
Cada prefijo de IPv6, o subred si lo prefieres, tiene un número que representa al grupo.
Según las RFC de IPv6, el número en sí también se llama prefijo, pero muchas personas
simplemente lo llaman número de subred o ID de subred, utilizando los mismos términos
que IPv4.
Si la longitud del prefijo es del tipo /P, usa estas reglas:
1. Copia los primeros P bits.
2. Cambia el resto de bits a 0.
Cuando se utiliza una longitud de prefijo que es múltiplo de 4, no tienes que pensar en
términos de bits, sino en términos de dígitos hexadecimales. Una longitud de prefijo que es
un múltiplo de 4 significa que cada dígito hexadecimal se copia o se cambia a 0
hexadecimal.
Para un prefijo /64 (la mitad de una dirección IPv6 que son de 128 bits):
Dirección/Longitud Prefijo
[Link]/64 [Link]/64
[Link]/64 [Link]/64
[Link]/64 [Link]/64
3210::ABCD:101:1010/64 3210::/64
210F::CCCC:B0B0:9999:9009/64 210F::/64
[Link]/64 [Link]/64
3124::DEAD:CAFE:FF:FE00:1/64 [Link]/64
2BCD::FACE:BEFF:FEBE:CAFE/64 2BCD::/64
Algunas longitudes de prefijo hacen que las matemáticas para encontrar el prefijo sean muy
fáciles, algunas en su mayoría fáciles y algunas requieren que trabajes en binario.
Aunque la longitud del prefijo /64 es, con mucho, la longitud de prefijo más común, debes
estar listo para encontrar el prefijo cuando utilice una longitud de prefijo que sea cualquier
múltiplo de 4.
[Link] [Link]/56
Dado que este ejemplo usa una longitud de prefijo /56, el prefijo incluye los primeros 56
bits, o los primeros 14 dígitos hexadecimales completos de la dirección. El resto de los
dígitos hexadecimales será 0, lo que dará como resultado el siguiente prefijo:
[Link]/56
este valor puede acortarse de la siguiente manera:
[Link] :/56
Longitud/Dirección Prefijo
[Link]/80 [Link]/80
3124::DEAD:CAFE:FF:FE00:1/80 [Link]/80
2BCD::FACE:BEFF:FEBE:CAFE/48 2BCD::/48
[Link]/48 [Link]/48
[Link]/40 [Link]/40
[Link]/36 [Link]/36
3124::DEAD:CAFE:FF:FE00:1/60 [Link]/60
2BCD::FACE:1:BEFF:FEBE:CAFE/56 [Link]/56
Existen tres tipos de direcciones IPv6; Unicast, Anycast y Multicast que están contenidos
en dos clasificaciones, las direcciones Global Unicast (públicas) y Local Unicast
(privadas).
Tipos de Direccionamiento IP: Unicast, Anycast y Multicast
Unicast: Representa a una única interfaz de red. Los paquetes dirigidos a una dirección
Unicast se envían a una única interfaz.
Anycast: Identifica a una o más interfaces. Por ejemplo, los servidores que admiten la
misma función pueden utilizar la misma dirección IP de unidifusión. Los paquetes enviados
a esa dirección IP se reenvían al servidor más cercano según sea el mejor destino desde
el punto de vista de la topología de la red. Las direcciones Anycast son usadas para el
balanceo de carga.
Como ya hemos visto antes, en IPv4 las IP Unicast se dividen en Clase a, B y C, donde
luego se definen Ip públicas y privadas. El concepto de clases no existe en IPv6, pero si el
de direcciones públicas y privadas, sin embargo, la IANA reserva algunos rangos para
propósitos específicos.
En la historia del direccionamiento IPv4, se comenzó con un plan que le dio a cada host
una dirección IPv4 pública única a nivel mundial. Pero como ya vimos, IPv4 tenía muy pocas
direcciones. Por tanto, en la década de 1990, las empresas comenzaron a usar direcciones
del rango de direcciones IPv4 privadas.
IPv6 usa también direcciones IP públicas como lo hacía IPv4, éstas son las global Unicast.
IPv6 también tiene direcciones IP locales ó unique local que son similares a las direcciones
IP privadas de IPv4.
Global Unicast
Direccionamiento que funciona como una dirección IPv4 pública. La organización que
necesita direcciones IPv6 solicita un bloque de direcciones IPv6 al registrador, el cual es
asignado como un enrutamiento de prefijo global. Luego sólo esta organización usara este
rango de direcciones.
Unique Local
Funciona similar al direccionamiento privado de IPv4 con la posibilidad de que muchas
organizaciones usen el mismo rango de direcciones, y no requieren ser registradas con
alguna autoridad.
Tipo de
Primeros Dígitos Hexadecimales
Dirección
La imagen anterior es la estructura que tendría una dirección IPv6, a modo didáctico te voy
a mostrar a continuación la estructura de IPv4 y compararlas.
El campo Prefijo de Enrutamiento Global IPv6 (el prefijo/longitud asignada por el RIR o
ISP) actúa como la parte del campo Red en IPv4. La parte de subred IPv6 actúa como la
parte de subred IPv4.
