ccentccna icnd1-wendell odom

645

Click here to load reader

Upload: marco-a-quispe-palacios

Post on 18-Jan-2016

578 views

Category:

Documents


157 download

DESCRIPTION

.

TRANSCRIPT

Page 1: Ccentccna Icnd1-Wendell Odom

■ 111 ■ 111 •

C IS C O

CCEIUT/CCNA ICND1Guía Oficial para el examen de CertificaciónSegunda edición

✓ Domine los temas del examen ICND1 640-822 con esta guia de estudio oficial.

✓ Ponga a prueba su conocimiento con los cuestionarios que abren los capítulos.

✓ Repase los conceptos clave con los ejercicios para la preparación del examen.

ciscopress.com Wendell Odom, CCIE® No. 1624

Page 2: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 2 of 645.

Page 3: Ccentccna Icnd1-Wendell Odom

CCENT/CCNA ICND1Guía Oficial para el examen de Certificación

Segunda edición

http://www.fullengineeringbook.net 3 of 645.

Page 4: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 4 of 645.

Page 5: Ccentccna Icnd1-Wendell Odom

CCENT/CCNA ICND1Guía Oficial para el examen de Certificación

segunda edición

WENDELL ODOM CCIE® N.° 1624

TraducciónJosé Manuel Díaz

• 1 1 1 • 1 1 1 ■

C I S C O

http://www.fullengineeringbook.net 5 of 645.

Page 6: Ccentccna Icnd1-Wendell Odom

Wendell ODOMCCENT/CCNA ICND1: Guía Oficial para el examen de Certificación. Segunda edición.

Todos los derechos reservados.Queda prohibida, salvo excepción prevista en la ley,cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (arts. 270 y sgts. Código Penal).

De la edición en español:©2008, PEARSON EDUCACIÓN, S.A.Ribera del Loira, 28 28042 Madrid (España)

1SBN-13: 978-84-8322-442-7 Depósito Legal: M-

Authorized translation from the English language edition, entitled CCENT/CCNA 1CND1 OFF1CIAL EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by ODOM, WENDELL, pubiished by Pearson Education, Inc, publishing as Cisco Press, Copyright © 2008, Cisco Systems, Inc.

All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mee ha nica 1, including photocopying, record ing or by any Information storage retrie- val system, vvithout permission from Pearson Education, Inc.

Spanish language edition pubiished by PEARSON EDUCACIÓN S.A., Copyright © 2008.

Traducido de CCENT/CCNA 1CND1 OFFICIAL EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by Wendell Odom.Copyright © 2008, Cisco Systems, Inc. ISBN 13: 978-1-58720-182-0

Traductor José Manuel Díaz

Equipo de edición:Editor Jesús Domínguez Técnico: Susana Cañedo

Equipo de producción:Dirección: José Antonio Clares Técnico: Irene Iriarte

Cubierta: Equipo de diseño de Pearson Educación, S.A.

Composición: COMPOMAR, S.L Impreso por

Nota sobre enlace» a páginas webs ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a I t ARSON EDUCACIÓN S.A. que se incluyen sólo con finalidad informativa. PEARSON EDUCACIÓN S.A. no asume ningún tipo de responsabilidad por lo» daños y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encar­gado del mantenimiento de las páginas web ajenas a PEARSON EDUCACIÓN S-A. y del funcionamiento, accesibilidad o man­tenimiento de los sitios web no gestionados por PEARSON EDUCACIÓN S.A. Las referencias se proporcionan en el estado en que se encuentran en el momento de publicación sin garandas, expresas o implícitas, sobre la información que se proporcione en ellas.

IMPRESO EN ESPAÑA - PR1NTED IN SPAIN

Este libro ha sido impreso con papel y tintas ecológicos

http://www.fullengineeringbook.net 6 of 645.

Page 7: Ccentccna Icnd1-Wendell Odom

V

Advertencia y renuncia a derechos

Este libro está diseñado para ofrecer información sobre Cisco IP Communications Express. Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan comple­ta y precisa como sea posible, pero no se ofrece ninguna garantía implícita de adecuación a un fin en particular. La información se ofrece "tal como está". El autor, Cisco Press y Cisco Systems Inc., no serán respoasables ante cualquier persona o entidad con respecto a cualquier pérdida o daño que pudiera resultar de la información contenida en este libro o del uso de los discos o programas que lo acompañan.

Las opiniones expresadas en este libro pertenecen a los autores y no son necesaria­mente las de Cisco Systems Inc.

Marcas comercialesTodos los términos mencionados en este libro que, según consta, corresponden a mar­

cas comerciales o marcas de servicio aparecen escritos con mayúsculas iniciales como corresponde. Cisco Press o Cisco Systems Inc. no pueden certificar la exactitud de esta información. No debe considerarse que el uso de un término en este libro afecte a la vali­dez de cualquier marca comercial o marca de servicio.

Acerca del autorWendell Odom, CCIE No. 1624, lleva en la industria de las redes desde 1981. Actual­

mente imparte cursos QoS, MPLS y CCNA para Skyline Advanced Technology Services (h ttp ://w w w .sky line -a ts .com ). También ha trabajado como ingeniero de redes, consultor, ingeniero de sistemas, profesor y desarrollador de cursos. Es el autor de todas las edicio­nes anteriores de CCNA Exam Certification Guide, así como de los libros Cisco QOS Exam Certification Guide Second Edition, Computer Networking First-Step, CCIE Rou- ting and Switching Official Exam Certification Guide Second Edition y CCNA Video Mentor, todos ellos publicados por Cisco Press.

http://www.fullengineeringbook.net 7 of 645.

Page 8: Ccentccna Icnd1-Wendell Odom

VI

Acerca de los revisores técnicos

Tcri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT y MCSE 2000/2003: Security) tiene más de diez años de experiencia en la industria de las TI. Ha trabajado en diferen­tes tipos de empresas privadas y en sectores DoD, aplicando sus habilidades técnicas en redes de nivel superior y en seguridad al diseño y la implementación de entomos de computación complejos. Desde que obtuvo sus certificaciones, Teri se ha comprometido a hacer llegar como profesora sus conocimientos en TI a los profesionales de TI. Es una excelente profesora que utiliza su experiencia en el mundo real para presentar tecnolo­gías de redes complejas. Como profesora de TI, Teri lleva más de cinco años impartien­do clases de Cisco.

Brian D'Andrea (CCNA, CCDA, MCSE, A+ y Net+) acumula 11 años de experiencia en TI en los entornos médico y financiero, donde sus principales responsabilidades eran planificar y dar soporte a tecnologías de redes críticas. Durante los cinco últimos años se ha dedicado a la enseñanza técnica. Brian invierte la mayor parte de su tiempo en The Trai- ning Camp. Con su experiencia en el mundo real y su capacidad de dividir los conceptos complejos en un lenguaje fácilmente comprensible para los estudiantes, Brian ha prepara­do con éxito a cientos de estudiantes tanto para el trabajo como para enfrentarse a las cer­tificaciones.

Stephen Raiman es instructor en seguridad de datos. Es autor o editor técnico de más de 20 libros, cursos y títulos CBT. Su libro más reciente es Web Security Field Guide, publicado por Cisco Press. Además de estas responsabilidades gestiona una empresa de oonsultoría, Esquire Micro Consultants, que está especializada en el análisis de la seguri­dad de las redes.

Mr. Raiman posee las certificaciones SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA (Checkpoint), A+, Network+ y Security+ y es miembro de New York State Bar.

DedicatoriaPara Brett Bartow. Gracias por ser una guía constante, intuitiva e increíblemente fiable

durante todo el laberinto de la publicación.

http://www.fullengineeringbook.net 8 of 645.

Page 9: Ccentccna Icnd1-Wendell Odom

Vil

AgradecimientosEl equipo que ayudó a producir este libro ha sido absolutamente impresionante. Todos

los que lo han tocado han hecho lo mejor, y han sido estupendos a la hora de ayudar a encontrar los errores que siempre se escapan en un manuscrito.

Brian, Teri y Steve han hecho un gran trabajo con este libro. Además de ayudar muchí­simo en la precisión técnica, Brian hizo muchas sugerencias sobre las "fallos" que él ve cuando imparte clases CCNA, y ha ayudado a evitar que este libro los tenga. La habilidad de Teri para ver cada frase en el contexto de un capítulo entero, o incluso en el contexto de todo el libro, es impresionante, y ha visto cosas que otros no han visto. Steve ha invertido la mayor parte de su tiempo de revisión en el libro ICND2, pero también prestó una gran ayuda con este libro, sobre todo revisando los temas orientados a la seguridad, un área en la que es un experto. Y más que en otros libros que he escrito, los revisores técnicos han profundizado en los temas específicos de cada ejemplo, ayudando a encontrar los errores. íMuchas gracias!

Otra persona que ha hecho un gran trabajo es Chris Cleveland, que desarrolló el libro. Ahora ya siento cierta empatia con los cronistas de deportes que escriben sobre la estrella del equipo de béisbol local. ¿De cuántas maneras se puede decir que alguien ha hecho un gran trabajo? Lo haré de una forma muy sencilla: Gracias, Chris.

Los encargados de la producción, que normalmente se mantienen en un segundo plano, hicieron un gran trabajo. Cada vez que veo cómo han escrito algo, y pienso, "Vaya, ¿por qué no le he escrito así?", me hace apreciar todavía más la clase de equipo que tiene Cisco Press. El manuscrito final, la revisión de las figuras y la revisión de las páginas son procesos que requieren hacer malabarismos y gran esfuerzo; quiero dar las gracias al equipo de Patrick, especialmente a San Dee, Meg y Tonya, por trabajar tan bien en las ini­ciativas de calidad que hemos implementado. fCracias por todo!

Además, también han ayudado muchas otras personas que no han participado direc­tamente en el libro. Gracias a Frank Knox por las explicaciones en los exámenes. Y a Rus Healy por su ayuda en temas inalámbricos. Gracias a Mikes de Skyline por obligarme a respetar mi horario de trabajo y sacar adelante este libro (y el libro ICND2). Y gracias a los equipos de los cursos y los exámenes de Cisco por su buena comunicación y rápida res­puesta acerca de los cambios en los cursos y los exámenes.

Por último, gracias a mi esposa Kris por todo su apoyo con mis esfuerzos por escribir, sus plegarias y su comprensión cuando la fecha tope no cuadraba con nuestros planes de vacaciones veraniegas. Y gracias a Jesucristo; todo este esfuerzo sería como luchar contra el viento sin Él.

http://www.fullengineeringbook.net 9 of 645.

Page 10: Ccentccna Icnd1-Wendell Odom

VIII

Iconos utilizados en este libro

Oj 3Servidor

webNavegador

web

a aPortátil Servidor

m jImpresora Teléfono Teléfono IP Módem por cable

Router Switch Switchmultiservicio

Sitffc/iATM Switch Frame Relay

Puente0000000000000000

Conexión Inalámbrica

Nube de red Conexión Ethernet Conexión Circuito virtualde linea serie

http://www.fullengineeringbook.net 10 of 645.

Page 11: Ccentccna Icnd1-Wendell Odom

IX

Convenciones para las sintaxis de los comandos

Las convenciones que hemos seguido en este libro para presentar la sintaxis de los comandos son las siguientes:

Se utiliza una fu en te distinta para los comandos y las palabras clave.También se utiliza el estilo negrita para resaltar el nombre de los comandos en deter­

minados lugares del texto.La cursiva se ha utilizado para los argumentos para los que debe proporcionar valores

reales.Las barras verticales ( I ) separan elementos alternativos mutuamente excluyentes.Los corchetes ([ ]) indican un elemento opcional.Las llaves ({ |) indican una opción obligatoria.Las llaves dentro de corchetes ((( }]) indican una opción obligatoria dentro de un ele­

mento opcional.

http://www.fullengineeringbook.net 11 of 645.

Page 12: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 12 of 645.

Page 13: Ccentccna Icnd1-Wendell Odom

Indice de contenido XI

índice de contenidoPARTE I: Fundamentos de las redes________________________________ ..______ 3

Capítulo 1. Introducción a los conceptos de redes de computadoras-.. —......... 5

Perspectivas de las redes.................................................................................................. 5La red de los Picapiedra: ¿La primera red de computadoras?.......................... 8

Capítulo 2. Los modelos de red TCP/IP y O SI_______________________________ 17

Cuestionario "Ponga a prueba sus conocimientos"........................................................ 18

Temas fundamentales....................................................................................................... 20Arquitectura del protocolo TCP/IP......................................................................... 21El modelo de referencia OSI...................................................................................... 32

Ejercicios para la preparación del examen................................................................... 37Repaso de los temas clave......................................................................................... 37Definiciones de los términos clave........................................................................... 38

Capítulo 3 Fundamentos de las LANs__ ___ _____..________ _____________ ___ 41

Cuestionario "Ponga a prueba sus conocimientos"............................................. 41

Temas fundamentales....................................................................................................... 44Panorámica de las LANs Ethernet modernas........................................................ 44Breve historia de Ethernet......................................................................................... 47Cableado UTP Ethernet............................................................................................... 51Mejora del rendimiento utilizando switches en lugar de Itubs ...................... 58Protocolos de enlace de datos Ethernet................................................................... 63

Ejercicios para la preparación del examen................................................................... 68Repaso de los temas clave......................................................................................... 68Complete de memoria las tablas y las listas......................................................... 69Definiciones de los términos clave........................................................................... 69

Capítulo 4. Fundamentos de las WANs___________________ ..________ _______ _ 71

Cuestionario "Ponga a prueba sus conocimientos"................................................... 71

Temas fundamentales....................................................................................................... 73Capa 1 de OSI para WANs punto a punto............................................................. 73Capa 2 de OSI para WANs punto a punto............................................................. 82Frame Relay y los servicios de conmutación de paquetes.................................. 85

http://www.fullengineeringbook.net 13 of 645.

Page 14: Ccentccna Icnd1-Wendell Odom

XII Indice de contenido

Ejercicios para la preparación del examen................................................................... 90Repaso de los temas clave......................................................................................... 90Complete de memoria las tablas y las listas.......................................................... 90Definiciones de los términos clave........................................................................... 90

Capítulo 5. Fundamentos del direccionamiento y el enrutamiento IP......._......... 93

Cuestionario "Ponga a prueba sus conocimientos"................................................... 93

Temas fundamentales....................................................................................................... 97Panorámica de las funciones de la capa de red..................................................... 97Direccionamiento IP......................................................................................................... 104Enrutamiento IP ............................................................................................................... 113Protocolos de enrutamiento IP....................................................................................... 117Utilidades de la capa de red........................................................................................... 119Eco ICMP y el comando ping.................................................................................... 124

Ejercicios para la preparación del examen................................................................... 124Repaso de los temas clave......................................................................................... 124Complete de memoria las tablas y las listas.......................................................... 125Definiciones de los términos clave........................................................................... 125

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP.—. 127

Cuestionario "Ponga a prueba sus conocimientos".................................................. 127

Temas fundamentales........................................................................................................... 129Protocolos de la capa 4 de TCP/IP: TCP y UDP................................................... 130Aplicaciones TCP/IP....................................................................................................... 142Seguridad en las redes..................................................................................................... 149

Ejercicios para la preparación del examen....................................................................... 158Repaso de los temas clave.............................................................................................. 158Complete de memoria las tablas y las listas.......................................................... 159Definiciones de los términos clave............................................................................... 159

Parte II: Conmutación LAN.-_______ ____________________________________ _ 161

Capítulo 7. Conceptos de conmutación LAN Ethernet________________________ 163

Cuestionario "Ponga a prueba sus conocimientos"........................................................ 163

Temas fundamentales........................................................................................................... 165Conceptos de conmutación LAN.................................................................................. 166Consideraciones de diseño LAN.................................................................................. 177

Ejercicios para la preparación del examen....................................................................... 187Repaso de los temas clave.............................................................................................. 187Complete las tablas y las listas de memoria.......................................................... 188Definiciones de los términos clave............................................................................... 188

http://www.fullengineeringbook.net 14 of 645.

Page 15: Ccentccna Icnd1-Wendell Odom

Indice de contenido XIII

Capítulo 8. Funcionamiento de los sioitches Cisco LAN_________________ __ _ 191

Cuestionario "Ponga a prueba sus conocimientos"................................................... 191

Temas fundamentales....................................................................................................... 193Acceso a la CLI del switch Cisco Catalyst 2960.................................................... 194Configuración del software Cisco IOS..................................................................... 207

Ejercicios para la preparación del examen................................................................... 217Repaso de los temas clave......................................................................................... 217Complete de memoria las tablas y las listas.......................................................... 217Definiciones de los términos clave........................................................................... 217Referencias de comandos........................................................................................... 217

Capítulo 9. Configuración de un switch Ethernet______ ___________________ _ 221

Cuestionario "Ponga a prueba sus conocimientos"................................................... 221

Temas fundamentales....................................................................................................... 223Configuración de funcionalidades comunes con los routers.... — .....—...... 224Configuración y funcionamiento de un switch LAN.......................................... 236

Ejercicios para la preparación del examen................................................................... 247Repaso de los temas clave.......................................................................................... 247Complete de memoria las tablas y las listas.......................................................... 248Definiciones de los términos clave........................................................................... 248Referencias de comandos........................................................................................... 249

Capítulo 10. Resolución de problemas en un sw itch Ethernet............................. . 253

Cuestionario "Ponga a prueba sus conocimientos"................................................... 253

Temas fundamentales....................................................................................................... 256Perspectivas de la verificación y la resolución de problemas en las redes...... 256Orificación de la topología de la red con el Protocolo de descubrimiento

de C isco.................................................................................................................... 262Análisis del estado de interfaz de las capas 1 y 2 ................................................. 267Análisis de la ruta de envío de capa 2 con la tabla de direcciones MAC........ 274

Ejercicios para la preparación del examen................................................................... 279Repaso de los temas clave......................................................................................... 279Complete de memoria las tablas y las listas.......................................................... 279Definiciones de los términos clave........................................................................... 279Referencias de comandos........................................................................................... 280

Capítulo 11. LANs inalámbricas— __ 283

Cuestionario "Ponga a prueba sus conocimientos"................................................... 283

Temas fundamentales....................................................................................................... 285Conceptos de una LAN inalámbrica........................................................................ 285

http://www.fullengineeringbook.net 15 of 645.

Page 16: Ccentccna Icnd1-Wendell Odom

XIV Indice de contenido

Implantación de las WLANs..................................................................................... 299Seguridad en una LAN inalámbrica........................................................................ 304

Ejercicios para la preparación del examen................................................................... 310Repaso de los temas clave......................................................................................... 310Complete de memoria las tablas y las listas.......................................................... 311Definiciones de los términos clave........................................................................... 311

Parte III: Enrutamiento IP__ __ _____________ __ _______ __ _____________ __ _ 313

Capítulo 12. Direccionamiento y subnetting IP___ .._____ __ _______ __ _______ 315

Cuestionario "Ponga a prueba sus conocimientos"................................................... 315

Temas fundamentales....................................................................................................... 319Herramientas de preparación del examen para el subnetting........................... 319Direccionamiento y enrutamiento IP ....................................................................... 322Cálculos matemáticos para realizar el subnetting ................................................ 330Análisis y selección de máscaras de subred.......................................................... 338Análisis de las subredes existentes........................................................................... 350Diseño: selección de las subredes de una red con clase....................................... 364

Ejercicios para la preparación del examen................................................................... 372Repaso de los temas clave......................................................................................... 372Complete de memoria las tablas y las listas.......................................................... 373Definiciones de los términos clave........................................................................... 374Lea la Parte A del Escenario 1 del Apéndice F ...................................................... 374Cuestiones y procesos de subnetting ...................................................................... 374

Capítulo 13. Funcionamiento de los routers G sco .—____________________ __ .... 377

Cuestionario "Ponga a prueba sus conocimientos"................................................... 377

Temas fundamentales....................................................................................................... 379Instalación de routers Cisco....................................................................................... 379CLI IOS del router G sco ............................................................................................ 386Actualización del software Cisco IOS y el proceso de arranque del software

Cisco IOS.................................................................................................................. 396

Ejercicios para la preparación del examen................................................................... 406Repaso de los temas clave......................................................................................... 406Complete de memoria las tablas y las listas.......................................................... 407Definiciones de los términos clave........................................................................... 407Lea el Escenario 2 del Apéndice F ............................................................................ 407Referencias de comandos............................................................................................ 407

Capítulo 14. Conceptos de protocolo de enrutamiento y configuración................. 411

Cuestionario "Ponga a prueba sus conocimientos"................................................... 411

http://www.fullengineeringbook.net 16 of 645.

Page 17: Ccentccna Icnd1-Wendell Odom

Indice de contenido XV

Temas fundamentales....................................................................................................... 414Rutas conectadas y estáticas...................................................................................... 414Visión general del protocolo de enrutamiento...................................................... 423Configuración y verificación de RIP-2..................................................................... 430

Ejercicios para la preparación del examen................................................................... 440Repaso de los temas clave......................................................................................... 440Complete de memoria las tablas y las listas.......................................................... 440Definiciones de los términos clave........................................................................... 441Referencias de comandos........................................................................................... 441

Capítulo 15. Resolución de problemas sobre enrutamiento IP _________ __......... 445

Cuestionario "Ponga a prueba sus conocimientos"................................................... 445

Temas fundamentales....................................................................................................... 448Consejos y herramientas para la resolución de problemas IP ........................... 448Comandos para la resolución de problemas.......................................................... 458Un escenario para la resolución de problemas de enrutamiento...................... 463

Ejercicios para la preparación del examen................................................................... 476Repaso de los temas clave......................................................................................... 476Complete de memoria las tablas y las listas.......................................................... 477Referencia de los comandos...................................................................................... 477

Parte IV: Conceptos WAN________ __ _______ __ _______ __ _____ _______ __ _ 481

Capítulo 16. Conceptos WAN_____ __ _______ __ _____________ __ _______ __ _ 483

Cuestionario "Ponga a prueba sus conocimientos"................................................... 483

Temas fundamentales....................................................................................................... 485Tecnologías WAN......................................................................................................... 486Servicios IP para acceder a Internet......................................................................... 499

Ejercicios para la preparación del examen................................................................... 506Repaso de los temas clave......................................................................................... 506Complete de memoria las tablas y las listas.......................................................... 507Definiciones de los términos clave........................................................................... 507

Capítulo 17. Configuración WAN ...... —— ——.—------— ------------ --- - 509

Cuestionario "Ponga a prueba sus conocimientos"................................................... 509

Temas fundamentales....................................................................................................... 511Configuración de WANs punto a punto................................................................ 511Configuración y resolución de problemas en los routers de acceso a Internet.... 515

Ejercicios para la preparación del examen................................................................... 528Repaso de los temas clave.......................................................................................... 528

http://www.fullengineeringbook.net 17 of 645.

Page 18: Ccentccna Icnd1-Wendell Odom

XVI Indice de contenido

Complete de memoria las tablas y las listas.......................................................... 528Definiciones de los términos clave........................................................................... 528Referencias de comandos........................................................................................... 528

Parte V: Preparación final__ _____ _______________ _________.............................. 531

Capítulo 18. Preparación final......................................................................................... 533

Herramientas para la preparación final................................................................... 533Plan de estudio............................................................................................................. 535Resumen........................................................................................................................ 537

Parte VI: Apéndices------------ --- ---- --- — --- ------------- — --- ----------------------- - 541

Apéndice A. Respuestas a los cuestionarios.___ 543

Apéndice B. Tabla de conversión de decimal a binario ---------------- -----------... 557

Apéndice C. Actualizaciones del examen ICND1: versión 1.0___ ____________ ... 561

Glosario................................................................................................................................ 565

índice alfabético 587

http://www.fullengineeringbook.net 18 of 645.

Page 19: Ccentccna Icnd1-Wendell Odom

PrólogoCCENT/CCNA ICND1 Guía Oficial para el examen de Certificación, Segunda edi­

ción, es un excelente recurso de autoestudio para el examen CCENT y CCNA ICND1. Aprobar el examen ICND1 valida el conocimiento y las habilidades necesarias para insta­lar, operar y resolver satisfactoriamente los problemas de la red de una oficina pequeña. Es el único examen necesario para la certificación CCENT y el primero de los dos exáme­nes necesarios para la certificación CCNA.

Obtener la certificación en tecnología Cisco es clave para el desarrollo educativo conti­nuado de los profesionales en redes de nuestros días. Mediante los programas de certifi­cación, Cisco valida las habilidades y la experiencia necesarias para controlar con eficacia una red empresarial moderna.

Las guías de Cisco Press para los exámenes de certificación y los materiales de prepa­ración ofrecen un acceso excepcional, y flexible, al conocimiento y la información necesa­rios para mantenerse al día en su campo profesional, o para obtener nuevas habilidades. Si los utiliza como un complemento del aprendizaje más tradicional o como fuente princi­pal del aprendizaje, estos materiales ofrecen la información y la validación del conoci­miento requeridos para conseguir nuevos conocimientos y técnicas.

Los libros de Cusco Press, desarrollados en colaboración con el equipo de certificacio­nes y formación de Cisco, son los únicos libros de autoestudio autorizados por Cisco. Ofre­cen a los estudiantes una serie de herramientas de práctica y recursos materiales que ayu­darán a los principiantes a comprender completamente los conceptos y la información presentados.

En Cisco Learning Solutions Partners hay disponibles cursos adicionales autorizados por Cisco y dirigidos por un profesor, aprendizaje electrónico, prácticas y simulaciones. Si desea más información, visite h ttp ://w w w .c is c o .c o m /g o /tra ln ln g .

Espero que estos materiales le sirvan para mejorar y le resulten de utilidad para la pre­paración del examen.

Erik UllandersonManager, Global CertificationsLeaming@CiscoAgosto 2007

http://www.fullengineeringbook.net 19 of 645.

Page 20: Ccentccna Icnd1-Wendell Odom

XVIII introducción

Introducción¿Felicidades! Si está leyendo esta introducción, es probable que ya haya decidido pre­

sentarse a la certificación de Cisco. Si quiere tener éxito como técnico en redes, tiene que conocer Cisco. Cisco tiene una cuota ridiculamente alta en el mercado de los routers y los switches: más del 80 por ciento en algunos mercados. En muchos lugares y mercados del mundo, networking es igual a Cisco. Si quiere ser tomado en serio como ingeniero de redes, es lógico poseer la certificación de Cisco.

Históricamente hablando, la primera certificación de Cisco fue la certificación Cisco Certified NetWork Associate (CCNA), que se ofreció por vez primera en 1998. Las primeras tres versiones de la certificación CCNA (1998,2000 y 2002) requerían pasar un solo examen para conseguirla. Sin embargo, con el tiempo, el examen fue creciendo, tanto en la canti­dad de material cubierto como en la dificultad del nivel de las preguntas. Así pues, para la cuarta revisión importante de los exámenes, anunciada en 2003, Cisco continuó con la modalidad de una sola certificación (CCNA) pero ofrecía dos opciones de certificación: un solo examen y dos exámenes. La opción de dos exámenes permite a los estudiantes estu­diar aproximadamente la mitad del material y presentarse a una prueba, antes de pasar a la siguiente.

En junio de 2007 Cisco anunció cambios en la certificación y los exámenes CCNA. Este anuncio incluía muchos cambios, los más importantes de los cuales son los siguientes:

• Los exámenes colectivamente abarcan un amplio abanico de temas.

• Los exámenes se centran más en demostrar las habilidades del estudiante que se examina (en comparación con demostrar los conocimientos que uno posee).

• Cisco ha creado una nueva certificación como nivel de entrada: Cisco Certified Enlry Networking Technician (CCENT).

Para las certificaciones actuales, anunciadas en junio de 2007, Cisco creó los exámenes ICND1 (640-822) e ICND2 (640-816), junto con el examen CCNA (640-802). Para conseguir la certificación CCNA, debe pasar dos exámenes, ICND1 e ICND2, o el examen CCNA. El examen CCNA abarca todos los temas de los exámenes ICND1 e ICND2, de modo que tiene dos opciones de obtener la certificación CCNA. La modalidad de dos exámenes ofre­ce a las personas con menos experiencia la oportunidad de estudiar un conjunto más pequeño de temas de una sola vez. La opción de un solo examen proporciona una forma de certificación más rentable para los que quieren prepararse todos los temas a la vez.

Aunque la opción de dos exámenes es útil para algunos candidatos a la certificación, Cisco diseñó el examen ICND1 con un objetivo mucho más importante en mente. La cer­tificación CCNA creció hasta el punto de probar los conocimientos y las habilidades más allá de las que un técnico en redes de nivel básico necesitaría. Cisco necesitaba una certifi­cación que reflejara mejor las habilidades requeridas por los trabajos de red de nivel bási­co o de entrada. Así pues, Cisco diseñó su curso Inlerconnecting Cisco Networking Devices 1 (ICND1), y el examen ICND1 640-822 correspondiente, para incluir los conocimientos y las habilidades requeridos para un técnico de nivel básico en una red empresarial pequeña. Y

http://www.fullengineeringbook.net 20 of 645.

Page 21: Ccentccna Icnd1-Wendell Odom

introducción XIX

para que usted pueda demostrar que tiene las habilidades necesarias para estos trabajos básicos, Cisco creó una nueva certificación, CCENT.

La Figura L1 muestra la organización básica de las certificaciones y los exámenes para obtener las certificaciones CCENT y CCNA. (Observe que no hay una certificación sepa­rada para pasar el examen ICND2.)

Presentarse al examen_______ ^ xobarCND1 (640-822)

% Certificado.CCENT

Presentarse al examen_______AprobarCCNA (640-802)

Presentarse al examen ICND2 (640-816)

Aprobar

CertificadoCCNA

Figura 1.1. Certificaciones de entrada y exámenes de Cisco.

Como puede ver, aunque puede obtener la certificación CCENT aprobando el examen ICND1, no es preciso que obtenga primero la certificación CCENT para obtener su certifi­cación CCNA. Puede presentarse únicamente al examen CCNA y omitir la certificación CCENT.

Los exámenes ICND1 e ICND2 abarcan conjuntos diferentes de temas, con el solapa- miento de muy pocas cosas. Por ejemplo, ICND1 explica el direccionamiento IP y el sub- netting, e ICND2 abarca un uso más complejo del subnetting denominado máscara de subred de longitud variable (VLSM). Por consiguiente, ICND2 debe tratar entonces el sub­netting hasta cierto punto. El examen CCNA abarca todos los temas cubiertos por los exá­menes ICND1 e ICND2.

Aunque la popularidad de la certificación CCENT no se puede medir hasta que hayan pasado unos cuantos años, lo cierto es que Cisco CCNA es el programa de certificación de nehvorking de nivel de entrada más popular. Una certificación CCNA demuestra que tiene unos fundamentos firmes en los componentes más importantes de la línea de productos Cisco: routers y switches. También demuestra que tiene unos amplios conocimientos de los protocolos y las tecnologías de nehvorking.

Formato de los exámenes CCNALos exámenes ICND1, ICND2 y CCNA tienen el mismo formato general. Tras presen­

tarse en el centro de exámenes e inscribirse, se le proporcionan algunas instrucciones gene­rales y se le conduce a una sala tranquila en la que hay un PC. Una vez sentado frente al PC, tiene que hacer algunas cosas antes de que empiece a correr el tiempo del examen. Por ejemplo, puede tomar un cuestionario de ejemplo para acostumbrarse al PC y al motor de examen. Cualquiera que esté familiarizado con un PC no debería tener problemas con el entorno de examen.

http://www.fullengineeringbook.net 21 of 645.

Page 22: Ccentccna Icnd1-Wendell Odom

XX introducción

Cuando empiece el examen, se le harán una serie de preguntas. Respóndalas y después pase a la siguiente pregunta. El motor de examen no permite ir hacia atrás y cambiar una respuesta. Las preguntas del examen pueden ser de uno de los siguientes formatos:

• Multiopción (MC).• Testlet.• Drag-ntid-drop (DND) (arrastrar y soltar).

• Práctica simulada (simulación).• Simlet.Los tres primeros tipos de preguntas son relativamente comunes en muchos entornos

de examen. El formato multiopción sólo requiere que señale y haga clic en el círculo de la respuesta o respuestas correctas. Por regla general, Cisco indica cuántas respuestas hay que elegir, y el software de examen impide elegir demasiadas. Las preguntas de tipo testlets son cuestiones con un escenario general y varias preguntas multiopción relacio­nadas con ese escenario. Las preguntas DND requieren mantener pulsado el botón del ratón, mover un botón o ¡cono a otra zona, y soltar el botón del ratón para colocar el objeto en algún otro lugar; normalmente, en una lista. En algunas preguntas, para obte­ner la respuesta correcta, es posible tener que ordenar correctamente una lista de cinco cosas.

Los dos últimos tipos de preguntas utilizan un simulador de red para realizar las pre­guntas, y permiten a Cisco evaluar dos habilidades muy diferentes. En primer lugar, las preguntas de simulación generalmente describen un problema, y su tarea es configurar uno o más routers y suritches para corregirlo. Después, el examen evalúa la pregunta basán­dose en la configuración que ha cambiado o añadido. Las preguntas de simulación son las únicas cuestiones (hasta la fecha) para las que Cisco ha confirmado abiertamente un cré­dito parcial.

Las preguntas simlet pueden muy bien ser el estilo de pregunta más complejo. También utilizan un simulador de red, pero en lugar de contestar cambiando la configuración, la cuestión incluye una o más preguntas multiopdóa Las preguntas requieren usar el simu­lador para examinar el comportamiento actual de la red, interpretando la salida de cual­quier comando show que recuerde que puede contestar la pregunta. Mientras que las pre­guntas de simulación requieren resolver problemas relacionados con una configuración, las simlets requieren que analice tanto redes operativas como redes con problemas, aso­ciando la salida de un comando show con sus conocimientos de la teoría de netivorking y los comandos de configuración.

¿Qué es el examen o exámenes CCNA?Desde mis primeros años en el colegio, cuando el profesor anunciaba que pronto iba a

hacer un examen, todo el mundo se preguntaba lo mismo: "¿Qué va a entrar en el exa­men?" Incluso en la universidad, los estudiantes intentan conseguir más información sobre lo que va a entrar en los exámenes. El objetivo es saber qué estudiar más, qué estu­diar algo menos y qué no estudiar en absoluto.

http://www.fullengineeringbook.net 22 of 645.

Page 23: Ccentccna Icnd1-Wendell Odom

introducción XXI

Cisco quiere que el público conozca la variedad de temas y que tenga una idea de las clases de conocimientos y habilidades requeridas para cada tema, para cada uno de los exámenes de certificación. Con este fin, Cisco publica un conjunto de objetivos para cada examen. Los objetivos especifican los temas concretos, como el direccionamiento IP, RIP y las VLANs. Los objetivos también implican las clases de habilidades requeridas para ese tema. Por ejemplo, un objetivo podría empezar por "Describa...", y otro podría empezar con "Describa, configure y resuelva...". El segundo objetivo especifica claramente que necesita tener un conocimiento profundo de ese tema. Al enumerar los temas y el nivel de destreza, Cisco ayuda a prepararse para los exámenes.

Aunque los objetivos del examen son útiles, recuerde que Cisco añade un descargo indicando que los temas de examen publicados para todos sus exámenes de certificación son directrices. Cisco hace un esfuerzo por mantener las preguntas del examen dentro de los límites de los objetivos marcados para el mismo. Cada pregunta es analizada para garantizar que encaja en los temas abarcados por el examen.

Temas del examen ICND1La Tabla 1.1 muestra los temas para el examen ICND1. Los temas del examen ICND2

aparecen en la Tabla 1.2. Aunque los temas de examen publicados no están numerados en Cisco.com, Cisco Press los numera a modo de referencia sencilla. Las tablas también espe­cifican la parte del libro en la que se explica cada tema de examen. Como los temas del exa­men pueden cambiar con el tiempo, merece la pena comprobar los temas de vez en cuan­do en Cisco.com (http://www.dsco.com/go/ccna). Si Cisco añade temas de examen en una fecha posterior, no olvide que el Apéndice C describe cómo acceder a http://www.dsco- press.com y descargar información adicional sobre esos temas nuevos recién añadidos.

Nota

La tabla incluye zonas resaltadas en gris que se explican posteriormente en la sec­ción "Temas del examen CCNA".

Tabla 1.1 . Temas del examen ICND1.

Número de referencia

Parte(s) del libro donde se explica el tema

Tema de examen

1 IDescribir el funcionamiento de las redes de datosDescribir el propósito y las funciones de diversos dispositivos de red.

2 I Seleccionar los componentes necesarios para satisfacer una especificación de red dada.

(continúa

http://www.fullengineeringbook.net 23 of 645.

Page 24: Ccentccna Icnd1-Wendell Odom

XXII introducción

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema

Tema de examen

3 l II, n i Utilizar los modelos OSI y TCP/IP y sus protocolos asociados para explicar cómo fluyen los datos en una red.

4 I Describir las aplicaciones de red comunes, incluyendo las aplicaciones web.

5 I Describir el propósito y el funcionamiento básico de los protocolos en los modelos OSI y TCP.

6 I Describir el impacto de las aplicaciones (voz sobre IP y vídeo sobre IP) en una red.

7 I-IV Interpretar diagramas de red.8 I-ÍV Determinar la ruta entre dos hosts a través de una red.9 l III, IV Describir los componentes requeridos para la red y

las comunicaciones de Internet.10 I-IV Identificar y corregir los problemas de red típicos

de las capas 1, 2, 3 y 7 utilizando una metodología de modelo por capas.

11 n, i i i Diferenciar entre el funcionamiento y las características LAN/WAN.Implementar una pequeña red conmutada

12 n Seleccionar los medios, cables, puertos y oonectores apropiados para conectar switches a otros dispositivos de red y hosts.

13 n Explicar la tecnología y el método de control de acceso al medio para las tecnologías Ethernet.

14 n Explicar la segmentación de una red y los conceptos básicos de la gestión del tráfico.

15 n Explicar el funcionamiento de los switches Cisco y los conceptos de conmutación básicos.

16 n Realizar, guardar y verificar las tareas de configuración de un switch iniciales, incluyendo la gestión del acceso remoto.

17 i i Verificar el estado de la red y el funcionamiento de un switch utilizando utilidades básicas (incluyendo ping, trace rou te , Telnet, SSH, ARP, ipconfig), y los comandos show y debug.

18 n Implementar y verificar la seguridad básica para un sioitch (seguridad del puerto, puertos desactivados).

(continúa)

http://www.fullengineeringbook.net 24 of 645.

Page 25: Ccentccna Icnd1-Wendell Odom

introducción XXIII

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema

Tema de examen

19 II Identificar, prescribir y resolver los problemas comunes de los medios de red conmutados, los problemas de configuración, la autonegociación y los fallos del hardware de un sivitch.

20 i, m Describir la necesidad y el papel que juega el direccionamiento en una red.

21 u n Crear y aplicar un esquema de direccionamiento a una red.

22 ra Asignar y verificar las direcciones IP válidas a hosts, servidores y dispositivos de red en un entorno LAN.

23 IV Explicar los usos y el funcionamiento básicos de NAT en una red pequeña conectada a un ISP.

24 i, ni Describir y verificar el funcionamiento de DNS.25 m, iv Describir el funcionamiento y los beneficios de

utilizar el direccionamiento IP privado y público.26 m, iv Habilitar NAT para una pequeña red con un solo

ISP y conexión utilizando SDM y verificar el funcionamiento utilizando la CL.I y ping.

27 m Configurar, verificar y resolver los problemas del funcionamiento DHCP y DNS en un router (incluyendo: CU/SDM).

28 m Implementar servicios de direccionamiento estático y dinámico para los hosts en un entorno LAN.

29 iii Identificar y corregir los problemas de direccionamiento IP.

30 i, iii Describir los conceptos de enrutamiento básicos (incluyendo: envío de paquetes, proceso de búsqueda de router).

31 ra Describir el funcionamiento de los routers Cisco (incluyendo: proceso bootup de router, POST, componentes de router).

32 i, ra Seleccionar los medios, cables, puertos y conectores apropiados para conectar routers a otros dispositivos de red y hosts.

33 ra Configurar, verificar y resolver los problemas de RIPv2.

34 ra Acceder y usar la CU del router para establecer los parámetros básicos.

(continúa)

http://www.fullengineeringbook.net 25 of 645.

Page 26: Ccentccna Icnd1-Wendell Odom

XXIV introducción

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema

Tema de examen

35 ni Conectar, configurar y verificar el funcionamiento del estado de interfaz de un dispositivo.

36 m Verificar la configuración del dispositivo y la conectividad de red utilizando ping, traceroute, Telnet, SSH u otras utilidades.

37 m Realizar y verificar tareas de configuración de enrutamiento para una ruta estática o predeterminada dados unos requisitos de enrutamiento específicos.

38 m Administrar los archivos de configuración del IOS (incluyendo: guardar, editar, actualizar, restaurar).

39 m Administrar el Cisco IOS.

40 ra Implementar una contraseña y una seguridad física

41 m Verificar el estado de la red y el funcionamiento del router mediante unas utilidades básicas (incluyendo: ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos show y debug.

Explicar y seleccionar las tareas administrativas apropiadas requeridas para una WLAN

42 ii Describir lo estándares asociados con los medios inalámbricos (incluyendo IEEE Wi-F¡ Alliance, ITU/FCC).

43 n Identificar y describir el propósito de los componentes de una pequeña red inalámbrica (incluyendo: SSID, BSS, ESS).

44 n Identificar los parámetros básicos que deben configurarse en una red inalámbrica para asegurarse de que los dispositivos se conectan al punto de acceso correcto.

45 ii Comparar y contrastar las funcionalidades y capacidades de seguridad inalámbricas de la seguridad WPA (incluyendo open, WEP, WPA-1/2).

46 ii Identificar los problemas comunes que surgen con la implementación de redes inalámbricas.

(continúa)

http://www.fullengineeringbook.net 26 of 645.

Page 27: Ccentccna Icnd1-Wendell Odom

introducción XXV

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema

Tema de examen

Identificar las amenazas a la seguridad de una red y describir los métodos generales para mitigar esas amenazas.

47 I Explicar el aumento actual de las amenazas a la seguridad de las redes y la necesidad de implementar una política de seguridad global para mitigar las amenazas.

48 I Explicar los métodos generales para mitigar las amenazas más comunes a la seguridad de los dispositivos, hosts y aplicaciones de una red.

49 I Describir las funciones de los servicios y aplicaciones de seguridad comunes.

50 in , m Describir las prácticas de seguridad recomendadas, incluyendo los pasos iniciales para asegurar los dispositivos de red.

Implementar y verificar los enlaces WAN51 IV Describir diferentes métodos para conectar

a una WAN.52 IV Configurar y verificar una conexión serie WAN básica.

Temas del examen ICND2

La Tabla 1.2 especifica los temas del examen ICND2 (640-816), junto con las partes del libro CCNA ICND2 Guía Oficial para el examen de Certificación, en las que se explican dichos temas.

Tabla 1-2. Temas del examen ICND2.

Número de referencia

Parte(s) del libro donde se explica el tema (en ICND2)

Tema de examen

Configurar, verificar y resolverlos problemas deun switch con VLANs y comunicaciones interswitch

101 I Describir las tecnologías de conmutación mejoradas (incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1 q).

(continúa)

http://www.fullengineeringbook.net 27 of 645.

Page 28: Ccentccna Icnd1-Wendell Odom

XXVI introducción

Tabla 1-2. Temas del examen ICND2 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema (en ICND2)

Tema de examen

102 I Describir cómo las VLANs crean redes separadas lógicamente y la necesidad del enrutamiento entre ellas.

103 I Configurar, verificar y resolver los problemas de las VLANs.

104 I Configurar, verificar y resolver los problemas del trunking en los sivitches Cisco.

105 II Configurar, verificar y resolver los problemas del enrutamiento interVLAN.

106 I Configurar, verificar y resolver los problemas de VTP.

107 I Configurar, verificar y resolver los problemas del funcionamiento RSTP.

108 I Interpretar la salida de varios comandos show y debug para verificar el estado operativo de una red conmutada Cisco.

109 I Implementar la seguridad básica de un switch (incluyendo: seguridad de puerto, puertos no asignados, acceso troncal, etc.).Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los requisitos de red en la red de una sucursal de tamaño medio

110 n Calcular y aplicar un diseño de direccionamiento IP VLSM a una red.

111 ii Determinar el esquema de direccionamiento sin clase apropiado utilizando VLSM y el resumen para satisfacer los requisitos de direccionamiento en un entorno LAN/WAN.

112 V Describir los requisitos tecnológicos para ejecutar IPv6 (incluyendo: protocolos, pila doble, tunneling, etc.).

113 V Describir las direcciones IPv6.114 n, m Identificar y corregir los problemas comunes

asociados con el direccionamiento IP y las configuraciones de host.Configurar y resolver el funcionamiento y el enrutamiento básicos en los dispositivos Cisco

115 ni Comparar y contrastar métodos de enrutamiento y protocolos de enrutamiento.

(continúa)

http://www.fullengineeringbook.net 28 of 645.

Page 29: Ccentccna Icnd1-Wendell Odom

introducción XXVII

Tabla 1-2. Temas del examen ICND2 (continuación).

Número de referencia

Parte(s) del libro donde se explica el tema (en ICND2)

Tema de examen

116 ra Configurar, verificar y resolver los problemas de OSPF.

117 ra Configurar, verificar y resolver los problemas de EIGRP.

118 h, m Verificar la configuración y la conectividad utilizando ping, traceroute y Telnet o SSH.

119 ii, iii Resolver los problemas de implementadón del enrutamiento.

120 ii, iii, rv Verificar el hardware de router y el funcionamiento del software usando los comandos show y debug.

121 n Implementar la seguridad básica del router.Implementar, verificar y resolver los problemas de NAT y de las ACLs en la red empresarial de una sucursal de tamaño medio

122 ii Describir el propósito y los tipos de listas de contro de acceso.

123 ii Configurar y aplicar las listas de control de acceso basándose en los requisitos de filtrado de la red.

124 n Configurar y aplicar una lista de control de acceso para limitar el acceso Telnet y SSH al router.

125 n Verificar y monitorizar las ACLs en un entorno de red.

126 n Resolver los problemas de implementadón ACL.127 V Explicar el funcionamiento básico de NAT.128 V Configurar NAT para los requisitos de red dados

usando la CU.129 V Resolver los problemas de implementadón

de NAT.Implementar y verificar los enlaces WAN

130 IV Configurar y verificar Frame Relay en los routers Cisco.

131 IV Resolver los problemas de implementadón WAN.

132 IV Describir la tecnología VPN (incluyendo: importancia, benefidos, papel desempeñado, impacto, componentes).

133 IV Configurar y verificar la conexión PPP entre routers Cisco.

http://www.fullengineeringbook.net 29 of 645.

Page 30: Ccentccna Icnd1-Wendell Odom

XXVIII introducción

Temas del examen CCNA

En la versión anterior de los exámenes, el examen CCNA abarcaba mucho de lo del examen ICND (640-811), más algunos de los temas del examen INTRO (640-821). El nuevo examen CCNA (640-802) abarca todos los temas de los exámenes ICND1 (640-822) e ICND2 (640-816). Una de las razones de una cobertura más equilibrada en los exámenes es que algunos de los temas que estaban en el segundo examen se han movido al primero.

El examen CCNA (640-802) abarca todos los temas de los exámenes ICND1 e ICND2. Los temas del examen CCNA 640-802 oficial, publicados en http://W W W .ClSCO.com, son todos los temas especificados en la Tabla 1.2 para el examen ICND2, más la mayoría de los temas del examen ICND1 especificados en la Tabla 1.1. Los únicos temas de estas dos tablas que no se especifican como temas del examen CCNA son los temas resaltados en gris en la Tabla 1.1. No obstante, los temas en gris todavía se cubren en el examen CCNA 640-802. Estos temas no se especifican en los temas del examen CCNA porque uno de los temas del examen ICND2 se refiere a los mismos conceptos.

Esquema de los cursos ICND1 e ICND2

Otra forma de conseguir alguna orientación sobre los temas de los exámenes es con­sultar las descripciones de los cursos relacionados. Cisco ofrece dos cursos autorizados relacionados con CCNA: Interconnecting Cisco Nehvork Devices 1 (ICND1) e Interconnecting Cisco Nehvork Devices 2 (ICND2). Cisco autoriza a los Proveedores de soluciones de for­mación certificada (CLSP, Certified Leaming Solutions Providers) y a los Partners de forma­ción certificada (CLP, Certified Leaming Partners) a impartir estas clases. Estas empresas autorizadas también pueden crear libros personalizados para los cursos utilizando este material; en algunos casos, para impartir clases encaminadas a aprobar el examen CCNA.

Sobre los libros CCENT/CCNA ICND1 Guía Oficial para el examen de Certificación, y CCNA ICND2

Como se mencionó anteriormente, Cisco ha separado el contenido cubierto por el exa­men CCNA en dos partes: los temas que normalmente utilizan los ingenieros que trabajan en redes empresariales pequeñas (ICND1), y los temas que normalmente utilizan los inge­nieros en empresas de tamaño medio (ICND2). Asimismo, la serie CCNA Exam Certifica- tion Guide de Cisco Press incluye dos libros para CCNA: CCENT/CCNA ICND1 y CCNA ICND2 Guía Oficial para el examen de Certificación. Estos dos libros abarcan la totali­dad de temas de cada examen, normalmente con un poco más de profundidad de la nece­saria para los exámenes, para garantizar la preparación del estudiante de cara a las pre­guntas más complejas del examen.

http://www.fullengineeringbook.net 30 of 645.

Page 31: Ccentccna Icnd1-Wendell Odom

introducción XXIX

Esta sección presenta la variedad de características de este libro y de CCNA ICND2, Guía Oficial para el examen de Certificación (libro ICND2 a partir de ahora para abre­viar). Los dos libros tienen las mismas características básicas, por lo que si está leyendo tanto este libro como el libro ICND2, no es necesario que lea la introducción del segundo libro. Además, si está utilizando los dos libros para preparar el examen CCNA 640-802 (en lugar de decantarse por la opción de dos exámenes), al final de esta introducción encon­trará una sugerencia de plan de lectura.

Objetivos y métodosEl objetivo más importante y un tanto obvio de este libro es ayudarle a aprobar el exa­

men ICND1 o el examen CCNA. De hecho, si el principal objetivo de esta obra fuera dife­rente, fel título del libro sería engañoso! No obstante, los métodos utilizados en este libro para ayudarle a aprobar los exámenes también están diseñados para que tenga un mayor conocimiento de cómo hacer su trabajo.

Este libro utiliza varias metodologías clave para ayudarle a descubrir los temas del exa­men que más tiene que repasar, para que recuerde y comprenda completamente esos deta­lles. Por tanto, este libro no intenta ayudarle a aprobar el examen recurriendo únicamente a la memorización, sino que intenta que aprenda de verdad y comprenda realmente los temas. La certificación CCNA es la base de muchas de las certificaciones profesionales de Cisco, y sería un mal servicio si este servicio no le ayudara a aprender de verdad todo el material. Por consiguiente, este libro ayuda a aprobar CCNA recurriendo a los siguientes métodos:

• Ayuda a descubrir los temas del examen que no domina.• Proporciona explicaciones e información para rellenar las lagunas de conocimiento.

• Proporciona ejercicios que mejoran su habilidad de recordar y deducir las respues­tas de las preguntas del examen.

Características del libroPara ayudarle a personalizar su tiempo de estudio utilizando estos libros, los capítulos

principales tienen varias características que le ayudarán a hacer un mejor uso de su tiempo:

• Cuestionarios. Cada capítulo empieza con un cuestionario que le ayudará a deter­minar el tiempo que debe invertir en el estudio del capítulo.

• Temas fundamentales. Son las funciones principales de cada capítulo. Explican los protocolos, los conceptos y la configuración de los temas de cada capítulo.

• Ejercicios para la preparación del examen. Después de la sección "Temas funda­mentales", la sección "Ejercicios para la preparación del examen" muestra una serie de actividades de estudio que debe llevar a cabo. Cada capítulo incluye las activi­dades más lógicas para estudiar los temas del capítulo. Dichas actividades son las siguientes:

http://www.fullengineeringbook.net 31 of 645.

Page 32: Ccentccna Icnd1-Wendell Odom

XXX introducción

— Repaso de los temas clave. El icono de tema clave aparece a continuación de los elementos más importantes de la sección "Temas fundamentales". La actividad "Repaso de los temas clave" especifica los temas clave del capítulo y la página en la que aparecen. Aunque el contenido de todo el capítulo pudiera estar en el examen, debe conocer la información que se especifica en cada tema clave.

— Complete de memoria las tablas y las listas. Como ayuda a la memorización de algunas listas de datos, en el Apéndice H que encontrará en el DVD se inclu­yen muchas de las listas y las tablas más importantes del capítulo. Este docu­mento sólo muestra parte de la información, permitiéndole completar la tabla o lista. F.1 Apéndice I muestra las mismas tablas y listas, completadas, para que le resulte más fácil compararlas.

— Definiciones de los términos clave. Aunque es poco probable que los exáme­nes hagan una pregunta parecida a "Defina este término", los exámenes CCNA requieren que aprenda y conozca mucha terminología de nehvorkitig. Esta sec­ción muestra los términos más importantes del capítulo, y solicita que escriba una definición corta; después, podrá comparar su respuesta con el glosario del final del libro.

— Tablas de referencias de comandos. Algunos capítulos del libro abarcan una gran cantidad de comandos de configuración y EXEC. Estas tablas enumeran y describen los comandos introducidos en el capítulo. Para la preparación del exa­men, utilice esta sección a modo de referencia, pero también puede consultar las tablas mientras realiza las tareas de preparación del examen para asegurarse de que recuerda lo que hacen todos los comandos.

• Vídeos sobre subnettíng. El DVD del libro contiene una serie de vídeos que mues­tran cómo resolver distintos temas relacionados con el direccionamiento IP y el sub- netting; en particular, muestra el uso de los métodos abreviados que se explican en el libro.

• Prácticas de subnettíng. El Apéndice D que encontrará en el DVD contiene un buen conjunto de problemas de práctica sobre subnetting, incluyendo respuestas y explicaciones. Es un gran recurso que le ayudará a prepararse bien para el sub­netting.

• Escenarios de práctica basados en el DVD. El Apéndice F del DVD contiene varios escenarios de networking a modo de estudio adicional. Estos escenarios describen diversas redes y requisitos, que le llevarán por el diseño conceptual, la configura­ción y la verificación. Estos escenarios son útiles para cuando no tenga su propio laboratorio.

• Sit io web complementar io . El sitio web h ttp ://w w w .c is c o p re s s .c o m / t it le /1587201828 publica materiales de última hora actualizados que clarifican aún más los temas más complejos del examen. Consulte este sitio con regularidad para estar al día de las publicaciones más nuevas y actualizadas por parte del autor, y que ofrecen un punto de vista más amplio de los temas más problemáticos del exa­men.

http://www.fullengineeringbook.net 32 of 645.

Page 33: Ccentccna Icnd1-Wendell Odom

introducción XXXI

Organización de este libroEste libro contiene 18 capítulos, el último de los cuales incluye materiales resumidos y

sugerencias de cómo afrontar los exámenes. Cada capítulo abarca un subconjunto de los temas del examen ICND1. Los capítulos están organizados en partes y abarcan los siguien­tes temas:

• Parte I: Fundamentos de las redes

— Capítulo 1, "Introducción a los conceptos de redes de computadoras". Ofrece una introducción básica en caso de que no tenga conocimientos de nelxvorking.

— Capítulo 2, "Los modelos de red TCP/IP y O SI". Introduce la terminología que se utiliza con dos arquitecturas de netxvorking diferentes: Protocolo para el con­trol de la transisión/Protocolo Internet (TCP/IP) e Internetxvorking de sistemas abiertos (OSI).

— Capítulo 3, "Fundamentos de las LANs". Abarca los conceptos y los términos que se utilizan con la opción más popular para la capa de enlace de datos para las redes de área local (LANs), es decir, Ethernet.

— Capítulo 4, "Fundamentos de las WANs". Abarca los conceptos y los términos que se utilizan con las opciones más populares para la capa de enlace de datos para las redes de área amplia (WANs), incluyendo Control de enlace de datos de capa superior (HDLC), Protocolo punto a punto (PPP) y Frame Relay.

— Capítulo 5, "Fundamentos del direccionamiento y el enrutamiento IP". Está dedicado al principal protocolo de la capa de red para TCP/IP, el Protocolo Internet (IP). Este capítulo introduce los fundamentos de LP, incluyendo el direc­cionamiento IP y el enrutamiento.

— Capítulo 6, "Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP". Este capítulo abarca los principales protocolos de la capa de transpor­te para TCP/IP: Protocolo para el control de la transmisión (TCP) y Protocolo de datagrama de usuario (UDP). Este capítulo introduce los fundamentos de TCP y UDP.

• Parte II: Conmutación LAN

Capítulo 7, "Conceptos de conmutación LAN Ethernet". Profundiza y amplía la introducción a las LANs realizada en el Capítulo 3, completándose así la mayoría de los materiales conceptuales para Ethernet.

— Capítulo 8, "Funcionamiento de los switches Cisco LAN". Explica cómo acce­der, examinar y configurar los sxvitches Cisco Catalyst LAN.

— Capítulo 9, "Configuración de un switch Ethernet". Muestra cómo configurar diversas funciones de un sxvitch, incluyendo el modo de dúplex y la velocidad, la seguridad de puerto, la seguridad de la CLI y la dirección IP del sxvitch.

— Capítulo 10, "Resolución de problemas en un switch Ethernet". Se centra en cómo saber si el sxvitch esta haciendo lo que se supone que debe hacer, princi­palmente mediante el uso de comandos show.

http://www.fullengineeringbook.net 33 of 645.

Page 34: Ccentccna Icnd1-Wendell Odom

XXXII introducción

— Capítulo 11, "LANs inalámbricas". Explica los conceptos básicos del funciona­miento de las LANs inalámbricas, sin olvidar algunos de los asuntos de seguri­dad más comunes.

• Parte III: Enrutamiento IP— Capítulo 12, "Direccionamiento IP y subnetting". Completa la explicación del

subnetting que se introduce en el Capítulo 5. Y lo que es más importante, descri­be en detalle cómo realizar los cálculos y los procesos para encontrar las res­puestas a muchas variedades de preguntas de subnetting.

— Capítulo 13, "Funcionamiento de los routers Cisco". Es como el Capítulo 8, pero centrándose en los routers y no en los switches.

— Capítulo 14, "Conceptos de protocolo de enrutamiento y configuración".Explica cómo los routers envían (enrutan) los paquetes IP y cómo los protocolos de enrutamiento IP trabajan para encontrar las mejores rutas a cada subred. Este capítulo incluye los detalles de cómo configurar rutas estáticas y RIP versión 2.

— Capítulo 15, "Resolución de problemas sobre enrutamiento IP '. Contiene suge­rencias y trucos sobre cómo resolver los problemas de enrutamiento de capa 3, incluyendo una descripción de diversas herramientas de resolución de problemas.

• Parte IV: Redes de área amplia— Capítulo 16, "Conceptos WAN". Completa los materiales conceptuales para las

WANs, continuando con lo explicado en el Capítulo 4 en lo relativo a las tecno­logías de acceso a Internet como, por ejemplo, DSL y el cable. También explica los conceptos de la Conversión de direcciones de red (NAT).

— Capítulo 17, "Configuración WAN". Completa los temas técnicos principales, centrándose en unas cuantas pequeñas tareas de configuración WAN. También abarca las tareas de configuración WAN y de configuración NAT mediante el uso del Administrador de seguridad de dispositivo (SDM).

• Parte V: Preparación final— Capítulo 18, "Preparación final". Sugiere un plan para la preparación final, la

que viene después de haber terminado las partes principales del libro. También explica las muchas opciones de estudio disponibles en el libro.

• Parte VI: Apéndices (en el libro)— Apéndice A, "Respuestas a los cuestionarios". Incluye las respuestas de todas

las preguntas de los cuestionarios que encontrará en los Capítulos 1 a 17.— Apéndice B, "Tabla de conversión de decimal a binario". Especifica los valo­

res decimales 0 a 255, junto con sus equivalentes binarios.— Apéndice C, "Actualizaciones del examen ICND1: versión 1.0". Abarca una

variedad de temas cortos que clarifican o amplían los temas explicados ante­riormente en el libro. Este apéndice se actualiza de vez en cuando y se publica en h ttp :/ / w w w .c ls c o p re ss .c o m / c c n a . La versión más reciente disponible en el momento de publicar este libro es la que se incluye como Apéndice C. (La pri­mera página del apéndice incluye iastrucciones para saber cuál es la última ver­sión del apéndice que está disponible en línea.)

http://www.fullengineeringbook.net 34 of 645.

Page 35: Ccentccna Icnd1-Wendell Odom

introducción XXXIII

— El glosario define todos los términos que aparecen en la sección "Definiciones de los términos clave", al final de los Capítulos 1 a 17.

• Parte VII: Apéndices (en el DVD y en inglés)Los siguientes apéndices están disponibles en formato PDF en el DVD que acom­paña a este libro:— Apéndice D, "Subnetting Practice". Incluye muchos problemas de práctica de

subnetting. Ofrece las respuestas así como explicaciones de cómo usar los proce­sos que se describen en el Capítulo 12 para encontrar las respuestas.

— Apéndice E, "Subnetting Reference Pages". El Capítulo 12 explica en detalle cómo calcular las respuestas de muchas preguntas de subnetting. Este apéndice resume el proceso de encontrar las respuestas de varias preguntas clave, con los detalles en una sola página. El objetivo es que tenga una página de referencia a la que acudir cuando esté practicando el subnetting.

— Apéndice F, "Additional Scenarios". Un método para mejorar sus habilidades de resolución de problemas y análisis de redes es examinar tantos escenarios de redes únicos como le sea posible; piease en ellos y en cómo llegó a las conclu­siones correctas. Este apéndice proporciona varios de estos escenarios.

— Apéndice G, "Subnetting Video Reference". El DVD incluye varios vídeos sobre subnetting que muestran el uso de los procesos explicados en el Capítulo 12. Este apéndice contiene copias de los elementos clave de estos vídeos, que pueden resultarle de utilidad al visionar los vídeos (para que no tenga que rebo­binar y avanzar el vídeo continuamente).

— Apéndice H, "Memory Tables". Contiene las tablas y las listas clave de cada capítulo, pero de las que se ha eliminado parte del contenido. Puede imprimir este apéndice y, como ejercicio de memoria, completar las tablas y las listas. El objetivo es ayudarle a memorizar los datos que pueden resultarle útiles en el examen.

— Apéndice I, "Memory Tables Answer Key". Contiene la respuesta de los ejer­cicios del Apéndice H.

— Apéndice J, "ICND1 Open-Ended Questions". Es un vestigio de la edición anterior de este libro. La primera edición tenía algunas preguntas abiertas que ayudaban a estudiar para el examen, pero las funciones más nuevas hacen inne­cesarias estas preguntas. Aquí se incluyen las preguntas antiguas, que no se han editado desde la última edición.

Cómo utilizar este libro para preparar las certificaciones ICND1 (640-822) y CCENT

Este libro se diseñó con dos objetivos principales en mente: ayudar a estudiar para el examen ICND1 (y obtener la certificación CCENT), y ayudar a estudiar para el examen CCNA utilizando tanto este libro como el libro CCNA ICND2. El uso de este libro para

http://www.fullengineeringbook.net 35 of 645.

Page 36: Ccentccna Icnd1-Wendell Odom

XXXIV introducción

preparar el examen ICND1 es muy sencillo: tiene que leer los capítulos consecutivamente y seguir las sugerencias de estudio del Capítulo 18.

Para los Capítulos 1 a 17 tiene algunas opciones en cuanto a la cantidad de capítulo que debe leer. En algunos casos, puede que conozca la mayoría o toda la información que se facilita en un capítulo dado. Como ayuda para que decida el tiempo que debe invertir en cada capítulo, los capítulos empiezan con un cuestionario. Si contesta correctamente todas las preguntas del cuestionario, o si sólo falla una, puede pasar directamente a la sección "Ejercicios para la preparación del examen" que encontrará al final del capítulo y realizar las actividades propuestas. La Figura 1.2 muestra el esquema global.

Al siguiente capítulo

Figura 1.2. Cómo afrontar los capítulos de este libro.

Una vez completados los Capítulos 1 a 17, puede seguir las directrices del Capítulo 18 para realizar el resto de las tareas de preparación. Este capítulo incluye las siguientes suge­rencias:

• Consulte http://www.dscopress.com para conseguir la copia más reciente del Apén­dice C, que puede incluir temas de estudio adicionales.

• Practique el subneiting utilizando las herramientas disponibles en los apéndices del DVD.

• Repita las tareas de la sección "Ejercicios para la preparación del examen" que encontrará al final de todos los capítulos.

• Repase los escenarios del Apéndice F del DVD.• Repase las preguntas del cuestionario del principio de los capítulos.

http://www.fullengineeringbook.net 36 of 645.

Page 37: Ccentccna Icnd1-Wendell Odom

introducción XXXV

Cómo utilizar estos libros para preparar el examen CCNA 640-802

Si pretende obtener la certificación CCNA mediante la opción de una sola prueba, pre­sentándose al examen CCNA 640-802, puede usar este libro, junto con el libro CCNA ICND2. Estos dos libros se diseñaron para que sean utilizados conjuntamente de cara a presentarse al examen CCNA. Tiene dos opciones para leer los dos libros. La primera y más obvia es leer este libro y, después, pasar al segundo, ICND2. La otra opción consiste en leer todo lo que el libro ICND1 explica sobre un tema en particular, y después leer lo que el libro ICND2 explica del mismo tema, para después regresar al ICND1. La Figura 1.3 muestra el plan de estudio sugerido para leer los dos libros.

ICND1Guía Oficial para el examen

de Certificación ICND2Empezaraquí 1—

Fundamentos de redesGuía Oficial para el examen

de CertificaciónL Conmutación LAN Conmutación LAN

Enrutamiento IPEnrutamiento IP r-

Protocolos de enrutamiento

Redes de área amplia Redes de área amplia

Preparación final L *i—

Escalar el espacio de direcciones IP

L Preparación final

Figura I.3. Plan de lectura para preparar el examen CCNA.

Los dos planes de lectura tienen sus beneficios. El ir de un librea otro ayuda a centrarse en cada momento en un tema general. Sin embargo, hay cierto solapamiento entre los dos exámenes, por lo que también hay algo de solapamiento entre los dos libros. De los comen­tarios que nos han hecho llegar los lectores sobre la edición anterior de estos libros, sabe­mos que los que se enfrentan por vez primera a las redes prefieren leer entero el primer libro, y después pasar al segundo. Los lectores que tienen más experiencia y conocimien­tos antes de empezar a leer estos libros tienden a seguir el plan de lectura, como el esbo­zado en la Figura 1.3.

Para la preparación final, puede utilizar el último capítulo (Capítulo 18) del libro 1CND2 en lugar de utilizar el Capítulo 18 de este libro. El Capítulo 18 del libro ICND2 abarca las mismas actividades básicas que el Capítulo 18 de este libro, con recordatorios de los materiales de preparación del examen de este libro y que pueden resultar de utili­dad.

http://www.fullengineeringbook.net 37 of 645.

Page 38: Ccentccna Icnd1-Wendell Odom

XXXVI introducción

Además del flujo mostrado en la Figura 1.3, al estudiar para el examen CCNA (en lugar de para los exámenes ICND1 e ICND2), es importante dominar el subnetting IP antes de pasar al enrutamiento IP y los protocolos de enrutamiento del libro ICND2. Este último no repasa el subnetting ni los cálculos subyacentes, asumiendo que sabe encontrar las res­puestas. Estos capítulos del libro ICND2,en particular el Capítulo 5, son mucho más fáci­les de entender si puede realizar con facilidad los cálculos de subnetting relacionados.

Más informaciónCisco podría realizar cambios ocasionalmente y que afectaran a la certificación CCNA.

No olvide consultar las direcciones http://w w w .cisco.com /go/ccna y http ://w w w .cis- co.com /go/ccent para conocer los últimos detalles.

Ciertamente, hasta la fecha la certificación CCNA es la certificación Cisco más impor­tante, aunque en el futuro la nueva certificación CCENT podría aventajar a CCNA. Es necesaria para conseguir otras certificaciones, y es el primer paso para distinguirse como alguien que ha demostrado sus conocimientos de Cisco.

Este libro está diseñado para ayudarle a conseguir las certificaciones CCENT y CCNA. Éste es el libro de certificación CCENT/CCNA ICND1 del único editor autorizado por Cisco. En Cisco Press creemos que este libro puede ayudarle a conseguir la certificación CCNA, Ipero el auténtico trabajo depende de usted! Confiamos en que su tiempo se inver­tirá bien.

http://www.fullengineeringbook.net 38 of 645.

Page 39: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 39 of 645.

Page 40: Ccentccna Icnd1-Wendell Odom

Temas* del examen ICND1 publicados por Cisco que se tratan en esta parte:

Describir el funcionamiento de las redes de datos• Describa el propósito y las funciones de varios dispositivos de red.• Seleccione los componentes necesarios para satisfacer la especificación de una red

dada.• Utilice los modelos 051 y TCP/IP y sus protocolos asociados para explicar cómo

fluyen los datos en una red.• Describa las aplicaciones de red comunes, incluyendo las aplicaciones web.• Describa el propósito y el funcionamiento básico de los protocolos en los modelos

OSI y TCP.• Describa el impacto de las aplicaciones (voz sobre IP y vídeo sobre IP) en una red.• Describa los componentes requeridos para la red y las comunicaciones de Internet.• Identifique y corrija los problemas de red típicos de las capas 1, 2, 3 y 7 utilizando

una metodología de modelo por capas.Implementar un esquema de direccionamiento IP y servicios IP para satisfacer losrequisitos de red de una pequeña sucursal• Describa la necesidad y el papel que juega el direccionamiento en una red.• Cree y aplique un esquema de direccionamiento a una red.• Describa y verifique el funcionamiento DNS.Implementar una pequeña red enrutada• Describa los conceptos básicos del enrutamiento (incluyendo el envío de paquetes,

y el proceso de búsqueda de router).• Seleccione los medios, cables, puertos y conectores apropiados para conectar routers

a otros dispositivos de red y hosts.Identificar las amenazas a la seguridad de una red y describir los métodos generalespara mitigar esas amenazas• Explique el aumento actual de las amenazas a la seguridad de las redes y la nece­

sidad de implementar una política de seguridad global para mitigar las amenazas.• Explique los métodos generales para mitigar las amenazas más comunes a la segu­

ridad de los dispositivos, hosts y aplicaciones de una red.• Describa las funciones de los servicios y aplicaciones de seguridad comunes.• Describa las prácticas de seguridad recomendadas, incluyendo los pasos iniciales

para asegurar los dispositivos de red.* No olvide consultar en http://www.cisco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 40 of 645.

Page 41: Ccentccna Icnd1-Wendell Odom

P a r t e

Fundamentos de las redes

Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6

Introducción a los conceptos de redes de computadoras Los modelos de red TCP/IP y OSI Fundamentos de las LANs Fundamentos de las WANsFundamentos del direccionamiento y el enrutamiento IP Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

http://www.fullengineeringbook.net 41 of 645.

Page 42: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 42 of 645.

Page 43: Ccentccna Icnd1-Wendell Odom

Capítulo

Introducción a los conceptos de redes de computadoras

Este capítulo ofrece una panorámica distendida de las redes, de cómo se crearon origi­nalmente y de por qué funcionan del modo que lo hacen. Aunque ningún tema específico de este capítulo parece formar parte de los exámenes CCNA, este capítulo le ayudará a prepararse para los temas más detallados sobre los que empezará a leer en el Capítulo 2. Si no sabe absolutamente nada de las redes de computadoras, este pequeño capítulo de introducción le ayudará a prepararse para los detalles que se avecinan. Si ya conoce algunos de los fundamentos de TCP/IP, Ethernet, los simtches, los routers, el direcciona- miento IP, y conceptos por el estilo, pase directamente al Capítulo 2. El resto de usted pro­bablemente querrá leer este pequeño capítulo antes de profundizar en los detalles.

Perspectivas de las redesBien, no sabe nada de redes. Puede que haya oído hablar de distintos temas relacionados

con las redes de computadoras, pero es ahora cuando se está planteando en serio aprender más detalles. Como muchas personas, la perspectiva que pudiera tener sobre las redes podría ser la de un usuario de una red, todo lo contrario a la de un ingeniero de redes cuyo trabajo es construirlas. Para algunos, su punto de vista de las redes podría estar basado en cómo utiliza Internet en casa mediante una conexión a Internet de alta velocidad. Otras per­sonas pueden utilizar una computadora en el trabajo o en la escuela, también con conexión a Internet; esa computadora normalmente está conectado a una red mediante algún cable. La Figura 1.1 muestra las dos perspectivas de las redes de computadoras.

Ethernet \Internet

Cable Ethernet

PC de usuario doméstico con tarjeta Ethernet

PC de usuario de oficina con tarjeta Ethernet

Figura 1.1. Perspectiva que un usuario final tiene de las redes.

http://www.fullengineeringbook.net 43 of 645.

Page 44: Ccentccna Icnd1-Wendell Odom

6 Capítulo l. introducción a los conceptos de redes de computadoras

La parte superior de la figura muestra un usuario típico de Internet con cable de alta velocidad. El PC está conectado a un módem por cable mediante un cable Ethernet. El módem por cable se conecta después a una toma de TV por cable (CATV) de la pared uti­lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza para conectar el televisor a la toma CATV de la pared). Como los servicios de Internet por cable proporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PC y empezar a enviar mensajes de correo electrónico, consultar sitios web, realizar llamadas de teléfono por Internet y utilizar otras herramientas y aplicaciones.

De forma parecida, un empleado de una empresa o un estudiante de una universidad ve el mundo como una conexión a través de un enchufe en la pared. Normalmente, esta conexión utiliza un tipo de red de área local (LAN) denominado Ethernet. En lugar de necesitar un módem por cable, el PC se conecta directamente a una toma de tipo Ethernet en una placa de la pared (la conexión es muy parecida a la utilizada para el cableado tele­fónico actual, pero el conector es un poco más grande). Al igual que con las conexiones a Internet por cable de alta velocidad, la conexión Ethernet no requiere que el usuario del PC haga algo antes para conectarse a la red: ésta siempre está esperando a ser utilizada, al igual que un enchufe de corriente eléctrica.

Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad, lo que ocurre detrás de la pared es mágico. Así como la mayoría de las personas no saben exactamente cómo funciona un coche, un televisor y otras muchas cosas, tampoco la mayoría de las personas que utilizan redes saben cómo éstas funcionan, fisli quieren saberlo! Pero si sigue leyendo el Capítulo 1, obviamente tiene algo más de interés por las redes que el usuario final típico. Al final de este libro tendrá un conocimiento más exhaustivo de lo que hay detrás de una conexión de pared en los dos casos mostrados en la Figura 1.1.

Los exámenes CCNA, y más concretamente el examen ICND1 (640-822), se centra en dos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas se denomina redes empresariales. Una red empresarial o corporativa es una red creada por una corporación o empresa con el propósito de que sus empleados puedan comunicarse. Por ejemplo, la Figura 1.2 muestra el mismo tipo de usuario final de PC que la Figura 1.1, pero ahora se está comunicando con un servidor web a través de una red empresarial

Servidor web

PC de un de oficina con tarjeta Ethernet

Figura 1.2. Un ejemplo de red empresarial.

http://www.fullengineeringbook.net 44 of 645.

Page 45: Ccentccna Icnd1-Wendell Odom

Capítulo l. introducción a los conceptos de redes de computadoras 7

(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puede comunicarse ahora con el servidor web para hacer algo útil para la empresa; por ejemplo, el usuario podría estar hablando por teléfono con un cliente mientras crea un pedido nuevo para ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.

Nota

En los diagramas de redes, una nube representa una parte de una red cuyos detalles no son im portantes para el propósito del diagrama. En este caso, la Figura 1.2 ignora los detalles de cóm o crear una red empresarial.

La segunda rama importante relativa a las redes del examen ICND1 es la denominada oficina pequeña/oficina en casa, o SOHO (small office/home office). Esta rama de las redes utiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redes empresariales, además de algunas características que no son necesarias para las empresas. Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquier conexión a Internet, como la conexión a Internet mediante cable de alta velocidad de la Figura 1.1. Como la mayoría de las redes empresariales también se conectan a Internet, el usuario SOHO puede sentarse en casa o en una oficina pequeña y comunicarse con los ser­vidores de la red empresarial, así como con otros hosts de Internet. La Figura 1.3 muestra este concepto.

Cable

Internet

Michos ISPs

CableEtiemet

PC de usuario ¡ ] CabledomésSco con , Etiemettaijeta Ethernet

PC de usuario de oficina con tarjeta Ethernet

Servidor web

• r CATV

Servidor web

Servidor web

Figura 1.3. Usuario SOHO conectándose a Internet y a otras redes empresariales.

La propia Internet está compuesta por la mayoría de las redes empresariales del mundo, además de miles de millones de dispositivos conectados a Internet directamente o mediante proveedores de servicios de Internet (ISP). De hecho, el propio término, Internet, es una abreviatura de la expresión "interconnecled tielivorks" (redes interconec­tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizando una línea de TV por cable, una línea telefónica utilizando la tecnología DSL (Línea de abo­

http://www.fullengineeringbook.net 45 of 645.

Page 46: Ccentccna Icnd1-Wendell Odom

8 Capítulo l. introducción a los conceptos de redes de computadoras

nado digital, Digital Subscriber Une), o una línea telefónica con un módem. Lo más normal es que cada empresa esté conectada como mínimo a un ISP mediante conexiones perma­nentes, generalmente denominadas enlaces WAN (Red de área amplia, Wide-Area Net­Work). Por último, los ISPs de todo el mundo también se conectan entre sí. Todas estas redes interconectadas (desde la red doméstica más pequeña compuesta por un solo PC, los teléfonos móviles o los reproductores MP3, hasta las redes empresariales con miles de dis­positivos) están conectadas a la Internet global.

La mayoría de los detalles sobre los estándares de las redes empresariales surgieron en los últimos 25 años del siglo XX.

Es posible que se haya interesado por las redes después de que se hubieran creado la mayoría de las convenciones y reglas que se utilizan en las redes básicas. Sin embargo, le sería más fácil comprender las reglas y las convenciones de las redes si se toma un tiempo de descanso y piensa en lo que haría si estuviera creando esos estándares. La siguiente sec­ción le guiará por un ejemplo un tanto ridículo que le permitirá considerar en detalle los primeros estándares de las redes, pero este ejemplo tiene un valor real en lo que se refiere a explorar algunos de los conceptos básicos de las redes empresariales y algunas de las cuestiones de diseño.

La red de los Picapiedra:¿La primera red de computadoras?

Los Picapiedra eran una familia de dibujos animados que vivían en la Prehistoria. Como queremos explicar el proceso de reflexión que se esconde tras algunos estándares iniciales de las redes, los Picapiedra parecen ser el grupo de personas perfecto para el ejemplo.

Pedro es el presidente de FredsCo, donde también trabajan su esposa (Wilma), su amigo (Pablo) y la mujer de este último (Betty). Todos tienen teléfonos y computadoras, pero no tienen una red porque a ninguno se le ha pasado por la cabeza antes la idea de una red. Pedro observa que todos sus empleados intercambian datos corriendo de un lado para otro entregándose discos repletos de archivos, y parece ineficaz. Pedro, que es un visio­nario, imagina un mundo en el que las personas pueden conectar sus computadoras de algún modo e intercambiar archivos, sin tener que abandonar sus escritorios. La primera red (imaginaria) está a punto de nacer.

La hija de Pedro, Pebbles, se acaba de graduar en la Universidad de Rockville y quiere entrar en el negocio familiar. Pedro le ofrece un trabajo, bajo el título de Primer ingeniero de redes de toda la historia. Pedro le dice a su hija, "Pebbles, quiero que todos los emple­ados puedan intercambiar archivos sin tener que levantarse de sus mesas. Quiero que puedan escribir el nombre de un archivo y el nombre de una persona y,... fpum!, el archivo aparece en la computadora de esa otra persona. Y como todos cambian de departamento tan a menudo, quiero que puedan tomar sus PCs y que únicamente enchufándolos a un enchufe de la pared puedan enviar y recibir archivos desde la nueva oficina a la que se han mudado. Me gustaría que esta cosa se pareciera a esa otra de la energía eléctrica que tu

http://www.fullengineeringbook.net 46 of 645.

Page 47: Ccentccna Icnd1-Wendell Odom

Capítulo l. introducción a los conceptos de redes de computadoras 9

novio, Bamm-Bamm, creó para nosotros el año pasado: fiin enchufe en la pared cerca de cada escritorio para enchufarse y estar de inmediato en la red!".

Pebbles decide que lo primero es un poco de investigación y desarrollo. Si consigue que dos PCs transfieran archivos en un laboratorio, entonces debería ser capaz de que todos los PCs transfirieran archivos, ¿verdad? Para ello escribe un programa denominado "Ficheros transferidos de Pedro", o FTP, en honor a su padre.

El programa utiliza una nueva taq'eta de red que Pebbles fabrica en el laboratorio. Esta tarjeta utiliza un cable con dos hilos: uno para enviar bits y otro para recibirlos. Pebbles coloca una tarjeta en cada una de las dos computadoras y cablea estas últimas con un cable de dos hilos. El software FTP de cada computadora envía, utilizando las tarjetas de red, los bits que constituyen los archivos. Si Pebbles escribe un comando como ftp send nombrear- d iivo , el software transfiere el archivo denominado nombrearchivo a la computadora que se encuentra al otro extremo del cable. La Figura 1.4 describe la primera prueba de red en FredsCo.

Nota. Las lineas negras más anchas representan el cable entero. Las líneas discontinuas representan bs dos hilos del interior del cable. Las tarjetas de red residen denfro de cada computadora

S .

T ran sm tirR e c ib ir

Figura 1.4. Dos PCs transfiriendo archivos en el laboratorio.

Nota

Las lineas negras más anchas representan el cable entero. Las lineas discontinuas repre­sentan los dos hilos del in te rio r del cable. Las tarjetas de red residen dentro de cada com ­putadora.

Las nuevas tarjetas de red de Pebbles utilizan el hilo 1 para enviar bits y el hilo 2 para recibirlos, por lo que el cable utilizado por Pebbles conecta el hilo 1 del PCI con el hilo 2 del PC2, y viceversa. De este modo, las dos tarjetas pueden enviar bits utilizando el hilo 1, y esos bits entrarán en el otro PC por su hilo 2.

Bamm-Bamm decide ofrecer algo de ayuda a Pebbles después de oír hablar del éxito de la prueba. "£Ya estoy lista para empezar a desarrollar la red!", exclama ella. Bamm- Bamm, el veterano de FredsCo que se graduó en la Universidad de Rockville un año antes que Pebbles, formula algunas preguntas. "¿Qué pasa si quieres conectar tres computa­doras juntas?", pregunta. Pebbles le explica que puede instalar dos taq'etas de red en cada computadora y cablear las computadoras entre sí. "¿Y qué ocurre si quieres conectar 100 computadoras a la red, en cada edificio?" Pebbles comprende entonces que todavía le queda un poco más de trabajo. Necesita un esquema que permita a su red escalar a más de

http://www.fullengineeringbook.net 47 of 645.

Page 48: Ccentccna Icnd1-Wendell Odom

10 capítulo l. introducción a los conceptos de redes de computadoras

dos usuarios. Bamm-Bamm le hace una sugerencia: "Nosotros tiramos los cables eléctricos desde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Después, sólo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que hay cerca de cada escritorio. Quizás, si haces algo parecido, podrías encontrar una forma de que todo funcione."

Con esta información, Pebbles tuvo toda la inspiración que necesitaba. Envalentonada por el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear un dispositivo que permita un cableado parecido al cableado eléctrico de Bamm-Bamm. La solución de Pebbles a este primer gran obstáculo se muestra en la Figura 1.5.

Figura 1.5. Cableado en estrella a un repetidor.

Pebbles siguió la sugerencia de Bamm-Bamm sobre el cableado. No obstante, necesi­taba un dispositivo al que conectar los cables: algo que tomara los bits enviados por un PC y reflejara, o repitiera, los bits hacia todos los demás dispositivos conectados a este nuevo dispositivo. Como las taqetas de red envían los bits utilizando el hilo 1, Pebbles construyó este nuevo dispositivo de forma que cuando recibe bits por el hilo 1 de uno de sus puertos, repite los mismos bits, pero los repite enviándolos por el hilo 2 de todos los demás puertos, de tal forma que todas las demás computadoras obtienen esos bits por el hilo receptor. (Por consiguiente, el cableado no tiene que intercambiar los hilos 1 y 2; este nuevo dispositivo ya se encarga de ello.) Y como está coastruyendo esto en los albores de la historia, necesita un nombre para este artefacto: decide llamarlo hub (centro).

Antes de instalar el primer hub y tirar un montón de cables, Pebbles hace lo correcto: lo prueba en un laboratorio, con tres PCs conectados al primer hub del mundo. Inicia FTP en la computadora PCI, transfiere el archivo receta.doc, y ve desplegarse una ventana en PC2 diciendo que el archivo se ha recibido, como es normal. "¿Fantástico!", piensa, hasta que ve desplegarse la misma ventana en PC3. ¿Había transferido el archivo a PC2 y a PC3! "¿Por supuesto!", se dijo. "Si el hub lo repite todo y lo envía por todos los cables conectados a él, entonces cuando mi programa FTP envía un archivo, lo recibe todo el mundo. ¿Nece­sito una forma de que FTP envíe un archivo a un PC específico!"

A estas alturas, Pebbles ya piensa en opciones diferentes. En primer lugar, piensa en asignar a cada computadora el nombre de la persona que la utiliza. Después modificará FTP para insertar delante del contenido del archivo el nombre del PC al que se enviará ese archivo. Es decir, para enviar una receta a su madre, utilizará el comando ftp Wilma

http://www.fullengineeringbook.net 48 of 645.

Page 49: Ccentccna Icnd1-Wendell Odom

Capítulo l. introducción a los conceptos de redes de computadoras 11

receta.doc. Así, aunque todos los PCs recibirán los bits debido a que el hub repite la señal a todo el que está conectado a él, sólo el PC cuyo nombre aparece insertado al principio del archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que te reúnas con Pablo Granito, nuestro Nuevo jefe de seguridad. También necesita una cone­xión de red; estarás a punto de terminar, ¿no?"

Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es el momento de replantearse el hecho de utilizar el nombre de pila como nombre de las com­putadoras. Pebbles, que siente predilección por las matemáticas y está empeñada en crear todo el hardware, se decide por un método diferente. "Colocaré una dirección numérica única en cada tarjeta de red; un número decimal de cuatro dígitos", piensa. Como Pebbles ha creado todas las tarjetas, se asegura de que el número utilizado en cada tarjeta es único. Además, con un número de cuatro dígitos, nunca se quedará sin números únicos; tiene 10.000 (10*) números entre los que elegir, y FredsCo sólo tiene 200 empleados.

Como lo está haciendo por primera vez en la historia, Pebbles denomina a estos números integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo, sólo tiene que utilizar el comando ftp, pero con un número en lugar de con un nombre. Por ejemplo, ftp 0002 receta.doc enviará el archivo receta.doc al PC cuya tarjeta de red tiene la dirección 0002. La Figura 1.6 representa el Nuevo entorno de laboratorio.

Figura 1.6. La primera convención de direccio na miento de red.

Ahora, con algunas pequeñas actualizaciones del programa FTP, el usuario puede escribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya dirección es 0002. Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub envía las tramas desde PCI tanto a PC2 como a PC3, sólo PC2 las procesa y crea una copia del archivo. De forma parecida, cuando Pebbles envía el archivo a la dirección 0003, sólo PC3 procesa las tramas recibidas y crea un archivo. Ahora ya está preparada para implantar la primera red de computadoras.

Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200 tarjetas de red, cada una de ellas con una dirección única. Instala el programa FTP en los 200 PCs, así como una tarjeta en cada uno de ellos. Después regresa al laboratorio y empieza a planificar la cantidad de cables que necesitará, y la longitud de cada uno de ellos. A estas

http://www.fullengineeringbook.net 49 of 645.

Page 50: Ccentccna Icnd1-Wendell Odom

12 Capítulo l. introducción a los conceptos de redes de computadoras

alturas, Pebbles comprende que tendrá que tirar algunos cables muy largos. Si coloca el hub en la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarán un cable realmente largo para su conexión con el hub. Los cables cuestan dinero, y cuanto más largos son, más caros resultan. Por otra parte, todavía no ha probado la red con cables tan largos; en las pruebas ha utilizado cables de un par de metros de longitud.

Bamm-Bamm se acerca y ve que Pebbles está estresada. Pebbles aprovecha para des­ahogarse un poco: "Papá quiere ver este proyecto terminado, y ya sabes lo exigente que es. Y yo no había pensado en la longitud de los cables. £Y estaré instalando cables en unas semanas!" Bamm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles ya tiene una solución; pero está demasiado nerviosa para verla. Por supuesto, la solución no es muy diferente de cómo él solucionó un problema parecido con el cableado eléctrico el año pasado. "Estos hubs repiten todo lo que escuchan, ¿no es así? Entonces, podrías hacer un grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des­pués, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta. Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo, cada PC debería recibir la señal sólo cuando un PC envía, siempre y cuando estén conec­tados al mismo hub o estén alejados cuatro hubs." 1.a Figura 1.7 representa el diseño suge­rido por Bamm-Bamm.

Figura 1.7. Hubs por planta, conectados entre si.

A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, sólo para probar el concepto. fFunciona! Fabrica los cables (ahora más cortos), instala los hubs y los cables, y ya está preparada para el ensayo. Va a buscar unos cuantos PCs representa­tivos y comienza con las pruebas, flodo funciona! La primera red ya está en marcha.

Esperando sorprender a su papá Pedro, Pebbles escribe un memorando para todos los de la empresa, explicándoles cómo usar el, dentro de poco, famoso programa FTP para transferir archivos. Junto con la documentación, adjunta una lista de nombres de em­

http://www.fullengineeringbook.net 50 of 645.

Page 51: Ccentccna Icnd1-Wendell Odom

Capítulo l. introducción a los conceptos de redes de computadoras 13

pleados y las direcciones de red de cuatro dígitos que deben usar para enviar archivos a cada PC. Introduce los memos en el buzón de correo de todos los empleados y espera a que empiece la excitación.

Increíble, todo funciona. Los usuarios están felices. Pedro invita a Pebbles y Bamm- Bamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al fin y al cabo.

Pebbles piensa que lo ha conseguido (crear la primera red de computadoras del mundo, sin problemas) hasta que pasan unas semanas. "£Ya no puedo enviar archivos a Pedro!", exclama Pablo Mármol. "flDesde que Pedro se hizo con esa nueva computadora, está demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivos para decirle lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta: Pedro había recibido un PC nuevo y una tarjeta de red nueva. La dirección de red de Pedro había cambiado. Si la tarjeta falla y tiene que ser reemplazada, la dirección cambia.

Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que has creado. Betty y yo podemos escribimos notas, colocarlas en un archivo y enviárnoslas en cualquier momento. Casi es como trabajar en la misma planta!", dice. "Pero en realidad no recuerdo bien los números. ¿Podrías hacer que esa cosa del FTP trabajara con nombres en lugar de con direcciones?"

En un ataque de inspiración, Pebbles ve la respuesta al primer problema en la solución al problema de su madre. "Modificaré FTP para que utilice nombres en lugar de direc­ciones. Les pediré a todos que me digan el nombre que quieren utilizar: es posible que Pablo Mármol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi­ficaré FTP para que acepte nombres y números. Después, le indicaré a FTP que consulte una tabla que colocaré en cada PC en la que aparecen asociados nombres y direcciones numéricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo que tengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PC de cada uno, fy nadie se enterará de que algo ha cambiado!" La Tabla 1.1 muestra la pri­mera tabla de nombres de Pebbles.

Tábla 1.1. Primera tabla de nombres/direcciones de Pebbles.

N o m b r e d e la p e rs o n a N o m b r e d e la c o m p u ta d o ra D ire c c ió n d e red

Pedro Picapiedra Pedro 0001

Wilma Picapiedra Wilma 0002Pablo Mármol PabloM 0011

Betty Mármol Betty 0012Pablo Granito PabloG 0022

Pebbles Picapiedra Netguru 0030Bamm-Bamm Mármol Chico-Eléctrico 0040

Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/direc- dones, y funciona. Implanta el software FTP nuevo, carga la tabla de nombres en cada uno de los PCs y envía otro memo. Ya puede realizar cambios con facilidad separando los deta-

http://www.fullengineeringbook.net 51 of 645.

Page 52: Ccentccna Icnd1-Wendell Odom

14 Capítulo l. introducción a los conceptos de redes de computadoras

lies físicos, como las direcciones de las tarjetas de red, de los que los usuarios finales deben conocer.

Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseño y lo prueba en un laboratorio antes de implantar la red. En el caso de los problemas que no anticipó, encuentra una solución razonable para sortearlos.

De este modo termina la historia de cómo se fraguó la primera red de computadoras imaginaria. ¿Cuál es realmente el propósito de este ejemplo? En primer lugar, le habrá ser­vido para pensar sobre algunos de los problemas básicos de diseño a los que se enfren­taron las personas que crearon las herramientas de red que estudiará para los exámenes CCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur­gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearon los protocolos y productos de red originales.

La otra gran utilidad de este cuento, sobre todo para los que son completamente nuevos en esto de las redes, es que ya conoce algunos de los conceptos más importantes de las redes.

Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.Las tarjetas tienen direcciones numéricas únicas, parecidas a las de las tarjetas de red

de Pebbles.Los cables Ethernet conectan los PCs a los hubs Ethernet {hubs que repiten las señales

recibidas hacia todos los demás puertos).El cableado normalmente se tira según una configuración en estrella, es decir, todos los

cables se tiran desde un cubículo hasta un armario de cableado (fho un trastero!).Las aplicaciones, como el programa Ficheros transferidos de Pedro o el auténtico Pro­

tocolo de transferencia de archivos (FTP, File Transfer Protocol), solicitan al hardware sub­yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres (por ejemplo, podría navegar por un sitio web denominado www.fredsco.com), pero el nombre se traduce en la dirección correcta.

Ahora le toca el tumo a los capítulos reales, con protocolos y dispositivos reales, con temas que verá en el examen ICND1.

http://www.fullengineeringbook.net 52 of 645.

Page 53: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 53 of 645.

Page 54: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Arquitectura del protocolo TCP/1P: Esta sección explica la terminología y los con­ceptos que hay tras el modelo de red más popular del mundo, TCP/1P.El modelo de referencia OSI: Esta sección explica la terminología del modelo de red OSI en comparación con TCP/IP.

http://www.fullengineeringbook.net 54 of 645.

Page 55: Ccentccna Icnd1-Wendell Odom

Capítulo

Los modelos de red TCP/IP v OSI

El término modelo de red, o arquitectura de redes, se refiere a un conjunto de docu­mentos organizado. Individualmente, estos documentos describen una pequeña función necesaria para una red: pueden definir un protocolo, que es un conjunto de reglas lógicas que los dispositivos deben seguir para comunicarse. Otros documentos pueden definir algunos requisitos físicos para el netioorking; por ejemplo, pueden definir el voltaje y los niveles reales utilizados en un cable particular. Colectivamente, los documentos a los que se hace referencia en un modelo de red definen todos los detalles de cómo crear una red de trabajo completa.

Para crear una red de trabajo, los dispositivos de esta red deben respetar los detalles referidos por un modelo de red particular. Cuando varias computadoras y otros disposi­tivos de red implementan estos protocolos, especificaciones físicas y reglas, y los disposi­tivos están conectados correctamente, las computadoras pueden comunicarse con éxito.

Puede equiparar un modelo de red con el conjunto de planos arquitectónicos para construir una casa. Seguramente, puede construir una casa sin planos arquitectónicos, pero todo funcionará mejor si respeta los planos. Y como probablemente cuenta con un montón de personas diferentes trabajando en la construcción de su casa (como, por ejemplo, albañiles, electricistas, fontaneros, carpinteros, etcétera), será de ayuda que todos ellos puedan referirse al mismo plano. De forma parecida, puede construir su propia red, escribir su propio software, construir sus propias tarjetas de red y crear una red sin utilizar modelo de red alguno. Sin embargo, es mucho más fácil comprar y usar productos que ya son compatibles con algún modelo de red conocido. Y como los proveedores de productos de red utilizan el mismo modelo de red, sus productos deben funcionar juntos correcta­mente.

Los exámenes CCNA cubren con detalle un modelo de red, el Protocolo para el control de la transmisión/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Pro- toco!). TCP/IP es el modelo de red más utilizado en la historia de las redes. Es posible encontrar soporte para TCP/IP en prácticamente todos los sistemas operativos de compu­tadora actuales, desde teléfonos móviles hasta mainfrantes. Casi todas las redes construidas con productos Cisco soportan TCP/IP. No es de extrañar por tanto que los exámenes CCNA se centren tan claramente en TCP/IP.

El examen ICND1, y el examen ICND2 a un nivel inferior, también abarcan un segundo modelo de red, denominado modelo de referencia OSI (Internetworking de sistemas abiertos, Open System Interconnection). Históricamente, OSI fue el primer gran esfuerzo de

http://www.fullengineeringbook.net 55 of 645.

Page 56: Ccentccna Icnd1-Wendell Odom

18 Capítulo 2. los modelos de red TCP/lP y OSl

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado para que pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue el primer esfuerzo de importancia de crear un modelo de arquitectura de redes impardal, muchos de los términos utilizados en el nehvorking actual proceden del modelo OSI.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las 10 preguntas de autoevaluación, podría pasar a la sección "Ejercidos para la preparación del examen". La Tabla 2.1 especifica los encabezados principales de este capí­tulo y las preguntas del cuestionario que conciernen al material propordonado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espedficas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 2.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Arquitectura del protocolo TCP/IP 1-6

El modelo de referencia OSI 7-10

1. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de transporte TCP/IP?

a. Ethernetb. HTTPc. IPd. UDPe. SMTPf. TCP

2. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de red TCP/IP?

a. Ethernetb. HTTPc. IPd. UDPe. SMTPf. TCPg. PPP

http://www.fullengineeringbook.net 56 of 645.

Page 57: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 19

3. El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse de que se reciben correctamente es un ejemplo de...a. interacción en la misma capa.b. interacción en la capa adyacente.c. el modelo OSI.d. Todas las respuestas anteriores son correctas.

4. El proceso por el cual TCP en una computadora marca un segmento como seg­mento 1, y la computadora receptora reconoce después la recepción del segmento 1, es un ejemplo de...a. encapsulación de datos.b. interacción en la misma capa.c. interacción en la capa adyacente.d. el modelo OSI.e. Ninguna de estas respuestas es correcta.

5. El proceso por el que un servidor web añade una cabecera TCP a una página web, seguida por una cabecera IP y después una cabecera de enlace de datos e infor­mación final es un ejemplo de...a. encapsulación de datos.b. interacción en la misma capa.c. el modelo OSI.d. Todas estas respuestas son correctas.

6. ¿Cuál de los siguientes términos se utiliza específicamente para identificar la entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la capa de enlace y las informaciones finales?a. Datos.b. Fragmento.c. Segmento.d. Trama.e. Paquete.f. Ninguno de estos: no hay encapsulación en la capa de enlace de datos.

7. ¿Qué capa OSI define las funciones del direccionamiento lógico de toda la red y el enrutamiento?a. Capa 1.b. Capa 2.c. Capa 3.d. Capa 4.e. Capa 5.f. Capa 6.

http://www.fullengineeringbook.net 57 of 645.

Page 58: Ccentccna Icnd1-Wendell Odom

20 Capítulo 2. los modelos de red TCP/lP y OSl

g. Capa 7.8. ¿Qué capa OSI define los estándares para el cableado y los conectores?

a. Capa 1.b. Capa 2.c. Capa 3.d. Capa 4.e. Capa 5.f. Capa 6.

g* Capa 7.9. ¿Qué capa OSl define los estándares para los formatos de los datos y el cifrado?

a. Capa 1.b. Capa 2.c. Capa 3.d. Capa 4.e. Capa 5.f. Capa 6.

g- Capa 7.10. ¿Cuáles de los siguientes términos no son válidos como nombres de las siete

capas OSI?a. Aplicación.b. Enlace de datos.c. Transmisión.d. Presentación.e. Internet.f. Sesión.

Temas fundamentalesEs prácticamente imposible encontrar actualmente una computadora que no soporte el

conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y UNIX incluyen soporte para TCP/IP. Los asistentes digitales portátiles y los teléfonos móviles soportan TCP/IP. Y como Cisco vende productos que crean la infraestructura que permite a todas estas computadoras hablar entre sí utilizando TCP/IP, los productos Cisco también incluyen un amplio soporte para TCP/IP.

El mundo no siempre ha sido así de sencillo. En otros tiempos, no había protocolos de red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro­tocolos sólo eran soportados por las computadoras de ese fabricante, y los detalles ni siquiera se hicieron públicos. Con el tiempo, los fabricantes formalizaron y publicaron sus

http://www.fullengineeringbook.net 58 of 645.

Page 59: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 21

protocolos de red, de forma que otros fabricantes pudieron crear productos que podían comunicarse con sus computadoras. Por ejemplo, IBM publicó su modelo de red SNA (Arquitectura de sistemas de red, Systems Nehoork Arch¡tecture)cn 1974. Tras la publicación de SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com­putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solución fun­cionó, incluyendo el hecho de que los fabricantes más grandes de computadoras tendieron a regir el mercado de las redes.

Una solución mejor fue crear un modelo de red normalizado abierto que todos los fabri­cantes pudieran soportar. La Organización internacional para la normalización (ISO, Inler- riational Orgatiization for Standardization)se empleó en esta tarea a finales de la década de 1970 y empezó a trabajar en lo que se conoció como modelo de red OSI (bitemetivorking de sis­temas abiertos, Opeti System Interconnectiorí). La ISO tenía un objetivo noble para el modelo OSI: normalizar los protocolos de redes de datos para permitir La comunicación entre todas las computadoras de todo el planeta. 1.a ISO trabajó hacia esta meta ambiciosa y noble, con participantes de la mayoría de las naciones tecnológicamente desarrolladas de la Tierra.

Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y público surgido a partir de un contrato del Departamento de Defensa de Estados Unidos. Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un modelo de red competitivo denominado TCP/IP.

A finales de la década de 1980, el mundo tenía muchos modelos de red patentados en competencia, más dos modelos de red normalizados compitiendo entre sí. ¿Qué ocurrió? Finalmente, ganó TCP/IP. Los protocolos propietarios todavía se utilizan hoy en día en muchas redes, pero en muchas menos que en las décadas de 1980 y 1990. El modelo OSI, cuyo desarrollo ha sufrido un proceso de estandarización formal más lento en compara­ción con TCP/IP, nunca ha tenido éxito en el mercado. Y TCP/IP, el modelo de red creado casi completamente por un puñado de voluntarios, se ha convertido en el conjunto de pro­tocolos de redes de datos más prolífico.

En este capítulo leerá sobre algunos de los fundamentos de TCP/IP. Aunque aprenderá algunas cosas interesantes sobre TCP/IP, el verdadero objetivo de este capítulo es ayudarle a entender lo que realmente es y cómo funciona un modelo de red o arquitectura de red.

Además, en este capítulo aprenderá parte del argot que se utiliza con OSI. Se pregun­tará si alguna vez trabajará en una computadora que utilice la totalidad de protocolos OSI en lugar de TCP/IP; la respuesta es que, probablemente, no. No obstante, a menudo utili­zará términos relacionados con OSI. Además, el examen ICND1 abarca los fundamentos de OSI, por lo que este capítulo también explica OSI para que pueda prepararse las pre­guntas del examen relacionadas con él.

Arquitectura del protocolo TCP/IPTCP/IP define una voluminosa colección de protocolos que permiten la comunicación

entre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos en documentos denominados Peticiones de comentarios (RFC, Requests for Comments).

http://www.fullengineeringbook.net 59 of 645.

Page 60: Ccentccna Icnd1-Wendell Odom

22 Capítulo 2. los modelos de red TCP/lP y OSl

Mediante la implementación de los protocolos requeridos definidos en las RFCs TCP/IP, una computadora puede estar relativamente segura de que podrá comunicarse con otras computadoras que también implementan TCP/IP.

Entre los teléfonos y las computadoras que usan TCP/IP podemos hacer una sencilla comparación. Imagine que va a la tienda y compra un teléfono de uno de los doce fabri­cantes disponibles. Cuando llega a casa y conecta el teléfono al mismo cable al que tenía conectado el teléfono antiguo, el nuevo funciona. Los fabricantes de teléfonos conocen los estándares telefónicos de sus países y fabrican sus teléfonos de acuerdo con esos están­dares. De forma parecida, una computadora que implementa los protocolos de red estándar definidos por TCP/IP puede comunicarse con otras computadoras que también obedecen los estándares TCP/IP.

Al igual que otras arquitecturas de redes, TCP/IP clasifica los distintos protocolos en categorías diferentes o capas. La Tabla 2.2 muestra las categorías principales del modelo arquitectónico TCP/IP.

Tabla 2.2. Modelo arquitectónico TCP/lP y ejemplos de protocolos.

C a p a a rq u ite c tó n ic a T C P /I P P ro to c o lo s d e e je m p lo

Aplicación HTTP, POP3, SMTP

Transporte TCP, UDP

Internet IP

Acceso a la red Ethernet, Frame Relay

El modelo TCP/IP representado en la columna 1 de la tabla enumera las cuatro capas de TCP/IP, y la columna 2 muestra varios de los protocolos TCP/IP más populares. Si alguien desarrolla una nueva aplicación, se consideraría que los protocolos utilizados directamente por ella son protocolos de la capa de aplicación. Por ejemplo, cuando se creó la World Wide Web (WWW), se creó un nuevo protocolo de capa de aplicación con el obje­tivo de solicitar las páginas web y recibir el contenido de esas páginas. De forma parecida, la capa de acceso a la red incluye protocolos y estándares como Ethernet. Si alguien crea un nuevo tipo de LAN, podría considerarse que estos protocolos son parte de la capa de acceso a la red. En las siguiente secciones aprenderá los fundamentos de cada una de estas cuatro capas de la arquitectura TCP/IP y cómo funcionan juntas.

La capa de aplicación TCP/lPLos protocolos de la capa de aplicación TCP/IP proporcionan servicios a la aplicación

que se ejecuta en una computadora. La capa de aplicación no define la aplicación en sí, sino los servicios que las aplicaciones necesitan; como la capacidad de transferir un archivo en el caso de HTTP. En resumen, la capa de aplicación proporciona una interfaz entre el software que se está ejecutando en una computadora y la propia red.

Dudosamente, la aplicación TCP/IP más famosa de nuestros días es el navegador web. Muchos de los principales desarrolladores de software ya han modificado o están modifi­

http://www.fullengineeringbook.net 60 of 645.

Page 61: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 23

cando su software para soportar el acceso desde un navegador web. Y, por fortuna, el uso de un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec­ciona un sitio web escribiendo su nombre, y aparece la página web.

¿Qué sucede realmente para permitir que esa página web aparezca en el navegador web?Imagine que Bob abre su navegador, que está configurado para solicitar automática­

mente al servidor web la página web predeterminada de Larry, o página de inicio. La lógica general se parece a la Figura 2.1.

Figura 2.1. Lógica de aplicación básica para obtener una página web.

¿Qué ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le envíe su página de inicio. El software de servidor web de Larry se ha configurado para saber que la página web predeterminada se encuentra dentro de un archivo denominado home.htm. Bob recibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave­gador web.

Fijándonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa de aplicación TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo se ejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, Hypertexl Transfer Protocol). I-a mayoría de los lectores habrá reparado probablemente en que los URLs (Localizadores universales de recursos, Universal resonrce locators), a menudo deno­minados direcciones web (el texto que identifica las páginas web), de los sitios web empiezan con las letras "http", para dar a entender que se utilizará HTTP para transferir las páginas web.

El otro protocolo que se utiliza es HTML (Lenguaje de marcado de hipertexto, Hypcr- text Markup Language). HTML es una de las muchas especificaciones que definen cómo el navegador web de Bob debe interpretar el texto contenido en el archivo que acaba de recibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debe tener un determinado tamaño, color, etcétera. En la mayoría de los casos, el archivo tam­bién incluye direcciones de otros archivos que el navegador web de Bob debe obtener archivos que contienen elementos como imágenes y animaciones. HTTP se utilizaría para obtener esos archivos adicionales de Larry, el servidor web.

Una mirada más exhaustiva a cómo Bob y Larry cooperan en este ejemplo revela algunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2, que es una revisión de la Figura 2.1, donde se muestran las ubicaciones de las cabeceras HTTP y los datos.

http://www.fullengineeringbook.net 61 of 645.

Page 62: Ccentccna Icnd1-Wendell Odom

24 Capítulo 2. los modelos de red TCP/lP y OSl

Larry Bob

Cabaoara HTTP: ototenar hom o htm

HTTP OK Cortan! ao honw.htm

Servidor web Navegador web

Figura 2.2. Solicitud HTTP y respuesta HTTP.

Para obtener una página web de Larry, Bob envía lo que se conoce como cabecera HTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli­citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no se menciona el nombre del mismo, el navegador web asume que Bob quiere la página web predeterminada.

La respuesta de Larry también incluye una cabecera HTTP, con algo tan sencillo como "OK" devuelto en la cabecera. En realidad, la cabecera incluye un código de retomo HTTP, que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vez una página que no se encuentra, habrá recibido el error 404 de HTTP, "no se encuentra", lo que significa que ha recibido el código de retomo 404 de HTTP. Cuando se encuentra el archivo solicitado, el código de retomo es el 200, que significa que la solicitud puede ser procesada.

Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales más importantes de los modelos de red: cuando una capa específica de una computadora quiere comunicarse con la misma capa de otra computadora, las dos computadoras uti­lizan cabeceras para mantener la información que quieren comunicarse. Las cabeceras forman parte de lo que se transmite entre las dos computadoras. Este proceso se denomina interacción en la misma capa.

El protocolo de la capa de aplicación (en este caso, HTTP) en Bob se está comunicando con la capa de aplicación de Larry. Cada una hace su tarea creando y enviándose cabeceras de la capa de aplicación entre sí: a veces con datos de aplicación a continuación de la cabe­cera y otras no (véase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa de red, todas utilizan el mismo concepto general de comunicarse con la capa de aplicación de la otra computadora utilizando cabeceras de capa de aplicación.

Los protocolos de capa de aplicación TCP/IP proporcionan servicios al software de aplicación que se está ejecutando en una computadora. La capa de aplicación no define la propia aplicación, sino los servicios que las aplicaciones necesitan, como la capacidad de transferir un archivo en el caso de HTTP. En resumen, la capa de aplicación proporciona una interfaz entre el software que se está ejecutando en una computadora y la propia red.

La capa de aplicación TCP/IP incluye un número relativamente grande de protocolos, siendo HTTP uno de ellos. La capa de transporte TCP/IP consta de dos opciones de pro­tocolo principales: el Protocolo para el control de la transmisión (TCP, Trtmsmission Control Protocol) y el Protocolo de datagrama de usuario (UDP, User Datagram Protocol). Para tener

La capa de transporte TCP/IP

http://www.fullengineeringbook.net 62 of 645.

Page 63: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 25

una apreciación real de lo que hacen los protocolos de la capa de transporte, consulte el Capítulo 6. No obstante, en esta sección, aprenderá una de las características clave de TCP, que nos permite cubrir los conceptos más generales del comportamiento de los modelos de red.

Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en la capa que hay encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bien, cada capa proporciona un servicio a la capa que tiene por encima. Por ejemplo, en la Figura 2.2, Bob y Larry usaban HTTP para transferir la página inicial de Larry a Bob. Pero, ¿qué habría pasado si la solicitud de obtención ("get") HTTP de Bob se hubiera perdido en su tránsito por la red TCP/IP? O, ¿qué habría ocurrido si la respuesta de Larry, que incluía el contenido de la página de inicio, se hubiera perdido? Como habrá supuesto, en ninguno de los dos casos se hubiera visualizado la página en el navegador de Bob.

Así las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos a través de una red. Como es probable que muchos protocolos de la capa de aplicación quieran un modo de garantizar la entrega de datos a través de una red, TCP proporciona a los protocolos de aplicación una característica de recuperación ante fallos mediante acuses de recibo. La Figura 2.3 representa la lógica de acuse de recibo básica.

Nota

Los datos mostrados en los rectángulos de la Figura 2.3, que incluyen la cabecera de lacapa de transporte y sus datos encapsulados, se denominan segmentos.

Servidor web Larry

Figura 2.3. Servicios TCP proporcionados a HTTP.

a

Como la Figura 23 muestra, el software HTTP solicita a TCP una entrega fiable de la solicitud "get" HTTP. TCP envía los datos HTTP desde Bob a Larry, y los datos llegan satis­factoriamente. El software TCP de Larry reconoce la recepción de los datos y también con­cede la solicitud "get" HTTP al software de servidor web. Con la respuesta de Larry ocurre lo contrario, que también llega sin problemas a Bob.

http://www.fullengineeringbook.net 63 of 645.

Page 64: Ccentccna Icnd1-Wendell Odom

26 Capítulo 2. los modelos de red TCP/lP y OSl

Por supuesto, las ventajas de la recuperación ante errores de TCP no son visibles a menos que se pierdan datos. (El Capítulo 6 muestra un ejemplo de cómo TCP recupera los datos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans­misiones de la Figura 2.3, HTTP no hubiera llevado a cabo acción directa alguna, pero TCP habría reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Este ejemplo demuestra una función denominada interacción en la capa adyacente, que define los conceptos de cómo las capas adyacentes en un modelo de red, o la misma computa­dora, trabajan conjuntamente. El protocolo de la capa más alta (HTTP) necesita hacer algo que no puede (recuperación ante los errores). Entonces, la capa más alta le pide al siguiente protocolo de la capa más baja (TCP) que realice el servicio, y la siguiente capa inferior lo hace. Esta última proporciona un servicio a la capa que tiene por encima. La Tabla 2.3 resume los puntos clave sobre cómo las capas adyacentes trabajan conjuntamente en una misma computadora y cómo una capa de una computadora trabaja con la misma capa de red de otra computadora.

Tabla 2.3. Resumen: Interacciones en la misma capa y en la capa adyacente.

C o n c e p to D e s c rip c ió n

Interacción en la misma capa en computadoras diferentes

Las dos computadoras utilizan un protocolo para comunicarse con la misma capa de otra computadora. El protocolo definido por cada capa utiliza una cabecera que se transmite entre las computadoras, que sirve para comunicar lo que cada computadora quiere hacer.

Interacción en la capa adyacente en la misma computadora

En una misma computadora, una capa proporciona un servicio a una capa superior. El software o el hardware que ¡mplementa la capa superior demanda que la siguiente capa inferior lleve a cabo la fundón necesaria.

Todos los ejemplos que describen las capas de aplicación y transporte han ignorado muchos de los detalles relacionados con la red física. Las capas de aplicación y transporte funcionan de la misma forma sin tener en cuenta si las computadoras host de punto final se encuentran en la misma LAN o si están separadas por Internet. Las dos capas inferiores de TCP/IP, la capa Internet y la capa de acceso a la red, deben comprender la capa física subyacente porque definen los protocolos que se utilizan para entregar los datos de un hosl a otro.

La capa internet TCP/lPImagine que acaba de escribir dos cartas, una para su mejor amigo que se encuentra al

otro lado del país y otra para alguien que vive al otro lado de la ciudad. Es el momento de enviar las cartas. ¿Hay mucha diferencia en el tratamiento de cada una de esas cartas? En realidad, no. Ha escrito una dirección diferente en el sobre de cada carta, porque las cartas van dirigidas a dos lugares diferentes. También habrá pegado un sello en las dos cartas y las habrá echado al mismo buzón. El servicio postal se ocupará de todos los detalles nece-

http://www.fullengineeringbook.net 64 of 645.

Page 65: Ccentccna Icnd1-Wendell Odom

Capítulo 2. los modelos de red TCP/lP y OSl 27

sanos para que cada carta llegue a su destino correcto, sea al otro lado del país o dentro de la misma ciudad.

Cuando el servicio postal procesa la carta que tendrá que cruzar el país, envía la carta a otra oficina postal, después a otra, y así sucesivamente, hasta que la carta se entrega al otro lado del país. La carta local llegará a la oficina postal de su ciudad y, después, sim­plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.

¿Esto es lo más importante en cuanto a las redes? Veamos. La capa Internet del modelo de red TCP/IP, definida en primer lugar por el Protocolo Internet (IP, Internet Protocol), funciona de una forma muy parecida al servicio postal. IP define direcciones para que cada computadora host pueda tener una dirección IP diferente, del mismo modo que el servicio postal define un direccionamiento de direcciones únicas para cada casa, apartamento y empresa. Similarmente, IP define el proceso de enrutamiento para que los dispositivos denominados routers puedan decidir dónde deben enviar los paquetes de datos a fin de que se entreguen en el destino correcto. Así como el servicio postal creó la infraestructura necesaria para ser capaz de entregar las cartas (oficinas postales, máquinas de clasifica­ción, camiones, aviones y personal), la capa Internet define los detalles de cómo debe cre­arse una infraestructura de red para que la red pueda entregar los datos a todas las com­putadoras de la red.

El Capítulo 5 describe más en detalle la capa Internet de TCP/IP, y encontrará otros detalles diseminados por este libro y la guía CCNA ICND2. Un vistazo a la solicitud que hace Bob de la página de inicio de Larry, ahora con algo de información relativa a IP (véase la Figura 2.4), le ayudará a comprender los fundamentos de la capa Internet. Los detalles del cableado LAN no son importantes para esta figura, porque las dos LANs sólo están representadas por las líneas mostradas cerca de Bob y Larry, respectivamente. Cuando Bob envía los datos, está enviando un paquete ÍP, que incluye la cabecera IP, la cabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicación (en este caso, HTTP) y los datos de aplicación (ninguno, en este caso). La cabecera IP incluye un campo con la dirección IP de origen y otro con la dirección IP de destino: en este ejemplo, la dirección IP de Larry (1.1.1.1) es la dirección de destino y la dirección IPde Bob (2.2.2.2) es el origen.

Figura 2.4. Servicios IP proporcionados a TCP.

http://www.fullengineeringbook.net 65 of 645.

Page 66: Ccentccna Icnd1-Wendell Odom

28 Capítulo 2. los modelos de red TCP/lP y OSl

Nota

Los datos mostrados en el rectángulo in ferio r de la Figura 2.4, que induye la cabecera de la capa Internet y sus datos encapsulados, es lo que se conoce com o paquete.

Bob envía el paquete a R2. R2 examina después la dirección IP de destino (1.1.1.1) y toma una decisión de enrutamiento para enviar el paquete a Rl, porque R2 conoce lo sufi­ciente de la topología de la red para saber que 1.1.1.1 (Larry) se encuentra al otro lado de Rl. De forma parecida, cuando Rl obtiene el paquete, envía el paquete por Ethernet a Larry. Y si el enlace entre R2 y Rl falla, IP le permite a R2 aprender una ruta alternativa a través de R3 para alcanzar 1.1.1.1.

IP define direcciones lógicas, denominadas direcciones IP, que permiten a los disposi­tivos que hablan TCP/IP (denominados hosts IP) tener una dirección con la que comuni­carse. IP también define el enrutamiento, el proceso de cómo un rvuter debe enviar, o enrutar, los paquetes de datos.

Todos los exámenes CCNA abarcan IP con bastante profundidad. En el caso del examen ICND1, el Capítulo 5 de este libro explica principalmente los fundamentos, mien­tras que los Capítulos 11 a 15 explican IP más en detalle.

La capa de acceso a la red de TCP/lPI-a capa de acceso a la red define los protocolos y el hardware necesarios para entregar

b s datos a través de alguna red física. El término acceso a la red se refiere al hecho de que esta capa define cómo conectar físicamente una computadora host al medio físico por el que se transmitirán los datos. Por ejemplo, Ethernet es un ejemplo de protocolo en la capa de acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los proto­colos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores, cables, niveles de voltaje y protocolos utilizados para entregar los datos a través de los enlaces WAN están definidos en otros protocolos distintos que también encajan en la capa de acceso a la red. Los Capítulos 3 y 4 están dedicados a los fundamentos de las LANs y las WANs, respectivamente.

Ai igual que las capas de cualquier modelo de red, la capa de acceso a la red de TCP/IP proporciona servicios a la capa que tiene por encima en el modelo. La mejor forma de entender los fundamentos de la capa de acceso a la red de TCP/IP es examinando los ser­vicios que proporciona a IP. IP depende de la capa de acceso a la red para entregar los paquetes IP a través de una red física. IP conoce la topología completa de la red; cómo están conectados los roulers entre sí, qué computadoras host están conectadas a qué redes físicas, y a qué se parece el esquema de direccionamiento IP. Sin embargo, el protocolo IP no incluye los detalles sobre cada una de las redes físicas subyacentes. Por consiguiente, la capa Internet, como está implementada por IP, utiliza los servicios de la capa de acceso a la red para entregar los paquetes por cada red física, respectivamente.

La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo, incluye todas las variaciones de los protocolos Ethernet y otros estándares LAN. También incluye los estándares WAN más populares, como el Protocolo punto a punto (PPP, Poitit-

http://www.fullengineeringbook.net 66 of 645.

Page 67: Ccentccna Icnd1-Wendell Odom

Capítulo 2. los modelos de red TCP/lP y OSl 29

lo-Point Protocol) y Frame Relay. En la Figura 2.5 se muestra la misma red familiar, usando Ethernet y PPP como protocolos de la capa de acceso.

Nota

Los datos mostrados en varios de los rectángulos de la Figura 2.5 (los que induyen la cabecera/información final Ethernet y la cabecera/información final PPP) se conocen com o tramas.

Para valorar completamente la Figura 2.5, primero piense más detenidamente en cómo IP acomete su objetivo de entregar el paquete de Bob a Larry. Para enviar un paquete a Larry, Bob envía el paquete IP al router R2. Para ello, Bob utiliza Ethernet para hacer llegar el paquete a R2; un proceso que requiere que Bob respete las reglas del protocolo Ethernet, colocando el paquete IP (cabecera IP y datos) entre una cabecera Ethernet y una informa­ción Ethernet final.

Como el objetivo del proceso de enrutamiento IP es entregar el paquete IP (cabecera IP y datos) al host de destino, R2 ya no necesita la cabecera y la información final de Ethernet procedentes de Bob. Así, R2 elimina tanto la cabecera como la información final de Ethernet, dejando el paquete IP original. Para enviar el paquete IP desde R2 a Rl, R2 coloca una cabecera PPP delante del paquete IP y una información final de PPP al final, y envía esta trama de datos por el enlace WAN hada Rl.

De forma pareada, una vez que el paquete es redbido por Rl, éste elimina la cabecera y la información PPP final porque la tarea de PPP es entregar el paquete IP a través del enlace serie. Rl decide entonces que debe enviar el paquete por Ethernet a Larry. Para ello, Rl añade una cabecera Ethernet y una información final completamente nuevas al paquete y lo envía a Larry.

En efecto, IP utiliza los protocolos de la capa de acceso a la red para entregar un paquete IP al siguiente router o host: todos los routers repiten el proceso hasta que el paquete llega a su destino. Cada protocolo de acceso a la red utiliza cabeceras para codi­ficar la información necesaria para entregar con éxito los datos a través de la red física, del mismo modo que otras capas utilizan cabeceras para lograr sus objetivos.

http://www.fullengineeringbook.net 67 of 645.

Page 68: Ccentccna Icnd1-Wendell Odom

30 Capítulo 2. los modelos de red TCP/lP y OSl

Advertencia

Muchos describen la capa de acceso a la red del m odelo TCP/IP como dos capas, la capa de enlace de datos y la capa física. Las razones de la popularidad de estos térm inos alter­nativos se explican en la sección dedicada a OSl, porque dichos térm inos se originaron con el modelo OSl.

En resumen, la capa de acceso a la red de TCP/IP incluye los protocolos, estándares de cableado, cabeceras e informaciones de final que definen cómo han de enviarse los datos a través de diferentes tipos de redes físicas.

Terminología de la encapsulación de datosComo puede ver a partir de las explicaciones de cómo HTTP, TCP, IP y los protocolos

Ethernet y PPP de la capa de acceso a la red desempeñan su trabajo, cada capa añade su propia cabecera (y, en ocasiones, también una información final) a los datos suministrados por la capa superior. El término encapsulación se refiere al proceso de insertar cabeceras e informaciones finales alrededor de algunos datos. Por ejemplo, en la Figura 2.2 el ser­vidor web encapsuló la página web dentro de una cabecera HTTP. En la Figura 2.3, la capa TCP encapsuló las cabeceras HTTP y los datos dentro de una cabecera TCP. IP encapsuló las cabeceras TCP y los datos dentro de una cabecera IP en la Figura 2.4. Por último, en la Figura 2.5 la capa de acceso a la red encapsuló los paquetes IP dentro de una cabecera y una información final.

El proceso por el que un host TCP/IP envía los datos puede verse como un proceso de cinco pasos. Los primeros cuatro pasos están relacionados con el encapsulamiento llevado a cabo por las cuatro capas TCP/IP, y el último es la transmisión física real de los datos por el host. En la siguiente lista se resumen los cinco pasos:

Paso 1. Crear y encapsular los datos de aplicación con cualesquiera cabeceras de la capa de aplicación necesarias. Por ejemplo, en una cabecera HTTP puede devolverse el mensaje OK de HTTP, seguido por parte del contenido de una página web.

Paso 2. Encapsular los datos suministrados por la capa de aplicación dentro de una cabecera de la capa de transporte. En el caso de las aplicaciones de usuario final, normalmente se usa una cabecera TCP o UDP.

Paso 3. Encapsular los datos suministrados por la capa de transporte dentro de una cabecera (IP) de la capa Internet (IP). IP es el único protocolo disponible en el modelo de red TCP/IP.

Paso 4. Encapsular los datos suministrados por la capa Internet dentro de una cabe­cera y una información final de la capa de acceso a la red. Es la única capa que utiliza una cabecera y una información final.

Paso 5. Transmitir los bits. La capa física codifica una señal sobre el medio para trans­mitir la trama.

http://www.fullengineeringbook.net 68 of 645.

Page 69: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 31

Los números de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven para mostrar gráficamente los mismos conceptos. Observe que como la capa de aplicación a menudo no necesita añadir una cabecera, la figura no muestra una cabecera de capa de aplicación específica.

Aplicación

Transporte

Internet

Acceso a la red

Figura 2.6. Los cinco pasos de la encapsuladón de datos: TCP/IP.

* Las abreviaturas CE y IE significan 'cabecera de enlace' e 'inform ación final de enlace*, respectivamente, y se refieren a la cabecera y la Información final de la capa de enlace de datos.

1.

2 .

3.

Datos

TCP Datos

IP TCP Datos

CE IP TCP Datos IE

5. Transmitir bits

Por último, no olvide recordar los términos segmento, paquete y trama, así como el significado de cada uno. Cada término se refiere a las cabeceras y, posiblemente, a las informaciones finales definidas por una capa particular, y a los datos encapsulados que siguen a esa cabecera. No obstante, cada término se refiere a una capa diferente: segmento para la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso a la red. La Figura 2.7 muestra cada capa junto con el término asociado.

TCP Datos

Tp [ Datos

CE Datos IE

Segmento

Paquete

Trama

Figura 2.7. Perspectivas sobre la encapsuladón y los 'datos'.

La Figura 2.7 también muestra los datos encapsulados como "datos" simplemente. Al centrarse en el trabajo realizado por una capa específica, normalmente los datos encapsu­lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabecera TCP después de la cabecera IP, una cabecera HTTP después de la cabecera TCP, y los datos

http://www.fullengineeringbook.net 69 of 645.

Page 70: Ccentccna Icnd1-Wendell Odom

32 Capítulo 2. los modelos de red TCP/lP y OSl

de una página web después de la cabecera HTTP; pero al explicar IP, es probable que sólo haya reparado en la cabecera IP, por lo que todo lo que hay detrás de ella se llama simple­mente "datos". Así pues, al dibujar paquetes IP, todo lo que hay detrás de una cabecera IP se muestra normalmente como "datos".

El modelo de referencia OSlPara aprobar el examen ICND1, debe estar versado en una especificación de protocolo con

la que es muy improbable que tenga experiencia práctica; el modelo de referencia OSL El pro­blema que surge actualmente al explicar las especificaciones de protocolo de OSl es que no tenemos un punto de referencia, porque la mayoría de las personas no puede acercarse sim­plemente a una habitación y utilizar una computadora cuyos protocolos de red principales, o incluso opcionales, sean completamente compatibles con el modelo OSl entero.

OSl es el modelo de referencia de intemehoorking de sistemas abiertos para las comu­nicaciones. OSl, en conjunto, nunca tuvo éxito en el mercado, aunque algunos de los pro­tocolos originales que constituyeron el modelo OSl todavía se utilizan. Entonces, ¿por qué es necesario seguir pensando en OSl para los exámenes CCNA? El modelo OSl ahora se utiliza principalmente como punto de referencia para explicar otras especificaciones de protocolo. Y como ser un CCENT o un CCNA requiere el conocimiento de algunos de los conceptos y términos que hay tras la arquitectura y los modelos de red, y como otros pro­tocolos (incluyendo TCP/IP) casi siempre se comparan con OSl usando la terminología OSl, tiene que saber algunas cosas sobre OSl.

Comparación entre OSl y TCP/lPEl modelo de referencia OSl consta de siete capas. Cada una define un conjunto de fun­

dones de red típicas. Cuando se estaba desarrollando OSl en las décadas de 1980 y 1990, los comités OSl crearon protocolos y especificaciones nuevos para implementar las fun­dones especificadas por cada capa. En otros casos, así como para TCP/IP, los comités OSl no crearon nuevos protocolos o estándares, sino que hicieron referencia a otros protocolos que ya estaban definidos. Por ejemplo, el IEEE define los estándares Ethernet, por lo que los comités OSl no perdieron el tiempo especificando un nuevo tipo de Ethernet; simple­mente hideron referencia a los estándares Ethernet del IEEE.

Actualmente, el modelo OSl se puede utilizar como una norma de comparación con otros modelos de red. La Figura 2.8 compara el modelo OSl de siete capas con el modelo TCP/IP de cuatro. Además, a modo de comparativa, la figura también muestra algunos protocolos de ejemplo y las capas relacionadas.

Como OSl no tiene un conjunto de fundones muy bien definido asociado a cada una de sus siete capas, puede examinar cualquier protocolo o especificación de red y deter­minar si coindde con más o menos exactitud con la capa 1, 2 ó 3 de OSl, etcétera. Por ejemplo, la capa Internet de TCP/IP, como está implementada prindpalmente por IP, equi­vale más directamente a la capa de red OSL Así pues, la mayoría de las personas dice que IP es un protocolo de la capa de red, o un protocolo de la capa 3, utilizando la terminología y el número OSl para la capa. Por supuesto, si numera el modelo TCP/IP empezando por

http://www.fullengineeringbook.net 70 of 645.

Page 71: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 33

OSl TCP/IP NetWare

Aplicación

AplicaciónHTTP. SMTP.

POP3. VolPPresentación

Sesión

Transporte Transporte SPX

Red Internet IPX

Enlace de datos Acceso Protocolos

Física a la red Mac

Figura 2.8. Uso de las capas OSl para hacer referencia a otros protocolos.

la parte inferior, IP estaría en la capa 2; pero, por convención, todos usamos el estándar OSl cuando describimos otros protocolos. Siguiendo esta convención, IPes un protocolo de la capa de red.