Sin embargo, cuando una empresa solicita a un ISP, RIR o cualquier otra organización que
pueda asignar un prefijo de enrutamiento global, esa asignación incluye tanto el prefijo
como la longitud del prefijo. Una vez que una empresa recibe un prefijo de enrutamiento
global y esa longitud de prefijo, la longitud del prefijo normalmente no cambia con el tiempo
y básicamente está bloqueado. (Ten en cuenta que la longitud del prefijo de enrutamiento
global suele estar entre /32 y /48, o posiblemente tan largo como /56).
Por último, observa el campo de subred en el centro de la imagen. Similar a IPv4, este
campo crea un lugar con el cual numerar subredes IPv6. La longitud del campo de subred
se basa en los otros dos hechos: la longitud del prefijo de enrutamiento global y la longitud
del ID de la interfaz. Y con el campo de ID de la interfaz de 64 bits que se usa
comúnmente, el campo de subred suele ser de 16 bits, siendo P la longitud del prefijo de
enrutamiento global.
Bits 48 16 64
Prefijo de Enrutamiento
Campo Subred ID de la Interfaz
Global
Valor Hexadecimal de la
[Link] 0001 [Link]
Dirección IPv6
Direcciones IPv6 Unique Local Unicast
Son direcciones Privadas, tienen similitudes con las direcciones Global Unicast, pero sus
mayores diferencias son el número con el que comienza (FD) y el proceso administrativo:
no son registrados por una autoridad y pueden ser usados por varias organizaciones.
• Adjunta el Global ID con FD para crear un prefijo de 48 bits, usado como prefijo para
todas tus direcciones.
Estas direcciones no se usan para el flujo normal de paquetes que contienen datos para
aplicaciones. Son usados por protocolos y enrutamiento.
IPv6 define reglas para los paquetes enviados a cualquier dirección link-local, no deben ser
reenviados por ninguna otra subred. Como resultado, muchos protocolos IPv6 usan
direcciones link-local cuando el mensaje del protocolo necesita permanecer en la misma
red LAN local. Por ejemplo, Neighbor Discovery Protocol (NDP).
Unicast (no Multicast): Las direcciones link-local representan un solo host, y los paquetes
enviados a una dirección de enlace local deben ser procesados solo por ese host IPv6.
El alcance de reenvío es solo del enlace local: Los paquetes enviados a una dirección de
link-local no abandonan el enlace de datos local porque los routers no reenvían paquetes
con direcciones de destino de enlace local.
Una vez más, las direcciones Multicast funcionan de manera similar que en IPv4. Se usan
para comunicarse con un grupo dinámico.
Después de los primeros 8 bits tenemos 4 bits para el Flag y otros 4 para Scope (alcance).
Los routers usan el campo Scope para determinar a dónde deben se debe reenviar el tráfico
Multicast.
Nombre del
Primer Alcance
Alcance Significado
Cuarteto definido por…
(Scope)
Para que quede claro, dado que he hablado de link-local varias veces y en distintos
contextos, para evitar confusiones vamos a ver la diferencia en cada caso:
Dirección Link-local: Una dirección IPv6 que comienza con FE80. Sirve como una
dirección Unicast usada para una interfaz a la que los dispositivos aplican un alcance link-
local. Los dispositivos por tanto crean sus propias direcciones link-local usando las reglas
de EUI-64. Una mejor comparación del término más completa sería una dirección link-local
Unicast.
Dirección Multicast Link-local: Una dirección IPv6 que comienza con FF02. Sirve como
una dirección multicas reservada con la cual el dispositivo aplica el alcance link-local.
Alcance Link-local: Una referencia al alcance en sí, en lugar de una dirección. Este
alcance define que los routers no deben reenviar paquetes cuando son enviados a una
dirección en este alcance.
Pv6 Neighbor Discovery Protocol (NDP) reemplaza a ARP de IPv4. NDP mejora el proceso
de descubrimiento de MACs (MAC-Discovery) enviando paquetes Multicast de IPv6 que
pueden ser procesados por el host correcto, pero descartado con menor procesamiento por
el resto de los hosts en la subred. El proceso usa la dirección Multicast de Solicited-
Node o nodo solicitado asociada a la dirección Ipv6 Unicast.
La siguiente figura muestra cómo determinar la Dirección Multicast de Nodo Solicitado con
la dirección Unicast. Comienza con un prefijo /104 predefinido, es decir, todas las
direcciones Multicast comienzan con FF02::1FF. En los últimos 24 bits (6 dígitos
hexadecimales), se copian los 6 últimos dígitos de la dirección Unicast dentro de
la Dirección de Nodo Solicitado.
• La dirección IPv6 de Loopback,1, o 127 binarios en cero con (0s) un sólo uno (1)
Ejemplo: [Link]
En este capítulo veremos cómo configurar IPv6 en router Cisco. Comenzando por lo más
obvio, la configuración de direcciones IPv6 y comparándolo con las configuraciones en
IPv4, las diferencias que existen en las salidas del comando show.
Nota: En este capítulo no veremos los protocolos de enrutamiento IPv6, esto lo puedes ver
en el siguiente capítulo.
Mientras fue pasando el tiempo, las compañas comenzaron a usar IPv6 en sus redes
además de IPv4. Primero comenzaron usando IPv4 y luego incorporaron la estrategia
del dual-stack donde básicamente se usa IPv4 e IPv6 juntos.