Aunque la Figura 2.8 parece implicar que la capa de red OSl y la capa Internet de TCP/IP son cuando menos similares, la figura no señala por qué son parecidas. Para apre­ciar por qué las capas TCP/IP se corresponden con una capa OSl en particular, debe conocer OSl mejor. Por ejemplo, la capa de red OSl define el direccionamiento lógico y el enrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi­ficativamente, porque la capa de red OSl y la capa Internet de TCP/IP definen objetivos y características parecidos, la capa Internet de TCP/IP equivale a la capa de red OSl. De forma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo la recuperación ante errores, que también define la capa de transporte OSl; por esta razón, a TCP se le conoce como protocolo de la capa de transporte, o de la capa 4.

No todas las capas de TCP/IP equivalen a una sola capa OSl. En particular, la capa de acceso a la red de TCP/IP define tanto las especificaciones de la red física como los proto­colos que se usan para controlar la red física. OSl separa las especificaciones de la red física en la capa física y las funciones de control en la capa de enlace de datos. De hecho, muchos pieasan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso a la red de TCP/IP por dos capas, una capa física y una capa de enlace de datos, para coin­cidir con OSl.

N ota

Para los exámenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una sola capa de acceso a la red o dos capas inferiores (enlace de datos y física).

Las capas OSl y sus funcionesCisco requiere que los CCNAs demuestren un conocimiento básico de las funciones

definidas por cada capa OSl, así como que recuerden los nombres de las capas. También es importante que para todo dispositivo o protocolo al que se haga referencia en el libro, sepa qué capas del modelo OSl coinciden más exactamente con las funciones definidas por

http://www.fullengineeringbook.net 71 of 645.

Page 72: Ccentccna Icnd1-Wendell Odom

34 Capítulo 2. los modelos de red TCP/lP y OSl

ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicación, presentación y sesión: o capas 7, 6 y 5) definen funciones enfocadas a la aplicación. Las cuatro capas inferiores (traasporte, red, enlace de datos y física; o capas 4 ,3 ,2 y 1) definen funciones centradas en la entrega de los datos de un extremo a otro. Los exámenes CCNA se centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la que está basada la conmutación LAN, y la 3, en la que está basado el enrutamiento). La Tabla 2.4 define las funciones de las siete capas.

Tabla 2.4. Definiciones de capa del modelo de referencia OSl.

Capa Descripción funcional

7 La capa 7 proporciona una interfaz entre el software de comunicaciones y las aplicaciones que necesitan comunicarse fuera de la computadora en la que residen. También defíne los procesos para la autenticación del usuario.

6 El propósito principal de esta capa es definir y negociar los formatos de los datos, como texto ASCII, texto EBCDIC, binario, BCD y JPEG. OSI también define el cifrado como un servicio de la capa de presentación.

5 La capa de sesión define cómo iniciar, controlar y terminar las conversaciones (denominadas sesiones). Esto incluye el control y la gestión de mensajes bidireccionales múltiples para que la aplicación sea notificada únicamente si se completa alguna serie de mensajes. De este modo, la capa de presentación tiene una vista más despejada de un flujo entrante de datos.

4 Los protocolos de la capa 4 proporcionan gran cantidad de servicios, como se describe en el Capítulo 6. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la aplicación, la capa 4 se centra en temas relacionados con la entrega de los datos a otra computadora: por ejemplo, la recuperación ante errores y el control del flujo.

3 La capa de red define tres características principales: direcdonamiento lógico, enrutamiento (envío) y determinación de la ruta. Los conceptos de enrutamiento definen cómo los dispositivos (normalmente, routers) envían los paquetes a su destino final. El direcdonamiento lógico define cómo cada dispositivo puede tener una direcdón que el proceso de enrutamiento puede usar. La determinadón de la ruta se refiere al trabajo realizado por los protocolos de enrutamiento según el cual se aprenden todas las rutas, pero sólo se elige la mejor para su uso.

2 La capa de enlace de datos define las reglas (protocolos) que determinan cuándo un dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de datos también definen el formato de una cabecera y una informadón final que permiten a los dispositivos conectados al medio enviar y redbir correctamente los datos. La informadón final de enlace de datos, que sigue a los datos encapsuladas, normalmente define un campo de Secuenaa de verificaaón de trama (FCS, Frame Check Sequence), que permite al dispositivo receptor detectar errores de transmisión.

1 Esta capa normalmente se refiere a los estándares de otras organizaciones. Estos estándares se encargan de las características físicas del medio de transmisión, incluyendo los conectores, los pines, el uso de los pines, las corrientes eléctricas, la codificadón, la moduladón de la luz y las reglas sobre cómo activar y desactivar el uso del medio físico.

http://www.fullengineeringbook.net 72 of 645.

Page 73: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 35

La Tabla 2.5 enumera la mayoría de los dispositivos y protocolos que los exámenes CCNA abarcan, y sus capas OSI equiparables. Muchos de los dispositivos deben com­prender realmente los protocolos de varias capas OSI, por lo que la capa mencionada en la tabla realmente se refiere a la capa más alta que la normalmente pensada por el disposi­tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con­ceptos de la capa 3, pero también tienen que soportar características de las capas 1 y 2.

Tábla 2.5. Modelo de referencia OSl; ejemplo de dispositivos y protocolos.

Nombre de ia capa Protocolos y especificaciones Dispositivos

Aplicación, presentación, sesión (capas 5-7)

Telnet, HTTP, FTP, SMTP, POP3, VoIP, SNMP

Fireuxúl, sistema de detección de intrusiones

Transporte (capa 4) TCP, UDP

Red (capa 3) IP Router

Enlace de datos (capa 2) Ethernet (IEEE 802.3), HDLC, Frame Relay, PPP Switch LAN, punto de acceso

inalámbrico, módem por cable, módem DSL

Física (capa 1) RJ-45, EIA/TIA-232, V.35, Ethernet (IEEE 802.3) Hub LAN, repetidor

Además de recordar lo esencial de las características de cada una de las capas OSI (con­sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consulte la Tabla 2.5), también debe memorizar los nombres de las capas. Puede optar por memo- rizarlas sin más o por usar una frase mnemotécnica para memorizarlas más fácilmente. En el siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra del nombre de una capa OSI en el orden especificado entre paréntesis:

• ¿Facundo El Redicho Tiene Seis Peras Amarillas (capas 1 a 7).

Conceptos y beneficios de la división por capas OSlEl proceso de dividir las funciones o tareas de networking en fragmentos más pequeños,

denominados capas, y de definir interfaces estándar entre esas capas, ofrece muchos bene­ficios. Las capas dividen un conjunto grande y complejo de conceptos y protocolos en piezas más pequeñas, facilitando hablar de ellas, la implementación con el hardware y el software, y la resolución de problemas. La siguiente lista resume los beneficios de unas especificaciones de protocolo por capas:

• Menos complejidad. En comparación con no usar un modelo, los modelos de red dividen los conceptos en partes más pequeñas.

• Interfaces estándar. Las definiciones de interfaz estándar entre cada capa permite que varios fabricantes creen productos que compiten por ser utilizados para una función dada, junto con todos los beneficios que supone una competencia abierta.

http://www.fullengineeringbook.net 73 of 645.

Page 74: Ccentccna Icnd1-Wendell Odom

36 Capítulo 2. los modelos de red TCP/lP y OSl

• Más fácil de aprender. Los usuarios pueden debatir con más facilidad y aprender los muchos detalles de una especificación de protocolo.

• Más fácil de desarrollar. Una complejidad reducida permite que sea más fácil modificar un programa y que el desarrollo de un producto sea más rápido.

• Interoperabilidad multifabricante. Crear productos para que sean compatibles con los mismos estándares de red significa que las computadoras y los dispositivos de red de diversos fabricantes puedan funcionar en la misma red.

• Ingeniería modular. Un fabricante puede escribir software que implemente las capas más altas (por ejemplo, un navegador web) y otro puede escribir software que implemente las capas inferiores (por ejemplo, el software TCP/IP integrado por Microsoft en sus sistemas operativos).

Los beneficios de la división en capas pueden verse en la analogía del servicio postal. La persona que escribe una carta no tiene que pensar en cómo el servicio postal entregará una carta al otro lado del país. El empleado postal del centro del país no tiene que preocuparse del contenido de la carta. Asimismo, la división por capas permite a un paquete de software o a un dispositivo hardware implementar funciones de una capa y asumir que otro software/handware llevará a cabo las funciones definidas por las otras capas. Por ejemplo, un navegador web no tiene que preocuparse de la topología de la red, la tarjeta Ethernet insta­lada en el PC no tiene que preocuparse del contenido de la página web y un router situado en medio de la red no necesita preocuparse del contenido de la página web o de si la computa­dora que envió el paquete estaba usando una tarjeta Ethernet o alguna otra tarjeta de red.

Terminología de encapsulación OSlAl igual que TCP/IP, OSl define los procesos por los que una capa superior solicita los

servicios de la siguiente capa más baja. Para proporcionar los servicios, la capa inferior encapsula los datos de la capa más alta tras una cabecera. El tema final de este capítulo explica parte de la terminología y de los conceptos relacionados con la encapsulación OSl.

El modelo TCP/IP utiliza términos como segmento, paquete y trama para referirse a distintas capas y sus datos encapsulados respectivos (véase la Figura 2.7). OSl utiliza un término más genérico: unidad de datos del protocolo o PDU. Una PDU representa los bits que incluyen las cabeceras y las informaciones finales para esa capa, así como los datos encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 2.7, es una PDU. De hecho, un paquete IP es una PDU de la capa 3 porque IP es un protocolo de la capa 3. El término L3PDU es una versión abreviada de la expresión inglesa Layer 3 PDU. Así pues, en lugar de utilizar los términos segmento, paquete o trama, OSl simplemente se refiere a la "PDU de la capa x", donde "x" es el número de la capa en cuestión.

OSl define la encapsulación de forma parecida a como lo hace TCP/IP. Todas las capas, excepto la capa más baja, definen una cabecera, con los datos de la siguiente capa más alta encapsulados tras ella. La capa de enlace de datos define tanto una cabecera como una información final, y coloca la PDU de la capa 3 entre la cabecera y la información final. La Figura 2.9 representa el proceso de encapsulación típico: en la parte superior aparecen los datos de aplicación y la cabecera de la capa de aplicación, y en la parte inferior de la figura aparece la L2PDU que se transmite por el enlace físico.

http://www.fullengineeringbook.net 74 of 645.

Page 75: Ccentccna Icnd1-Wendell Odom

Capítulo 2. Los modelos de red TCP/IP y OSl 37

L7PDU

L6PDU

L5PDU

L4PDU

L3PDU

Figura 2.9. Encapsulación OSl y unidades de datos del protocolo.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetado con un icono en el margen

exterior de la página. La Tabla 2.6 es una referencia de dichos temas, junto con el número de página en la que se encuentra cada uno.

ISbla 2.6. ^m as clave del Capítulo 2.

E le m e n to d e te m a c la v e

D e s c r ip c ió n N ú m e ro d e p á g in a

Tabla 2.3 Ofrece las definiciones de interacción en la misma capa y en la capa adyacente.

26

Figura 2.5 Describe los servicios de enlace de datos proporcionados por IP con el propósito de entregar paquetes IP de host en host.

29

Figura 2.7 Muestra el significado de los términos segmento, paquete y trama. 31

Figura 2.8 Compara los modelos de red O Sl y TCP/IP. 33

Lista Enumera los beneficios de utilizar un modelo de red por capas. 35-36

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

http://www.fullengineeringbook.net 75 of 645.

Page 76: Ccentccna Icnd1-Wendell Odom

38 Capítulo 2. los modelos de red TCP/lP y OSl

Definiciones de los términos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.desencapsulación, encapsulación, interacción en la capa adyacente, interacción en la misma capa, modelo de red, paquete, segmento, trama, unidad de datos del protocolo (PDU)

Referencia OSlDebe memorizar los nombres de las capas del modelo OSl. La Tabla 2.7 es un resumen

de las funciones OSl de cada capa.

Tabla 2.7. Resumen funcional de OSl.

Capa Descripción funcional

Aplicación (7) Interactúa entre la red y el software de aplicación. También incluye servicios de autenticación.

Presentación (6) Define el formato y la organización de los datos. Incluye el cifrado.Sesión (5) Establece y mantiene los flujos bidirecdonales de extremo a extremo entre

los puntos finales. Incluye la gestión de los flujos de transacción.Transporte (4) Proporciona diversos servicios entre dos computadoras host, incluyendo el

establecimiento de la conexión y la terminación, el control del flujo, la recuperación ante errores y la segmentación de los bloques de datos grandes en partes más pequeñas para su transmisión.

Red (3) Direccionamiento lógico, enrutamiento y determinación de la ruta.Enlace de datos (2)

Formatea los datos en tramas apropiadas para su transmisión por algún medio físico. Define reglas para cuando el medio puede utilizarse. Define los medios por los que reconocer los errores de transmisión.

Física (1) Define los detalles eléctricos, ópticos, de cableado, de los conectares y de procedimiento necesarios para la transmisión de los bits, representados como alguna forma de energía que atraviesa un medio físico.

http://www.fullengineeringbook.net 76 of 645.

Page 77: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 77 of 645.

Page 78: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Panorámica de las LANs Ethernet moder­nas: Ofrece algunas perspectivas para quienes han utilizado Ethernet en la oficina o la universidad, pero que no se han dete­nido en los detalles.Breve historia de Ethernet: Examina varias opciones antiguas para el cableado y los dis­positivos Ethernet como punto de compara­ción con el cableado, los dispositivos y la terminología actuales.Cableado UTP Ethernet: Explica las opciones de cableado y los pinouts de cable.Mejora del rendimiento usando switches en lugar de hubs: Un análisis más detallado de las mejoras del rendimiento gracias al uso de switches en lugar de los antiguos hubs Ethernet.Protocolos de enlace de datos Ethernet:Explica el significado y el propósito de los campos de la cabecera y de la información final de Ethernet.

http://www.fullengineeringbook.net 78 of 645.

Page 79: Ccentccna Icnd1-Wendell Odom

Capítulo 3

Fundamentos de las LANsLos estándares de las capas física y de enlace de datos funcionan conjuntamente para

que las computadoras puedan enviarse bits entre sí sobre un tipo específico de medio de red físico. La capa física OSI (Internetworking de sistemas abiertos), o capa 1, define cómo enviar físicamente los bits por un medio de red físico específico. La capa de enlace de datos (capa 2) define algunas reglas acerca de los datos que se transmiten físicamente, inclu­yendo las direcciones que permiten identificar el dispositivo emisor y el receptor preten­dido, y otras reglas sobre cuándo un dispositivo puede enviar (y cuándo debe mantenerse en silencio), por nombrar algunas.

Este capítulo explica algunos de los fundamentos de las redes de área local (LAN). El término LAN se refiere a un conjunto de estándares de las capas 1 y 2 diseñados para tra­bajar conjuntamente con el propósito de implementar redes geográficamente pequeñas. Este capítulo introduce los conceptos de las LANs, en particular las LANs Ethernet. En la Parte II (Capítulos 7 a 11) encontrará una explicación más detallada de las LANs.

Cuestionario "Ponga a prueba sus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las 11 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 3.1 especifica los encabezados principales de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

TSbla 3.1. Relación entre las preguntas del cuestionarlo y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Panorámica de las LANs Ethernet modernas 1

Breve historia de Ethernet 2

Cableado UTP Ethernet 3 ,4

Mejora del rendimiento utilizando sivitches en lugar de hubs 5-7

Protocolos Ethernet de enlace de datos 8-11

http://www.fullengineeringbook.net 79 of 645.

Page 80: Ccentccna Icnd1-Wendell Odom

42 Capítulo 3. Fundamentos de las lans

1. ¿Cuál de las siguientes afirmaciones es cierta acerca del cableado de una LAN Ethernet moderna típica?a. Conecta cada dispositivo en serie usando cableado coaxial.b. Conecta cada dispositivo en serie usando cableado UTP.c. Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.d. Conecta cada dispositivo a un switch LAN centralizado usando cableado

UTP.2. ¿Cuál de las siguientes afirmaciones es cierta acerca del cableado de una LAN

Ethernet 10BASE2?a. Conecta cada dispositivo en serie usando cableado coaxial.b. Conecta cada dispositivo en serie usando cableado UTP.c. Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.d. Conecta cada dispositivo a un switch LAN centralizado usando cableado

UTP.3. ¿Cuál de las siguientes afirmaciones es cierta acerca de los cables Ethernet cru­

zados?a. Los pines 1 y 2 están invertidos en el otro extremo del cable.b. Los pines 1 y 2 de un extremo del cable están conectados a los pines 3 y 6 del

otro extremo.c. Los pines 1 y 2 de un extremo del cable están conectados a los pines 3 y 4 del

otro extremo.

d. El cable puede tener una longitud de hasta 1000 metros para poder llegar de un edificio a otro.

e. Ninguna de las respuestas anteriores es correcta.4. Cada respuesta muestra dos tipos de dispositivos que se utilizan en una red

100BASE-TX. Si estos dispositivos se conectan con cables UTP Ethernet, ¿qué pareja de dispositivos requiere un cable recto?a. PC y router.b. PC y sivitch.c. Hub y switch.d. Rouler y hub.e. Punto de acceso inalámbrico (puerto Ethernet) y switch.

5. ¿Cuál de las siguientes afirmaciones es correcta acerca del algoritmo CSMA/CD?a. El algoritmo nunca permite que se puedan producir colisiones.b. Las colisiones pueden ocurrir, pero el algoritmo define cómo las computa­

doras deben notificar una colisión y cómo recuperarse.c. El algoritmo sólo funciona con dos dispositivos en la misma Ethernet.d. Ninguna de las respuestas anteriores es correcta.

http://www.fullengineeringbook.net 80 of 645.

Page 81: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 43

6. ¿Cuál de las siguientes opciones es un dominio de colisión?a. Todos los dispositivos conectados a un hub Ethernet.

b. Todos los dispositivos conectados a un switch Ethernet.c. Dos PCs, uno de ellos cableado al puerto Ethernet de un router con un cable

cruzado y el otro PC cableado al puerto Ethernet de otro router con un cable cruzado.

d . Ninguna de las respuestas anteriores es correcta.7. ¿Cuál de las siguientes respuestas describe una limitación del uso de hubs que se

mejora utilizando switches en su lugar?a. Los hubs crean un solo bus eléctrico al que se conectan todos los dispositivos,

de modo que estos últimos tienen que compartir el ancho de banda.b. Los hubs limitan la longitud máxima de los cables individuales (en relación a

los switches).c. Los hubs permiten que se produzcan colisiones cuando dos dispositivos

conectados envían datos al mismo tiempo.d. Los hubs restringen el número de puertos físicos a un máximo de ocho.

9. ¿Cuál de los siguientes términos describe las direcciones Ethernet que pueden uti­lizarse para comunicarse con más de un dispositivo a la vez?a. Direcciones integradas (burned-in).b. Dirección de unidifusión.c. Dirección de difusión.d . Dirección de multidifusión.

10. ¿Cuál de las siguientes opciones es una de las funciones de los protocolos de la capa 2 de OSI?a. Entramado.b. Entrega de bits de un dispositivo a otro.c. Recuperación ante los errores.d . Definición del tamaño y la forma de las taijetas Ethernet.

10. ¿Cuál de estas afirmaciones es cierta respecto al formato de las direcciones Ethernet?a. Cada fabricante inserta un código único en los 2 primeros bytes de la direc­

ción.b. Cada fabricante ¡aserta un código único en los 3 primeros bytes de la direc­

ción.c. Cada fabricante inserta un código único en la primera mitad de la dirección.d . La parte de la dirección que contiene este código de fabricante se denomina

MAC.e. La parte de la dirección que contiene este código de fabricante se denomina

OUI.

http://www.fullengineeringbook.net 81 of 645.

Page 82: Ccentccna Icnd1-Wendell Odom

44 Capítulo 3. Fundamentos de las lans

f. La parte de la dirección que contiene este código de fabricante no tiene un nombre específico.

11. ¿Cuál de las siguientes afirmaciones es cierta respecto al campo FCS de Ethernet?

a. Se utiliza para recuperarse de los errores.

b. Tiene una longitud de 2 bytes.

c. Reside en la información final de Ethernet, no en la cabecera de Ethernet.

d. Se utiliza para el cifrado.

e. Ninguna de las respuestas anteriores es correcta.

Temas fundamentalesUna red empresarial típica consta de varios sitios. Los dispositivos de usuario final

están conectados a una LAN, de modo que las computadoras locales pueden comunicarse entre sí. Además, cada sitio tiene un router que conecta con una LAN y con una red de área amplia (WAN), siendo esta última la que proporciona la conectividad entre los distintos sitios. Con unos routers y una WAN, las computadoras ubicadas en lugares diferentes tam­bién pueden comunicarse.

Este capítulo describe los temas fundamentales referidos a la creación de una LAN actual, quedando los fundamentos de cómo crear una WAN para el Capítulo 4. Ethernet es el rey indiscutible de los estándares LAN actuales. Históricamente hablando, han exis­tido varios estándares LAN en competencia, como Token Ring, FDDI (Interfaz de datos distribuidos por fibra, Fiber Distributed Data Interface) y ATM (Modo de transferencia asin­crono, Asynchronous Transfer Mode). Con el tiempo, venció a todos los demás estándares LAN competidores, por lo que hoy, cuando alguien piensa en las LANs, nadie se pregunta de qué tipo son: son Ethernet.

Panorámica de las lans Ethernet modernasEl término Ethernet se refiere a una familia de estándares que en conjunto definen las

capas física y de enlace de datos del tipo de LAN más popular del mundo. Los diferentes estándares varían en lo que se refiere a la velocidad soportada, con velocidades de 10 megabits por segundo (Mbps), 100 Mbps, y 1000 Mbps (1 gigabit por segundo, o Gbps) que es la más común actualmente. Los estándares también difieren en cuanto a los tipos de cableado y la longitud permitida para el cableado. Por ejemplo, los estándares Ethernet más comúnmente utilizados permiten el uso de cableado UTP (par trenzado sin apantallar, unshielded turisted-pair) barato, mientras que otros estándares exigen un cableado de fibra óptica, más caro. El coste del cableado de fibra óptica podría merecer la pena en algunos casos porque resulta más seguro y permite unas distancias mucho mayores entre dispositivos. A fin de soportar necesidades tan diversas en cuanto a la construcción de una LAN (diferentes velocidades, diferentes tipos de cableado [compa­

http://www.fullengineeringbook.net 82 of 645.

Page 83: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 45

rando requisitos de distancia frente a coste], etcétera) y otros factores, se han creado muchos estándares Ethernet.

El Instituto de ingenieros eléctricos y electrónicos (IEEE, Inslilute o f Electrical and Elec­tronics Engineers) ha definido muchos estándares Ethernet desde que inició el proceso de estandarización de las LANs a principios de la década de 1980. La mayoría de los están­dares define una variación diferente de Ethernet en la capa física, con diferencias en cuanto a velocidad y tipos de cableado. Además, para la capa de enlace de datos, el IEEE separa las funciones en dos subcapas:

• 1.a subcapa 802.3 MAC (Control de acceso al medio, Media Access Control).

• La subcapa 802.2 LLC (Control de enlace lógico, Logical Link Control).De hecho, las direcciones MAC toman su nombre del nombre IEEE para esta porción

inferior de los estándares Ethernet de la capa de enlace de datos.Cada nuevo estándar del IEEE para la capa física requiere muchas diferencias en la

capa física. Sin embargo, cada uno de estos estándares de la capa física utiliza exactamente la misma cabecera 802.3, y cada uno también usa la subcapa LLC superior. La Tabla 3.2 enumera los estándares de la capa física Ethernet del IEEE que más se utilizan.

Tabla 3.2. Tipos de Ethernet más comunes actualmente.

N o m b r e c o m ú n V e lo cid a d N o m b rea lte rn a tiv o

N o m b r e d el e s tá n d a r IE E E

T ip o d e c a b le , lo n g itu d m á x im a

Ethernet 10 Mbps 10BASE-T IEEE 802.3 Cobre, 100 m.Fast Ethernet 100 Mbps 100BASE-TX IEEE 8023u Cobre, 100 m.Gigabit Ethernet 1000 Mbps 1000BASE-LX,

1000BASE-SXIEEE 802.3z Fibra, 550 m. (SX)

5 kms. (LX)

Gigabit Ethernet 1000 Mbps 1000BASE-T 1000BASE-T 100 m.

La tabla resulta apropiada para el estudio, pero los términos que contiene exigen una pequeña explicación. En primer lugar, observe que el término Ethernet se utiliza a menudo con el significado "todos los tipos de Ethernet", pero en algunos casos se utiliza con el significado "Ethernet 10BASE-T". (Como el término Ethernet puede resultar ambiguo a veces, este libro se refiere a Ethernet 10-Mbps como 10BASE-T cuando en la explicación es importante el tipo específico de Ethernet.) En segundo lugar, observe que el nombre alternativo de cada tipo de Ethernet especifica la velocidad en Mbps; 10 Mbps, 100 Mbps y 1000 Mbps. Las letras T y TX de los nombres alternativos se refieren al hecho de que cada uno de estos estándares define el uso de cableado UTP, donde T se refiere a la "T" de "par trenzado".

Para construir y crear una LAN moderna utilizando cualquiera de los tipos basados en UTP de las LANs Ethernet enumeradas en la Tabla 3.2, necesita los siguientes compo­nentes:

• Computadoras con una tarjeta de interfaz de red (NIC) Ethernet instalada.• Un hub Ethernet o un szoitch Ethernet.

http://www.fullengineeringbook.net 83 of 645.

Page 84: Ccentccna Icnd1-Wendell Odom

46 Capítulo 3. Fundamentos de las lans

• Cables UTP para conectar cada PC al hub o al switch.La Figura 3.1 muestra una LAN típica. Las NICs no pueden verse, porque residen en

los PCs. Sin embargo, las líneas representan el cableado UTP, y el icono del centro de la figura representa un switch LAN.

Software de servidor FTPinstalado aquí

I

Cable e impresora

M 'Figura 3.1. Una pequeña LAN típica actual.

N ota

la Figura 3.1 se aplica a todos los tipos de Ethernet comunes. El mismo diseño y topo- logia básicos se utilizan independientem ente de la velocidad y del tipo de cableado.

La mayoría de las personas pueden crear una LAN como la de la Figura 3.1 casi sin conocimientos reales de cómo funcionan las LANs. Casi todos los PCs contienen una NIC Ethernet instalada de fábrica. No es necesario que los switches estén configurados para poder enviar tráfico entre computadoras. Todo lo que tiene que hacer es conectar el switch a un cable de alimentación y conectar los cables UTP de cada PC al switch. Con ello, los PCs deberían poder enviarse tramas Ethernet entre sí. Puede utilizar una LAN así de pequeña para muchos propósitos, incluso sin una conexión WAN. Considere las siguientes fun­dones para las que una LAN es la solución de pequeña escala perfecta:

Compartir archivos: Cada computadora puede configurarse para compartir todo su sistema de archivos, o determinadas partes del mismo, para que las demás computadoras puedan leer, o posiblemente leer y escribir, los archivos de dicha computadora. Normal­mente, esta función forma parte del sistema operativo de un PC.

Compartir una impresora: Las computadoras también pueden compartir sus impre­soras. Por ejemplo, los PCs A, B y C de la Figura 3.1 podrían imprimir documentos en la impresora del PC D. Esta función también forma parte normalmente del sistema operativo de un PC.

Transferir archivos: Una computadora podría instalar un servidor de transferencia de archivos, para de este modo permitir a otras computadoras enviar y recibir archivos a y desde otra computadora. Por ejemplo, el PC C podría tener instalado un software de ser­

http://www.fullengineeringbook.net 84 of 645.

Page 85: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 47

vidor FTP (Protocolo de transferencia de archivos, File Transfer Protocol), lo que permitiría a otros PCs utilizar un cliente FTP para conectar con el PC C y transferir archivos.

Jugar Los PCs pueden tener juegos instalados para que varios jugadores puedan jugar simultáneamente en la misma partida. Los juegos se comunicarían entonces utilizando Ethernet.

El objetivo de la primera mitad de este capítulo es ayudarle a comprender gran parte del conocimiento teórico y práctico que hay tras el diseño de una LAN sencilla, como la de la Figura 3.1. Para entender completamente las LANs modernas, resulta útil conocer un poco de la historia de Ethernet, que tratamos en la siguiente sección. A continuación, este capítulo examina los aspectos físicos (capa 1) de una LAN Ethernet sencilla, centrándose en el cableado UTP. Después, este capítulo compara el hub Ethernet, más antiguo (y más lento), con el switch Ethernet, más moderno (y más rápido). Por último, la explicación de las LANs termina con las funciones de enlace de datos (capa 2) de Ethernet.

Breve historia de EthernetAl igual que muchos de los primeros protocolos de red, Ethernet empezó su existencia

dentro de una empresa que intentaba resolver un problema específico. Xerox necesitaba una forma eficaz de permitir que un nuevo invento, denominado computadora personal, pudiera conectarse en sus oficinas. A partir de esto nació Ethernet. (En la dirección http://inventors.aboutcom/library/weekly/aa111598.htm encontrará un interesante artículo sobre la historia de Ethernet.) Con el transcurso del tiempo, Xerox se fusionó con Intel y Digital Equipment Corp. (DEC) para el posterior desarrollo de Ethernet, por lo que la Ethernet original se dio a conocer como DIX Ethernet, haciendo referencia a DEC, Intel y Xerox.

Estas empresas cedieron voluntariamente el trabajo de desarrollar unos estándares de Ethernet al IEEE a principios de la década de 1980. El IEEE creó dos comités que trabajaron directamente en Ethernet: el comité IEEE 802.3 y el comité IEEE 802.2. El comité 802.3 tra­bajó en los estándares de la capa física, así como en una subparte de la capa de enlace de datos denominada Control de acceso al medio (MAC). El IEEE asignó las otras funciones de la capa de enlace de datos al comité 802.2, denominando a esta parte de dicha capa sub­capa de Control de enlace lógico (LLC). (El estándar 802.2 se aplicó a Ethernet y a otras LANs estándar IEEE como Token Ring.)

Los estándares Ethernet originales: 10BASE2 y 10BASE5Ethernet se entiende mejor considerando las dos primeras especificaciones Ethernet,

10BASE5 y 10BASE2. Estas dos especificaciones Ethernet definían los detalles de las capas física y de enlace de datos de las primeras redes Ethernet. (10BASE2 y 10BASE5 difieren en sus detalles de cableado, pero para las explicaciones de este capítulo consideraremos que son idénticas.) Con estas dos especificaciones, el ingeniero de redes instala una serie de cables coaxiales que conectan cada dispositivo de la red Ethernet. No hay ningún hub, switch o panel de cableado. Ethernet consiste únicamente en el conjunto de NICs Ethernet de las computadoras y el cableado coaxial. Las series de cables crean un circuito eléctrico,

http://www.fullengineeringbook.net 85 of 645.

Page 86: Ccentccna Icnd1-Wendell Odom

48 Capítulo 3. Fundamentos de las lans

denominado bus, que es compartido entre todos los dispositivos en Ethernet. Cuando una computadora quiere enviar algunos bits a otra que se encuentra en el bus, envía una señal eléctrica , y la electricidad se propaga a todos los dispositivos en Ethernet, l-a Figura 3.2 muestra la lógica básica de una red Ethernet 10BASE2 antigua, que utiliza un solo bus eléc­trico, creada con cable coaxial y tarjetas Ethernet.

1 0 B A S E 2 , u n b u s

Archie

Bob

Figura 3.2. Red Ethernet 10BASE2 pequeña.

Las líneas sólidas de la figura representan el cableado de la red física. Las líneas dis­continuas con flechas representan la ruta que toma la trama transmitida por Larry. Larry envía una señal eléctrica a través de su NIC Ethernet por el cable, y tanto Bob como Archie reciben la señal. El cableado crea un bus eléctrico físico, por lo que la señal transmitida es recibida por todas las estaciones de la LAN. Al igual que un autobús escolar se detiene a lo largo de una ruta en casa de todos los estudiantes, la señal eléctrica en una red 10BASE2 o 10BASE5 se propaga a todas las estaciones de la LAN.

Como la red utiliza un solo bus, si se enviaran dos o más señales eléctricas al mismo tiempo, se solaparían y colisionarían, siendo las dos señales ininteligibles. Por tanto, no es sorprendente que Ethernet definiera también una especificación para garantizar que en cada momento sólo haya un dispositivo enviando tráfico por Ethernet. De lo contrario, Ethernet sería inutilizable. Este algoritmo, conocido como algoritmo CSMA/CD (Acceso múltiple con detección de portadora y detección de colisiones, Carrier sense múltiple access xvith collision detection), define cómo ha de accederse al bus.

En términos sencillos, CSMA/CD se parece a lo que ocurre en una sala de reuniones con muchos asistentes. Es difícil entender lo que dos personas están diciendo cuando hablan al mismo tiempo, por lo que normalmente una persona habla y el resto escucha. Imagine que Bob y Larry quieren responder a los comentarios del orador actual. Tan pronto como este último se toma un respiro, Bob y Larry intentan hablar al mismo tiempo. Si Larry oye la voz de Bob antes de emitir un sonido, Larry debería detenerse y dejar hablar a Bob. O puede que los dos empiecen a hablar casi al mismo tiempo, así que se "pisan" el uno al otro y nadie puede escuchar lo que se dice. Después está el legendario "Perdóneme, prosiga con lo que estaba diciendo", y habla Larry o Bob. O quizás se mete otra persona por medio y habla mientras Larry y Bob se ceden el tumo mutuamente. Estas "reglas" están basadas en nuestra cultura; CSMA/CD está basado en las especificaciones del protocolo Ethernet y logra el mismo tipo de objetivo.

Básicamente, el algoritmo CSMA/CD puede resumirse de este modo:

http://www.fullengineeringbook.net 86 of 645.

Page 87: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 49

• Un dispositivo que quiere enviar una trama espera hasta que la LAN está en silencio (es decir, no se están enviando tramas actualmente) antes de intentar enviar una señal eléctrica.

• Si aun así se produce una colisión, los dispositivos que la provocaron esperan una cantidad de tiempo aleatoria y después lo vuelven a intentar.

En las LANs Ethernet 10BASE5 y 10BASE2, una colisión se produce porque la señal eléctrica transmitida viaja por toda la longitud del bus. Cuando dos estaciones envían al mismo tiempo, sus señales eléctricas se superponen, provocando una colisión. Así, todos los dispositivos de una Ethernet 10BASE5 o 10BASE2 tienen que utilizar CSMA/CD para evitar las colisiones y recuperarse cuando inadvertidamente se producen colisiones.

RepetidoresAl igual que cualquier tipo de LAN, 10BASE5 y 10BASE2 tienen limitaciones en cuanto

a la longitud total de un cable. Con 10BASE5, el límite era de 500 metros; con 10BASE2, era de 185 metros. Curiosamente, el 5 y el 2 de los nombres 10BASE5 y 10BASE2 representan la longitud máxima del cable: el 2 se refiere a 200 metros, que es un número muy cercano al máximo real establecido en 185 metros. (Los dos tipos de Ethernet trabajaban a 10 Mbps.)

En algunos casos, la longitud máxima del cable no era suficiente, por lo que se des­arrolló un dispositivo denominado repetidor. Uno de los problemas que limitaron la lon­gitud de un cable era que la señal enviada por un dispositivo podía atenuarse demasiado si la longitud del cable era superior a 500 metros o 185 metros. La atenuación significa que cuando las señales eléctricas atraviesan un hilo, la fuerza de la señal se va debilitando cuanto más lejos viaja por el cable. Es el mismo concepto que hay detrás de por qué puede escuchar lo que dice alguien que está a su lado, pero si esa persona habla con el mismo volumen y usted se encuentra en el otro extremo de una sala abarrotada, no la escucharía porque las ondas sonoras le llegarían atenuadas.

Los repetidores se conectan a múltiples segmentos de cable, reciben la señal eléctrica de un cable, interpretan los bits como unos y ceros, y generan una señal completamente nueva, limpia y más fuerte que remiten por el otro cable. Un repetidor no simplemente amplifica la señal, porque la amplificación de una señal también podría amplificar cual­quier ruido adquirido por el camino.

N ota

Como el repetidor no interpreta el significado de los bits, pero examina y genera las señales eléctricas, se considera que un repetidor opera en la capa 1.

No es probable que en nuestros días tenga que implementar LANs Ethernet 10BASE5 o 10BASE2. No obstante, y con fines educativos, recuerde varios puntos clave de esta sec­ción cuando avance a conceptos relacionados con las LANs actuales:

• Las LANs Ethernet originales creaban un bus eléctrico al que se conectaban todos los dispositivos.

http://www.fullengineeringbook.net 87 of 645.

Page 88: Ccentccna Icnd1-Wendell Odom

50 Capítulo 3. Fundamentos de las lans

• Como en ese bus se podían producir colisiones, Ethernet definió el algoritmo CSMA/CD, que definía una forma de evitar las colisiones y las acciones que debían tomarse en caso de que se produjeran dichas colisiones.

• Los repetidores extendían la longitud de las LANs limpiando la señal eléctrica y repitiéndola (una de las funciones de la capa 1), pero sin interpretar el significado de la señal eléctrica.

Construcción de redes 10BASE-T con hubsEl ÍEEE definió más tarde estándares Ethernet nuevos, además de 10BASE5 y 10BASE2.

Cronológicamente, el estándar 10BASE-T fue el siguiente (1990), seguido por 100BASE-TX (1995) y 1000BASE-T (1999). También se crearon otros dispositivos de red, los hubs y los switches,a fin de soportar estos nuevos estándares. Esta sección define los fundamentos del funcionamiento de estos tres populares tipos de Ethernet, incluyendo el funcionamiento básico de los hubs y de los switches.

10BASE-T resolvía varios de los problemas que surgían con las especificaciones 10BASE5 y 10BASE2 anteriores. 10BASE-T permite el uso del cableado telefónico UTP ya instalado. Aunque fuera necesario instalar un cableado nuevo, se utiliza cable UTP, barato y sencillo de instalar, como sustituto del cableado coaxial antiguo, más caro y difícil de iastalar.

Otra importante mejora introducida con 10BASE-T, y que sigue siendo un punto clave del diseño, es el hecho de cablear cada dispositivo a un punto de conexión centralizado. Originalmente, 10BASE-T exigía el uso de hubs Ethernet, como se muestra en la Figura 3.3.

1 0 B A S E - T , c o m p a r t i d o Huir, a c t ú a c o m o u n b u s s e n c i l l o

L a s l i n e a s s ó l i d a s r e p r e s e n t a n

d c a b l e a d o d e p a r t r e m a d o

Archie

Bob

Figura 3.3. Red 10BASE-T Ethernet pequeña con un hub.

Al construir una LAN actualmente, debe elegirse entre un hub o un switch como dis­positivo Ethernet centralizado al que se conectarán todas las computadoras. Aunque las LANs Ethernet modernas normalmente utilizan switches en lugar de hubs, entender el fun­cionamiento de estos últimos ayuda a comprender parte de la terminología que se utiliza con los switches, así como algunas de sus ventajas.

Los hubs son esencialmente repetidores con varios puertos físicos. Esto significa que el hub simplemente regenera la señal eléctrica que entra por un puerto y envía esa misma señal a todos los demás puertos. Así, cualquier LAN que utilice un hub, como la de la Figura 3.3, crea un bus eléctrico, como 10BASE2 y 10BASE5. Por consiguiente, todavía es posible que se produzcan colisiones, de modo que siguen utilizándose reglas de acceso CSMA/CD.

http://www.fullengineeringbook.net 88 of 645.

Page 89: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 51

Las redes 10BASE-T que utilizan hubs resuelven algunos de los grandes problemas de 10BASE5 y 10BASE2. En primer lugar, la LAN tiene una disponibilidad mucho más alta, porque un problema en un solo cable podía producir, y de hecho lo conseguía, la caída de las LANs 10BASE5 y 10BASE2. Con 10BASE-T, un cable conecta cada uno de los disposi­tivos al hub, de modo que un problema en uno de los cables sólo afecta a un dispositivo. Como mencionamos anteriormente, el uso de cableado UTP, en una topología en estrella (todos los cables van a un dispositivo de conexión centralizado), reduce el coste de adqui­sición e instalación del cableado.

A día de hoy, es posible utilizar ocasionalmente hubs LAN, pero es mucho más pro­bable utilizar suritches en su lugar. Los switches son más rápidos, soportan más funciones y normalmente cuestan menos que los hubs. No obstante, con fines educativos, recuerde varios puntos clave de esta sección relativos a la historia de Ethernet cuando avance a con­ceptos relacionados con las LANs actuales:

• Las LANs Ethernet originales creaban un bus eléctrico al que se conectaban todos los dispositivos.

• Los repetidores 10BASE2 y 10BASE5 extendían la longitud de las LANs limpiando la señal eléctrica y repitiéndola (es una función de la capa 1), pero sin interpretar el significado de dicha señal.

• Los hubs son repetidores que proporcionan un punto de conexión centralizado para el cableado UTP; pero siguen creando un solo bus eléctrico, compartido por los dis­tintos dispositivos, como 10BASE5 y 10BASE2.

• Como en cualquiera de estos casos se podían producir colisiones, Ethernet definió el algoritmo CSMA/CD, que indicaba a los dispositivos cómo evitar las colisiones y la acción a tomar en caso de que se produjeran.

La siguiente sección explica los detalles del cableado UTP utilizado por los tipos de Ethernet más usados en la actualidad.

Cableado UTP EthernetLos tres estándares Ethernet más comunes en nuestros días, 10BASE-T (Ethernet),

100BASE-TX (Fast Ethernet, o FE) y 1000BASE-T (Gigabit Ethernet, o GE), utilizan cableado UTP. Existen algunas diferencias importantes, particularmente referidas al número de pares de hilos necesarios en cada caso, y al tipo (categoría) de cableado. Esta sección examina algunos de los detalles del cableado UTP, señalando por el camino las diferencias entre estos tres estándares. En particular, esta sección describe los cables y los conectores que se instalan en los extremos de los cables, cómo se utilizan los hilos de los cables para enviar datos, y las conexiones (correspondencias) entre pines requeridas para un funcionamiento correcto.

Cables UTP y conectores RJ-45El cableado UTP utilizado por los estándares Ethernet incluye dos o cuatro pares de

hilos. Como los hilos que hay dentro de un cable son delgados y frágiles, el propio cable

http://www.fullengineeringbook.net 89 of 645.

Page 90: Ccentccna Icnd1-Wendell Odom

52 Capítulo 3. Fundamentos de las lans

tiene una cubierta exterior de plástico flexible para dar consistencia a los hilos. Cada hilo de cobre individual tiene un fino recubrimiento plástico que ayuda a evitar su rotura. El revestimiento plástico de cada hilo tiene un color diferente para que sea más fácil observar los extremos del cable e identificar los extremos de un hilo específico.

El cable termina normalmente con algún tipo de conector (normalmente, conectores RJ- 45), con los extremos de los hilos insertados en los pines. El conector RJ-45 tiene ocho lugares físicos específicos en los que pueden insertarse los ocho hilos del cable, denomi­nados posiciones de los pines o simplemente pines. Para instalar conectores al final del cable, los extremos de los hilos deben estar correctamente insertados en las posiciones de pines correctas.

Nota

Si tiene cerca un cable UTP Ethernet, es recomendable que examine de cerca los conec­tores RJ-45 y los hilos m ientras lee esta sección.

Cuando el cable ya tiene sus conectores RJ-45 en los extremos, el conector RJ-45 debe insertarse en un receptáculo RJ-45, a menudo denominado puerto RJ-45. La Figura 3.4 muestra fotografías de cables, conectores y puertos.

Figura 3.4. Conectores y puertos RJ-45.

http://www.fullengineeringbook.net 90 of 645.