A comienzos del 2010 se incorporaron algunas IPv6 en la red.
ipv6 Unicast-routing
!
interface GigabitEthernet0/0
ipv6 address [Link]/64
!
interface GigabitEthernet0/0/0
ipv6 address [Link] [Link]/64
Un método usa el comando ipv6 address para definir la dirección completa de 128 bits,
como vimos en el ejemplo anterior.
El otro método es usar éste mismo comando ipv6 address, pero sólo configurar los 64 bits
del prefijo para la interfaz y dejar que el router genere automáticamente el ID de la interfaz.
Éste segundo método usa las reglas llamadas modificador EUI-64 (extended unique
identifier). El router entonces usa las reglas EUI-64 para crear la parte de la dirección del
ID de la interfaz de la siguiente manera:
2. Inserta FFFE entre los dos, haciendo que la ID de la interfaz ahora tenga un total
de 16 dígitos hexadecimales (64 bits).
Tengamos en cuenta que sólo tomamos la segunda mitad, la primera mitad es el prefijo de
subred.
Ejemplo 1 Ejemplo 2
[Link] 1612.3456.789A
Sólo falta invertir el séptimo bit del primer Sólo falta invertir el séptimo bit del primer
byte. El primer byte es 00: byte. El primer byte es 00:
00000000 00010110
00000010 00010100
ipv6 unicast-routing
!
! The ipv6 address command now lists a prefix, not the full address
interface GigabitEthernet0/0
mac-address 0201.aa00.0001
ipv6 address [Link] :/64 eui-64
!
interface GigabitEthernet0/0/0
ipv6 address [Link] :/64 eui-64
Los routers Cisco soportan dos maneras de aprender dinámicamente una dirección IPv6:
• Stateful DHCP
• Stateless Address Autoconfiguration (SLAAC)
El siguiente ejemplo muestra la configuración, una usando Stateful DHCP y la otra usando
SLAAC.
interface FastEthernet0/0
Cómo vimos en el capítulo anterior, la dirección Link-Local tiene un rango FE80: :/10, es
decir que puede usar entre FE8, FE9, FEA, o FEB.
Por tanto, tenemos una mitad estática en el rango que comenté antes y la otra mitad que
se genera por EUI-64.
64 bits 64 bits
Configuración:
ipv6 address [Link] :/64 eui-64
Resumen de Configuración para Todos los Casos
• Rutas IPv6 conectadas y rutas locales, similar a IPv4, veremos cómo un router
agrega routers conectados y locales en cada interfaz con dirección IPv6.
• Cómo configurar rutas estáticas IPv6 por línea de comando, en este caso usando el
comando ipv6 route en lugar del comando ip route usado en IPv4.
Nota: Todos los conceptos que veremos sobre IPv6 tienen sus bases en IPv4, por tanto, si
no estás completamente familiarizado con estos conceptos te invito a revisarlos en último,
este curso; Parte IV – Direccionamiento IPv4 y Parte V – Enrutamiento IPv4.
El router Cisco agrega rutas IPv6 en su tabla de enrutamiento por la misma razón que lo
hace IPv6. Específicamente, un router agrega rutas IPv6 basado en lo siguiente:
La siguiente lista resume las reglas sobre cómo los routers crean rutas basados en la
configuración de las direcciones IPv6 Unicast en la interface:
1. Los routers crean rutas IPv6 basados en cada dirección IPv6 Unicast en una interfaz,
configurada con el comando ipv6 address, como puedes ver a continuación:
A. El router crea una ruta para la subred (una ruta conectada).
B. El router crea una ruta del host (ancho del prefijo /128) para la dirección IPv6 del
router (una ruta local).
2. Los routers no crean rutas basadas en las direcciones link-local asociadas con la
interfaz.
3. Los routers eliminan las rutas conectadas y locales en una interfaz si ésta falla y las
rutas se agregan nuevamente cuando la interfaz vuelve a funcionar (up/up), estado
working.
ipv6 unicast-routing
interface GigabitEthernet0/0
interface Serial0/0/0
interface GigabitEthernet0/1/0
L [Link]/128 [0/0]
via GigabitEthernet0/0, receive
L [Link]/128 [0/0]
via Serial0/0/0, receive
L [Link]/128 [0/0]
via GigabitEthernet0/1/0, receive
L FF00: :/8 [0/0]
vía Null0, receive
Ejemplo de Red para crear rutas estáticas con el comando IPv6 Route
Como puedes observar, se incluye la interfaz física de salida junto al comando ipv6 route.
Verificar Rutas Estáticas:
Usando una IPv6 Unicast o Link-Local como Dirección de Next-Hop para Rutas Estáticas
Ejemplo de Rutas Estáticas Usando Direcciones Global Unicast
! The first command is on router R1, listing R2's global unicast address
Verificación de Rutas Estáticas que van hacia la Dirección de Next-Hop Global Unicast:
Las rutas estáticas que hacen referencia a la dirección link-local de un vecino funcionan un
poco como los dos estilos anteriores de rutas estáticas. Primero, el comando de route
ipv6 se refiere a una dirección del next-hop, es decir, una dirección de link-local. Sin
embargo, el comando también debe hacer referencia a la interfaz de salida local del
enrutador. ¿Por qué ambos? El comando route ipv6 no puede simplemente referirse a una
dirección next-hop link-local por sí mismo porque la dirección link-local no le dice al router
qué interfaz de salida usar.
Con una dirección next-hop link-local, un router no puede funcionar con esta misma lógica,
por lo que la interfaz de salida también debe configurarse.
Ejemplo de Configuración de Rutas Estáticas IPv6 Usando Direcciones de Vecinos de Link-
Local:
Al igual que en IPv4, la ruta por defecto le dice al router qué hacer con un paquete cuando
no coincide con alguna otra ruta. Por tanto, se envía a la ruta por defecto.
Configuración:
Esto sería una ruta con una única dirección IP de host. Lo que sería en IPv4 una máscara
/32 que identifica una única IP. En IPv6 sería una máscara /128.
Ejemplo de configuración:
! The first command lists host B's address, prefix length /128,
Las rutas estáticas IPv6 tienen los mismos problemas que tienen las rutas IPv4 como
ya vimos en el Capítulo 16.3 – Enrutamiento Estático (Rutas Estáticas). Sin embargo, las
rutas estáticas en IPv6 tienen algunas pequeñas diferencias.
Separemos la solución de problemas de rutas estáticas IPv6 en dos perspectivas: los
casos en donde la ruta está en la tabla de enrutamiento, pero es incorrecta, y los casos
en donde la ruta no se encuentra en la tabla de enrutamiento.
Solucionar Problemas de Rutas Estáticas Incorrectas que Aparecen en la Tabla de
Enrutamiento IPv6
Cuando veas una pregunta en el examen que tiene rutas estáticas y las ves en la salida del
comando show ipv6 route, recuerda que las rutas podrían tener parámetros incorrectos.
Verifica los siguientes tipos de errores:
• Paso 2. Si se está usando una dirección IPv6 como next-hop que es una dirección
link-local:
• A. Es la dirección link-local una dirección del router vecino? (Esta debería ser
una dirección del otro router de un enlace compartido.)
• Paso 3. ¿Si estás usando una dirección IPv6 como next-hop que es una dirección
global Unicast o una dirección unique local, es ésta la dirección Unicast del router
vecino correcta?
• Paso 4. ¿Si se referencia a una interfaz de salida, el comando ipv6 route referencia
a la interfaz del router local (este es el mismo router donde la ruta estática es
configurada)?
Ejemplos de Configuración con el Comando ipv6 route con sintaxis correcta en R1, pero
mal ejecutados en su idea:
Red con IPv6 para usar de base en ejemplos mal implementados de configuración
Todos los ejemplos anteriores son incorrectos, tienen una sintaxis correcta y podrían
agregarse a la de enrutamiento IPv6 de R1. Sin embargo, todos los comandos tienen fallas.
Trabajando en el ejemplo anterior y en orden:
• Paso 4. Dado que es un comando en R1, la interfaz de salida debe ser la suya. La
interfaz en este caso debería ser G0/2 ya que se quiere llegar a la red [Link]
:/64, esta es la interfaz que vemos a la derecha del router, si se quisiera llegar a la
subred de la izquierda entonces si estaría correcto usar la interfaz G0/1.
• Para los comandos ipv6 route que listan una interfaz de salida, esta interfaz debe
estar en el estado up/up (working).
• Para los comandos ipv6 route que listan una global Unicast o unique local como
dirección IP de next-hop (es decir, no una dirección link-local), el router local debe
tener una ruta para alcanzar a esa dirección de next-hop.
• Si otra ruta IPv6 existe para el mismo prefijo/longitud-del-prefijo, la ruta estática debe
tener una mejor (menor) distancia administrativa.
Qué es NDP
Así como IPv4 usa ICMP, IPv6 también define el protocolo ICMP (ICMPv6). Sin embargo,
ICMPv6 consigue llegar más lejos que ICMPv4, incorporando funciones realizadas por otros
protocolos diversos en IPv4. Por ejemplo, con IPv4, ARP funciona como un protocolo
separado; con IPv6, el protocolo de descubrimiento de vecinos (NDP) es parte de ICMPv6,
realiza las mismas funciones.
Funciones de NDP
Neighbor MAC Discovery (Descubrimiento de MAC Vecina): Un host IPv6 en una red
LAN necesita aprender la dirección MAC del otro host en la misma subred. NDP emplaza a
ARP de IPv4 proveyendo mensajes que reemplazan al ARP Request y ARP Reply.
SLAAC: Cuando se usa SLAAC (Stateless Address Auto Configuration), el host usa los
mensajes NDP para aprender la subred (prefijo) usado en el enlace además de la longitud
del prefijo.
DAD: Antes de usar una dirección IPv6, los hosts usan NDP para realizar el proceso DAD
(Duplícate Address Detection o en español, Detección de Direcciones Duplicadas), para
asegurarse que ningún otro host usa la misma dirección IPv6 antes de intentar usarla.
En resumen:
Prefijo(s) y longitud
Descubrimiento Cualquier host Cualquier de los prefijos
RS and RA
del Prefijo/longitud IPv6 router IPv6 asociados usados en
el enlace local
Dirección de la capa
de enlace (por
Descubrimiento Cualquier host Cualquier
RS and RA ejemplo, la dirección
del Vecino IPv6 router IPv6
MAC) usada por un
vecino
Confirmación simple
Detección de
Cualquier host Cualquier cuando una dirección
Direcciones RS and RA
IPv6 router IPv6 Unicast ya está en
Duplicadas (DAD)
uso
Neighbor Solicitation (NS): Este mensaje le pregunta a un host con una dirección IPv6 en
particular (la dirección de destino) que responda con un mensaje NA donde se enumera su
dirección MAC. El mensaje NS es enviado a la dirección de Multicast del nodo solicitado
asociada con la dirección de destino, por tanto, el mensaje es procesado sólo por los hosts
en donde los últimos seis dígitos hexadecimales coinciden con la dirección que fue
requerida al comienzo.