Page 91: Ccentccna Icnd1-Wendell Odom

capítulo 3. Fundamentos de las LANs 53

N ota

0 conector RJ-45 es ligeram ente más ancho, pero en cualquier caso parecido, a los conectores RJ-11 que normalmente se utilizan para los cables telefónicos de los hogares.

La figura muestra a la izquierda tres vistas de un conector RJ-45. La vista frontal de la parte superior izquierda muestra los extremos de los ocho hilos en sus posiciones dentro del cable UTP. La parte superior derecha de la figura muestra una NIC Ethernet que todavía no está instalada en una computadora. El puerto RJ-45 de la NIC queda hacia el exterior de la carcasa de la computadora, una vez instalada la NIC. La parte inferior derecha muestra el lateral de un switch Cisco 2960, con varios puertos RJ-45, que permiten conectar varios dispositivos a la red Ethernet.

A pesar de que los conectores y los puertos RJ-45 son muy conocidos, algunos inge­nieros prefieren adquirir sivitches LAN de Cisco que tienen unos cuantos puertos físicos que pueden cambiarse; de este modo se evita la adquisición de un szvitch completamente nuevo. Muchos switches Cisco tienen unas interfaces que usan GBIC (Convertidores de interfaz Gigabit, Gigabit Interface Cotiverters) o SFP (Pequeño y conectable, Small-Form Plug- gables). Los dos son dispositivos removibles pequeños que encajan en un puerto o slot del switch. Como Cisco fabrica un amplio conjunto de GBICs y SFPs para cada estándar Ethernet, el switch puede usar distintos conectores de cable y tipos de cableado y soportar distintas longitudes de cable (con sólo cambiar a una clase de GBIC o SFP diferente). La Figura 3.5 muestra un GBIC 1000BASE-T, preparado para insertarlo en un switch LAN.

Puerta metálica basculante

Módulo GBIC Slot de módulo GBIC1000BASE-T

Figura 3.5. GBIC 1000BASE-T con un conector RJ-45.

Si un ingeniero de redes necesita que un switch ya existente desempeñe un nuevo rol en la red de campus, le bastaría con comprar un nuevo GBIC 1000BASE-LX para reem­plazar el GBIC 1000BASE-T antiguo y reducir el coste extra que supondría comprar un switch nuevo. Por ejemplo, al utilizar un switch conectado únicamente a los demás switches del mismo edificio, el switch debe utilizar GBICs 1000BASE-T y cableado de cobre. Poste­riormente, si la empresa se traslada a otro lugar, el switch se puede destinar a otro propó­sito utilizando un GBIC diferente, que soporte cableado de fibra óptica y diferentes conec­tores, utilizando 1000BASE-LX para soportar una distancia de cableado mayor.

http://www.fullengineeringbook.net 91 of 645.

Page 92: Ccentccna Icnd1-Wendell Odom

54 Capítulo 3. Fundamentos de las lans

Transmisión de datos usando pares trenzadosEl cableado UTP coasiste en pares de hilos trenzados entre sí; de ahí el nombre de par

trenzado. Los dispositivos de cada extremo del cable pueden crear un circuito eléctrico al enviar corriente por un par de hilos, en direcciones opuestas. Cuando la corriente pasa por cualquier hilo, esa corriente induce un campo magnético hacia el exterior del hilo; el campo magnético puede provocar a su vez ruido eléctrico en otros hilos del cable. Al trenzar juntos los hilos de un mismo par, con la corriente circulando en direcciones opuestas por cada hilo, el campo magnético creado por un hilo cancela en su mayor parte el campo magnético creado por el otro hilo. Debido a esta característica, la mayoría de los cables de red que usan hilos de cobre y electricidad recurren a pares de hilos trenzados para enviar los datos.

Para enviar datos por el circuito eléctrico creado sobre un par de hilos, los dispositivos utilizan un esquema de codificación que define cómo debe variar, con el transcurso del tiempo, la señal eléctrica para denotar un 1 o un 0 binario. Por ejemplo, 10BASE-T utiliza un esquema de codificación que codifica un 0 binario como una transición de un voltaje alto a un voltaje más bajo durante la mitad de un intervalo de una l/10.000.000ava parte de un segundo. Los detalles eléctricos de la codificación no son importantes para el obje­tivo que persigue este libro. Pero es importante saber que los dispositivos de red crean un circuito eléctrico utilizando cada par de hilos, y la señal varía según lo define el esquema de codificación, para enviar los bits por el par de hilos.

Pinouts del cableado UTP para 10BASE-T y 100BASE-TXLos hilos de un cable UTP deben estar conectados a las posiciones de pin adecuadas de

los conectores RJ-45 para que la comunicación sea correcta. Como dijimos anteriormente, el conector RJ-45 tiene ocho posiciones de pin, o simplemente pines, en los que destacan los ocho hilos de cobre del cable. Los pinouts (la elección de qué color va en cada posición) del cableado deben obedecer los estándares Ethernet descritos en esta sección.

Es curioso que el IEEE no defina realmente los estándares oficiales para la fabricación del cable, así como parte de los detalles de las convenciones usadas para los pinouts de cableado. Dos grupos industriales en cooperación, la Asociación de la industria de las tele­comunicaciones (TIA, Telecornmunications Industry Association) y la Asociación de indus­trias electrónicas (EIA, Electronics Industry Alliance), definen los estándares para el cableado UTP, la codificación por colores de los cables y los pinouts estándar en los cables. (Consulte http://www.tiaonline.org y http://www.eia.org.) La Figura 3.6 muestra dos pinouts estándar de la EIA/TIA, con la codificación por colores y los números de par.

Para entender los acrónimos enumerados en la figura, observe que los ocho hilos de un cable UTP tienen un color sólido (verde, naranja, azul o marrón) o un esquema de color con bandas que utiliza el blanco y uno de los otros cuatro colores. Además, cada par de hilos unitario utiliza el mismo color base. Por ejemplo, el hilo azul y el hilo con bandas azules y blancas están emparejados y trenzados. En la Figura 3.6 las notaciones con una / se refieren a los hilos trenzados. Por ejemplo, "V/B" se refiere al hilo trenzado verde-y- blanco.

http://www.fullengineeringbook.net 92 of 645.

Page 93: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 55

Pínouts 1 »V/B 2 = Vente3 ■ N/B4 = Azii5 ■ Azut/86 = N a r a n ja

7 ■ Marrón/B8 = Marrón

Pínouts 1 ■ N/B 2 = N a r a n ja

3 » V/B 4 = A z u l

5 * A z u l/ B6 = V terd e7 ■ M a r r ó rVB

8 = M a r r ó n

Figura 3.6. Pínouts de cableado Ethernet del estándar EIA/TIA.

Nota

Un cable UTP necesita dos pares de hilos para 10BASE-T y 100BASE-TX y cuatro pares para 1000BASE-T. Esta sección se centra en los pínouts para el cableado de dos pares; el cableado de cuatro pares se explica a continuación.

Para construir una LAN Ethernet que funcione, debe elegir o hacer cables que utilicen el pinout de cableado correcto en cada extremo del cable. Ethernet 10BASE-T y 100BASE-TX definen que uno de los pares ha de utilizarse para enviar datos en una dirección, y el otro par para enviar datos en la dirección opuesta. En particular, las NICs Ethernet deben enviar los datos usando el par conectado a los pines 1 y 2; es decir, el par 3 de acuerdo con el pinout estándar T568A mostrado en la Figura 3.6. De forma parecida, las NICs Ethernet esperan recibir los datos usando el par de pines 3 y 6 (par 2 de acuerdo con el estándar T568A). Sabiendo lo que las NICs Ethernet hacen, los hubs y losswitches hacen lo contrario: reciben por el par de pines 1,2 (par 3 para T568A), y envían por el par de pines 3,6 (par 2 para T568A).

La Figura 3.7 muestra este concepto, con el PC Larry conectado a un hub. La figura muestra los dos pares trenzados dentro del cable, y la NIC fuera del PC, para resaltar que el cable está conectado a la NIC y al hub y que sólo se están utilizando dos pares.

T r a n s m itir é p o r

to s p in o s 1 2 y r e d b i r ó p o r

to s p i n e s 3 . 6 .

;1 t r a n s m it e p o r e l p a r ( 1 .2 W B hub r e t o b e p o r e l p a r ( 1 2 )

B p a r 1 ,2 d e l a Iz q u ie r d a

c o n e c t a c o n l o s p in e s

1 , 2 d o la d e r e c h a .

£X f u n c io n a l

¡R e c ib ir é por 1 ,2 y tra n sm itiré por 3 .6 !

P C 1 r e d b e p o r e l p a r ( 3 , 6 ) B hub t r a n s m it e p o r e l p a r ( 3 . 6 ) H u b

Cable recto

Figura 3.7. Concepto de cable recto Ethernet.

http://www.fullengineeringbook.net 93 of 645.

Page 94: Ccentccna Icnd1-Wendell Odom

56 Capítulo 3. Fundamentos de las lans

La red de la Figura 3.7 utiliza un cable recto. Un cable recto Ethernet conecta el hilo del pin 1 de un extremo del cable con el pin 1 del otro extremo del cable; el hilo del pin 2 tiene que conectar con el pin 2 del otro extremo; el pin 3 de un extremo está conectado al pin 3 del otro, y así con el resto. (Para crear un cable recto, los dos extremos del cable obedecen el mismo pinout ELA/TIA estándar.)

Un cable recto se utiliza cuando los dispositivos conectados a los extremos del cable utilizan pines opuestos cuando transmiten datos. No obstante, al conectar dos disposi­tivos que utilizan los mismos pines para transmitir, los pinouts del cable deben configu­rarse para intercambiar los pares de hilos. Un cable que intercambia los pares de hilos dentro del cable recibe el nombre de cable cruzado. Por ejemplo, muchas LANs de redes empresariales utilizan varios switches, con un cable UTP para conectarlos. Como los dos sivitcfies envían por el par de pines 3,6, y reciben por el par de pines 1,2, el cable debe intercambiar o cruzar los pares. La Figura 3.8 muestra varias vistas conceptuales de un cable cruzado.

P l r v s R J - 4 5 P i n e s R J - 4 5

A

Figura 3.8. Cable Ethernet cruzado.

La parte superior de la figura muestra los pines a los que se conecta cada hilo. El pin 1 de la izquierda conecta con el pin 3 del extremo derecho, el pin 2 de la izquierda con el pin 6 de la derecha, el pin 3 de la izquierda con el pin 1 de la derecha, y el pin 6 de la izquierda con el pin 2 de la derecha. La parte inferior de la figura muestra que los hilos de los pines 3,6 de cada extremo (los pines que cada switch utiliza para transmitir) conectan con los pines 1,2 del otro extremo, lo que permite a los dispositivos recibir por los pines 1,2.

Para el examen, debe estar bien preparado para elegir el tipo de cable (recto o cru­zado) necesario en cada parte de la red. En resumen, los dispositivos conectados a los extremos opuestos de un cable que utilizan el mismo par de pines para transmitir nece­sitan un cable cruzado. Los dispositivos que utilizan un par de pines opuesto para trans­mitir necesitan un cable recto. La Tabla 3.3 especifica los dispositivos mencionados en este libro y los pares de pines que utilizan, asumiendo que utilizan 10BASE-T y 100BASE-TX.

http://www.fullengineeringbook.net 94 of 645.

Page 95: Ccentccna Icnd1-Wendell Odom

capítulo 3. Fundamentos de las LANs 57

TSbla 3.3. Pares de pines 10BASE-Tv 100BASE-TX utilizados.

D is p o s it iv o s q u e tra n s m ite n p o r 1 ,2 y re c ib e n p o r 3 ,6

D is p o s itiv o s q u e tra n s m ite n p o r 3 ,6 y re c ib e n p o r 1,2

N IC sde PC HubsRouters SwitchesPunto de acceso inalámbrico (interfaz Ethernet) —Impresoras en red (impresoras conectadas directamente a la LAN

Por ejemplo, la Figura 3.9 muestra una LAN de campus en un solo edificio. En este caso, se utilizan varios cables rectos para conectar los PCs a los switches. Además, los cables que conectan los switches (referidos como troncales) requieren cables cruzados.

Figura 3.9. Usos típicos de los cables recto y cruzado.

cableado 1000BASE-TComo dijimos anteriormente, 1000BASE-T difiere de 10BASE-T y 100BASE-TX en

cuanto al cableado y los pinouts. En primer lugar, 1000BASE-T requiere cuatro pares de hilos. Además, Gigabit Ethernet transmite y recibe por cada uno de los cuatro pares de hilos simultáneamente.

No obstante, Gigabit Ethernet sigue teniendo el concepto de cables recto y cruzado, con una diferencia menor en el cable cruzado. Los pinouts para un cable recto son los mismos (pin 1 a pin 1, pin 2 a pin 2, etcétera). El cable cruzado cruza el mismo par de dos hilos que el cable cruzado para los otros tipos de Ethernet (el par de los pines 1,2 y 3,6), aunque tam­bién cruza los otros dos pares (el par de los pines 4,5 con el par de los pines 7,8).

Nota_________________________________________________Si tiene algo de experiencia en instalación de LANs, puede que en algún momento haya uti­lizado el cable erróneo (recto o cruzado), pero el cable funcionó. Los switches Cisco dis­ponen de la característica auto-mdix, que avisa cuando se están utilizando pinouts de cableado incorrectos. Esta funcionalidad reajusta ta lógica del switchy hace que el cable fun­cione. De cara a los exámenes, deberá identificar si en las figuras aparece el cable correcto.

http://www.fullengineeringbook.net 95 of 645.

Page 96: Ccentccna Icnd1-Wendell Odom

58 Capítulo 3. Fundamentos de las lans

A continuación, este capítulo se dedica a los hubs LAN y a la necesidad de usar switches LAN.

Mejora del rendim iento utilizando sw itches en lugar de hubs

Esta sección examina algunos de los problemas de rendimiento que surgen cuando se utilizan hubs, para después explicar cómo los switches LAN resuelven los dos problemas de rendimiento más importantes que se dan con los hubs. Para apreciar mejor el problema, observe la Figura 3.10, que muestra lo que ocurre cuando un dispositivo envía datos a través de un hub.

Nota

La figura y la lógica descrita se aplican a cualquier hub, sea 10BASE-T. 100BASE-TX o 1000BASE-T.

Hub

Figura 3.10. Un hub crea un bus eléctrico compartido.

http://www.fullengineeringbook.net 96 of 645.

Page 97: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 59

La figura muestra cómo un hub crea un bus eléctrico. Los pasos ilustrados en la Figura 3.10 son los siguientes:

Paso 1. La tarjeta de interfaz de red (NIC) envía una trama.Paso 2. La NIC itera la trama enviada hacia su par de recepción internamente en la tar­

jeta.Paso 3. El hub recibe la señal eléctrica, y la interpreta como bits para poder limpiarla y

repetirla.Paso 4. El cableado intemo del hub repite la señal y la envía a todos los puertos,

excepto al puerto por el que se recibió dicha señal.Paso 5. El hub repite la señal a todos los pares de recepción de todos los demás dispo­

sitivos.En particular, un hub siempre repite la señal eléctrica por todos los puertos, excepto por

el que se recibió dicha señal. Además, la Figura 3.10 no muestra una colisión. Sin embargo, si PCI y PC2 envían una señal eléctrica al mismo tiempo, en el paso 4 la señal eléctrica se solaparía, las tramas colisionarían y las dos tramas se volverían completamente ininteligi­bles o repletas de errores.

La lógica CSMA/CD ayuda a evitar las colisiones y define cómo actuar cuando se pro­duce una colisión. El algoritmo CSMA/CD funciona de este modo:

Paso 1. Un dispositivo con una trama por enviar escucha hasta que Ethernet deja de estar ocupado.

Paso 2. Cuando Ethernet no está ocupado, el(los) emisor(es) empieza(n) a enviar la trama.

Paso 3. El(los) emisor(es) escucha(n) para asegurarse de que no se ha producido una colisión.

Paso 4. Si se produce una colisión, los dispositivos que estuvieran enviando una trama envían cada uno una señal de interferencia para asegurarse de que todas las estaciones reconocen la colisión.

Paso 5. Una vez completada la interferencia, cada emisor aleatoriza un temporizador y espera bastante tiempo antes de intentar reenviar la trama que colisionó.

Paso 6. Cuando expira el temporizador aleatorio, el proceso empieza de nuevo con el paso 1.

CSMA/CD no evita las colisiones, pero garantiza el correcto funcionamiento de Ethernet incluso cuando se producen colisiones. No obstante, el algoritmo CSMA/CD crea algunos problemas de redimiento. En primer lugar, CSMA/CD provoca que los dispositivos esperen hasta que Ethernet queda en silencio antes de enviar datos. Este proceso ayuda a evitar coli­siones, pero también significa que sólo un dispositivo puede enviar al mismo tiempo. En consecuencia, todos los dispositivos conectados al mismo hub comparten el ancho de banda disponible a través de ese hub. La lógica de esperar para enviar hasta que la LAN esté en silencio se denomina semidúplex. Esto se refiere al hecho de que un dispositivo envía o recibe en un momento dado de tiempo, pero nunca las dos cosas al mismo tiempo.

La otra característica importante de CSMA/CD define lo que debe hacerse cuando se pro­ducen colisiones. Cuando se produce una, la lógica de CSMA/CD hace que los dispositivos

http://www.fullengineeringbook.net 97 of 645.

Page 98: Ccentccna Icnd1-Wendell Odom

60 Capítulo 3. Fundamentos de las lans

que envían las tramas de datos que colisionan esperen un tiempo aleatorio, y después vuelvan a intentarlo. Esto ayuda de nuevo a que la LAN funcione, pero de nuevo afecta al rendimiento. Durante la colisión, ningún dato útil pasa por la LAN. Además, los dispositivos causantes de la colisión tienen que esperar antes de intentar usar la LAN. Asimismo, a medida que aumenta la carga de Ethernet, también aumenta la probabilidad de que se pro­duzca una colisión. De hecho, durante los años anteriores a que los soniches LAN se abara­taran y solucionaran algunos de los problemas de rendimiento, la regla general era que el ren­dimiento de Ethernet empezaba a degradarse cuando la caiga empezaba a exceder el 30 por ciento de utilización, principalmente como resultado del aumento de las colisiones.

incremento del ancho de banda disponible usando switches

El término dominio de colisión define el conjunto de dispositivos cuyas tramas podrían colisionar. Todos los dispositivos de una red 10BASE2,10BASE5, o cualquier otra, que utilizan un hub corren el riesgo de que colisionen las tramas enviadas, por lo que todos tos dispositivos en uno de estos tipos de redes Ethernet están en el mismo dominio de coli­sión. Por ejemplo, los cuatro dispositivos conectados al hub de la Figura 3.10 están en el mismo dominio de colisión. Para evitar las colisiones, y recuperarse cuando se producen, tos dispositivos del mismo dominio de colisión utilizan CSMA/CD.

Los switches LAN reducen significativamente, o incluso eliminan, el número de coli­siones en una LAN. A diferencia de los hubs, los switches no crean un único bus compar­tido por enviar a todos los demás puertos las señales eléctricas recibidas. En su lugar, los switches hacen lo siguiente:

• Los switches interpretan los bits de la trama recibida, por lo que normalmente envían la trama por el puerto requerido, y no por todos los demás puertos.

• Si un switch tiene que enviar varias tramas por el mismo puerto, las almacena en búferes de memoria y las envía de una en una, evitándose así las colisiones.

Por ejemplo, la Figura 3.11 ¡lustra cómo un switch puede enviar dos tramas al mismo tiempo evitando una colisión. PCI y PC3 envían al mismo tiempo. En este caso, PCI envía una trama de datos con la dirección de PC2 como destino, y PC3 envía una trama de datos con la dirección de PC4 como destino. (Un poco más adelante en este capítulo hablaremos más sobre el direccionamiento de Ethernet.) El switch consulta la dirección Ethernet de des­tino y envía la trama de PCI a PC2 en el mismo instante que la trama es enviada por PC3 a PC4. De haber utilizado un hub, se habría producido una colisión; sin embargo, como el switch no envía las tramas a todos los demás puertos, el switch evita una colisión.

Nota

13 lógica del switch requiere que éste mire en la cabecera Ethernet, algo que se consi­dera como una caracteristica de la capa 2. En consecuencia, se considera que los swit­ches operan como un dispositivo de la capa 2, mientras que los hubs son dispositivos de la capa 1.

http://www.fullengineeringbook.net 98 of 645.

Page 99: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 61

El almacenamiento en búferes también ayuda a evitar las colisiones. Imagine que PCI y PC3 envían una trama a PC4 al mismo tiempo. El swilch, sabiendo que el envío simul­táneo de las dos tramas a PC4 provocaría una colisión, almacena en büfer una trama (es decir, la almacena temporalmente en memoria) hasta que la primera se ha enviado com­pletamente a PC4.

Estas aparentemente sencillas características de un switch proporcionan una mejora sig­nificativa del rendimiento en comparación con el uso de hubs. En particular:

• Si sólo se cablea un dispositivo a cada puerto de un switch, no habría colisiones.

• Los dispositivos conectados a un puerto del switch no comparten su ancho de banda con los dispositivos conectados a otro puerto del switch. Cada uno tiene su propio ancho de banda separado, de modo que un switch con puertos de 100 Mbps tiene 100 Mbps de ancho de banda por puerto.

Switch

El segundo punto se refiere a los conceptos que hay detrás de los términos Ethernet compartida y Ethernet conmutada. Como explicamos anteriormente en este capítulo, Ethernet compartida significa que el ancho de banda de la LAN es compartido entre los

http://www.fullengineeringbook.net 99 of 645.

Page 100: Ccentccna Icnd1-Wendell Odom

62 Capítulo 3. Fundamentos de las lans

dispositivos de esa LAN porque deben turnarse en el uso de la LAN a causa del algoritmo CSMA/CD. El término Ethernet conmutada se refiere al hecho de que con los switches, el ancho de banda no tiene que ser compartido, permitiendo un rendimiento mucho mayor. Por ejemplo, un hub con 24 dispositivos Ethernet de 100 Mbps conectados a él permite un máximo teórico de 100 Mbps de ancho de banda. Sin embargo, un switch con 24 disposi­tivos Ethernet de 100 Mbps conectados a él soporta 100 Mbps por cada puerto, ó 2400 Mbps (2,4 Gbps) como ancho de banda máximo teórico.

Duplicando el rendimiento con Ethernet dúplexCualquier red Ethernet que utiliza hubs requiere la lógica CSMA/CD para funcionar

correctamente. Sin embargo, CSMA/CD impone la lógica dúplex en cada dispositivo, de modo que en cada instante de tiempo sólo un dispositivo puede enviar. Como los switches pueden almacenar las tramas en búferes de memoria, pueden eliminar las colisiones com­pletamente en los puertos que están conectados a un solo dispositivo. En consecuencia, los switches LAN con un solo dispositivo cableado en cada puerto permiten el uso del funcio­namiento d ú p le x ("dúplex" significa que una tarjeta Ethernet puede enviar y recibir al mismo tiempo).

Para apreciar por qué no pueden producirse colisiones, considere la Figura 3.12, que muestra la circuitería dúplex usada con una sola conexión de PC a un szvitch LAN.

Recibir TransmitirA A A A A \/v \A A A \A A A A /

Transmitir Recibir

NIC dúplex (completo) NIC switchFigura 3 .12 . Funcionamiento dúplex mediante un switch.

Sólo con el switch y un dispositivo conectado, no puede haber colisiones. Al imple- mentar la operación dúplex, se desactiva la lógica CSMA/CD en los dispositivos de los dos extremos del cable. Al hacerlo, ningún dispositivo piensa en CSMA/CD, y pueden continuar enviando datos siempre que quieran. En consecuencia, el rendimiento de Ethernet sobre ese cable se ha duplicado al permitirse la transmisión simultánea en las dos direcciones.

Resumen de la capa 1 de EthernetHasta ahora en este capítulo ha leído los temas básicos de cómo construir las porciones

de capa 1 de Ethernet utilizando hubs y switches. Esta sección le enseñará a utilizar cables UTP, con conectores RJ-45, para conectar dispositivos a un hub o a un sxoitdi. También explica la teoría general de cómo los dispositivos pueden enviar datos codificando señales

http://www.fullengineeringbook.net 100 of 645.

Page 101: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 63

eléctricas diferentes sobre un circuito eléctrico, habiendo creado el circuito con un par de hilos del cable UTP. Y lo que es más importante, esta sección explica cual es el par de hilos que se utiliza para transmitir y recibir datos. Por último, se explican las operaciones básicas de los smtches, incluyendo la potencial eliminación de colisiones, lo que ofrece un rendimiento significativamente mejor al de los hubs.

A continuación, este capítulo examina los protocolos de la capa de enlace de datos defi­nidos por Ethernet.

Protocolos de enlace de datos EthernetUno de los puntos fuertes más significativos de la familia de protocolos de Ethernet es

que estos protocolos utilizan el mismo pequeño conjunto de estándares de enlace de datos. Por ejemplo, el direccionamiento de Ethernet funciona de la misma forma en todas las variantes de Ethernet, desde incluso Ethernet 10BASE5 hasta Ethernet 10 Gbps (inclu­yendo los estándares de Ethernet que usan otros tipos de cableado aparte de UTP). Además, el algoritmo CSMA/CD es técnicamente una parte de la capa de enlace de datos, aplicable de nuevo a la mayoría de tipos de Ethernet, a menos que se haya desactivado.

Esta sección abarca la mayoría de los detalles de los protocolos de enlace de datos de Ethernet; en particular, el direccionamiento, el entramado, la detección de errores y la identificación del tipo de datos contenidos en una trama Ethernet.

Direccionamiento de EthernetEl direccionamiento de una LAN Ethernet identifica los dispositivos individuales o

grupos de dispositivos que hay en una LAN. Una dirección tiene 6 bytes de longitud, está escrita normalmente en hexadecimal y, en los dispositivos Cisco, normalmente está escrita con puntos separando los conjuntos de cuatro dígitos hexadecimales. Por ejemplo, 0000.0C 12.3456 es una dirección Ethernet válida.

Unidifusión. Una dirección Ethernet identifica una tarjeta LAN en concreto. (El tér­mino unidifusión se elegía principalmente como contraste con los término difusión, mul- tidifusión y direcciones de grupo.) Las computadoras utilizan direcciones de unidifusión para identificar el emisor y el receptor de una trama Ethernet. Por ejemplo, imagine que Fred y Bamey se encuentran en la misma Ethernet, y que Fred envía una trama a Bamey. Fred coloca su dirección MAC Ethernet propia en la cabecera Ethernet como dirección de origen y utiliza la dirección MAC Ethernet de Bamey como destino. Cuando Bamey recibe la trama, advierte que la dirección de destino coincide con su dirección, por lo que procesa la trama. Si Bamey recibe una trama con la dirección de unidifusión de algún otro dispo­sitivo en el campo de la dirección de destino, simplemente no procesa la trama.

El IEEE define el formato y la asignación de las direcciones de LAN. El IEEE requiere direcciones MAC globalmente únicas en todas las tarjetas de interfaz de LAN. (El IEEE las denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los detalles del direccionamiento.) Para garantizar una dirección MAC única, los fabricantes de tarjetas Ethernet codifican la dirección MAC en la tarjeta, normalmente en un chip

http://www.fullengineeringbook.net 101 of 645.

Page 102: Ccentccna Icnd1-Wendell Odom

64 Capítulo 3. Fundamentos de las lans

ROM. La primera mitad de la dirección identifica el fabricante de la tarjeta. Este código, que el IEEE asigna a cada fabricante, se denomina identificador único de organización (OUI, organizationally unique identifier). Cada fabricante asigna una dirección MAC con su OUI propio como primera mitad de la dirección, y a la segunda mitad le asigna un número que nunca ha utilizado en otra tarjeta. La Figura 3.13 muestra la estructura.

Identificador único Asignadode organización (OUI) por el fabricante

Tamaño en bits

Tamaño, en dígitos hexadecimalesEjemplo

I

I

IFigura 3.13. Estructura de las direcciones Ethernet de unidifusión.

Se pueden utilizar muchos términos para describir las direcciones LAN de unidifusión. Cada tarjeta LAN viene con una dirección física (integrada o prefijada) (BIA, burned-in address) que se "quema" en el chip ROM de la tarjeta. Las BLAs reciben a veces el nombre de direcciones universalmente administradas (UAA, universally administered addresses) porque el IEEE administra universalmente (bueno, al menos mundialmente) la asignación de direcciones. Independientemente de si se utiliza la BIA o se configura otra dirección, muchos se refieren a las direcciones de unidifusión como direcciones LAN, direcciones (de) Ethernet, direcciones de hardware, direcciones físicas o direcciones MAC.

Direcciones de grupo. Identifican más de una tarjeta de interfaz LAN. El IEEE define dos categorías generales de direcciones de grupo para Ethernet:

• Direcciones de difusión: Son las más utilizadas del grupo de direcciones MAC del IEEE. Tienen un valor de FFFF.FFFF.FFFF (notación hexadecimal). La dirección de difusión implica que todos los dispositivos de la LAN deben procesar la trama.

• Direcciones de multidifusión: Las direcciones de multidifusión se utilizan para que un subconjunto de dispositivos de una LAN puedan comunicarse. Cuando IP multidifunde por una Ethernet, las direcciones MAC de multidifusión utilizadas por IP respetan este formato: 0100.5erx.rm:, donde puede utilizarse cualquier valor en la última mitad de la dirección.

La Tabla 3.4 resume la mayoría de los detalles relativos a las direcciones MAC.

Tabla 3.4. "ferminologia y características de una dirección MAC de LAN.

T é r m in o o c a ra c te r ís tic a d e l d ire c c io n a m ie n to L A N

D e s c r ip c ió n

MAC Control de acceso al medio. 802.3 (Ethernet) define la 9ubcapa MAC de IEEE Ethernet.

(continúa)

http://www.fullengineeringbook.net 102 of 645.

Page 103: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 65

Tabla 3.4. trm lnologia y características de una dirección MAC de LAN (continuacióní.

T é r m in o o c a ra c te r ís tic a d e l d ire c c io n a m ie n to L A N

D e s c r ip c ió n

Dirección Ethernet, MAC. dirección de NIC, dirección de LAN

Otros nombres que a menudo se utilizan en lugar de dirección Estos términos describen la dirección de 6 bytes de la tarjeta de interfaz LAN.

Dirección física Dirección de 6 bytes asignada por el fabricante de la tarjeta.

Dirección de unidifusión Término para una MAC que representa una única interfaz LAN.

Dirección de difusión Una dirección que significa "todos los dispositivos que residen ahora mismo en esta LAN."

Dirección de multidifusión En Ethernet, una dirección de multidifusión implica algún subconjunto de todos los dispositivos que se encuentran actualmente en la LAN Ethernet.

Entramado Ethernet

El entramado define cómo se interpreta una cadena de números binarios. Es decir, el entramado define el significado que hay detrás de los bits que se transmiten a través de una red. La capa física ayuda a obtener una cadena de bits de un dispositivo a otro. Cuando el dispositivo receptor obtiene los bits, ¿cómo deben interpretarse? El término entramado se refiere a la definición de los campos que se asume que están en los datos recibidos. Es decir, el entramado define el significado de los bits transmitidos y recibidos por una red.

Hace poco veíamos un ejemplo de Fred enviando datos a Bamey por una Ethernet. Fred puso la dirección Ethernet de Barney en la cabecera Ethernet para que Bamey supiera que la trama Ethernet estaba destinada a él. El estándar IEEE 802.3 define la ubi­cación del campo de la dirección de destino dentro de la cadena de bits enviada a través de Ethernet.

El entramado usado para Ethernet ha cambiado un par de veces a lo largo de los años. Xerox definió una versión del entramado, que el IEEE modificó después cuando se encargó de los estándares de Ethernet a principios de la década de 1980. El IEEE fina­lizó un compromiso estándar para el entramado en 1997 que incluía algunas de las características del entramado Ethernet original de Xerox, junto con el entramado defi­nido por el IEEE. El resultado final es el formato de trama de la parte inferior de la Figura 3.14.

La mayoría de los campos de la trama Ethernet son suficientemente importantes como para ser explicados en algún punto de este capítulo. A modo de referencia, la Tabla 3.5 especifica los campos de la cabecera y de la información final e incluye una breve des­cripción.

http://www.fullengineeringbook.net 103 of 645.

Page 104: Ccentccna Icnd1-Wendell Odom

66 Capítulo 3. Fundamentos de las lans

DIX

Preámbulo Destino Origen Tipo Datos y relleno FCS8 6 6 2 4 6 - 1 5 0 0 4

IEEE 802.3 (original)

Preámbulo SFD Destino Origen Long itud Datos y relleno FCS7 1 6 6 2 4 6 - 1 5 0 0 4

IEEE 802.3 (revisado 1997)

Preámbulo SFD Destino Origen Long itud Datos y relleno FCSBytes 7 1 6 6 2 4 6 - 1 5 0 0 4

Figura 3.14. Formatos de cabecera LAN.

Tabla 3.5. Campos de la cabecera y de la información final de la especificación Ethernet IEEE 802.3.

C a m p o L o n g itu d d el c a m p o en b y te s

D e s c rip c ió n

P re á m b u lo 7 Sincronización.

D e lim ita d o r d e tra m a d e in ic io (S F D , Start Tram e Delimitar)

1 Significa que el siguiente byte inicia el campo MAC de destino.

D ire c c ió n M A C d e d e s tin o 6 Identifica el receptor pretendido de esta trama.

D ire c c ió n M A C d e o rig e n 6 Identifica el emisor de esta trama.

L o n g itu d 2 Define la longitud del campo de datos de la trama (está presente la longitud o el tipo, pero no ambos).

T ip o 2 Define el tipo de protocolo listado dentro de la trama (está presente la longitud o el tipo, pero no ambos).

D a to s y re lle n o 46-1500 Almacena los datos de una capa m ás alta, normalmente una L3 PDU (genérica) y con frecuencia un paquete IP.

S e c u e n c ia d e v e r if ic a c ió n d e t ra m a (F C S , Frame C heck Sequence)

4 Proporciona un método para que la NIC receptora determine si la trama experimentó errores de transmisión.

La especificación IEEE 802.3 limita la porción de datos de la trama 802.3 a un máximo de 1500. El campo Datos fue diseñado para almacenar paquetes de la capa 3; el término Unidad máxima de transmisión (MTU, m áxim u m tran sm iss ion u n it) define el paquete de capa 3 máximo que puede enviarse por un medio. Como el paquete de capa 3 reside dentro de la porción de datos de una trama Ethernet, 1500 bytes es la MTU IP más grande permitida por una Ethernet.

http://www.fullengineeringbook.net 104 of 645.

Page 105: Ccentccna Icnd1-Wendell Odom

capítulo 3. Fundamentos de las LANs 67

Identificación de los datos de una trama EthernetA lo largo de los años se han diseñado muchos protocolos de capa de red (capa 3) dife­

rentes. La mayoría de estos protocolos eran parte de modelos de protocolo de red más grandes creados por los fabricantes con el objetivo de que se pudieran soportar sus pro­ductos, como SNA (Arquitectura de sistemas de red, Systems NetWork Architecture) de IBM, Novell NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Com­puter. Además, los modelos OSI y TCP/IP también definieron protocolos de capa de red.

Todos estos protocolos de la capa 3, más algunos otros, podían utilizar Ethernet. Para ello, el protocolo de la capa de red debían colocar su paquete (su L3 PDU si hablamos en términos generales) en la porción de datos de la trama Ethernet mostrada en la Figura 3.14. Sin embargo, cuando un dispositivo recibe una trama Ethernet de este tipo, dicho disposi­tivo receptor necesita conocer el tipo de L3 PDU que hay en la trama Ethernet. ¿Se trata de un paquete IP? ¿Un paquete OSI? ¿SNA?, etcétera.

Para responder a esta cuestión, las cabeceras de la mayoría de los protocolos de enlace de datos, incluyendo Ethernet, tienen un campo con un código que define el tipo de cabe­cera de protocolo que va a continuación. En términos generales, estos campos en las cabe­ceras de enlace de datos se denominan campos de tipo. Por ejemplo, para notificar que dentro de una trama Ethernet hay un paquete IP, el campo Tipo (véase la Figura 3.14) ten­dría el valor hexadecimal 0800 (2048 en decimal). Otros tipos de L3 PDUs se identificarían utilizando un valor diferente en el campo Tipo.

Es interesante observar que, debido a los cambios introducidos en el entramado Ethernet a lo largo de los años, existe otra popular opción para el campo Tipo de un pro­tocolo, particularmente cuando se envían paquetes IP. Si el campo Tipo/Longitud 802.3 (en la Figura 3.14) tiene un valor inferior al valor hexadecimal 0600 (1536 en decimal), el campo Tipo/Longitud se utiliza como un campo Longitud para esa trama, identificando la longitud de la trama Ethernet entera. En este caso se necesita otro campo para identi­ficar el tipo de L3 PDU que hay dentro de la trama.

Para crear un campo Tipo para las tramas que usan el campo Tipo/Longitud como campo Longitud, se agregan una o dos cabeceras adicionales después de la cabecera Ethernet 8023 pero antes de la cabecera de la capa 3. Por ejemplo, cuando se envían paquetes IP, la trama Ethernet tiene dos cabeceras adicionales:

• Una cabecera LLC (Control de enlace lógico, Logical Link Control) IEEE 802.2.• Una cabecera SNAP (Protocolo de acceso de subred, Subnetzoork Access Protocol) IEEE.La Figura 3.15 muestra una trama Ethernet con estas cabeceras adicionales. Observe

que el campo Tipo de la cabecera SNAP tiene el mismo propósito, con los mismos valores reservados, que el campo Tipo/Longitud de Ethernet.

Cabecera CabeceraCabecera 802.3 802.2 LLC SNAP

A * i , * ■

Preámboio SFD Destino Origen Longitud* DSAP SSAP CTL OUI Tipo Datos y relleno FCSBytes 7 1 6 6 2 1 1 1 3 2 4 6 -1 5 0 0 4

• Para ser un campo Longtud, este valor debe ser inferior a 1536 decimal.

Figura 3.15. Cabeceras SNAP 802.2.

http://www.fullengineeringbook.net 105 of 645.

Page 106: Ccentccna Icnd1-Wendell Odom

68 Capítulo 3. Fundamentos de las lans

Detección de erroresLa última función de la capa de enlace de datos de Ethernet que vamos a explicar aquí

es la detección de errores. Se trata del proceso de descubrir si los bits de una trama han cambiado como resultado de su envío por la red. Los bits podrían cambiar por muchas pequeñas razones, pero generalmente dichos errores se producen como resultado de alguna clase de interferencia eléctrica. Al igual que los protocolos de enlace de datos cubiertos en los exámenes CCNA, Ethernet define una cabecera y una información final; esta última contiene un campo que se utiliza con el objetivo de detectar errores.

El campo Secuencia de verificación de trama (FCS, Frarne Check Sequence) en la infor­mación final de Ethernet (el único campo de dicha información) permite a un dispositivo que recibe una trama Ethernet detectar si los bits han cambiado durante la transmisión. Para detectar un error, el dispositivo emisor calcula una función matemática compleja, con el contenido de la trama como entrada, colocando el resultado en el campo FCS de 4 bytes de la trama. El dispositivo receptor hace el mismo cálculo en la trama; si el resultado del cálculo coincide con el campo FCS de la trama, no se han producido errores. Si el resultado no coincide, se ha producido un error y la trama es descartada.

Esta detección de errores tampoco significa una recuperación ante errores. Ethernet define que la trama errónea debe descartarse, pero no hace nada para que la trama sea retransmitida. Otros protocolos, en especial TCP (del que hablaremos en el Capítulo 6), pueden reparar en la pérdida de datos y forzar una recuperación ante los errores.

Ejercicios para la preparación del examenRepaso de los temas clave

Repase los temas más importantes del capítulo, etiquetados con un ¡cono en el margen exterior de la página. La Tabla 3.6 es una referencia de dichos temas, junto con el número de página en la que se encuentra cada uno.

Tabla 3.6. Los temas clave del Capitulo 3.

E le m e n to d e te m a c la v e

D e s c rip c ió n N ú m e ro d e p á g in a

Tabla 3.2 Los cuatro tipos de LANs Ethernet más conocidos y algunos detalles de cada uno.

45

Lista Resumen de la lógica CSMA/CD. 49Figura 3.6 Pinouts de cableado Ethernet del estándar EIA/TIA. 55Figura 3.7 Concepto de cable recto. 55Figura 3.8 Concepto de cable cruzado. 56Tabla 3.3 Lista de dispositivos que transmiten por el par de hilos 1,2 y

por el par 3,6.57

(continúa)

http://www.fullengineeringbook.net 106 of 645.

Page 107: Ccentccna Icnd1-Wendell Odom

Capítulo 3. Fundamentos de las LANs 69

Tabla 3.6. ^m as clave del Capitulo 3 (continuaciórti.

E le m e n to d e te m a c la v e

D e s c rip c ió n N ú m e ro d e p á g in a

Lista Lógica detallada de CSMA/CD. 59Figura 3.13 Estructura de una dirección Ethernet de unidifusión. 64Tabla 3.4 Términos clave del direccionamiento Ethernet. 64-65

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.1000BASE-T, 100BASE-TX, 10BASE-T, cable cruzado, cable recto, CSMA/CD, dúplex, Ethernet compartida, Ethernet conmutada, hub, par trenzado, pinout, semidúplex, switch, tipo de protocolo.

http://www.fullengineeringbook.net 107 of 645.

Page 108: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Capa 1 de OSI para WANs punto a punto:Esta sección explica el cableado físico y los dispositivos que se usan para crear las por­ciones cliente de un circuito alquilado.Capa 2 de OSI para WANs punto a punto: Esta sección introduce los protocolos de la capa de enlace de datos que se utilizan en las líneas alquiladas de punto a punto, en particular HDLC y PPP.Frame Relay y los servicios de conmuta­ción de paquetes: Esta sección explica el concepto de servicio de conmutación de paquetes WAN, prestando una atención especial a Frame Relay.

http://www.fullengineeringbook.net 108 of 645.

Page 109: Ccentccna Icnd1-Wendell Odom

Capítulo

Fundamentos de las WANs

En el capítulo anterior aprendió más detalles de cómo las LANs Ethernet llevan a cabo las funciones definidas por las dos capas más bajas de OSI. En este capítulo aprenderá cómo los estándares y los protocolos de las redes de área amplia (WAN) también imple- mentan las capas 1 (capa física) y 2 (capa de enlace de datos) de OSI. Hablaremos de los detalles de la capa física de OSI y de los tres conocidos protocolos de la capa de enlace de datos WAN: Control de enlace de datos de capa superior (HDLC, High-Level Data Littk Con­trol), Protocolo punto a punto (PPP, Point-to-Point Protocol) y Frame Relay.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 4.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario "¿Esto ya lo sé?" aparecen en el Apéndice A.

labia 4.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Capa 1 de OSI para WANs punto a punto 1-4Capa 2 de OSI para WANs punto a punto 5 ,6Frame Relay y los servidos de conmutadón de paquetes 7 ,8

1. ¿Cuál de los siguientes conceptos describe mejor la función principal de los pro tocolos de la capa 1 de OSI?a . Entramado.b. Entrega de bits de un dispositivo a otro.c. Direccionamiento.

http://www.fullengineeringbook.net 109 of 645.

Page 110: Ccentccna Icnd1-Wendell Odom

72 Capítulo 4. Fundamentos de las WANs

d. Interfaz de administración local (LMI, Local Management Interface).e. DLCI.

2. ¿Cuál de estos elementos se conecta normalmente a una línea de cuatro hilos pro­porcionada por una telco?a. Interfaz serie de un router.b. CSU/DSU.c. Transceptor.d. Interfaz serie de un switch.

3. ¿Cuál de estos elementos se conecta normalmente a un extremo V.35 o RS-232 de un cable cuando se cablea una línea alquilada?a. Interfaz serie de un router.b. CSU/DSU.c. Transceptor.d. Interfaz serie de un sioitch.

4. En un enlace WAN punto a punto que usa una línea alquilada entre dos routers separados cientos de kilómetros, ¿qué dispositivos se considera que deben ser los DTE?a. Routers.b. CSU/DSU.c. El equipo de la oficina central.d. Un chip en el procesador de cada router.e. Ninguna de estas respuestas es correcta.

5. ¿Cuál de las siguientes funciones de la capa 2 de OSI es especificada por el estándar de protocolo para PPP, pero es implementada con un campo de cabecera propietaria de Cisco para HDLC?a. Entramado.b. Arbitraje.c. Direccionamiento.d. Detección de errores.e. Identificación del tipo de protocolo que hay dentro de la trama.

6. Imagine que el Routerl tiene tres enlaces serie punto a punto, conectados a tres routers remotos. ¿Cuál de estas afirmaciones es cierta respecto al direccionamiento HDLC requerido en el Routerl?a. El Routerl debe usar las direcciones HDLC 1, 2 y 3.b. El Routerl debe usar cualesquiera tres direcciones únicas entre 1 y 1023.c. El Routerl debe usar cualesquiera tres direcciones únicas entre 16 y 1000.d. El Routerl debe usar tres direcciones únicas secuenciales entre 1 y 1023.e. Ninguna de estas respuestas es correcta.

http://www.fullengineeringbook.net 110 of 645.

Page 111: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 73

7. ¿Cuál es el nombre del campo Frame Relay usado para identificar los circuitos virtuales Frame Relay?a. Identificador de conexión de enlace de datos.b. Identificador de circuito de enlace de datos.c. Indicador de conexión de enlace de datos.d. Indicador de circuito de enlace de datos.e. Ninguna de estas respuestas es correcta.

8. ¿Cuál de las siguientes respuestas es cierta respecto a los circuitos virtuales (VCs) Frame Relay?a. Cada VC requiere un enlace de acceso separado.b. Varios VCs pueden compartir el mismo enlace de acceso.c. Todos los VCs que comparten el mismo enlace de acceso deben conectar con

el mismo router al otro lado del VC.d. Todos los VCs del mismo enlace de acceso deben usar el mismo DLCI.

Temas fundamentalesComo leyó en el capítulo anterior, las capas física y de enlace de datos de OSI funcionan

juntas para entregar datos a través de una amplia variedad de tipos de redes físicas. Los estándares y protocolos LAN definen cómo conectar en red dispositivos que están relati­vamente cerca entre sí, circunstancia de la que se deriva el término área local del acrónimo LAN. Los estándares y protocolos WAN definen cómo conectar en red dispositivos que están relativamente alejados unos de otros (en algunos casos, separados por miles de kiló­metros), lo que da lugar al término área amplia del acrónimo WAN.

Las LANs y las WANs implementan las mismas funciones de capa 1 y capa 2, pero con diferentes mecanismos y detalles. Este capítulo apunta las similitudes entre las dos y ofrece detalles acerca de las diferencias.

Los temas relacionados con las WANs de este capítulo describen principalmente el uso de WANs por parte de las redes empresariales para conectar sitios remotos. La Parte IV de este libro abarca muchos temas WAN, incluyendo las conocidas tecnologías de acceso a Internet, como la línea de abonado digital (DSL, digital subscriber Une) y el cable, así como distintos temas de configuración. El libro CCNA ICND2 explica Frame Relay mucho más en profundidad que este libro, así como los conceptos que hay tras las redes privadas vir­tuales (VPN, virtual prívate networks), que representan una forma de usar Internet en lugar de los enlaces WAN tradicionales.

Capa 1 de OSl para WANs punto a puntoLa capa física de OSI, o capa 1, define los detalles de cómo mover datos de un disposi­

tivo a otro. De hecho, muchos piensan en la capa 1 de OSI como en "enviar bits". Las capas

http://www.fullengineeringbook.net 111 of 645.

Page 112: Ccentccna Icnd1-Wendell Odom

74 Capítulo 4. Fundamentos de las WANs

más altas encapsulan los datos, como se describe en el Capítulo 2. No importa lo que hagan las demás capas 051; en algún momento el emisor de los datos tendrá que trans­mitir los bits a otro dispositivo. La capa física de OSI define los estándares y los protocolos que se usan para crear la red física y para enviar los bits a través de esa red.

Un enlace WAN punto a punto actúa como un troncal Ethernet entre dos switches Ethernet de muchas formas. Observe la Figura 4.1, que muestra una LAN con dos edificios y dos switches en cada uno. A modo de breve repaso, recuerde que varios tipos de Ethernet utilizan un par de hilos trenzados para transmitir y otro par trenzado para recibir, a fin de reducir la interferencia electromagnética. Normalmente se utilizan cables Ethernet rectos entre los dispositivos de usuario final y los switches. Para los enlaces troncales entre los switches, se utilizan cables cruzados porque cada switch transmite por el mismo par de pines del conector, de modo que el cable cruzado conecta el par de transmisión de un dis­positivo con el par receptor del otro dispositivo. La parte inferior de la Figura 4.1 sirve para recordar la idea básica de un cable cruzado.

Figura 4.1. Ejemplo de LAN: dos edificios.

Ahora imagínese que los edificios están separados por 1500 kilómetros, en lugar de estar juntos. Se enfrentará de inmediato a dos problemas:

• Ethernet no soporta ningún tipo de cableado que permita un troncal individual que cubra los 1500 kilómetros.

• Aunque Ethernet soportara un troncal de 1500 kilómetros, no tendría los derechos de paso necesarios para soterrar un cable a lo largo de 1500 kilómetros entre edificios.

La gran diferencia entre las LANs y las WANs está en lo separados que pueden estar los dispositivos sin perder la capacidad de enviar y recibir datos. Las LANs tienden a residir en un solo edificio o, posiblemente, en varios edificios de un campus si se utiliza cableado óptico aprobado por Ethernet. Las conexiones WAN normalmente recorren distancias mayores que Ethernet (a través de poblaciones o entre ciudades). A menudo, sólo una o unas pocas compañías tienen los permisos necesarios para tender cables soterrados entre sitios. Fbr tanto, las personas que crearon los estándares WAN tuvieron que utilizar especifica­ciones físicas distintas a las de Ethernet para enviar datos a 1500 o más kilómetros (WAN).

http://www.fullengineeringbook.net 112 of 645.

Page 113: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 75

Nota

Además de las LANs y las WANs, a veces se utiliza el térm ino Red de área m etropolitana (MAN, Metropolitan-Area Netv/orkí para las redes que se extienden por varios edificios. El térm ino MAN norm alm ente implica una red que cubre un área geográfica más reducida que una WAN, generalmente un área m etropolitana. Las distinciones entre LANs, MANs y WANs son ago confusas; no hay una distancia establecida que permita decir que un enlace es una LAN, una MAN o una WAN.

Para crear estos enlaces largos, o circuitos, el cableado físico real pertenece a, lo ins­tala y lo mantiene una empresa que tiene el permiso de tender cables bajo las calles. Como una empresa que necesita enviar datos por un circuito WAN no es realmente la propietaria del cable o de la línea, ésta se denomina línea alquilada. Las compañías que pueden proporcionar líneas WAN alquiladas normalmente empezaron su andadura como compañías telefónicas locales, o telco (compañía de telecomunicaciones). En muchos países, la compañía de telecomunicaciones sigue siendo un monopolio regulado o controlado por el gobierno; estas compañías a menudo reciben el nombre de compa­ñías públicas de telefonía y telegrafía (PTT, public lelqjftone and telegraph). Actualmente, muchas personas utilizan el término genérico proveedor de servicios para referirse a una compañía que proporciona cualquier forma de conectividad WAN, incluyendo los servicios de Internet.

Los enlaces WAN punto a punto ofrecen una conectividad básica entre dos puntos. Para lograr un enlace de este tipo debería trabajar con un proveedor de servicios para ins­talar un circuito. Lo que la compañía de telefonía o el proveedor de servicios le ofrece es algo parecido a hacer una llamada telefónica entre dos sitios, pero nunca tendrá que des­colgar. Los dos dispositivos de cualquiera de los extremos del circuito WAN podrían enviar y recibir bits entre sí siempre que quisieran, sin tener que marcar un número tele­fónico. Como la conexión está siempre disponible, una conexión WAN punto a punto recibe a veces el nombre de circuito alquilado o línea alquilada porque tiene el derecho exclusivo de usar ese circuito mientras lo pague.

Volvamos a la comparación de una LAN entre dos edificios cercanos y una WAN entre dos edificios separados 1500 kilómetros. Los detalles físicos son diferentes, pero deben lle­varse a cabo las mismas funciones generales (véase la Figura 4.2).

1 5 0 0 k i ló m e t r o s

Figura 4.2. Vista conceptual de una linea punto a punto alquilada.

http://www.fullengineeringbook.net 113 of 645.

Page 114: Ccentccna Icnd1-Wendell Odom

76 Capítulo 4. Fundamentos de las WANs

Tenga en cuenta que la Figura 4.2 ofrece una perspectiva conceptual de un enlace WAN punto a punto. La telco ha instalado un cable físico, con un par trenzado transmisor y otro receptor, entre los edificios. El cable se ha conectado a cada routcr y cada router, a su vez, se ha conectado a los switches LAN. Como consecuencia de este nuevo enlace WAN físico y de la lógica utilizada por los routers conectados a él, ahora pueden transferirse datos entre los dos sitios. En la siguiente sección aprenderá más sobre los detalles físicos del enlace WAN.

Nota

Los switches Ethernet tienen muchos tipos de interfaces diferentes, pero todas son alguna form a de E thernet Los routers proporcionan la capacidad de conectar muchos tipos diferentes de tecnologías de las capas 1 y 2 de OSI. Asi. cuando vea una LAN conec­tada a algún otro sitio m ediante una conexión WAN, verá un router conectado a cada uno, como en la Figura 4.2.

Conexiones WAN desde el punto de vista del clienteLos conceptos relacionados con una conexión punto a punto son sencillos. No obstante,

para comprender lo que un proveedor de servicios hace al construir su red de modo que ésta soporte su línea punto a punto, usted debe invertir bastante tiempo estudiando y aprendiendo tecnologías que quedan fuera del ámbito del examen ICND1. Sin embargo, la mayor parte de lo que tiene que saber sobre las WANs para el examen ICND1 tiene que ver con la implementación de conexiones WAN entre la compañía telefónica y un sitio diente. También tendrá que familiarizarse un poco con la terminología usada por el pro­veedor.

En la Figura 4.2 vimos que una línea alquilada WAN actúa como si la compañía de tele- oomunicadones le suministrara dos pares de hilos trenzados entre los dos sitios situados en los extremos de la línea. Pero el tema no es tan sencillo. Por supuesto, se necesita algo más de tecnología subyacente para crear el circuito y las compañías de telecomunicaciones utilizan un montón de terminología que es distinta a la terminología LAN. La telco rara vez tiene que tender un cable de 1500 kilómetros para usted entre los dos sitios; la telco ya ha construido e, incluso, ha tendido cables adicionales desde la oficina central (CO, central office) local hasta su edificio (una CO no es más que un edificio donde la telco ubica los dis­positivos que utiliza para crear su propia red). Independientemente de lo que la telco haga dentro de su red propia, lo que usted recibe es el equivalente a un circuito alquilado de cuatro hilos entre dos edificios.

La Figura 4.3 introduce algunos de los conceptos y términos clave relacionados con los circuitos WAN.

Normalmente, los routers se conectan a un dispositivo denominado unidad de servicio de canal/unidad de servicio de datos (CSU/DSU, externaI channel Service unit/data Service unit) externa. El router se conecta a la CSU/DSU con un cable relativamente corto, nor­malmente de una longitud inferior a 17 metros, porque las CSU/DSUs se ubican a menudo en un rack cerca del router. El cable de cuatro hilos de la telco, mucho más largo, se conecta

http://www.fullengineeringbook.net 114 of 645.

Page 115: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 77

TELCO

Srtitch W A N SWifc/iWAN

(femare

- C a U e s c o r t o s (n o r m a lm e n te , d e m e n o s d e 1 7 m e t r o s ) •

C a d e s la r g o s (p u e d e n t e n e r u n a lo n g itu d c b v a r io s kilóm e tr o s )

«femare

Figura 4.3. Línea punto a punto alquilada: componentes y terminología.

a la CSU/DSU. Este cable abandona el edificio, atravesando los cables ocultos (normal­mente soterrados) que a veces vemos cómo los obreros de la compañía telefónica instalan en los laterales de las calles. El otro extremo de este cable termina en la CO, conectado a un dispositivo de ésta que, por lo general, recibe el nombre de siuitch WAN.

La misma conectividad física general existe en cada lado del enlace WAN punto a punto. Entre las dos COs, el proveedor de servicios puede construir su red con varios tipos de tecnología diferentes, los cuales quedan fuera del ámbito de cualquiera de los exámenes CCNA. Sin embargo, la estructura de la Figura 4.2 sigue siendo correcta: los dos routers pueden enviar y recibir datos simultáneamente a través del enlace WAN punto a punto.

Desde una perspectiva legal, dos compañías diferentes poseen los distintos compo­nentes del equipamiento y las líneas de la Figura 4.3. Por ejemplo, el router, el cable y nor­malmente la CSU/DSU son propiedad del cliente de la telco, y el cableado a la CO y los equipos que hay dentro de ésta son propiedad de la telco. Por tanto, la telco utiliza el tér­mino demarc, abreviatura de punto de demarcación o simplemente demarcación, para referirse al punto en el que la responsabilidad de la telco está a un lado y la responsabi­lidad del cliente está al otro. La demarcación no es un dispositivo o un cable separado, sino el concepto de dónde acaban las responsabilidades de la telco y del cliente.

En Estados Unidos, la demarcación es normalmente donde la telco termina físicamente el conjunto de dos pares trenzados dentro del edificio del cliente. Por lo general, el cliente solicita a la telco que termine el cable en una determinada habitación, y en la mayoría de los casos, si no en todos, las líneas de la telco dentro del edificio terminan en la misma habitación.

El término CPE (Equipo terminal del abonado, Customer Premises Equipment) se refiere a los dispositivos ubicados en el lado del cliente, desde el punto de vista de la telco. Por ejemplo, tanto la CSU/DSU como el router son dispositivos CPE en este caso.

La demarcación no siempre reside donde se muestra en la Figura 4.3. En algunos casos, la telco podría ser la propietaria de la CSU/DSU, y la demarcación estaría en el lado del router de la CSU/DSU. Actualmente, en algunos casos la telco es la propietaria y gestiona el router del sitio cliente, desplazándose de nuevo el punto que sería considerado como demarcación. Independientemente de dónde se sitúe la demarcación desde una perspec­

http://www.fullengineeringbook.net 115 of 645.

Page 116: Ccentccna Icnd1-Wendell Odom

78 Capítulo 4. Fundamentos de las WANs

tiva legal, el término CPE seguirá refiriéndose al equipo en la ubicación del cliente de la telco.

Estándares de cableado WANCisco ofrece una amplia variedad de tarjetas de interfaz WAN diferentes para sus rou-

ters, incluyendo interfaces serie síncronas y asincronas. Para cualquiera de los enlaces serie punto a punto o Frame Relay de este capítulo, el router utiliza una interfaz que soporta la comunicación síncrona.

Las interfaces serie síncronas de los routers Cisco utilizan varios tipos de conectores físicos patentados, como el conector D-shell de 60 pines que aparece en la parte superior de los cables dibujados en la Figura 4.4. El cable que conecta el router a la CSU/DSU uti­liza un conector que encaja en la interfaz serie del router en el lado del router, y un tipo de conector WAN estandarizado que coincide con la interfaz CSU/DSU del extremo CSU/DSU del cable. La Figura 4.4 muestra una conexión típica, con algunas de las opciones de cableado mencionadas.

Dispositivos de usuario final

Conexiones de router

f

EIA/TIA-232 EIA/T1A-449 V.35 X.21 EIA-530

Conexiones de red en la CSU/DSU

Figura 4.4. Opciones de cableado serie.

El ingeniero que implanta una red elige el cable basándose en los conectores del router y de la CSU/DSU. Más allá de esta elección, los ingenieros no tienen que pensar en cómo funcionan el cableado y los pines; Simplemente funcionan! Muchos de los pines se usan para funciones de control, y unos cuantos se utilizan para transmitir los datos. Algunos pines se usan para la temporización, como se describe en la siguiente sección.

http://www.fullengineeringbook.net 116 of 645.

Page 117: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 79

N ota

La Asociación de la industria de las telecomunicaciones, (TIA, Telecommunications Industry Assodatiom está acreditada por el institu to nacional americano de normalización (ANSI, American National Standards Institute) para representara Estados Unidos a la hora de tra ­bajar con los cuerpos de normalización internacionales. La TIA define algunos de los están­dares de cableado WAN, además de los estándares de cableado LAN. Si desea más in fo r­mación sobre estos cuerpos de normalización, y está interesado en adquirir copias de los estándares, consulte los sitios web http://w w w .tiaonline.org y http://w w w .ansi.org.

El cable entre la CSU/DSU y la CO de la telco normalmente utiliza un conector RJ-48 para conectar con la CSU/DSU; el conector RJ-48 tiene el mismo tamaño y forma que el conector RJ-45 que se utiliza para los cables Ethernet.

Muchos routers Cisco soportan interfaces serie que tienen una CSU/DSU interna inte­grada. De este modo, el rouler no necesita un cable que lo conecte con una CSU/DSU externa porque la CSU/DSU es interna, es decir, está dentro del rouler. En estos casos, los cables serie de la Figura 4.4 no son necesarios, y la línea física desde la telco está conectada a un puerto del router, normalmente un puerto RJ-48 en la tarjeta de interfaz serie del rouler.

Velocidad del reloj, sincronización, DCE y DTEUn ingeniero de redes empresariales que quiere instalar una línea punto a punto alqui­

lada nueva entre dos routers debe llevar a cabo varias tareas. En primer lugar, contacta con un proveedor de servicios y encarga un circuito. Como parte de este proceso, el ingeniero especifica lo rápido que debe ser el circuito, en kilobits por segundo (kbps). Mientras la telco instala el circuito, el ingeniero compra dos CSU/DSUs, instala una en cada sitio y las configura. El ingeniero también compra e instala los routers, y conecta los cables serie desde cada router hasta la CSU/DSU respectiva utilizando los cables que aparecen en la Figura 4.4. Finalmente, la telco instala la línea nueva en el local del cliente, de modo que dicha línea ya puede conectarse a las CSU/DSUs (véase la Figura 4.3).

Cada circuito WAN pedido a un proveedor de servicios funciona a una de muchas velocidades predefinidas posibles. A esta velocidad nos referimos a menudo como velo­cidad del reloj, ancho de banda o velocidad del enlace. El ingeniero de redes empresariales (el cliente) debe especificar la velocidad al adquirir un circuito, y la compañía de teleco­municaciones instala un circuito que funciona a esa velocidad. Además, el ingeniero debe configurar la CSU/DSU de cada extremo del enlace de acuerdo con la velocidad definida.

Para conseguir que el enlace funcione, los distintos dispositivos tienen que sincronizar sus relojes para trabajar exactamente a la misma velocidad; este proceso se denomina s i n ­

c r o n i z a c i ó n . Los c i r c u i t o s s í n c r o n o s imponen un ordenamiento de tiempo en los extremos emisor y receptor del enlace. Fundamentalmente, todos los dispositivos aceptan el hecho de intentar funcionar exactamente a la misma velocidad, pero resulta costoso fabricar dis­positivos que operen exactamente a la misma velocidad. Así pues, los dispositivos operan a una velocidad tan cercana a la necesaria como les es posible, y escuchan a la velocidad

http://www.fullengineeringbook.net 117 of 645.

Page 118: Ccentccna Icnd1-Wendell Odom

80 Capítulo 4. Fundamentos de las WANs

del dispositivo ubicado al otro lado del enlace. Un lado hace pequeños ajustes en su velo­cidad para coincidir con el otro lado.

La sincronización se produce entre las dos CSU/DSUs de una línea alquilada teniendo una de ellas (unidad esclava) que ajustar su reloj para que coincida con la velocidad de reloj de la otra CSU/DSU (unidad maestra). El proceso se parece al de las escenas de espías en las que estos sincronizan sus relojes; en este caso, los dispositivos de red sincronizan sus relojes varias veces por segundo.

En la práctica, el concepto de temporización incluye una jerarquía de orígenes de reloj diferentes. 1.a compañía de telecomunicaciones proporciona información de temporiza­ción a las CSU/DSUs basándose en las transmisiones de la señal eléctrica en el circuito. Las dos CSU/DSUs ajustan después sus velocidades para coincidir con las señales de tempo­rización de la telco. Cada una de las CSU/DSUs suministra señales de temporización a los routers para que estos simplemente reaccionen, enviando y recibiendo datos a la velocidad correcta. Así, desde el punto de vista de los routers,se considera que la CSU/DSU está tem­porizando el enlace.

Vamos a ver dos términos WAN más relacionados con el proceso de temporización. El dispositivo que proporciona la temporización, normalmente la CSU/DSU, es considerado como el equipo de comunicación de datos (DCE, Data Communications Equipment). El dis­positivo que recibe la temporización, normalmente el router, recibe el nombre de equipo terminal de datos (DTE, Data Terminal Equipment).

Construcción de un enlace WAN en un laboratorioEn la práctica, al comprar cables serie de Cisco, puede elegir entre un cable DTE o un

cable DCE. El tipo de cable se elige en base a si el router está actuando como DTE o como DCE. En la mayoría de los casos con un enlace WAN real, el router actúa como DTE, por lo que el router debe usar un cable DTE para su conexión a la CSU/DSU.

En un laboratorio puede construir un enlace serie sin necesidad de CSU/DSUs, pero para ello, un router debe proporcionar la temporización. Para construir un laboratorio para estudiar cualquiera de los exámenes de Cisco, no es necesario que compre CSU/DSUs o adquiera un circuito WAN. Puede comprar dos routers, un cable serie DTE para uno de los routers y un cable serie DCE para el otro, y conectar juntos los dos cables. El router con el cable DCE puede configurarse para que proporcione la temporización, de modo que no se necesita una CSU/DSU. Así, puede construir una WAN en su labora­torio doméstico, ahorrándose cientos de euros al no tener que comprar las CSU/DSUs. Los cables DTE y DCE pueden conectarse entre sí (el cable DCE tiene un conector hembra y el cable DTE tiene uno macho) y a los dos routers. Con un comando de confi­guración adicional en uno de los routers (el comando dock rate), tendrá un enlace serie punto a punto. Este tipo de conexión entre dos routers se conoce a veces como conexión serie back-to-back.

La Figura 4.5 muestra el cableado para la conexión serie back-to-back y, además, muestra que los cables DCE/DTE combinados invierten los pines de transmisión y recepción, de una forma muy parecida a como un cable Ethernet permite que dos dispositivos directa­mente conectados puedan comunicarse.

http://www.fullengineeringbook.net 118 of 645.

Page 119: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 81

El comando d o c k r a t e va aquí

Cable DTE Cable DCEFigura 4.5. El cableado serie utiliza un cable DTE y un cable DCE.

Como puede ver en la Figura 4.5, el cable DTE, el mismo cable que normalmente se uti­liza para conectar a una CSU/DSU, no intercambia los pines Tx y Rx. El cable DCE inter­cambia la transmisión y la recepción, por lo que el cableado con el pin Tx de un router conectado al pin Rx del otro rouler, y viceversa, permanece intacto. El router con el cable DCE instalado tiene que suministrar la temporización, por lo que se añadirá el comando dock rate a este router para definir la velocidad.

Velocidades de enlace ofrecidas por las compañías de telecomunicaciones

Independientemente de cómo las llame (compañías de telecomunicaciones, téleos, PTTs, proveedores de servicios), estas compañías no simplemente permiten elegir la velo­cidad exacta de un enlace WAN. Más bien, los estándares definen lo rápido que puede ir un enlace punto a punto.

Durante mucho tiempo, las compañías de telecomunicaciones de todo el mundo han hecho más dinero vendiendo servicios de voz que vendiendo servicios de datos. Con el progreso de la tecnología durante la segunda mitad del siglo XX, las téleos empezaron a desarrollar un estándar para enviar voz usando transmisiones digitales. La señalización digital dentro de sus redes permitió el crecimiento de servicios de datos más rentables, como las líneas alquiladas. También permitió una mayor eficacia, haciendo que la expan­sión de las redes de voz fuera mucho menos costosa.

El mecanismo original que se utiliza para convertir la voz analógica en una señal digital se denomina modulación por impulsos codificados (PCM, Pulse Code Modulation). PCM define que una señal de voz analógica entrante debe muestrearse 8000 veces por segundo, y que cada muestra debe representarse con un código de 8 bits. Por tanto, se necesitan 64.000 bits para representar 1 segundo de voz. Cuando las téleos de todo el mundo construyeron sus primeras redes digitales, eligieron una velocidad de transmisión base de 64 kbps porque era el ancho de banda necesario para una llamada de voz. El tér­mino "Capa 0 de la señal digital" (DS0, Digital Signal Leve! 0) se refiere al estándar para una línea de 64 kbps.

http://www.fullengineeringbook.net 119 of 645.

Page 120: Ccentccna Icnd1-Wendell Odom

82 Capítulo 4. Fundamentos de las WANs

Actualmente, la mayoría de las téleos ofrecen líneas alquiladas en múltiplos de 64 kbps. En Estados unidos, el estándar Capa 1 de la señal digital (DS1, Digital Signal Level 1) define una línea que soporta 24 DSOs, más un canal de sobrecarga de 8 kbps, para una velocidad de 1,544 Mbps. (Una DS1 también se denomina línea TI.) Otra opción es el servicio DS3 (Capa 3 de la señal digital. Digital Signal Level 3), también denominado línea T3, que soporta 28 DSls. Otras partes del mundo utilizan estándares diferentes, como Europa y Japón, que utilizan estándares que soportan 32 DSOs, denominados líneas El, con una línea E3 que soporta 16 Els.

N ota

la combinación de varias lineas y canales de velocidad más baja en una linea o canal más rápido (por ejemplo, la combinación de 24 DSOs en una sola linea T1) es lo que general­mente se denomina Multiplexión por división de tiem po (TDM, Time-División Multipie- xing).

La Tabla 4.2 enumera algunos de los estándares para las velocidades WAN. En la tabla aparece el tipo de línea, más el tipo de señalización (por ejemplo, DS1). Las especifica­ciones de señalización definen las señales eléctricas que codifican un 1 o un 0 en la línea. Para el examen ICND1 debe quedarse con la idea general, y recordar los términos clave para las líneas TI y El en particular.

lábla 4.2. Resumen de velocidades WAN.

N o m b re (s ) d e lín e a V e lo c id a d e n b its

DSO 64 kbps

DS1 (TI) 1,544 Mbps (24 DSOs, más sobrecarga de 8 kbps)

DS3 (T3) 44,736 Mbps (28 D Sls, más sobrecarga por administración)

E l 2,048 Mbps (32 DSOs)

E3 34,064 Mbps (16 E ls, más sobrecarga por administración)

J1(Y1) 2,048 Mbps (32 DSOs; estándar japonés)

Los circuitos alquilados descritos hasta ahora en este capítulo forman la base de los ser­vicios WAN que la mayoría de las empresas actuales usan. A continuación, este capítulo explica los protocolos de la capa de enlace de datos que se usan cuando un circuito alqui­lado conecta dos routers.

Capa 2 de OSl para wans punto a puntoLos protocolos WAN que se utilizan en los enlaces serie punto a punto proporcionan la

función básica de la entrega de datos a través de uno de estos enlaces. Los dos protocolos más conocidos de la capa de enlace de datos en los enlaces punto a punto son Control de

http://www.fullengineeringbook.net 120 of 645.

Page 121: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 83

enlace de datos de capa superior (HDLC, High-Level Dota Littk Control) y Protocolo punto a punto (PPP, Point-to-Point Protocol).

HDLCComo los enlaces punto a punto son relativamente sencillos, HDLC tiene poco trabajo

por hacer. En particular, HDLC debe determinar si los datos pasaron el enlace sin errores; descarta la trama en caso de producirse errores. Además, HDLC tiene que identificar el tipo de paquete dentro de la trama HDLC para que el dispositivo receptor conozca el tipo de paquete.

Para lograr el objetivo principal de la entrega de datos a través del enlace y para com­probar si hay errores e identificar el tipo de paquete, HDLC define el entramado. La cabe­cera HDLC incluye un campo Dirección y un campo Tipo de protocolo, y la información final contiene un campo FCS (Secuencia de verificación de trama, Fronte Check Sequence). La Figura 4.6 esboza una trama HDLC estándar y la trama HDLC patentada por Cisco.

HDLC define un campo Dirección de 1 byte, aunque realmente no se necesita en los enlaces punto a punto. Tener un campo Dirección en HDLC es más o menos como cuando almuerzo con mi amigo Gary, y sólo con Gary. No es necesario que empiece todas mis frases con "Oye, Gary..."; ya sabe que estoy hablando con él. En los enlaces WAN punto a punto, el mnter de un extremo del enlace sabe que sólo puede haber un posible receptor de los datos, el rouler del otro extremo del enlace, por lo que hoy no importa mucho la dirección.

Estándar HDLC (sin campo Tipo)

Bytes

Bytes

1 1 1 Variable 4

Flag Dirección C ontrol Datos FCS

1 1 1 2 Variable 4

Flag Dirección C ontrol Tipo Datos FCS

HDLC propietario de Cisco (añade el campo Tipo)

Figura 4.6. Entramado HDLC.

N ota

El campo Dirección tuvo su utilidad en el pasado, cuando la compañía de telecom unica­ciones comercializaba circuitos m ultipunto. Estos circuitos tenian más de dos disposi­tivos. por lo que se necesitaba un campo Dirección.

http://www.fullengineeringbook.net 121 of 645.

Page 122: Ccentccna Icnd1-Wendell Odom

84 Capítulo 4. Fundamentos de las WANs

HDLC efectúa la detección de errores al igual que Ethernet; utiliza un campo FCS en la información final de HDLC. Y como Ethernet, si una trama recibida contiene errores, el dis­positivo que la recibe la descarta, sin que HDLC lleve a cabo una recuperación ante los errores.

HDLC también realiza la función de identificar los datos encapsulados, al igual que Ethernet. Cuando un router recibe una trama HDLC, quiere saber el tipo de paquete que alberga dicha trama. La implementación Cisco de HDLC incluye un campo T i p o d e p r o ­

t o c o l o que identifica el tipo de paquete que hay dentro de la trama. Cisco utiliza los mismos valores en su campo Tipo de protocolo HDLC de 2 bytes que en el campo Tipo de protocolo Ethernet.

Los estándares HDLC originales no incluían un campo Tipo de protocolo, por lo que Cisco añadió uno para soportar los primeros enlaces serie en los routers Cisco, en los pri­meros días de Cisco en la década de 1980. Añadiendo algo a la cabecera HDLC, Cisco creó su versión de HDLC propietaria. Así, la implementación que Cisco hace de HDLC no fun­cionará al conectar un router Cisco a un router de otro fabricante.

HDLC es muy sencillo. Los protocolos de la capa de enlace de datos punto a punto no tienen mucho trabajo.

Protocolo punto a puntoLa Unión internacional de las telecomunicaciones (ITU, International Tclecommunica-

tions Union), anteriormente conocida como Comité de consultoría internacional para tele­fonía y telegrafía (CCITT, Cónsultative Committee for International Telecommunications Tech­nologies), definió HDLC. Más tarde, el Grupo de ingeniería de Internet (LETF, Internet Engineering Task Forcé) vio la necesidad de otro protocolo de la capa de enlace de datos para su uso entre los routers sobre un enlace punto a punto. En la RFC 1661 (1994), el IETF creó el Protocolo punto a punto (PPP, Point-to-Point Protocol).

Comparando lo básico, PPP se comporta de forma muy parecida a HDLC. El entra­mado parece idéntico al entramado HDLC propietario de Cisco. Hay un campo Dirección, pero el direccionamiento no importa. PPP no descarta las tramas erróneas que no pasan la verificación FCS. Además, PPP utiliza un campo Tipo de protocolo de 2 bytes. Sin embargo, como este campo es parte del estándar para PPP, cualquier fabricante que se adapte al estándar PPP puede comunicarse con los productos de otro fabricante. Así, al conectar un router Cisco a un router de otro fabricante sobre un enlace serie punto a punto, PPP es el protocolo de la capa de enlace de datos elegido.

PPP se definió mucho más tarde que las especificaciones HDLC originales. En conse­cuencia, los creadores de PPP incluyeron muchas características adicionales que no se habían visto hasta el momento en los protocolos de la capa de enlace de datos WAN, por lo que PPP se ha convertido en el protocolo de la capa de enlace de datos WAN más popular y con más características.

Resumen de una WAN punto a puntoLas líneas alquiladas WAN punto a punto y sus protocolos de la capa de enlace de

datos asociados utilizan otro conjunto de términos y conceptos más allá de los explicados para las LANs (consulte la Tabla 4.3).

http://www.fullengineeringbook.net 122 of 645.

Page 123: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 85

Tabla 4.3. "fermlnotogla WAN.

Térm ino Definición

Síncrono Es la imposidón de una ordenadón de tiempo en un flujo de bits. Prácticamente, un dispositivo intenta utilizar la misma veloddad que otro ubicado en el otro extremo de un enlace serie. Sin embargo, examinando las transidones entre los estados de voltaje en el enlace, el dispositivo puede notificar ligeras variadones de la veloddad en cada extremo y puede ajustar en consecuenda su veloddad.

Origen del reloj Es el dispositivo con el que los demás dispositivos del enlace ajustan su veloddad cuando se utilizan enlaces síncronos.

CSU/DSU Unidad de servido de canal/Unidad de servido de datos. Se usa en los enlaces digitales como interfaz con la compañía telefónica en Estados Unidos. Normalmente, los routers utilizan un cable corto desde una interfaz serie hasta una CSU/DSU, que está conectada a la línea de la telco con una configuradón paredda a la del otro router del otro extremo del enlace.

Telco Compañía de telecomunicadones.Circuito de cuatro hilos

Es una línea que parte de la telco con cuatro hilos, es dedr, está compuesta por dos pares de hilos trenzados. Cada par se usa para enviar en una dirección, por lo que un drcuito de cuatro hilos permite una comunicadón dúplex.

TI Es una línea que parte de la telco que permite la transmisión de datos a 1,544 Mbps.

El Similar a la T I, pero se utiliza en Europa. Utiliza una veloddad de 2,04S Mbps y canales de 32 64 kbps.

Para sobrevivir al hablar de las WANs, recuerde que pueden usarse los siguientes tér­minos para referirse a una línea alquilada punto a punto, como hemos visto hasta ahora en este capítulo:

línea alquilada, circuito alquilado, enlace, enlace serie, línea serie, enlace punto apunto, circuito

Frame Relay y los servicios de conmutación de paquetes

Los proveedores de servicios ofrecen una clase de servicios WAN, diferentes a las líneas alquiladas, que se pueden clasificar como s e r v i c i o s d e c o n m u t a c i ó n d e p a q u e t e s .

En un servicio de conmutación de paquetes, existe una conectividad WAN física, parecida a una línea alquilada. Sin embargo, una empresa puede conectar una gran cantidad de rou­ters al servido de conmutación de paquetes utilizando un enlace serie sencillo desde cada router hacia el servicio de conmutación de paquetes. Una vez conectado, cada router puede enviar paquetes a todos los demás routers (de forma paredda a como todos los dispositivos conectados a un hub o un switch Ethernet pueden enviarse datos directamente entre sí).

Actualmente hay dos servicios de conmutación de paquetes muy conocidos, Frame Relay y ATM (Modo de transferenda asincrono, Asynchronous Transfer Mode), siendo

http://www.fullengineeringbook.net 123 of 645.

Page 124: Ccentccna Icnd1-Wendell Odom

86 Capítulo 4. Fundamentos de las WANs

Frame Relay mucho más común. Esta sección introduce los conceptos principales relacio­nados con los servicios de conmutación de paquetes y explica los temas básicos de Frame Relay.

Escalada de beneficios de la conmutación de paquetesLas WANs punto a punto se pueden utilizar para conectar un par de routers de varios

sitios remotos. Sin embargo, un servicio WAN alternativo, Frame Relay, ofrece muchas ventajas sobre los enlaces punto a punto, en particular al conectar muchos sitios a través de una WAN. A modo de introducción a Frame Relay, esta sección se centra en unos cuantos de los principales beneficios en comparación con las líneas alquiladas, uno de los cuales se puede apreciar fácilmente al estudiar la ilustración de la Figura 4.7.

~E

Figura 4.7. Dos lineas alquiladas a dos sucursales.

F.n la Figura 4.7, un sitio principal está conectado a dos sucursales, BOl y B02. El router del sitio principal, Rl, requiere dos interfaces serie y dos CSU/DSUs separadas. Pero, ¿qué ocurre cuando la empresa crece a 10 sitios? ¿O a 100? ¿O a 500? Por cada línea punto a punto, Rl necesita una interfaz serie física separada y una CSU/DSU separada. Como puede imaginar, el crecimiento a cientos de sitios necesitaría muchos routers, con muchas interfaces cada uno, y muchísimo espacio en los racks para los routers y las CSU/DSUs.

Ahora, imagínese que el comercial de la compañía telefónica le dice lo siguiente si tiene instaladas dos líneas alquiladas, o circuitos (como se aprecia en la Figura 4.7):

Como sabe, podemos instalar en su lugar Frame Relay. Sólo necesitará una interfaz serie en Rl y una CSU/DSU. Para escalar a 100 sitios, podría necesitar dos o tres inter­faces serie más en Rl para tener mayor ancho de banda, pero eso es todo. Y de paso, como sus líneas alquiladas funcionan actualmente a 128 kbps, le garantizamos que podrá enviar y recibir datos a y desde cada sitio. Actualizaremos la línea de Rl a una velocidad TI (1,544 Mbps). Cuando tenga un tráfico superior a 128 kbps hacia un sitio, Siga adelante y envíelo! Si nosotros tenemos capacidad, lo enviaremos, sin cargo adi­cional. Y, a propósito, ¿le he dicho que en cualquier caso esto es más barato que las líneas alquiladas?Considere los hechos durante un momento: Frame Relay es barato, es como mínimo

tan rápido como lo que ya tiene (probablemente más rápido) y le ahorra dinero si crece. Por tanto, firma rápidamente el contrato con el proveedor de Frame Relay, antes de que el comercial pueda cambiar de idea, y migra a Frame Relay. ¿Le parece esta historia un poco ridicula? Seguramente. No obstante, el coste y los beneficios de Frame Relay, en compara­ción con las líneas alquiladas, es muy significativo. En consecuencia, muchas redes pasan

http://www.fullengineeringbook.net 124 of 645.

Page 125: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 87

de usar líneas alquiladas a usar Frame Relay, particularmente en la década de 1990, por lo que actualmente hay una base de redes Frame Relay instaladas significativamente grande. En las siguientes páginas verá cómo funciona Frame Relay y cómo puede proporcionar las funciones aclamadas por nuestro comercial ficticio.

Fundamentos de Frame RelayLas redes Frame Relay ofrecen muchas más características y beneficios que los senci­

llos enlaces WAN punto a punto, pero para lograrlo, los protocolos Frame Relay son más detallados. Las redes Frame Relay son redes multiacceso, es decir, se pueden conectar más de dos dispositivos a la red, de forma parecida a las LANs. Para soportar más de dos dis­positivos, los protocolos deben ser un poco más detallados. La Figura 4.8 introduce algunos conceptos básicos de la conectividad Frame Relay. La misma figura refleja el hecho de que Frame Relay utiliza las mismas características de la capa 1 que una línea alquilada punto a punto. Para un servicio Frame Relay, se instala una línea alquilada entre cada router y un switch Frame Relay cercano; estos enlaces son los enlaces de acceso. Los enlaces de acceso funcionan a la misma velocidad y utilizan los mismos estándares de señalización que las líneas alquiladas punto a punto. No obstante, en lugar de extenderse de un router a otro, cada línea alquilada se tiende desde un router hasta un switch Frame Relay.

Figura 4.8. Componentes de Frame Relay.

La diferencia entre Frame Relay y los enlaces punto a punto es que el equipo de la telco examina las tramas de datos enviadas por el router. Frame Relay define una cabecera y una información final de enlace de datos propias. Cada cabecera Frame Relay almacena un campo de dirección denominado Identificador de conexión de enlace de datos (DLCI, Data-Link Cortnection Identifier). El switch WAN envía la trama basándose en el DLCI, enviándose la trama a través de la red del proveedor hasta alcanzar el router del sitio remoto situado al otro lado de la nube Frame Relay.

Nota

La cabecera y la inform ación final de Frame Relay están definidas por un protocolo deno­minado LAPF (Unk Access Procedure ■ Frame).

http://www.fullengineeringbook.net 125 of 645.

Page 126: Ccentccna Icnd1-Wendell Odom

88 Capítulo 4. Fundamentos de las WANs

Como el equipo de la telco puede enviar una trama a un sitio remoto y otra trama a otro sitio remoto, se considera que Frame Relay es una forma de conmutación de paquetes. Este término significa que el proveedor de servicios realmente elige dónde enviar cada paquete de datos enviado a la red del proveedor, conmutando un paquete a un dispositivo, y el siguiente paquete a otro. No obstante, los protocolos de Frame Relay se parecen más bien a los protocolos de la capa 2 de OSI; el término que normalmente se utiliza para los bits enviados por un dispositivo de capa 2 es trama. Por tanto, Frame Relay también se denomina servicio de conmutación de tramas, mientras que el término con­mutación de paquetes es un término más general.

Los términos DCE y DTE tienen un segundo conjunto de significados en el contexto de cualquier servicio de conmutación de paquetes o de conmutación de tramas. Con Frame Relay, los switches Frame Relay se denominan DCE, y el equipo del cliente (routers, e n este caso) se denomina DTE. En este caso, DCE se refiere al dispositivo que proporciona el ser­vicio, y el término DTE se refiere al dispositivo que necesita el servicio de conmutación de tramas. Al mismo tiempo, la CSU/DSU proporciona la temporización al router, por lo que desde la perspectiva de la capa 1, la CSU/DSU todavía es el DCE y el rouler todavía es el DTE. Son dos usos diferentes de los mismos términos.

La Figura 4.8 representa la conectividad física y lógica en cada conexión con la red Frame Relay. Por el contrario, la Figura 4.9 muestra la conectividad de extremo a extremo asociada con un circuito virtual (VC).

Figura 4.9. Conceptos de VC de Frame Relay

El camino lógico que una trama sigue entre cada par de routers se denomina VC Frame Relay. En la Figura 4.9, un VC está representado por la línea discontinua entre los routers. Normalmente, el proveedor de servicios preconfigura todos los detalles necesarios de un VC; estos VCs se denominan circuitos virtuales permanentes (PVC, Permanent Virtual Cir- cuits). Cuando R1 tiene que enviar un paquete a R2, encapsula el paquete de capa 3 en una cabecera y una información final de Frame Relay y después envía la trama. R1 utiliza una dirección Frame Relay denominada DLCI en la cabecera Frame Relay, que sirve para iden­tificar el VC correcto hasta el proveedor. De este modo, los switches pueden entregar la trama a R2, ignorando los detalles del paquete de capa 3 y consultando únicamente la cabecera y la información final de Frame Relay. Recuerde que en un enlace serie punto a punto, el proveedor de servicios envía la trama por un circuito físico entre R1 y R2. Esta transacción es parecida en Frame Relay, donde el proveedor envía la trama por un VC lógico de R1 a R2.

Frame Relay ofrece unas ventajas significativas respecto al uso de líneas alquiladas punto a punto. La principal ventaja tiene que ver con los VCs. Considere la Figura 4.10 con Frame Relay en lugar de con tres líneas alquiladas punto a punto. Frame Relay crea una

http://www.fullengineeringbook.net 126 of 645.

Page 127: Ccentccna Icnd1-Wendell Odom

Capítulo 4. Fundamentos de las WANs 89

ruta lógica (un VC) entre dos dispositivos DTE Frame Relay. Un VC actúa como un circuito punto a punto, pero físicamente no lo es; es virtual. Por ejemplo, R1 termina dos VCs: uno cuyo punto final es R2 y otro cuyo punto final es R3. R1 puede enviar tráfico directamente a cualquiera de los otros dos routers enviándolo por el VC apropiado, aunque R1 sólo tiene un enlace de acceso físico a la red Frame Relay.