Neighbor Advertisement (NA): Este mensaje lista la dirección IPv6 y MAC del remitente.
Éste puede ser enviado en respuesta a un mensaje NS, y en ese caso el paquete es enviado
a la dirección IPv6 Unicast del host que envió el mensaje NS original. Un host puede enviar
una solicitud NA anunciando su dirección IPv6 y MAC, en cuyo caso el mensaje es enviado
a la dirección Multicast FF02::1 de alcance local (local-scope) de todos los hosts IPv6.
Ejemplo de Mensajes NDP NS y NA en el proceso de descubrimiento de su vecino
ip -6 neighbor show
Ver los Vecinos IPv6 en Mac OS:
ndp -an
Router Solicitation (RS): Este mensaje es enviado a todos los routers IPv6 a la dirección
Multicast FF02::2 de alcance local (local-scope), por tanto, el mensaje le pregunta a todos
los routers del enlace local solamente para que se identifiquen a sí mismos.
Router Advertisement (RA): Este mensaje enviado por el router lista muchos datos,
incluida la dirección link-local IPv6 del router. Cuando se envía en respuesta de un menaje
RS, éste vuelve a la dirección Unicast del host que envió el mensaje RS o a la dirección
FF02::1 de todos los hosts IPv6. Los routers también envían mensajes RA sin que se lo
soliciten, enviados a la dirección de Multicast FF02: 1 de alcance local de todos los hosts
IPv6.
Tanto IPv4 como IPv6 soportan la idea de direcciones dinámicas asignadas al host a través
de Dynamic Host Configuration Protocol (DHCP). Para encontrar una dirección que se use
con DHCP, el cliente DHCP envía mensajes al servidor DHCP, y el servidor asigna
direcciones que no se están usando actualmente en esa subred para que el host en el
extremo use. El proceso confía en la funcionalidad del cliente DHCP en cada dispositivo y
el servidor DHCP configurado y funcionando en esa red.
IPv6 soporta un método alternativo para que los hosts IPv6 elijan automáticamente una
dirección IPv6 sin uso, un proceso que no requiere de un servidor DHCP. El proceso lleva
el nombre de Autoconfiguración de Direcciones sin Estado ó en inglés Stateless Address
Autoconfiguration (SLAAC). SLAAC usa un simple proceso de tres pasos que comienza
aprendiendo el prefijo/longitud como se muestra en la siguiente imagen. Los pasos son los
siguiente:
1. Aprende el prefijo IPv6 usado en el enlace desde cualquier router, usando los
mensajes NDP RS/RA.
3. Antes de usar la dirección, primero usa DAD para estar seguro que ningún otro
host está usando la misma dirección.
Lo mejor es verlo con un ejemplo con una imagen. PC1 comienza haciendo un chequeo
DAD, pero PC2 está en funcionamiento con esa dirección. La imagen sigue los siguientes
pasos:
2. PC1 envía un mensaje NS, listando la dirección que PC1 ahora quiere usar
([Link]).
3. PC2 recibe el mensaje NS, PC2 mira qué dirección está usando en este momento
y envía de vuelta atrás un mensaje NA.
4. PC1 recibe el mensaje NA con su propia dirección IPv6 y se da cuenta que tiene
una dirección duplicada que ya existe en la red.
En las redes inalámbricas el medio se comparte entre todos quienes enviar y recibir datos
a través del aire, por tanto, los dispositivos tienen que transmitir en un tiempo determinado
para no colisionar entre ellos, esta técnica se define en el estándar 802.11. Y seguramente
te sonará de alguna parte, pues si, esta técnica también se usa en una red LAN Ethernet
tradicional (no switch), por ejemplo, cuando tenemos un Hub en half-duplex, cada
dispositivo tiene que esperar su turno para transmitir y así evitar colisiones.
Las redes WLAN IEEE 802.11 son siempre half-dúplex porque las transmisiones entre
estaciones utilizan la misma frecuencia o canal. Solo una estación puede transmitir en
cualquier momento; de lo contrario, ocurren colisiones. Para lograr el modo full-duplex,
la transmisión de una estación tendría que ocurrir en una frecuencia mientras recibe en una
frecuencia diferente, al igual que funcionan los enlaces Ethernet full-duplex. Aunque esto
es ciertamente posible y práctico, el estándar 802.11 no permite la operación full-duplex.
Algunas enmiendas al estándar proporcionan un medio para que varios dispositivos
transmitan en el mismo canal al mismo tiempo, pero esto está más allá del alcance de este
curso.
Tanto el AP como lo miembros del BSS deben usar el mismo canal de comunicación.
El BSS depende del AP y por tanto está limitado al área que cubre la señal del AP. A esto
se le conoce como Área de Servicio Básico ó BSA (Basic Service Área). Este espacio al
que le llamaremos celda puede tener distintas formas dependiendo del tipo de antena.
El AP usa un único identificador BSS (BSSID) que está basado en la dirección MAC del AP.