Los VCs comparten el enlace de acceso y la red Frame Relay. Por ejemplo, los dos VCs que terminan en R1 usan el mismo enlace de acceso. Así, con redes grandes con muchos sitios WAN que necesitan conectarse con una ubicación central, sólo se requiere un enlace de acceso físico desde el router del sitio principal hasta la red Frame Relay. Por el contrario, el uso de enlaces punto a punto requeriría un circuito físico, una CSU/DSU separada y una interfaz física separada en el router para cada enlace punto a punto. Así, Frame Relay permite expandir la WAN pero añade menos hardware para hacer lo mismo.

Figura 4.10. Red Frame Relay tiplea con tres sitios.

Muchos clientes de un mismo proveedor de servicios Frame Relay comparten la red Frame Relay de ese proveedor. En un principio, las personas con redes de línea alquilada eran reticentes a migrar a Frame Relay porque entrarían en competencia con otros clientes por hacerse con la capacidad del proveedor dentro de la red de ese proveedor de servicios. Para minimizar estos temores, Frame Relay se diseñó con el concepto de Velocidad de información suscrita (CIR, Committed Information Rate). Cada VC tiene una CIR, que es la garantía que ofrece el proveedor de que un VC en particular consigue tanto ancho de banda. Puede pensar en la CIR de un VC como en el ancho de banda o la velocidad de reloj de un circuito punto a punto, excepto que es el valor mínimo; realmente puede enviar más, en la mayoría de los casos.

Incluso en esta red de tres sitios, probablemente es más barato utilizar Frame Relay que enlaces punto a punto. Ahora, imagínese una red mucho más grande, con unos 100 sitios, que necesita conectividad de cualquier sitio a cualquier sitio. flJn diseño con enlaces punto a punto requeriría 4950 líneas alquiladas! Además, necesitaría 99 interfaces serie por router.

http://www.fullengineeringbook.net 127 of 645.

Page 128: Ccentccna Icnd1-Wendell Odom

90 Capítulo 4. Fundamentos de las WANs

Por el contrario, con un diseño Frame Relay, podría tener 100 enlaces de acceso a los swit- ches Frame Relay locales (1 por rouler) con 4950 VCs ejecutándose sobre los enlaces de acceso. Asimismo, sólo necesitaría una interfaz serie en cada routcr. F.n consecuencia, al proveedor de servidos le resulta más sendllo y barato implementar la topología Frame Relay, y hace un mejor uso del núcleo de su red. Como es de esperar, esto también le resulta más barato al cliente de Frame Relay. Para conectar muchos sitios WAN, Frame Relay es sencillamente más rentable que las líneas alquiladas.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un ¡cono en el margen

exterior de la página. La Tabla 4.4 es una referenda de dichos temas, junto con el número de página en la que se encuentra.

Tabla 4.4. "femas clave del Capítulo 4.

E le m e n to d e te m a c la v e

D e s c rip c ió n N ú m e ro d e p á g in a

Figura 4.3 Muestra el diagrama típico del cableado CPE para una línea alquilada.

77

Tabla 4.2 Veloddades típicas para las líneas alquiladas WAN. 82Figura 4.6 Entramado HDLC. 83Tabla 4.3 Lista de la terminología WAN clave. 85Párrafo Lista de sinónimos de "línea alquilada punto a punto". 85Figura 4.10 Diagrama de drcuitos virtuales Frame Relay. 89

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos la secdón

correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apéndice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.cable serie, circuito virtual, conmutadón de paquetes, CSU/DSU, DCE (capa 1), DSO, D51, DTE (capa 1), enlace back-to-back, enlace de acceso, Frame Relay, HDLC, línea alquilada, PPP, síncrono, TI, temporizadón

http://www.fullengineeringbook.net 128 of 645.

Page 129: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 129 of 645.

Page 130: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Panorámica de las funciones de la capa de red: La primera sección es una introducción de los conceptos de enrutamiento, direccio- namiento lógico y protocolos de enruta­miento.Direccionamiento IP: A continuación, el capítulo presenta los fundamentos de las direcciones IP de 32 bits, centrándose en cómo a la empresa le ayuda el proceso de enrutamiento.Enrutamiento IP: Esta sección explica cómo los hosts y los routers deciden cómo enviar un paquete.Protocolos de enrutamiento IP: Esta breve sección explica los fundamentos de cómo los protocolos de enrutamiento rellenan las tablas de enrutamiento de cada router. Utilidades de la capa de red: Esta sección introduce varias funciones más que resultan útiles para el proceso global de entrega de paquetes.

http://www.fullengineeringbook.net 130 of 645.

Page 131: Ccentccna Icnd1-Wendell Odom

Capítulo

Fundamentos del direccionamiento y el enrutamiento IP

La capa física (capa 1) de OSI define cómo transmitir bits por un tipo concreto de red física. La capa de enlace de datos (capa 2) de OSI define el entramado, el direccionamiento, la detección de errores y las reglas sobre cuándo usar el medio físico. Aunque son impor­tantes, estas dos capas no definen cómo entregar datos entre dispositivos muy alejados, con muchas redes físicas diferentes entre las dos computadoras.

Este capítulo explica la función y el propósito de la capa de red (capa 3) de OSI: la entrega de datos de extremo a extremo entre dos computadoras. Independientemente del tipo de red física al que esté conectada cada computadora de punto final, y sin tener en cuenta los tipos de redes físicas usadas entre las dos computadoras, la capa de red define cómo enviar, o enrutar, los datos entre las dos computadoras.

Este capítulo abarca los fundamentos de cómo la capa de red enruta los paquetes de datos desde una computadora a otra. Después de repasar la historia completa a un nivel básico, este capítulo examina más en detalle la capa de red de TCP/IP, inclu­yendo el direccionamiento IP (que permite un enrutamiento eficaz), el enrutamiento IP (el propio proceso de envío), los protocolos de enrutamiento IP (el proceso por el cual los routers aprenden rutas) y algunas otras características importantes de la capa de red.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las 13 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 5.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

http://www.fullengineeringbook.net 131 of 645.

Page 132: Ccentccna Icnd1-Wendell Odom

94 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Panorámica de las fundones de la capa de red 1 - 3Direcdonamiento IP 4 - 8Enrutamiento IP 9 ,10

Protocolos de enrutamiento 11Utilidades de la capa de red 12,13

1. ¿Cuáles de las siguientes son funciones de los protocolos de la capa 3 de OSI?a . Direccionamiento lógico.b . Direccionamiento físico.c. Selección de ruta.d. Arbitraje.e. Recuperación ante errores.

2. Imagine que PCI necesita enviar algunos datos a PC2, y PCI y PC2 están sepa­rados por varios roulers. ¿Cuáles son las entidades más grandes que pueden hacerlo de PCI a PC2?

a . Trama.b . Segmento.c. Paquete.d. L5 PDU.e. L3 PDU.f. L1 PDU.

3. Imagine una red con dos roulers que están conectados con un enlace serie HDLC punto a punto. Cada rouler tiene una Ethernet: PCI comparte la Ethernet con Routerl, y PC2 comparte la Ethernet con Router2. Cuando PCI envía datos a PC2, ¿cuál de estas opciones es cierta?

a. Routerl quita la cabecera y la información final de Ethernet de la trama reci­bida procedente de PCI, para nunca ser utilizadas de nuevo.

b. Routerl encapsula la trama Ethernet dentro de una cabecera HDLC y envía la trama a Router2, que extrae la trama Ethernet para enviarla a PC2.

c. Routerl quita la cabecera y la información final de Ethernet de la trama reci­bida procedente de PCI, que es recreada exactamente por Router2 antes de enviar los datos a PC2.

d. Routerl elimina las cabeceras Ethernet, IP y TCP y reconstruye las cabeceras apropiadas antes de enviar el paquete a Router2.

4. ¿Cuáles de las siguientes direcciones son direcciones IP de clase C válidas que pueden asignarse a los hosts?

http://www.fullengineeringbook.net 132 of 645.

Page 133: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 95

a. 11.1.1b. 200.1.1.1c. 128.128.128.128d. 224.1.1.1e. 223.223.223.255

5. ¿Cuál es el rango de valores para el primer octeto en las redes IP de clase A?a. 0 a 127b. 0 a 126c. 1 a 127d. 1 a 126e. 128 a 191f. 128 a 192

6. PCI y PC2 se encuentran en dos Ethemets diferentes que están separadas por un router IP. La dirección IP de PCI es 10.1.1.1, y no se utilizan subredes. ¿Cuáles de las siguientes direcciones podrían utilizarse para PC2?a. 10.1.1.2b. 10.2.2.2c. 10.200.200.1d. 9.1.1.1e. 225.1.1.1f. 11.1.1

7. ¿Cuántas direcciones IP contiene cada red de clase B que puedan asignarse a loshosls?a. 16.777.214b. 16.777.216c. 65.536d. 65.534e. 65.532f. 32.768

8- 32.7668. ¿Cuántas direcciones IP contiene cada red de clase C que puedan asignarse a los

hosts?a. 65.534b. 65.532c. 32.768d. 32.766e. 256

http://www.fullengineeringbook.net 133 of 645.

Page 134: Ccentccna Icnd1-Wendell Odom

96 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

f. 254

9. ¿Cuál de estos elementos es utilizado normalmente por un router cuando toma una decisión sobre el enrutamiento de paquetes TCP/IP?

a. Dirección MAC de destino.

b. Dirección MAC de origen.

c. Dirección 1P de destino.

d. Dirección IP de origen.

e. Direcciones MAC e IP de destino.

10. ¿Cuáles de las siguientes afirmaciones son ciertas respecto a un host TCP/IP conectado a una LAN y sus opciones de enrutamiento (envío) IP?

a. El host siempre envía paquetes a su gateway predeterminado.

b. El host envía paquetes a su gateioay predeterminado si la dirección IP de des­tino está en una clase de red IP diferente que el host.

c. El host envía paquetes a su gateway predeterminado si la dirección IP de des­tino está en una subred diferente que el host.

d. El host envía paquetes a su gateway predeterminado si la dirección IP de des­tino está en la misma subred que el host.

11. ¿Cuáles de las siguientes opciones son funciones de un protocolo de enruta­miento?

a. Publicar las rutas conocidas a los routers vecinos.

b. Aprender rutas para las subredes conectadas directamente al router.

c. Aprender rutas y colocarlas en la tabla de enrutamiento, para rutas publi­cadas al router por sus routers vecinos.

d. Enviar paquetes IP basándose en la dirección IP de destino de un paquete.

12. ¿Cuál de los siguientes protocolos permite que un PC cliente descubra la direc­ción IP de otra computadora basándose en el nombre de esa otra computadora?

a. ARP

b. RARP

c. DNS

d. DHCP

13. ¿Cuál de los siguientes protocolos permite a un PC cliente solicitar la asignación de una dirección IP así como aprender su gateway predeterminado?

a. ARP

b. RARP

c. DNS

d. DHCP

http://www.fullengineeringbook.net 134 of 645.

Page 135: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 97

Temas fundamentalesLos protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde

la computadora que crea el paquete hasta llegar a la computadora que debe recibir el paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las siguientes características:

Enrutamiento: Es el proceso de enviar paquetes (PDUs de capa 3).Direccionamiento lógico: Direcciones que se pueden utilizar independientemente del tipo de red física usada, proporcionando a cada dispositivo (al menos) una dirección. Gracias al direccionamiento lógico, el proceso de enrutamiento puede identificar el origen y el destino de un paquete.Protocolo de enrutamiento: Un protocolo que ayuda a los routers a aprender dinámi­camente sobre los grupos de direcciones de la red, que a la vez permite que el proceso de enrutamiento (envío) funcione correctamente.Otras utilidades: La capa de red también se apoya en otras utilidades. Para TCP/IP, estas utilidades incluyen el Sistema de denominación de dominio (DNS, Domcún Ñame System), é Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuraron Pro- tocol), el Protocolo de resolución de direcciones (ARP, Address Resoiution Protocol), y el ping.

Nota

El térm ino s e le c c ió n d e ru ta se utiliza a veces con el mismo significado que protocolo de enrutam iento. otras veces se usa para referirse al enrutam iento (envío) de paquetes.Y otras para hacer referencia a las dos funciones.

Este capítulo empieza con una panorámica del enrutamiento, el direccionamiento lógico y los protocolos de enrutamiento. A continuación de todo esto, el capítulo se adentra en más detalles sobre las especificaciones de la capa de red de TCP/IP (denominada capa de internetwork en el modelo TCP/IP). En particular, se explican temas relacionados con el direccionamiento IP, el enrutamiento, los protocolos de enrutamiento y las utilidades de la capa de red.

Panorámica de las funciones de la capa de redSe considera que un protocolo que define el enrutamiento y el direccionamiento lógico

es un protocolo de la capa de red, o capa 3. OSI define un único protocolo de capa 3 deno­minado Servicios de red sin conexiones (CLNS, Connectionless NetWork Services), pero, como es habitual con los protocolos OSI, raramente lo verá en las redes actuales. En el pasado reciente, es posible que haya visto muchos otros protocolos de la capa de red, como Protocolo Internet (IP, Internet Protocol), Intercambio de paquetes entre redes (IPX, Inter- network Packet Exchangé) de Novell o Protocolo de entrega de datagramas (DDP, Datagram Delivery Protocol) de AppleTalk. Actualmente, el único protocolo de la capa 3 que se utiliza ampliamente es el protocolo de capa de red TCP/IP; concretamente, IP.

http://www.fullengineeringbook.net 135 of 645.

Page 136: Ccentccna Icnd1-Wendell Odom

98 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el host de destino. Como una red podría necesitar enviar una gran cantidad de paquetes, el proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningún tipo de acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin cone­xión. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede entregarlo, es descartado, sin ningún tipo de recuperación ante errores. El objetivo con IP es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes volúmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking útiles. Por ejemplo, el Protocolo para el control de la transmisión (TCP, Transmission Con­trol Protocol), que se describe en detalle en el Capítulo 6, ofrece la recuperación ante errores y el reenvío de los datos perdidos, pero no así IP.

El enrutamiento IP se apoya en la estructura y el significado de las direcciones IP, y el direccionamiento IP fue diseñado con el enrutamiento IP en mente. Esta primera sección del capítulo empieza haciendo una introducción del enrutamiento IP, a la vez que se explican algunos conceptos del direccionamiento IP. Después, el texto examina los funda­mentos del direccionamiento IP.

Enrutamiento (envío)El enrutamiento se centra en la lógica de extremo a extremo del envío de datos. La Figura

5.1 muestra un ejemplo sencillo de cómo funciona el enrutamiento. La lógica ¡lustrada por la figura es relativamente simple. Para que PCI envíe datos a PC2, debe enviar algo al router Rl, que lo envía al router R2, y después al wuter R3, y finalmente a PC2. Sin embargo, la lógica usada por los dispositivos situados a lo laigo de la ruta varía ligeramente.

168 1. 1.1

Figura 5.1. Lógica de enrutamiento: PC1 enviando a PC2.

http://www.fullengineeringbook.net 136 of 645.

Page 137: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 99

Lógica de PC1: enviando datos a un router cercanoEn este ejemplo, ilustrado en la Figura 5.1, PCI tiene que enviar algunos datos a PC2.

Como PC2 no se encuentra en la misma Ethernet que PCI, PCI tiene que enviar el paquete a un router que esté conectado a la misma Ethernet que él. El emisor envía una trama de enlace de datos a través del medio al router cercano; esta trama incluye el paquete en su porción de datos y utiliza el direccionamiento de capa de enlace de datos (capa 2) en la cabecera de enlace de datos para garantizar que el router cercano recibe la trama.

Lo más importante aquí es que la computadora que creó los datos no sabe mucho sobre la red: simplemente cómo hacer llegar los datos a algún router vecino. Retomando nuestra analogía de correos, es como saber ir a la oficina de correos local, pero nada más. Asi­mismo, PCI sólo tiene que saber cómo hacer llegar el paquete a Rl; no es necesario que conozca el resto de la ruta usada para enviar el paquete a PC2.

Lógica de R1 y R2: enrutamiento de datos a través de la red

Rl y R2 utilizan el mismo proceso general para enrutar el paquete. La tabla de enruta­miento de cualquier protocolo de capa de red particular contiene una lista de agolpa­mientos de direcciones de capa de red. En lugar de una sola entrada en la tabla de enru­tamiento por cada dirección de capa de red de destino individual, hay una entrada de tabla de enrutamiento por grupo. El router compara la dirección de capa de red de destino del paquete con las entradas de la tabla de enrutamiento y busca una coincidencia. Esta entrada coincidente de la tabla de enrutamiento le indica a este router dónde debe enviar el paquete a continuación. Las expresiones de los globos de texto de la Figura 5.1 apuntan a esta lógica básica.

El concepto de agolpamiento de dirección de capa de red es parecido al sistema de códigos postales de Estados Unidos. Todos los que viven en el mismo vecindario se encuentran en el mismo código postal, y los clasificadores postales sólo consultan los códigos postales, ignorando el resto de la dirección. Asimismo, en la Figura 5.1, todos los de la red cuya dirección IP empieza con 168.1 se encuentran en la Ethernet en la que PC2 reside, por lo que los routers pueden tener una sola entrada en la tabla de enrutamiento que signifique "todas las direcciones que empiecen con 168.1".

Todos los touters intermedios repiten el mismo proceso: el router compara la dirección de capa de red (capa 3) de destino del paquete con los grupos listados en su tabla de enruta­miento, y la entrada coincidente de la tabla de enrutamiento le indica a este router el lugar al que tiene que enviar el paquete a continuación. Finalmente, el paquete es entregado al router conectado a la red o subred del host de destino (R3), como se muestra en la Figura 5.1.

Lógica de R3: entrega de datos al destino finalEl router final de la ruta, R3, utiliza casi la misma lógica que Rl y R2, pero con una

pequeña diferencia. R3 necesita enviar el paquete directamente a PC2, no a algún otro

http://www.fullengineeringbook.net 137 of 645.

Page 138: Ccentccna Icnd1-Wendell Odom

100 capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

wuter. En la superficie, esta diferencia parece insignificante. En la siguiente sección, cuando lea sobre cómo la capa de red utiliza la capa de enlace de datos, la importancia de esta diferencia será obvia.

interacción de la capa de red con la capa de enlace de datos

Cuando el protocolo de capa de red está procesando el paquete, decide mandarlo a la interfaz de red apropiada. Antes de que los bits reales puedan colocarse en esa interfaz física, la capa de red debe pasar el paquete a los protocolos de capa de enlace de datos que, a su vez, solicitan a la capa física que envíe realmente los datos. Y como describimos en el Capítulo 3, la capa de enlace de datos añade la cabecera y la información final apropiadas al paquete, creando una trama, antes de enviar las tramas por cada red física. El proceso de enrutamiento envía el paquete, y sólo el paquete, de extremo a extremo a través de la red, descartando por el camino las cabeceras y las informaciones finales de enlace de datos. Los procesos de capa de red entregan el paquete de extremo a extremo, utilizando cabeceras e informaciones finales sucesivas sólo para entregar el paquete al siguiente wuter o host de la ruta. Cada capa de enlace de datos sucesiva lleva el paquete de un dis­positivo al siguiente. 1.a Figura 5.2 apunta la lógica de encapsuladón clave en cada dispo­sitivo, utilizando los mismos ejemplos de la Figura 5.1.

Figura 5.2. Capa de red y encapsuladón de capa de enlace de datos.

http://www.fullengineeringbook.net 138 of 645.

Page 139: Ccentccna Icnd1-Wendell Odom

Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 101

Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas (las informaciones finales no se muestran en la figura), y como las cabeceras nuevas con­tienen las direcciones de enlace de datos, los PCs y los routers deben tener alguna forma de decidir qué direcciones de enlace de datos usar. Un ejemplo de cómo el router determina qué direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolución de «direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinámicamente la dirección de enlace de datos de un host IP conectado a una LAN. Leerá más sobre ARP posteriormente en este capítulo.

El enrutamiento, tal como lo hemos visto hasta ahora, tiene dos conceptos principales:• El proceso de enrutamiento envía paquetes de capa 3, también denominados uni­

dades de datos del protocolo de capa 3 (I\ayer 3 protocol data units, o L3 PDU), basándose en la dirección de capa 3 de destino que hay en el paquete.

• El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los paquetes de capa 3 en tramas de capa 2 para su transmisión a través de cada enlace de datos sucesivo.

Paquetes IP y la cabecera IPLos paquetes IP encapsulados en las tramas de enlace de datos mostradas en la Figura

5.2 tienen una cabecera IP, seguida por cabeceras y datos adicionales. A modo de refe­rencia, la Figura 5.3 muestra los campos de la cabecera IPv4 de 20 bytes estándar, sin campos de cabecera IP opcionales, como normalmente se ve en la mayoría de las redes actuales.

0 8 16 24 31

\fersi«in Longitud de cabecera

Campos DS Longitud del paquete

Identificación Indicadores (3) Desplazamiento de fragmento (13)

Tiempo de existencia Protocolo Header Checksum

Dirección IP de origen

Dirección IP de destino

Figura 5.3. Cabecera !Pv4.

De los diferentes campos de la cabecera IPv4, este libro, y la guía complementaria ICND2, ignora todos los campos excepto los campos Tiempo de existencia (TTL, Time-To- Lriv) (que se explica en el Capítulo 15), el protocolo (Capítulo 6 del libro ICND2), y las

http://www.fullengineeringbook.net 139 of 645.

Page 140: Ccentccna Icnd1-Wendell Odom

102 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

direcciones IP de origen y de destino (diseminadas por la mayoría de los capítulos). No obstante, y a modo de referencia, la Tabla 5.2 describe brevemente todos los campos.

Tabla 5.2. Campos de la cabecera IPv4.

Campo Significado

Versión Versión del protocolo IP. La mayoría de las redes utilizan actualmente la versión 4.

IHL Longitud de la cabecera IP. Define la longitud de la cabecera IP, incluyendo los campos opcionales.

Campo DS Campo de servicios diferenciados. Se utiliza para marcar paquetes con el prepósito de aplicar diferentes niveles de calidad de servicio (QoS, ijuality-of-service) a paquetes distintos.

Longitud del paquete Identifica la longitud total del paquete IP, incluyendo los datos.Identificación La utiliza el proceso de fragmentación de paquetes IP; todos los

fragmentos del paquete original contienen el mismo identificador.Indicadores 3 bits que son utilizados por el proceso de fragmentación de paquetes IP.Desplazamiento de fragmento

Es un número que se utiliza para ayudar a los hosts a reensamblar los paquetes fragmentados en el paquete original, que es más grande.

TTL Tiempo de existencia. Es un valor que se utiliza para evitar los bucles de enrutamiento.

Protocolo Es un campo que identifica el contenido de la porción de datos del paquete IP. Por ejemplo, protocolo 6 implica que una cabecera TCP es la primera cosa del campo de datos del paquete IP.

Suma de comprobación de la cabecera

Es un valor que se utiliza para almacenar un valor FCS, cuyo propósito es determinar si se han producido errores en ios bits de la cabecera IP.

Dirección IP de origen Dirección IP de 32 bits del emisor del paquete.Dirección IP de destino Dirección IP de 32 bits del receptor pretendido del paquete.

Esta sección examina a continuación el concepto de direccionamiento de capa de red y la ayuda que éste supone para el proceso de enrutamiento.

Direccionamiento de capa de red (capa 3)Los protocolos de capa de red definen el formato y el significado de las direcciones

lógicas. (El término dirección lógica no se refiere realmente a si las direcciones tienen sen­tido, sino a contrastar estas direcciones con direcciones físicas.) Toda computadora que necesita comunicarse tendrá (al menos) una dirección de capa de red para que las demás computadoras puedan enviar paquetes de datos a esa dirección, esperando que la red entregue el paquete de datos a la computadora correcta.

Una característica clave de las direcciones de capa de red es que fueron diseñadas para permitir el agrupamiento lógico de las direcciones. Es decir, algo sobre el valor numérico de una dirección implica un grupo o conjunto de direcciones, considerándose que todas

http://www.fullengineeringbook.net 140 of 645.

Page 141: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 103

ellas están en el mismo agolpamiento. Con las direcciones IP, este grupo se denomina red o subred. Estos agolpamientos funcionan como los códigos postales, ya que permiten a los routers (clasificadores postales) enrutar (clasificar) rápidamente montones de paquetes (cartas).

Al igual que las direcciones postales, las direcciones de capa de red se agrupan en base a la ubicación física en una red. Las reglas difieren para algunos protocolos de capa de red, pero con el direccionamiento IP, la primera parte de la dirección IP es la misma para todas las direcciones de un grupo. Por ejemplo, en las Figuras 5.1 y 5.2, las siguientes conven­ciones de direccionamiento IP definen los grupos de direcciones IP (redes IP) para todos los hosts en esa intemehvork:

• Los hosts de la Ethernet superior: las direcciones empiezan por 10.• Los hosts del enlace serie R1-R2: las direcciones empiezan por 168.10.• Los hosts de la red Frame Relay R2-R3: las direcciones empiezan por 168.11.• Los hosts de la Ethernet inferior: las direcciones empiezan por 168.1.

Nota

Para evitar confusiones al escribir sobre las redes IP. muchos recursos (incluyendo este)utilizan el térm ino ¡ntemetwork para referirse más generalmente a una red compuestapor routers. switches. cables y o tros equipos, y la palabra red para referirse al conceptomás especifico de red IP.

El enrutamiento se apoya en el hecho de que las direcciones de capa 3 están agru­padas. Las tablas de enrutamiento para cada protocolo de capa de red pueden tener una entrada para el grupo, no una entrada para cada una de las direcciones. Imagine una Ethernet con 100 hosts TCP/IP. Un router que tiene que enviar paquetes a cualquiera de b s otros hosts sólo necesita una entrada en su tabla de enrutamiento IP; dicha entrada de la tabla de enrutamiento representa el grupo entero de hosts de la Ethernet. Este hecho básico es una de las principales razones de que los routers puedan escalar y permitan cientos de miles de dispositivos. Se parece mucho al sistema de códigos postales. Sería ridículo que hubiera personas que, viviendo muy alejadas, tuvieran el mismo código postal; o que personas que viven puerta con puerta tuvieran códigos postales diferentes. £E1 pobre cartero tendría que invertir todo su tiempo conduciendo y volando por todo el país! Del mismo modo, para que el enrutamiento sea más eficaz, los protocolos de capa de red agrupan las direcciones.

Protocolos de enrutamientoLos routers de las Figuras 5.1 y 5.2 conocen de algún modo los pasos correctos a dar

para enviar el paquete de PCI a PC2. Para tomar las decisiones correctas, cada router nece­sita una tabla de enrutamiento, con una ruta equivalente al paquete enviado a PC2. Las rutas indican al router el lugar al que enviar el paquete a continuación.

En la mayoría de los casos, los routers utilizan un protocolo de enrutamiento para gpnerar dinámicamente sus entradas de tabla de enrutamiento. Los protocolos de enruta-

http://www.fullengineeringbook.net 141 of 645.

Page 142: Ccentccna Icnd1-Wendell Odom

104 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

miento aprenden sobre todas las ubicaciones de los "grupos" de capa de red de una red y publican dichas ubicaciones. En consecuencia, cada router puede generar dinámicamente una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos de destino conocidos y con la mejor ruta para alcanzar cada grupo.

La terminología relacionada con los protocolos de enrutamiento puede aprenderse sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en una tabla de enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a través de una red. En las Figuras 5.1 y 5.2, las figuras representan cómo se enrutan los paquetes IP, por lo que IP sería el protocolo enrutado. Si los routers utilizaran el Protocolo de información de enrutamiento (RIP, Routing Information Prolocol) para aprender las rutas, RIP sería el protocolo de enrutamiento. Más tarde en este capítulo, la sección "Protocolos de enrutamiento IP" muestra un ejemplo detallado de cómo los protocolos de enruta­miento aprenden las rutas.

Ahora que ya ha visto en funcionamiento la función básica de la capa de red 051, el resto de este capítulo examina los componentes clave del proceso de enrutamiento de extremo a extremo para TCP/IP.

Direccionamiento IPEl direccionamiento IP es ciertamente el tema más importante para los exámenes

CCNA. Cuando haya completado su estudio, debería sentirse cómodo y seguro de sus conocimientos sobre las direcciones IP, sus formatos, los conceptos de agrupamiento, la subdivisión de los grupos en subredes, la interpretación de la documentación para el direccionamiento IP de redes existentes, etcétera. Simplemente, flendrá el mejor conoci­miento del direccionamiento y el subnettingl

Esta sección es una introducción al direccionamiento y la división en subredes de IP y, además, explica los conceptos que se esconden detrás de la estructura de una dirección IP, incluyendo su relación con el enrutamiento IP. En el Capítulo 12 estudiará los cálculos matemáticos que hay tras el direccionamiento y el subnetting IP.

Definiciones de direccionamiento IPSi un dispositivo quiere comunicarse usando TCP/IP, necesita una dirección IP.

Cuando el dispositivo tiene una dirección IP y el software y el hardware apropiados, puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir paquetes IP es un host IP.

Nota

IP Versión 4 (IPv4) es la versión de IP más utilizada. El libro ICND2 abarca la versión más moderna de IP, IPv6. Este libro soto la menciona brevemente en el Capitulo 12. Asi, todas las referencias a direcciones IP que se hacen en este libro deben interpretarse como direcciones 'IP versión 4’ .

http://www.fullengineeringbook.net 142 of 645.

Page 143: Ccentccna Icnd1-Wendell Odom

Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 105

Las direcciones IP consisten en un número de 32 bits, y normalmente se escriben en notación decimal con puntos. La parte "decimal" del término viene del hecho de que cada byte (8 bits) de la dirección IP de 32 bits se muestra como su equivalente decimal. Los cuatro números decimales resultantes se escriben en secuencia, separados mediante "puntos"; de todo esto se deriva la expresión decimal con puntos. Por ejemplo, 168.1.1.1 es una dirección IP escrita en formato decimal con puntos; la versión binaria real es 10101000 00000001 00000001 00000001. (Casi nunca tendrá que escribir la versión binaria, pero aprenderá la conversión entre los dos formatos en el Capítulo 12.)

Cada número decimal de una dirección IP se denomina octeto. El término octeto es simplemente un término neutral para byte independiente de los fabricantes. Por tanto, para la dirección IP 168.1.1.1, el primer octeto es 168, el segundo octeto es 1, etcétera. El rango de números decimales de cada octeto se encuentra entre 0 y 255, ambos inclusive.

Por último, cada interfaz de red utiliza una dirección IP única. La mayoría tiende a pensar que su computadora tiene una dirección IP, pero en realidad es la tarjeta de red de la computadora la que tiene una dirección IP. Si instala dos tarjetas Ethernet en un PC para enviar paquetes IP a través de las dos tarjetas, las dos necesitan direcciones IP únicas. Además, si su portátil tiene una NIC Ethernet y una NIC inalámbrica funcionando al mismo tiempo, su portátil tendrá una dirección IP para cada NIC. De forma parecida, los rvuters, que normalmente tienen muchas interfaces de red que envían paquetes IP, tienen una dirección IP para cada interfaz.

Ahora que ya tiene alguna idea de la terminología básica, la siguiente sección relaciona el direccionamiento IP con los conceptos de enrutamiento de la capa 3 de OSl.

Cómo se agrupan las direcciones IPLas especificaciones originales para las direcciones IP agrupadas de TCP/IP en con­

juntos de direcciones consecutivas se denominan redes IP. Las direcciones de una red tienen el mismo valor numérico en la primera parte de todas las direcciones de red. La figura 5.4 muestra una internehoork sencilla que tiene tres redes IP separadas.

IP que empiezan con 199.1.1 Red Red

8.0.00 130.4.0.0

Todas las direcciones IP que empiezan con 8

Todas las direcciones IP que empiezan con 130.4

Figura 5.4. Ejemplo de red que utiliza números de red de clase A B y C.

http://www.fullengineeringbook.net 143 of 645.

Page 144: Ccentccna Icnd1-Wendell Odom

106 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Las convenciones del direccionamiento IP y del agolpamiento de direcciones IP hacen que el enrutamiento sea sencillo. Por ejemplo, todas las direcciones IP que empiezan por 8 se encuentran en la red IP que contiene todos los hosts de la Ethernet de la izquierda. Asi­mismo, todas las direcciones IP que empiezan por 130.4 se encuentran en otra red IP que consta de todos los hosts de la Ethernet de la derecha. A lo largo de las mismas líneas, 199.1.1 es el prefijo para todas las direcciones IP de la red que incluyen las direcciones del enlace serie. (Las dos únicas direcciones IP de este último agrupamiento serán las direc­ciones IP de cada uno de los dos routers.) Siguiendo esta convención, los routers crean una tabla de enrutamiento con tres entradas, una para cada prefijo, o número de red. Por ejemplo, el rouler de la izquierda puede tener una ruta que se refiera a todas las direcciones que empiezan por 130.4, con esta ruta controlando el router para enviar paquetes al rouler de la derecha.

El ejemplo apunta indirectamente a un par de puntos clave sobre cómo se organizan las direcciones IP. Para ser un poco más explícitos, las siguientes reglas resumen los hechos sobre qué direcciones IP tienen que estar en el mismo agrupamiento:

• Todas las direcciones IP del mismo grupo no deben estar separadas por un router.

• Las direcciones IP separadas por un router deben estar en grupos diferentes.

Como mencionamos anteriormente en este capítulo, el direccionamiento IP se com­porta de forma parecida a los códigos postales. Todos los de mi código postal viven en una pequeña ciudad de Ohio. Si algunos miembros de mi código postal estuvieran en Cali­fornia, parte de mi correo sería enviado a California por error. Asimismo, el enrutamiento IP se apoya en el hecho de que todas las direcciones IP del mismo grupo (denominado red o subred) se encuentran en la misma ubicación general. Si algunas de las direcciones IP de mi red o subred pudieran estar al otro lado de la internehvork respecto a mi computadora, los routers de la red podrían enviar incorrectamente algunos de los paquetes enviados a mi computadora al otro lado de la red.

Clases de redesLa Figura 5.4 y el texto circundante afirman que las direcciones IP de los dispositivos

conectados a la Ethernet de la izquierda empiezan por 8 y que las direcciones IP de los dis­positivos conectados a la Ethernet de la derecha empiezan con 130.4. ¿Por qué sólo un número (8) para el "prefijo" de la Ethernet de la izquierda y dos números (130 y 4) en la Ethernet de la derecha? Bien, todo tiene que ver con las clases de direcciones IP.

La RFC 791 define el protocolo IP, incluyendo varias clases diferentes de redes. IP define tres clases de redes diferentes para las direcciones que los hosts individuales uti­lizan: direcciones denominadas direcciones IP de unidifusión. Estas tres clases de redes son A, B y C. TCP/IP también define direcciones de clase D (multidifusión) y direcciones de clase E (experimentales).

Por definición, todas las direcciones de la misma red de clase A, B o C tienen el mismo valor numérico en la porción de red de las direcciones. El resto de la dirección es lo que se conoce como parte de host de la dirección.

http://www.fullengineeringbook.net 144 of 645.

Page 145: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 107

Siguiendo el ejemplo de la oficina de correos, la parte de red de una dirección IP actúa como el código postal, y la parte de host actúa como la dirección con la calle. Al igual que una máquina clasificadora de cartas ubicada a tres provincias de usted sólo se preocupa de los códigos postales que aparecen en las cartas dirigidas a usted, un router situado a tres saltos sólo se preocupa del número de red en el que reside su dirección.

Cada una de las redes de clase A, B y C tiene una longitud diferente para la parte que identifica la red:

• Cada una de las redes de clase A tiene una parte de red con una longitud de 1 byte. Esto deja 3 bytes para el resto de la dirección, la parte de host.

• Las redes de clase B tienen una parte de red de 2 bytes de longitud, dejando 2 bytes para la parte de host de la dirección.

• Las redes de clase C tienen una parte de red con una longitud de 3 bytes, dejando únicamente 1 byte para la parte de host.

Por ejemplo, la Figura 5.4 presenta la red 8.0.0.0 a continuación de la Ethernet de la izquierda. La red 8.0.0.0 es de clase A, de modo que sólo se utiliza 1 octeto (byte) para la parte de red de la dirección. Así pues, todos los hosts de la red 8.0.0.0 empiezan con 8. De forma parecida, la red de clase B 130.4.0.0 aparece a continuación de la Ethernet de la derecha. Como es una red de clase B, 2 octetos definen la parte de red, y todas las direc­ciones empiezan con 130.4 como los dos primeros octetos.

Cuando se citan números de red, la convención es escribir la parte de red del número y rellenar con ceros decimales la parte de host del mismo. Por tanto, la red "8" de clase A, que consta de todas las direcciones IP que empiezan por 8, se escribe como 8.O.O.O. De forma parecida, la red "130.4" de clase B, que consta de todas las direcciones IP que empiezan por 130.4, se escribe como 130.4.0.0, etcétera.

Ahora considere el tamaño de cada clase de red. Las redes de clase A necesitan 1 byte para la parte de red, dejando 3 bytes, o 24 bits, para la parte de host. Existen 2U valores posi­bles diferentes en la parte de host de una dirección IP de clase A. Por tanto, cada red de clase A puede tener 2* direcciones IP (excepto las dos direcciones de host reservadas en cada clase, como muestra la última columna de la Tabla 5.3). La tabla resume las caracte­rísticas de las redes de clase A, B y C.

Tabla 5.3. amaños de las partes de red y de host de las direcciones ip sin subnettíng.

Cualquier red Número de bytes Número de bytes Número de direccionesde esta clase de red (bits) de h o s t (bits) por red

A 1(8 ) 3(24) 2:‘- 2

B 2(16) 2(16) 2“ - 2C 3(24) 1(8) 2 ' - 2

* Hay dos direcciones de host reservadas por cada red.

En base a los tres ejemplos de la Figura 5.4, la Tabla 5.4 ofrece una visión más cercana de la versión numérica de los tres números de red: 8.0.0.0, 130.4.0.0 y 199.1.1.0.

http://www.fullengineeringbook.net 145 of 645.

Page 146: Ccentccna Icnd1-Wendell Odom

108 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.4. Ejemplos de números de red, en decimal y en binario.

N ú m e r o d e re d R e p r e s e n ta c ió n b in a r ía , c o n la p a r te d e h o s t e n n e g r ita

8 .0 .0 .0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

1 3 0 .4 .0 .0 1 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

1 9 9 .1 .1 .0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Aunque los números de red se parecen a las direcciones debido a su formato decimal con puntos, los números de red no pueden ser asignados a una interfaz para ser utilizados como una dirección IP. Conceptualmente, los números de red representan el grupo de todas las direcciones IP de la red, al igual que un código postal representa el grupo de todas las direcciones de una comunidad. Sería confuso que un solo número representara un grupo completo de direcciones y que también utilizase ese mismo número como una dirección IP para un dispositivo individual. Por tanto, los propios números de red están reservados y no pueden utilizarse como dirección IP para un dispositivo.

Además del número de red, en cada red está reservado un segundo valor decimal con puntos. El primer valor reservado, el número de red, está relleno con ceros binarios en la parte de host del número (consulte la Tabla 5.4). El otro valor reservado es el que tiene la parte de host del número rellena con unos binarios. Este número se denomina dirección de difusión de red o de difusión dirigida. Este número reservado no puede ser asignado a un host para su uso como una dirección IP. No obstante, los paquetes remitidos a una direc­ción de difusión de red son enviados a todos los dispositivos de la red.

Además, como el número de red es el valor numérico más pequeño dentro de la red y la dirección de difusión es el valor numérico más alto, todos los números entre el número de red y la dirección de difusión son las direcciones IP válidas y útiles que se pueden uti­lizar para dirigir las interfaces de la red.

Los números de red de clase A, B y C actualesInternet es una colección de casi todas las redes basadas en IP y de casi todas las com­

putadoras host TCP/IP del mundo. El diseño original de Internet requería varias caracte­rísticas de cooperación que lo hicieron posible técnicamente así como administrativamente manejable:

• Toda computadora conectada a Internet necesita una dirección IP única y no dupli­cada.

• Administrativamente, una autoridad central asignó redes de clase A, B y C a empresas, gobiernos, sistemas universitarios e ISPs basándose en el tamaño de su red IP (clase A para las redes más grandes, clase B para las redes medianas, y clase C para las redes más pequeñas).

• La autoridad central asignó cada número de red únicamente a una organización, lo que ayudó a garantizar la asignación de direcciones únicas a nivel mundial.

http://www.fullengineeringbook.net 146 of 645.

Page 147: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 109

• Cada organización con una red de clase A, B o C asignada, asigna después direc­ciones IP individuales dentro de su propia red.

Siguiendo estas directrices, mientras cada organización asigne cada dirección IP sólo a una computadora, toda computadora en Internet tendrá una dirección IP globalmente única.

Nota

Los detalles de la asignación de direcciones han cambiado con el tiem po, pero la idea general aquí descrita es suficientem ente detallada para ayudarle a entender el concepto de redes de dase A, B y C diferentes.

La organización a cargo de la asignación universal de direcciones IP es ICANN (Internet Corporation for Assigtied NetWork Numbers, www.icann.org). (Anteriormente, la encargada del proceso de asigncaión de direcciones IP era la Agencia de asignación de números de Internet [IANA, Internet Assigned Numbers Authority].) ICANN, a su vez, asigna la autoridad regional a otras organizaciones cooperantes. Por ejemplo, el American Registry for Internet Numbers (ARIN, www.arin.org) posee el proceso de asignación de direc­ciones para Norteamérica.

La Tabla 5.5 resume los posibles números de red que la ICANN y otras agencias podrían asignar con el tiempo. Observe el número total para cada clase de red y la can­tidad de hosts en cada red de clase A, B y C.

Tábla 5.5. Todos los números de red válidos posibles.*

Clase Rango del primer octeto

Números de red válidos*

Número total para esta clase de red

Número de h osts por red

A l a 126 1.0.0.0 a 126.0.0.0 2’ - 2 (126) 2“ - 2 (16.777.214)B 128 a 191 128.0.0.0 a 191.255.0.0 2“ (16.384) 2 U - 2 (65.534)C 192 a 223 192.0.0.0 a 223.255.255.0 2M (2.097.152) 2 * - 2 (254)

La columna Números de red válidos muestra los números de red reales. I,as redes 0.0.0.0 (origi­nalmente definida para su uso como una dirección de difusión) y 127.0.0.0 (todavía disponible para su uso como la dirección de loopback) están reservadas.

En su preparación del examen o exámenes CCNA, una de las primeras cosas que debería hacer es memorizar el contenido de la Tabla 5.5. Los ingenieros deben saber clasi­ficar fácilmente una red como de clase A, B o C. Además, memorice el número de octetos en la parte de red de las direcciones de clase A, B y C, como se muestra en la Tabla 5.4.

Subnetting IPEl subnetting es uno de los temas más importantes en los exámenes ICND1, ICND2 y

CCNA. Debe saber cómo funciona y los cálculos que debe realizar para resolver los pro­

http://www.fullengineeringbook.net 147 of 645.

Page 148: Ccentccna Icnd1-Wendell Odom

110 capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

blemas cuando se encuentre subdividiendo, tanto en la vida real como en el examen. El Capítulo 12 explica en detalle los conceptos del subnetting y los cálculos, pero debe tener un conocimiento básico de los conceptos antes de explicar los distintos temas que se tratan entre este punto y el Capítulo 12. El subnetting EP toma una sola red de clase A, B o C y la subdivide en una determinada cantidad de grupos de direcciones IP más pequeños. Todavía existen las reglas de clase A, B y C, pero ahora, una sola red de clase A, B o C puede subdividirse en muchos grupos más pequeños. El subnetting intenta subdividir una red de clase A, B o C como si ella misma fuera una red. De hecho, el nombre de "subred" es una abreviatura de "red subdividida".