BSS: Basic Service Set (Conjunto Básico de Servicios). Estándar 802.11
Adicionalmente, el AP anuncia la red con un SSID (Service Set Identifier) que es un texto
que contiene el nombre lógico de la red.
Para mantener la estabilidad y el control de la red por parte del BSS, todas las
comunicaciones de los dispositivos inalámbricos deben pasar por un AP. Por tanto, no es
posible que dos dispositivos se envíen información directamente.
En resumen:
Cuando un dispositivo se quiere comunicar con otro fuera de su BSS, éste tiene que utilizar
lo que se define en el estándar 802.11 como DS (Distribution System) que es el enlace
cableado de subida (upstream).
Para esto crea una VLAN Trunk con distintas VLANs para cada SSID. Por ejemplo, en la
siguiente figura vemos que la VLAN 10 mapea el SSID “Mi Red,”, la VLAN 20 mapea el
SSID “TuRed,” y la VLAN 30 el SSID “Invitado.”
Por lo general un solo AP no puede cubrir el área completa que el cliente necesita cubrir.
Por ejemplo, si el cliente quiere cubrir el piso completo de un hotel, hospital o un edificio
con áreas grandes. Para poder hacer esto podemos usar más de un AP, es decir varias
celdas separadas geográficamente.
Cuando varios APs son puestos en lugares diferentes éstos se pueden interconectar por un
switch. El estandard 802.11 llama a esto ESS (Extended Service Set o en español,
Conjunto de Servicios Extendidos)
Lo ideal es que el SSID definido en un AP se use para todos los AP y evitar que los clientes
tengan que reconfigurar sus dispositivos cada vez que pasan a otra celda de la red que
tiene otro SSID.
Cabe destacar que, si bien el SSID puede ser el mismo, el BSSID siempre es distinto ya
que identifica físicamente al AP.
De esta manera un cliente puede pasar entre celdas sin «darse cuenta» ya que no tiene
que reconfigurar, a esto se le llama roaming. Ten en cuenta que cada AP ofrece su propio
BSS en su propio canal para evitar interferencias, esto lo hace porque escanea los
diferentes canales usados por los BSS.
En general en una red inalámbrica usa los APs para organización, control y escalabilidad
de la red.
Pero a veces esto no es posible o conveniente en una situación específica. Por ejemplo,
dos personas quieren intercambiar documentos electrónicos y no encuentran un BSS
disponible o quieren evitarlo para no autenticarse en la red.
El estándar 802.11 permite a dos clientes o más comunicarse directamente entre ellos, a
esto se le conoce como ad hoc o IBSS (Independen Basic Service Set).
Repetidor
Normalmente, cada AP tiene un conector cableado (DS) que se puede conectar a otro AP
para extender el espectro geográfico que cubre la celda. Pero en algunos escenarios esto
no es posible porque por ejemplo el cable necesario es muy extenso para soportar una
comunicación Ethernet.
Los enlaces puente al aire libre son usados comúnmente para conectar entre edificios o
ciudades.
Para proveer una cobertura muy extensa no es práctico interconectar los AP con cables
entre ellos. En su lugar puedes usar varios APs configurados en modo mesh.
Máxima
2.4 5
Enmienda Transferencia de Notas
GHz GHz
Datos
802.11-
Si No 2 Mbps El estándar original 802.11 ratificado en 1997
1997
En el AP se conectan distintos dispositivos como si fuera una red cableada, el AP por tanto
convierte a estos como miembros de su red LAN.
Los AP autónomos ofrecen uno o más conjuntos de servicios básicos independientes
(BSS).
La siguiente imagen muestra un ejemplo de una red con APs autónomos, si bien se
muestran sólo cuatro AP, la realidad es que en una red empresarial podrían ser cientos.
Funciones de Gestión: Las funciones de gestión no son parte integral de manejar tramas
en los canales de RF, pero son cosas que deben administrarse de forma centralizada. Por
lo tanto, esas funciones se pueden mover a una plataforma ubicada en el centro, lejos del
AP.
Para comunicar los APs ligueros con el WLC se tiene que crear un túnel usando el protocolo
CAPWAP (Control and Provisioning of Wireless Access Points o en español, Control y
Aprovisionamiento de Puntos de Acceso Inalámbricos) encapsulando los datos dentro de
un paquete IP. Los datos dentro del túnel pueden ser enrutados a través de la red.
Túnel CAPWAP
CAPWAP para datos: Usado para los paquetes que viajan hacia y desde los clientes
inalámbricos que están asociados con el AP. Los paquetes de datos son transportados a
través del túnel de datos, pero no están encriptados por defecto. Cuando la encriptación de
datos está habilitada, los paquetes están protegidos con DTLS (Datagram Transport Layer
Security o en español, Seguridad de la Capa de Transporte de Datagramas).
Túnel CAPWAP
Campus
Embedded (incrustado) Acceso 200 4000
Pequeño
Una opción es colocar el WLC en el centro para maximizar el número de APs conectados al
controlador. A esto se le llama normalmente unifield o despliegue de WLC centralizado.
Si tu red inalámbrica escala más allá de eso, entonces se pueden agregar WLC adicionales
como máquinas virtuales.
El AP que aloja el WLC forma un túnel CAPWAP con el WLC, junto con cualquier otro AP
en la misma ubicación.
Modo Local
Modo Monitor
El AP no transmite en absoluto, pero su receptor está habilitado para actuar como un sensor
dedicado. El AP busca eventos IDS, detecta puntos de acceso no autorizados y determina
la posición de las estaciones a través de servicios basados en la ubicación.
Modo FlexConnect
Modo Sniffer
Un AP dedica sus radios a recibir tráfico 802.11 de otras fuentes, como un rastreador o un
dispositivo de captura de paquetes. El tráfico capturado se reenvía a una PC que ejecuta
un software de análisis de red como Wildpackets OmniPeek o WireShark, donde se puede
analizar más a fondo.
Modo Flex+Bridge
Modo SE-Connect
El AP dedica sus radios al análisis de espectro en todos los canales inalámbricos. Puede
conectar de forma remota una PC que ejecute software como MetaGeek Chanalyzer o
Cisco Spectrum Expert al AP para recopilar y analizar los datos de análisis del espectro
para descubrir fuentes de interferencia.
Siempre que todos los clientes y AP cumplan con el estándar 802.11, todos
pueden coexistir, incluso en el mismo canal. Sin embargo, no todos los dispositivos 802.11
son amigables y confiables lo que no aporta a la seguridad en redes inalámbricas. A veces
es fácil olvidar que las tramas transmitidas no van directamente del remitente al receptor,
como en una conexión cableada o conmutada. En cambio, viajan de acuerdo con el patrón
de antena del transmisor, llegando potencialmente a cualquier receptor que esté dentro del
alcance.
Imagine que un cliente comparte una contraseña confidencial, si hay usuarios que no son
de confianza dentro del alcance de la señal del cliente, también pueden aprender la
contraseña capturando tramas que se han enviado en el canal. La conveniencia de la
comunicación inalámbrica también facilita que las transmisiones sean escuchadas y
explotadas por usuarios malintencionados.
• Privacidad
• Integridad
Autenticación
Los clientes deben estar autenticados por algún medio antes de que puedan convertirse en
miembros funcionales de la LAN inalámbrica.
Los clientes potenciales deben identificarse presentando algún tipo de credenciales a los
AP.
Algunos métodos de autenticación requieren solo una cadena de texto estático que es
común en todos los clientes y AP confiables. ¿Qué podría pasar si el dispositivo es robado
o perdido? Lo más probable es que cualquier usuario que posea el dispositivo aún pueda
autenticarse en la red. Otros métodos de autenticación más estrictos requieren
la interacción con una base de datos de usuarios corporativos. En esos casos, el usuario
final debe ingresar un nombre de usuario y contraseña válidos. Algo que no sería conocido
por un ladrón o un impostor.
Dado que uno se conecta a una red de acuerdo el nombre del SSID, si ese nombre parece
ser seguro uno se conectaría a él en una cafetería o un aeropuerto, pero es posible que no
sea una red segura, sin saberlo, podrías unirte a un SSID con el mismo nombre que otro si
lo anunciara un impostor.
Mensajes Privados
Supón que te has autenticado a una red, de todas maneras, los datos que pasan a través
de ella aún son visibles y por tanto un espía que ya estuviese identificado a la red
podría captar esas tramas y leer los mensajes.
Para proteger la privacidad de los datos en una red inalámbrica, los datos deben estar
encriptados para su viaje a través del espacio libre. Esto se logra encriptando la carga útil
de datos en cada trama inalámbrica justo antes de ser transmitida, luego descifrando a
medida que se recibe. La idea es utilizar un método de cifrado que comparten el transmisor
y el receptor, por lo que los datos se pueden cifrar y descifrar correctamente.
Idealmente, el AP y un cliente son los únicos dos dispositivos que tienen las claves de
cifrado en común para que puedan comprender los datos del otro. Ningún otro dispositivo
debería conocer o poder utilizar las mismas claves para espiar y descifrar los datos.
La encriptación de datos los oculta de la vista mientras viajan a través de una red pública o
no confiable. El destinatario previsto debería poder descifrar el mensaje y recuperar el
contenido original, pero ¿qué pasa si alguien logra alterar el contenido en el camino? Al
destinatario le resultaría muy difícil descubrir que los datos originales se habían modificado.
El estándar 802.11 originalmente ofrecía solo dos opciones para autenticar a un cliente:
autenticación abierta y WEP.
La autenticación abierta es fiel a su nombre; ofrece acceso abierto a una WLAN. El único
requisito es que un cliente debe utilizar una solicitud de autenticación 802.11 antes de
intentar asociarse con un AP. No se necesitan otras credenciales.
Probablemente has usado este tipo de autenticación en una red abierta como una cafetería
o plaza pública, donde luego te pedirá una autenticación vía web.
WEP
Como era de esperar, la autenticación abierta no ofrece nada que pueda ocultar o cifrar los
datos que se envían entre un cliente y un AP. Como alternativa, el estándar 802.11 ha
definido tradicionalmente la Privacidad Equivalente por Cable o en inglés, Wired Equivalent
Privacy (WEP) como un método para hacer que un enlace inalámbrico sea más parecido o
equivalente a una conexión por cable.
WEP utiliza el algoritmo de cifrado RC4 para hacer que cada trama de datos inalámbricos
sea privada y oculta a los espías. El mismo algoritmo cifra los datos en el remitente y los
descifra en el receptor. El algoritmo utiliza una cadena de bits como clave, comúnmente
llamada clave WEP, para derivar otras claves de cifrado, una por trama inalámbrica.
Siempre que el remitente y el receptor tengan una clave idéntica, uno puede descifrar lo
que la otra cifra.
WEP se conoce como un método de seguridad de clave compartida. La misma clave debe
compartirse entre el remitente y el receptor antes de tiempo, para que cada uno pueda
derivar otras claves de cifrado mutuamente aceptables. De hecho, todos los clientes
potenciales y AP deben compartir la misma clave antes de tiempo para que cualquier cliente
pueda asociarse con el AP.
La clave WEP también se puede utilizar como método de autenticación opcional y como
herramienta de cifrado. A menos que un cliente pueda usar la clave WEP correcta, no se
puede asociar con un AP. El AP prueba el conocimiento del cliente de la clave WEP
enviándole una frase de desafío aleatoria.
El cliente cifra la frase de desafío con WEP y devuelve el resultado al AP. El AP puede
comparar el cifrado del cliente con el suyo para ver si las dos claves WEP producen
resultados idénticos.
Las claves WEP pueden tener una longitud de 40 o 104 bits, representadas por una cadena
de 10 o 26 dígitos hexadecimales. Como regla general, las claves más largas ofrecen bits
más únicos para el algoritmo, lo que resulta en un cifrado más robusto. Excepto en el caso
de WEP, claro. Debido a que WEP se definió en el estándar 802.11 original en 1999, cada
adaptador inalámbrico se construyó con hardware de cifrado específico para WEP. En
2001, se descubrieron y revelaron varias debilidades, por lo que se comenzó a trabajar para
encontrar mejores métodos de seguridad inalámbrica. En 2004, la enmienda 802.11i fue
ratificada y WEP quedó oficialmente en desuso. Tanto el cifrado WEP como la autenticación
de clave compartida WEP se consideran en general métodos débiles para asegurar una
LAN inalámbrica.
802.1x/EAP
EAP tiene otra cualidad interesante: puede integrarse con el estándar de control de acceso
basado en puertos IEEE 802.1x. Cuando se habilita 802.1x, limita el acceso a un medio de
red hasta que un cliente se autentica. Esto significa que un cliente inalámbrico podría
asociarse con un AP, pero no podrá pasar datos a ninguna otra parte de la red hasta que
se autentique correctamente.
LEAP
Hoy dia LEAP ha quedado obsoleto, aunque los clientes y controladores inalámbricos
todavía ofrecen LEAP, no debe usarlo.
EAP-FAST
• Fase 2: El usuario final se puede autenticar a través de túnel TLS para obtener una
seguridad adicional.
Como con EAP-FAST, el método Protected EAP (PEAP) utiliza una autenticación interna y
externa; sin embargo, el AS presenta un certificado digital para autenticarse con el
solicitante en la autenticación externa. Si el solicitante está satisfecho con la identidad del
AS, ambos construirán un túnel TLS que se utilizará para la autenticación del cliente interno
y el intercambio de claves de cifrado.
Ten en cuenta que solo el AS tiene un certificado para PEAP. Eso significa que el solicitante
puede autenticar fácilmente el AS. El cliente no tiene ni utiliza un certificado propio, por lo
que debe autenticarse dentro del túnel TLS mediante uno de los dos métodos siguientes:
• GTC: Generic Token Card; un dispositivo de hardware que genera una contraseña
por única vez para el usuario final o una contraseña generada manualmente
EAP-TLS
Nota: se recomienda leer todos los capítulos anteriores (Capítulo 28.x) si no lo ha hecho
para entender mejor ciertos conceptos que vas a ver aquí.
TKIP
Durante el tiempo en que WEP estaba integrado en el cliente inalámbrico y el hardware AP,
aunque se sabía que era vulnerable, se desarrolló el Protocolo de Integridad de Clave
Temporal o en inglés, Temporal Key Integrity Protocol (TKIP).
CCMP no se puede usar en dispositivos heredados que solo admiten WEP o TKIP.
GCMP
WPA es el nombre de la primera versión y si bien se pudo llamar WPA 1, la realidad es que
lo llamaron simplemente WPA. Se basaba en partes de la enmienda 802.11i e
incluía autenticación 802.1x, TKIP y un método para la gestión dinámica de claves de
cifrado.
WPA2
Una vez ratificado y publicado el estándar 802.11i, Wi-Fi Alliance lo incluyó en su totalidad
en su certificación WPA Versión 2 (WPA2). Se basa en los algoritmos AES CCMP
superiores, en lugar del TKIP obsoleto de WPA. Debería ser obvio que WPA2 estaba
destinado a reemplazar a WPA.
WPA3
En 2018, Wi-Fi Alliance presentó la versión 3 (WPA3) como un reemplazo futuro de WPA2,
agregando varios mecanismos de seguridad importantes y superiores.
*WPA3 incluye otras características más allá de WPA y WPA2, como la Autenticación
Simultánea de Iguales o en inglés, Simultáneos Authentication of Equals (SAE), el Secreto
de Reenvío y las Tramas de Gestión Protegidas (PMF).
Es el proceso que secuencial en el tiempo que ha tomado los distintos avances, el último
protocolo (WPA3) suplanta a los anteriores (WPA y WPA2).
Como ya has visto a lo largo de este capítulo WPA ha evolucionado en seguridad. Tanto
WPA versión 1 y WPA versión 2 (WPA2) se desaconsejan usar a día de hoy, siendo WPA3
el mejor.