Es fácil discernir los conceptos que hay tras el subnetting comparando la topología de una red que no utiliza el subnetting con la misma topología pero con el subnetting imple- mentado. La Figura 5.5 muestra una red semejante, sin subnetting.

150.1.0.0 150.2.0.0

Kris Wendell Vinote

Figura 5.5. Punto de partida para explicar los números de diferentes redes/subredes.

El diseño de la Figura 5.5 requiere seis grupos de direcciones IP, cada uno de los cuales es una red de clase B en este ejemplo. Cada una de las cuatro LANs usa una única red de dase B. Es decir, cada una de las LANs conectada a los rvuters A, B, C y D se encuentra en una red IP separada. Además, las dos interfaces serie que componen el enlace serie punto

http://www.fullengineeringbook.net 148 of 645.

Page 149: Ccentccna Icnd1-Wendell Odom

Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 111

a punto entre los routers C y D utilizan una red IP porque estas dos interfaces no están separadas por un router. Por último, las tres interfaces de router que componen la red Frame Relay con los routers A, B y C no están separadas por un router IP y utilizaría una sexta red IP.

16Toda red de clase B tiene 2 - 2 direcciones de host: muchas más de las que necesitaría

alguna vez para cada enlace LAN y WAN. Por ejemplo, la Ethernet superior izquierda debe contener todas las direcciones que empiezan por 150.1. Por consiguiente, las direc­ciones que empiezan con 150.1 no pueden asignarse en ninguna otra parte de la red, excepto en la Ethernet superior izquierda. Por tanto, si se queda sin direcciones IP en alguna parte, no podría usar el número más grande de direcciones inutilizadas que empiezan con 150.1. En consecuencia, el diseño de direccionamiento de la Figura 5.5 derrocha un montón de direcciones.

De hecho, este diseño no sería aceptable en una conexión a Internet. La organización miembro de la ICANN no asignaría seis números de red de clase B registrados separados. En realidad, probablemente no conseguiría una red de clase B porque la mayoría de las direcciones de clase B ya están asignadas. Es más probable que obtuviera un par de redes de clase C con la expectativa de utilizar el subnetting. La Figura 5.6 ilustra un ejemplo más realista que utiliza una subdivisión básica.

Hannah150.150.2.1

Frame Relay 150.150.5.0

150.150.3.0

Kris Wendell150.150.4.2 150.150.4.1

Vinnie150.150.3.1

Figura 5.6. Utilizando subredes.

http://www.fullengineeringbook.net 149 of 645.

Page 150: Ccentccna Icnd1-Wendell Odom

112 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Como en la Figura 5.5, el diseño de la Figura 5.6 requiere seis grupos. A diferencia de la Figura 5.5, esta figura utiliza seis subredes, cada una de las cuales es una subred de una sola red de clase B. Este diseño subdivide la red de clase B 150.150.0.0 en seis subredes. Para llevar a cabo esta subdivisión, el tercer octeto (en este ejemplo) se utiliza para identi­ficar subredes únicas de la red 150.150.0.0. Cada número de subred de la figura muestra un valor diferente en el tercer octeto, representando a cada número de subred diferente. Es decir, este diseño numera o identifica cada subred diferente mediante el tercer octeto.

Al subdividir, aparece una tercera parte de una dirección IP entre las partes de red y de host: la parte de subred de la dirección. Este campo se crea "robando" o "pidiendo pres­tados" los bits de la parte de host de la dirección. El tamaño de la parte de red de la direc­ción nunca se reduce. Es decir, las reglas de clase A, B y C todavía se siguen aplicando al definir el tamaño de la parte de red de una dirección. La parte de host de la dirección se reduce para hacer sitio a la parte de subred de la dirección. La Figura 5.7 muestra el for­mato de las direcciones al subdividir, representando el número de bits de cada una de las tres partes de una dirección IP.

8 24 - x x

Figura 5.7. Formatos de dirección cuando se usa la subdivisión (con clase).

Ahora, en lugar del enrutamiento basado en la parte de red de una dirección, los rou- ters pueden enrutar basándose en las partes de red y de subred combinadas. Por ejemplo, cuando Kris (150.150.4.2) envía un paquete a Hannah (150.150.2.1), el router C tiene una ruta IP única que especifica información que significa: "todas las direcciones que empiezan con 150.150.2". Esta misma ruta le dice al router C que envíe a continuación el paquete al router B. La información contenida en la tabla de enrutamiento incluye las partes de red y de subred de la dirección, puesto que las dos partes juntas identifican el grupo.

Los conceptos mostrados en la Figura 5.7, con las tres partes de una dirección IP (red, subred y host), se denominan direccionamiento con clase. Este término se refiere a cómo puede pensar en las direcciones IP: en concreto, que tienen tres partes. En particular, el direccionamiento con clase significa que la dirección se ve como que tiene una parte de red que es determinada basándose en las reglas sobre el direccionamiento de clase A, B y C: de ahí la expresión "con clase" del término.

Como el proceso de enrutamiento considera conjuntamente las partes de red y de subred de la dirección, también puede considerar las direcciones IP bajo el nombre de direccionamiento sin clase. En lugar de las tres partes, cada dirección tiene dos partes:

• La parte en la que está basado el enrutamiento.• La parte de host.

http://www.fullengineeringbook.net 150 of 645.

Page 151: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 113

La primera parte, en la que está basado el enrutamiento, es la combinación de las partes de red y de subred procedentes de la perspectiva de direccionamiento con clase. Esta pri­mera parte se denomina con frecuencia parte de subred, y en ocasiones prefijo. La Figura 5.8 muestra los conceptos y los términos que se ocultan tras el direccionamiento IP sin dase.

32 - x x

Subfed o prefijo H o s t

Figura 5.8. Formatos de dirección cuando se usa la subdivisión (sin clase).

Por último, el direccionamiento IP con subdivisión utiliza un concepto denominado máscara de subred. Esta máscara ayuda a definir la estructura de una direcdón IP, como se muestra en las Figuras 5.7 y 5.8. El Capítulo 12 explica los detalles de las máscaras de subred.

Enrutamiento IPLa primera sección de este capítulo ha estado dedicada a los fundamentos del enruta­

miento usando una red con tres routers y dos PCs. Ahora que ya conoce mejor el direccio­namiento IP, puede detenerse algo más en el proceso de enrutamiento IP. Esta secdón se centra en cómo el host de origen elige dónde enviar el paquete, además de en cómo los rou­ters deciden dónde enrutar o enviar paquetes hasta el destino final.

Enrutamiento hostLos hosts realmente utilizan una lógica de enrutamiento sencilla al elegir el lugar al que

enviar un paquete. Esta lógica de dos pasos se detalla a continuación:

Paso 1. Si la direcdón IP de destino está en la misma subred en la que yo estoy, envía el paquete directamente a ese host de destino.

Paso 2. Si la dirección IP de destino no se encuentra en la misma subred que yo, envía el paquete a mi gatew ay predeterminado (interfaz Ethernet de un router en la subred).

Por ejemplo, observe la Figura 5.9 y céntrese en la LAN Ethernet de la parte superior. Dicha Ethernet tiene dos PCs, etiquetados como PCI y PC11, más el router Rl. Cuando PCI envía un paquete a 150.150.1.11 (dirección IP de PC 11), PCI envía el paquete por la Ethernet a PCI 1: no hay necesidad de molestar al router.

Por el contrario, cuando PCI envía un paquete a PC2 (150.150.4.10), PCI remite el paquete a su galeitxiy predeterminado de 150.150.1.4, que es la dirección IP de la interfaz Ethernet de Rl según el paso 2 de la lógica de enrutamiento host. La siguiente sección des­cribe un ejemplo en el que PCI utiliza su gateway predeterminado.

http://www.fullengineeringbook.net 151 of 645.

Page 152: Ccentccna Icnd1-Wendell Odom

114 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

150.150.1.10 150.150.1.11

150.150.1.0

150.150.2.0

150.150.3.0

150.150.4.0

150.150.4.10Figura 5.9. Alternativas de enrutamiento host.

Decisiones de enrutamiento de router y la tabla de enrutamiento IP

Anteriormente en este capítulo, las Figuras 5.1 y 5.2 (y el texto asociado) describían de forma general el envío de paquetes por parte de los routers, haciendo uso de todas las redes físicas sucesivas para reenviar los paquetes al siguiente dispositivo. Al objeto de apreciar mejor la decisión de reenvío de un rouler, esta sección utiliza un ejemplo que incluye tres routers diferentes que envían un paquete.

Un router utiliza la siguiente lógica al recibir una trama de enlace de datos (una trama que tiene un paquete IP encapsulado en ella):

Paso 1. Utiliza el campo FCS de enlace de datos para asegurarse de que la trama no tiene errores; si se han producido errores, descarta la trama.

Paso 2. Asumiendo que la trama no fue descartada en el paso 1, descarta la cabecera de enlace de datos y la información final antiguas, dejando el paquete IP.

http://www.fullengineeringbook.net 152 of 645.

Page 153: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 115

Paso 3. Compara la dirección IP de destino del paquete IP con la tabla de enrutamiento, y busca la ruta que coincide con la dirección de destino. Esta ruta identifica la interfaz saliente del router, y posiblemente el router de siguiente salto.

Paso 4. Encapsula el paquete IP dentro de una cabecera de enlace de datos y una infor­mación final nuevas, apropiadas para la interfaz saliente, y reenvía la trama.

Con estos pasos, cada router envía el paquete a la siguiente ubicación hasta que el paquete alcanza su destino final.

A continuación, centre su atención en la tabla de enrutamiento y en el proceso de con­cordancia que tiene lugar en el paso 3. El paquete tiene una dirección IP de destino en la cabecera, mientras que la tabla de enrutamiento normalmente tiene una lista de redes y subredes. Para que haya una coincidencia con una entrada de la tabla de enrutamiento, el router razona de una forma parecida a la siguiente:

Los números de red y los números de subred representan un grupo de direcciones que empiezan con el mismo prefijo. ¿En cuál de los grupos de mi tabla de enrutamiento reside la dirección de destino de este paquete?

Como puede suponer, los routers convierten esta lógica en un problema matemático, pero el texto resaltado muestra qué ocurre. Por ejemplo, la Figura 5.10 muestra la misma topología de red que la Figura 5.9, pero ahora con PCI enviando un paquete a PC2.

Nota

Observe que todos los routers saben en este caso que 'subred 150.150.4.0' significa 'todas las direcciones que empiezan con 150.150.4*.

La siguiente lista explica la lógica de envío en cada paso de la figura. (Todas las refe­rencias a los pasos 1, 2, 3 y 4 se refieren a la lista de la lógica de enrutamiento detallada hace un momento.)

Paso A.PCI envía el paquete a su gatew ay predeterminado. PCI primero genera el paquete IP, con la dirección de destino correspondiente a la dirección IP de PC2(150.150.4.10) . PCI tiene que enviar el paquete a R1 (gateway predeterminado de PCI) porque la dirección de destino se encuentra en una subred diferente. PCI coloca el paquete IP en una trama Ethernet, con una dirección Ethernet de destino igual a la dirección Ethernet de Rl. PCI envía la trama por Ethernet.

Paso B. Rl procesa la trama entrante y envía el paquete a R2. Como la trama Ethernet entrante tiene como MAC de destino la MAC Ethernet de Rl, Rl copia la trama fuera de Ethernet para procesar. Rl comprueba el FCS de la trama, y no se han pro­ducido errores (paso 1). Rl descarta entonces la cabecera Ethernet y la información final (paso 2). A continuación, Rl compara la dirección de destino del paquete(150.150.4.10) con la tabla de enrutamiento y encuentra la entrada para la subred 150.150.4.0 (que incluye las direcciones 150.150.4.0 hasta 150.150.4.255 [paso 3]). Como la dirección de destino está en este grupo, R2 envía el paquete por la interfaz saliente SerialO hacia el router de siguiente salto R2 (150.150.2.7) después de encap­sular el paquete en una trama HDLC (paso 4).

http://www.fullengineeringbook.net 153 of 645.

Page 154: Ccentccna Icnd1-Wendell Odom

116 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

« 0 . 1 5 0 . 1 . 1 0 1 5 0 .1 5 0 .1 .1 1

1 5 0 .1 5 0 .4 .0

< B > i E 0

P C 2

1 5 0 .1 5 0 .4 .1 0

T a b la d a e n r u t a m i e n t o d a R 1

S u b r e d In terfa z d e s a l d a D ir e c c ió n IP d e s ig u ie n te s a l t o

1 5 0 1 5 0 .4 .0 S e r ta lO 1 5 0 . 1 5 0 . 2 7

T a b la d a e n r u t a m i e n t o d a R 2

S u b r e d In te r fa z d e s a lid a D ir e c c ió n IP d e s ig u ie n te s a l t o

1 5 0 . 1 5 0 . 4 0 S e r i a l l 1 5 0 . 1 5 0 0 . 1

T a b la d a e n r u t a m i e n t o d a R 3

S u b r e d In te r fa z d e s a lid a D ir e c c ió n IP d e s ig u ie n te s a l t o

1 5 0 . 1 5 0 . 4 0 E th e m e lO NIA

Figura 5.10. Ejemplo de enrutamiento sencillo, con subredes IP.

Paso C. R2 procesa la trama entrante y envía el paquete a R3. R2 repite el mismo proceso general que R1 cuando R2 recibe la trama HDLC. R2 comprueba el campo FCS y confirma que no se han producido errores (paso 1). R2 descarta después la cabe­cera HDLC y la información final (paso 2). A continuación, R2 encuentra su ruta a la subred 150.150.4.0, que incluye las direcciones 150.150.4.0 a 150.150.4.255, y se da cuenta de que la dirección de destino del paquete, 150.150.4.10, coincide con esta ruta (paso 3). Por último, R2 envía el paquete por la interfaz de salida seriall hacia el router de siguiente salto 150.150.3.1 (R3) después de encapsular el paquete en una cabecera Frame Relay (paso 4).

Paso d. R3 procesa la trama entrante y envía el paquete a PC2. Al igual que R1 y R2, R3oomprueba el campo FCS, descarta la cabecera de enlace de datos y la información final antiguas, y equipara su propia ruta para la subred 150.150.4.0. La entrada de la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es la interfaz Ethernet de R3, pero no hay ningún router de siguiente salto, porque R3 está conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer es encapsular el paquete dentro de una cabecera Ethernet y una información final, con una dirección Ethernet de destino igual a la dirección MAC de PC2, y enviar la trama.

El proceso de enrutamiento se apoya en las reglas relacionadas con el direccionamiento IP. Por ejemplo, ¿por qué 150.150.1.10 (PCI) asume que 150.150.4.10 (PC2) no está en la

http://www.fullengineeringbook.net 154 of 645.

Page 155: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 117

misma Ethernet? Porque 150.150.4.0, subred de PC2, es distinta que 150.150.1.0, que es subred de PCI. Como las direcciones IP de subredes diferentes deben estar separadas por un router, PCI tiene que enviar el paquete a un router, y lo hace. De forma parecida, los tres routers especifican una ruta a la subred 150.150.4.0, que, en este ejemplo, incluye las direc­ciones IP 150.150.4.1 a 150.150.4.254. ¿Qué pasaría si alguien intentara colocar PC2 en algún otro lugar de la red mientras se sigue utilizando 150.150.4.10? Los routers enviarían los paquetes a un lugar erróneo. Por tanto, el enrutamiento de capa 3 se apoya en la estruc­tura del direccionamiento de capa 3 para enrutar con más eficacia.

El Capítulo 12 explica el direccionamiento IP más en profundidad. A continuación, este capítulo introduce brevemente los conceptos relacionados con los protocolos de enruta­miento.

Protocolos de enrutam iento IPEl proceso de enrutamiento (envío) depende en gran medida de tener en cada router

una tabla de enrutamiento IP precisa y actualizada. Los protocolos de enrutamiento IP rellenan las tablas de enrutamiento IP de los routers oon rutas válidas y libres de bucles. Cada ruta incluye un número de subred, la interfaz a la que enviar los paquetes para que sean entregados a esta subred, y la dirección IP del siguiente router que debe recibir los paquetes destinados a esta subred (si es necesario) (como se muestra en el ejemplo de la Figura 5.10).

Antes de examinar la lógica subyacente utilizada por los protocolos de enrutamiento, debe considerar los objetivos de un protocolo de enrutamiento. Los objetivos descritos en la siguiente lista son comunes a cualquier protocolo de enrutamiento IP, sin tener en cuenta su tipo de lógica subyacente:

• Aprender dinámicamente y rellenar la tabla de enrutamiento con una ruta a todas las subredes de la red.

• Si hay disponible más de una ruta a una subred, colocar la mejor ruta en la tabla de enrutamiento.

• Notificar cuando las rutas de la tabla ya no son válidas, y eliminarlas de la tabla de enrutamiento.

• Si una ruta es eliminada de la tabla de enrutamiento y hay otra disponible a través de otro router vecino, añadir esta última a la tabla de enrutamiento. (Muchos ven este objetivo y el anterior como uno solo.)

• Añadir rutas nuevas, o reemplazar las rutas perdidas, con la mejor ruta actualmente disponible tan rápidamente como sea posible. El tiempo entre la pérdida de una ruta y la localización de una ruta sustituía operativa se denomina tiempo de con­vergencia.

• Evitar los bucles de enrutamiento.Los protocolos de enrutamiento pueden llegar a ser bastante complejos, pero la lógica

básica que utilizan es relativamente sencilla. Los protocolos de enrutamiento siguen estos pasos generales para publicar rutas en una red:

http://www.fullengineeringbook.net 155 of 645.

Page 156: Ccentccna Icnd1-Wendell Odom

118 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Paso 1. Cada router añade una ruta a su tabla de enrutamiento para cada subred directa­mente conectada al router.

Paso 2. Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento, incluyendo las rutas directamente conectadas y las rutas aprendidas de otros rou- ters.

Paso 3. Después de aprender una ruta nueva desde un vecino, el router añade una ruta a su tabla de enrutamiento, siendo normalmente el router de siguiente salto el vecino del que se aprendió la ruta.

Por ejemplo, la Figura 5.11 muestra la misma red de ejemplo que las Figuras 5.9 y 5.10, pero ahora fijando la atención en cómo los tres rvuters aprendieron cada uno la subred150.150.4.0. Los protocolos de enrutamiento desempeñan más trabajo del implícito en la figura: esta figura simplemente se centra en cómo los routers aprenden sobre la subred150.150.4.0.

Una vez más, siga los elementos A, B, C y D de la figura para ver cómo cada router aprende su ruta a 150.150.4.0. Todas las referencias a los pasos 1, 2 y 3 se refieren a la lista inmediatamente anterior.

Paso A. R3 aprende una ruta que se refiere a su propia interfaz E0 porque la subred 150.150.4.0 está directamente conectada (paso 1).

Paso B. R3 envía un mensaje de protocolo de enrutamiento, denominado actualización del enrutamiento, a R2, provocando que R2 aprenda sobre la subred 150.150.4.0 (paso 2).

130. 150. 1.10 « 0 . 1501.11

Figura 5.11. El router R1 aprendiendo sobre la subred 150.150.4.0.

http://www.fullengineeringbook.net 156 of 645.

Page 157: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 119

Paso C. R2 envía una actualización de enrutamiento parecida a R l, provocando que R1 aprenda sobre la subred 150.150.4.0 (paso 2).

Paso D.La ruta de Rl a 150.150.4.0 menciona 150.150.2.7 (dirección IP de R2) como la direc­ción del siguiente salto, porque Rl aprendió sobre la ruta a partir de R2. La ruta también menciona la interfaz saliente de Rl como SerialO, porque Rl aprendió sobre la ruta a partir de la actualización que entró por seríalo (paso C de la figura).

Nota

Las rutas no siempre se refieren a la dirección IP del /D i/teruacino como la dirección IP de siguiente salto, pero para los protocolos y tos procesos abarcados por tos exámenes ICND1 y CCNA, las rutas normalmente se refieren a un router vecino como el siguiente salto.

El Capítulo 14 explica con más detalle los protocolos de enrutamiento. A continuación, la última sección general de este capítulo ofrece una introducción de varias funciones adi­cionales relacionadas con el envío de los paquetes por parte de la capa de red desde el origen hasta el destino a través de una intemetwork.

Utilidades de la capa de redHasta el momento, este capítulo ha descrito las principales características de la capa de

red de OSI; en concreto, la capa internetioork de TCP/IP, que define las mismas caracterís­ticas generales que la capa 3 de OSI. Para cerrar este capítulo, esta sección explica cuatro herramientas que se utilizan casi a diario en casi todas las redes TCP/IP del mundo para ayudar a la capa de red en su tarea de en rutar los paquetes de un extremo a otro a través de una internetioork.

• Protocolo de resolución de direcciones (ARP, Address Resolution Protocol).

• Sistema de denominación de dominio (DNS, Domain Ñame System).

• Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuraron Protocol).

• Ping.

Protocolo de resolución de direcciones y Sistema de denominación de dominio

Los diseñadores de redes deben intentar que el uso de la red sea tan sencillo como sea posible. Al menos, los usuarios seguramente querrán recordar el nombre de otra compu­tadora con la que quieran comunicarse, como recuerdan el nombre de un sitio web. Evi­dentemente, no querrán tener que recordar la dirección IP, y mucho menos las direcciones MAC. Por tanto, TCP/IP necesita protocolos que descubran dinámicamente toda la infor­mación necesaria para permitir las comunicaciones, sin que el usuario tenga que conocer más que un nombre.

http://www.fullengineeringbook.net 157 of 645.

Page 158: Ccentccna Icnd1-Wendell Odom

120 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Es posible que no quiera pensar que necesita saber el nombre de otra computadora. Por ejemplo, cuando abre su navegador, es probable que lo tenga configurado con una página de inicio predeterminada que el navegador descarga inmediatamente. Es posible que no considere la cadena del localizador universal de recursos (URL) como un nombre, pero el URL de la página de inicio tiene un nombre incrustado. Por ejemplo, en una URL como http://w w w .dsco.com /go/prepcenter, la parte www.dsco.com es el nombre del servidor web de Cisco. Por tanto, si introduce el nombre de otra computadora conectada a la red o si está implícito en lo que ve en pantalla, el usuario normalmente identifica una computadora remota utilizando un nombre.

Así, TCP/IP necesita una forma de permitir que una computadora encuentre la direc­ción IP de otra basándose en su nombre. TCP/IP también necesita una forma de encontrar las direcciones MAC asociadas con otras computadoras de la misma subred LAN. La figura 5.12 esboza el problema.

En este ejemplo, Hannah necesita comunicarse con un servidor en el PC Jessie. Hannah conoce su propio nombre, la dirección IP y la dirección MAC. Lo que Hannah no conoce son las direcciones IP y MAC de jessie. Para encontrar estos dos datos, Hannah utiliza DNS para encontrar la dirección IP de Jessie y ARP para encontrar la dirección MAC de Jessie.

Hannah Jessie

* Dirección MAC de destino =

Dirección MAC de origen= 0200. 1111.1111 —

Eth IP UDP Datos Eth

•* Dirección IP de destino = ?.?.?.?

-Dirección IP de origen = 10.1.1.1

• Información que Hannah tiene que aprender

Figura 5.12. Hannah conoce el nombre de Jessie, pero necesita sus direcciones IP y MAC.

Resolución de nombres DNSHannah conoce la dirección IP de un servidor DNS porque esa dirección está preconfi­

gurada en la máquina de Hannah o fue aprendida con DHCP, como se explica más tarde en este capítulo. En cuanto Hannah identifica de algún modo el nombre de la otra com­putadora (por ejemplo, jessie.example.com), envía una solicitud DNS al DNS, pregun­tando por la dirección IP de Jessie. El DNS contesta con la dirección, 10.1.1.2. La Figura 5.13 muestra este sencillo proceso.

http://www.fullengineeringbook.net 158 of 645.

Page 159: Ccentccna Icnd1-Wendell Odom

Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 121

DNS Hannah Jessie

Dirección IP de Jessie

Figura 5.13. Solicitud y respuesta de DNS.

Hannah simplemente envía una solicitud DNS al servidor proporcionando el nombre jessie, o jessie.example.com, y el DNS responde con la dirección IP (10.1.1.2 en este caso). En efecto, ocurre lo mismo cuando navega por Internet y conecta con cualquier sitio web. Su PC envía una solicitud, parecida a la de Hannah, pidiendo al DNS que resuelva el nombre a una dirección IP. Después de que esto suceda, su PC puede solicitar que la página web sea enviada.

El proceso ARPTan pronto como un host conoce la dirección IP del otro host, es posible que el host

emisor tenga que conocer la dirección MAC de esa otra computadora. Por ejemplo, Hannah todavía necesita conocer la dirección MAC Ethernet utilizada por 10.1.1.2, por lo que emite algo denominado difusión ARP. Una difusión ARP se envía a una dirección Ethernet de difusión, para que todos en la LAN la reciban. Como Jessie se encuentra en la misma LAN, recibe la difusión ARP. Puesto que la dirección IP de Jessie es 10.1.1.2 y la difusión ARP está buscando la dirección MAC asociada con 10.1.1.2, Jessie contesta con su propia dirección MAC. La Figura 5.14 representa este proceso.

DNS Hannah Jessie

£Hota a todos! £Soy 10.1.1.21£Si eres 10.1.1.2, dime Mi dirección MAC

tu dirección MAC! es 0200.2222.2222.

Figura 5.14. tem plo de proceso ARP.

Ahora, Hannah conoce las direcciones IP y Ethernet de destino que debe utilizar para enviar tramas a Jessie, por lo que el paquete de la Figura 5.12 puede enviarse satisfacto­riamente.

http://www.fullengineeringbook.net 159 of 645.

Page 160: Ccentccna Icnd1-Wendell Odom

122 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Los hosts pueden o no necesitar ARP para encontrar la dirección MAC del host de destino tasándose en la lógica de enrutamiento de dos pasos utilizada por un host. Si el host de des­tino se encuentra en la misma subred, el host emisor envía una búsqueda ARP en relación a la dirección MAC del host (véase la Figura 5.14). Sin embargo, si el host emisor se encuentra en una subred diferente que el host de destino, la lógica de enrutamiento del host emisor hace que este último tenga que enviar el paquete a su gateivay predeterminado. Por ejemplo, si Hannah y Jessie estuvieran en subredes diferentes en las Figuras 5.12 a 5.14, la lógica de enrutamiento de Hannah habría provocado que Hannah quisiera enviar el paquete al gateivay predeterminado (router) de Hannah. En ese caso, Hannah habría utilizado ARP para encontrar la dirección MAC del router en lugar de la dirección MAC de Jessie.

Además, los hosts necesitan utilizar ARP para encontrar las direcciones MAC sólo de vez en cuando. Cualquier dispositivo que use IP debe retener, o almacenar en caché, la información aprendida con ARP, colocando la información en su caché ARP. Cada vez que un host necesita enviar un paquete encapsulado en una trama Ethernet, primero com­prueba su caché ARP y utiliza la dirección MAC allí encontrada. Si la información correcta no aparece en la caché ARP, el host utiliza ARP para descubrir la dirección MAC usada por una dirección IP en particular. Además, un host aprende información ARP al recibir tam­bién un ARP. Por ejemplo, el proceso ARP de la Figura 5.14 da como resultado que tanto Hannah como Jessie aprendan la dirección MAC del otro host.

Nota

Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos de PCejecutando el comando arp -a desde el indicador de comandos.

Asignación de direcciones y DHCPUn dispositivo que utiliza TCP/IP (de hecho, cualquier interfaz de cualquier disposi­

tivo que utilice TCP/IP) necesita una dirección IP válida. Para algunos dispositivos, la dirección puede y debe asignarse estáticamente configurando el dispositivo. Por ejemplo, todos los sistemas operativos más utilizados que soportan TCP/IP permiten al usuario configurar estáticamente la dirección IP en cada interfaz. Los roulers y los switches normal­mente utilizan también direcciones IP configuradas estáticamente.

Los servidores también utilizan generalmente direcciones IP configuradas estática­mente. El uso de una dirección configurada estáticamente y que rara vez cambia es de gran ayuda, porque todas las referencias a ese servidor seguirán siendo las mismas con el tiempo. Es lo mismo que el deseo deque su pastelería favorita nunca cambie de lugar. Sabe dónde tiene que ir a comprar pasteles, y puede acudir a esa tienda desde casa, de camino a casa a la salida del trabajo, o desde cualquier otro sitio. Del mismo modo, si los servi­dores tienen una dirección IP estática e invariable, los usuarios de ese servidor sabrán cómo alcanzarlo desde cualquier sitio.

Sin embargo, la computadora host de usuario final media no necesita usar la miaña direc­ción IP todos los días. Volviendo al ejemplo de la pastelería, podría mudarse a un aparta­mento nuevo todas las semanas, pero seguiría sabiendo dónde se encuentra la pastelería. Los

http://www.fullengineeringbook.net 160 of 645.

Page 161: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 123

trabajadores de esa pastelería no tienen necesidad de saber dónde vive usted. De igual modo, los servidores tampoco se preocupan de si su PC tiene una dirección IP diferente a la de ayer. A los hosts de usuario final se les pueden asignar dinámicamente las direcciones IP, e incluso cambian sus direcciones IP con el tiempo, porque no importa que la dirección IP cambie.

DHCP define los protocolos que se utilizan para permitir que las computadoras soli­citen el alquiler de una dirección IP. DHCP utiliza un servidor que mantiene una lista de almacenes con las direcciones IP disponibles en cada subred. Los clientes DHCP pueden enviar un mensaje al servidor DHCP, solicitando el préstamo o el alquiler de una dirección IP. El servidor sugiere entonces una dirección IP. Si es aceptada, el servidor notifica que esa dirección ya no está disponible y que no puede ser asignada a ningún otro host; de este modo, el cliente tiene una dirección IP para usar.

DHCP proporciona direcciones IP a los clientes, además de otra información. Por ejemplo, los hosts necesitan conocer su dirección IP, además de la máscara de subred que deben utilizar, más el gateivay predeterminado a asar, así como la dirección o direcciones DP de cualquier servidor DNS. En la mayoría de las redes actuales, DHCP suministra todos estos datos a un host de usuario final típico.

La Figura 5.15 muestra un conjunto típico de cuatro mensajes utilizados entre un ser­vidor DHCP para asignar una dirección IP, así como otra información. Los dos primeros mensajes son mensajes de difusión IP.

La Figura 5.15 muestra el servidor DHCP como un PC, que es lo normal en una red empresarial. Sin embargo, como explicaremos en el Capítulo 17, los routers también pueden proporcionar servicios DHCP. De hecho, los routers pueden proporcionar una fun­dón de servidor DHCP, asignando dinámicamente direcdones IP a las computadoras en una oficina pequeña o en casa, utilizando funciones de cliente DHCP para alquilar direc­dones IP dinámicamente a un proveedor de servicios de Internet (ISP).

Cliente [----- 1DHCP -—¿ j

-40 Mensaje de descubrimiento de DHCP (difusión LAN (D Mensaje de ofrecimiento DHCP dirigido al cliente

0 Mensaje de solicitud DHCP dirigido al servidor

0 Acuse de recibo DHCP dirigido al cliente

‘b ,

lServidorDHCP

t ) Difusión para descubrir el servidor

Ofrecimiento para proporcionar servicio DHCP1

<D Información de solicitud

Acuse de recibo, con la información(dirección IP, máscara, gateway, etc.)

Figura 5.15. Mensajes DHCP para adquirir una dirección IP.

No obstante, la necesidad de estas funciones está íntimamente ligada a las caracterís­ticas que más a menudo se utilizan con las conexiones a Internet, por lo que dejamos para

http://www.fullengineeringbook.net 161 of 645.

Page 162: Ccentccna Icnd1-Wendell Odom

124 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

el Capítulo 17 los detalles sobre la implementadón en el router del servidor DHCP y las funciones de cliente DHCP.

DHCP se ha convertido en un protocolo prolífico. La mayoría de los hosts de usuario final en las LANs de las redes empresariales obtienen sus direcciones IP y otra configura­ción básica a través de DHCP.

Eco ICMP y el comando pingUna vez implementada una red, necesita una forma de probar la conectividad IP básica

sin confiar en que las aplicaciones funcionen. La herramienta más importante para probar la conectividad básica de una red es el comando ping. ping (Pocket Internet Groper) utiliza el Protocolo de mensajes de control en Internet (ICMP, Internet Control Message Protocol), enviando un mensaje denominado solicitud de eco ICMP a otra dirección IP. La compu­tadora con esa dirección IP debe contestar con una respuesta de eco ICMP. Si esto fun­ciona, habrá probado con éxito la red IP. Es decir, sabe que la red puede entregar un paquete de un host a otro, y en el sentido inverso. ICMP no se apoya en ninguna otra apli­cación, por lo que sólo comprueba la conectividad IP básica: capas 1, 2 y 3 del modelo OSI. La Figura 5.16 esboza el proceso básico.

Hannah Jessie

ping Jessie

Eth IP Solicitud de eco ICMP Eth

Eth IP Respuesta de eco ICMP Eth

Figura 5.16. Ejemplo de red y comando ping.

El Capítulo 15 ofrece más información y ejemplos del comando ping y de ICMP.

Ejercicios para la preparación del examen

¿a- Repaso de los temas clave

Repase los temas más importantes del capítulo, etiquetados con un icono en el margen exterior de la página. La Tabla 5.6 es una referencia de dichos temas, junto con el número de página en la que se encuentra cada uno.

http://www.fullengineeringbook.net 162 of 645.

Page 163: Ccentccna Icnd1-Wendell Odom

capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 125

Tabla 5.6. ^m as clave del Capitulo 5.

Elemento de tema clave Descripción

Número de página

Lista Dos sentencias acerca de cómo IP espera que se agrupen las direcciones IP en redes o subredes.

106

Tabla 5.3 Lista de los tres tipos de redes IP unidifusión y el tamaño de las partes de red y de hosl de cada tipo de red.

107

Párrafo Explicación del concepto de una red de difusión o dirección de difusión dirigida.

108

Tabla 5.5 Detalles de las redes de las clases A, B y C actuales. 109Figura 5.6 Perspectiva conceptual del funcionamiento de la división

en subredes (subnetling).111

Figura 5.7 Estructura de las direcciones IP de clase A, B y C divididas en subredes: perspectiva con clase.

112

Figura 5.8 Estructura de una dirección IP de unidifusión subdividida: perspectiva sin clase.

113

Lista Proceso de dos pasos de cómo los hosts enrutan (envían) los paquetes. 113

Lista Proceso de cuatro pasos de cómo los routers enrutan (envían) los paquetes. 114-115

Figura 5.10 Ejemplo del proceso de enrutamiento IP. 116

Figura 5.11 Ejemplo que muestra de forma general cómo un protocolo de enrutamiento puede hacer que los routers aprendan rutas nuevas.

118

Figura 5.13 Ejemplo que muestra el propósito y el proceso de la resolución de nombres DNS.

121

Figura 5.14 Ejemplo del propósito del proceso de ARP. 121Párrafo La información más importante aprendida por un hosl que actúa

como un cliente DHCP.123

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.ARP, DHCP, dirección de difusión de red, dirección de difusión de subred, dirección IP, dirección lógica, DNS, galeway predeterminado/router predeterminado, número de red/dirección de red, número de subred/dirección de subred, parte de host, parte de red, parte de subred, tabla de enrutamiento.

http://www.fullengineeringbook.net 163 of 645.

Page 164: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Protocolos de la capa 4 de TCP/IP: TCP y UDP: Esta sección explica las funciones y los mecanismos que TCP y UDP usan, inclu­yendo la recuperación ante errores y los números de puerto.Aplicaciones TCP/IP: Esta sección explica el propósito de los protocolos de la capa de aplicación TCP/IP, centrándose en HTTP a modo de ejemplo.Seguridad en las redes: Esta sección pro­porciona algunas perspectivas sobre las amenazas a las que se enfrenta la seguridad de las redes, e introduce algunas de las herramientas clave que se utilizan para evitar y reducir el impacto de dichas ame­nazas.

http://www.fullengineeringbook.net 164 of 645.

Page 165: Ccentccna Icnd1-Wendell Odom

Capítulo

Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

Los exámenes CCNA se centran principalmente en un análisis más profundo y amplio de los temas cubiertos en los Capítulos 3 (LANs), 4 (WANs) y 5 (enrutamiento). Este capí­tulo explica los fundamentos de unos cuantos temas que reciben menos atención por parte de los exámenes: la capa de transporte de TCP/IP, la capa de aplicación de TCP/IP y la seguridad de red TCP/IP. Aunque estos tres temas se cubren en los distintos exámenes CCNA, la extensión de dicha cobertura es muy inferior en comparación con las LANs, las WANs y el enrutamiento.

Cuestionario "Ponga a prueba sus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las diez preguntas de autoevaluación, podría pasar a la sección "Tareas de prepa­ración del examen". La Tabla 6.1 especifica los principales encabezados de este capítulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las res­puestas al cuestionario aparecen en el Apéndice A.

Tábla 6.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Protocolos de la capa 4 de TCP/IP: TCP y UDP 1-6Aplicaciones TCP/IP 7 ,8Seguridad de la red 9 ,1 0

1. PCI está utilizando TCP y tiene un tamaño de ventana de 4000. PCI envía cuatro segmentos a PC2 con 1000 bytes de datos cada uno, con los números de secuencia 2000, 3000, 4000 y 5000. PC2 contesta con un número de acuse de recibo de 5000. ¿Qué debe hacer PCI a continuación?a . Incrementar su ventana a 5000 o más segmentos.

http://www.fullengineeringbook.net 165 of 645.

Page 166: Ccentccna Icnd1-Wendell Odom

128 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

b. Enviar el siguiente segmento, con un número de secuencia de 6000.c. Reenviar el segmento cuyo número de secuencia era 5000.d. Reenviar los cuatro segmentos previamente enviados.

2. ¿Cuáles no son características de un protocolo que está considerado como de la capa 4 de OSI?a. Recuperación ante errores.b. Control del flujo.c. Segmentación de los datos de aplicación.d. Conversión de binario a ASCII.

3. ¿Cuáles de los siguientes campos de cabecera identifican la aplicación TCP/IP que obtiene los datos recibidos por la computadora?a. Tipo de Ethernet.b. Tipo de protocolo SNAP.c. Campo de protocolo IP.d. Número de puerto TCP.e. Número de puerto UDP.f. ID de aplicación.

4. ¿Cuáles no son funciones típicas de TCP?a. Windmvitig.b. Recuperación ante errores.c. Multiplexión utilizando números de puerto.d. Enrutamiento.e. Cifrado.f. Transferencia de datos ordenados.

5. ¿Cuáles de las siguientes funciones es ejecutada tanto por TCP como por UDP?a. Windowing.b. Recuperación ante errores.c. Multiplexión utilizando números de puerto.d. Enrutamiento.e. Cifrado.f. Transferencia de datos ordenados.

6. ¿A qué llamaría datos que incluyen la cabecera de protocolo de capa 4, y datos dados a la capa 4 por las capas superiores, sin incluir cabeceras e informaciones finales de las capas 1 a 3?a. Bits.b. Fragmento.c. Segmento.

http://www.fullengineeringbook.net 166 of 645.

Page 167: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 129

d. Paquete.e. Trama.f. L4PDU.g. L3PDU.

7. En el URL http://www.fredsco.com/nombre.html, ¿qué parte identifica el servidor web?a. http.

b. www.fredsco.com.

c. fredsco.com.d. http://www.fredsco.com.

c. El archivo nombre.html incluye el nombre de host.8. Al comparar VoIP con una aplicación empresarial crucial basada en HTTP, ¿cuáles

de las siguientes afirmaciones son correctas respecto a la calidad de servicio que debería ofrecer la red?a. \foIP necesita mejorar (reducir) la pérdida de paquetes.b. HTTP necesita menos ancho de banda.c. HTTP necesita mejorar (reducir) la fluctuación de fase.d. Vt>IP necesita mejorar (reducir) el retraso.

9. ¿Cuál de las siguientes opciones es un dispositivo o una función cuya caracterís­tica más notable es examinar las tendencias con el transcurso del tiempo para reconocer distintos ataques conocidos comparando con una lista de firmas de ata­ques comunes?a. VPN.b. Fireivall.c. IDS.d. NAC.

10. ¿Cuál de las siguientes opciones es un dispositivo o una función cuya caracterís­tica más notable es cifrar los paquetes antes de que atraviesen Internet?a. VPN.b. Firewall.c. IDS.d. NAC.

Temas fundamentalesEste capítulo empieza examinando las funciones del Protocolo para el control de la

transmisión (TCP, Transmission Control Protocol), que son muchas, en comparación con las funciones del Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La

http://www.fullengineeringbook.net 167 of 645.

Page 168: Ccentccna Icnd1-Wendell Odom

130 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

segunda sección principal de este capítulo examina la capa de aplicación de TCP/IP, y explica por encima el funcionamiento de la resolución de nombres DNS. Por último, la ter­cera sección principal examina la importancia y los conceptos de seguridad de las redes, a la vez que introduce algunos de los conceptos, terminología y funciones importantes de la seguridad actual.

Protocolos de la capa 4 de TCP/lP: TCP y UDPLa capa de transporte de OSI (capa 4) define varias funciones, las más importantes de

las cuales son la recuperación ante los errores y el control del flujo. Asimismo, los proto­colos de la capa de transporte TCP/IP también implementan estos mismos tipos de carac­terísticas. Observe que tanto el modelo OSI como el modelo TCP/rP denominan a esta capa como capa de transporte. Pero como siempre, al referimos al modelo TCP/IP, el nombre y el número de la capa están basados en OSI, así que cualquier protocolo de la capa de transporte TCP/lP es considerado un protocolo de la capa 4.

La diferencia principal entre TCP y UDP es que TCP proporciona una amplia variedad de servicios a las aplicaciones, lo contrario que UDP. Por ejemplo, los routers descartan paquetes por muchas razones, incluyendo errores en los bits, congestión e instancias en las que no se conocen rutas correctas. Como ya ha leído, la mayoría de los protocolos de enlace de datos notifican los errores (un proceso que se denomina d e t e c c i ó n d e e r r o r e s ) ,

pero entonces descartan las tramas que tienen errores. TCP ofrece la retransmisión (recu­peración ante errores) y ayuda para evitar la congestión (control del flujo), no así UDP. En consecuencia, muchos protocolos de aplicación prefieren usar TCP.

Sin embargo, no deje que la carencia de servicios de UDP le haga pensar que UDP es peor que TCP. Al ofrecer pocos servicios, UDP necesita menos bytes en su cabecera en comparación con TCP, lo que da lugar a menos bytes de sobrecarga en la red. El software UDP no retarda la transferencia de datos en los casos donde TCP puede retrasarla decidi­damente. Además, algunas aplicaciones, principalmente voz sobre IP (VoIP, voice over ¡P) y el vídeo sobre IP, no necesitan la recuperación ante errores, por lo que utilizan UDP. Así, UDP también tiene un lugar importante en las redes TCP/IP actuales.

La Tabla 6.1 muestra las principales características soportadas por TCP y/o UDP. Sólo el primer elemento de la tabla está soportado por UDP, mientras que todos los elementos de la misma están soportados por TCP.

Tabla 6.2. Características de la capa de transporte de TCP/lP.

F u n c ió n D e s c rip c ió n

M u ltip le x ió n u t i l iz a n d o p u e r to s

F u n c ió n q u e p e r m ite a lo s h o sts r e c e p to re s e le g ir la a p lic a c ió n c o n e c ta p a r a la q u e e s tá n d e s t in a d o s lo s d a to s , b a s á n d o s e e n e l n ú m e r o d e p u e r to .

R e c u p e ra c ió n a n te e r r o r e s ( f ia b ilid a d )

P ro c e s o d e n u m e ra c ió n y a d m is ió n d e d a to s c o n lo s c a m p o s d e c a b e c e r a S e c u e n c ia y A c u s e d e re c ib o .

(continúa)

http://www.fullengineeringbook.net 168 of 645.

Page 169: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 131

Tabla 6.2. Características de la capa de transporte de TCP/IP (continuación).

F u n c ió n D e s c r ip c ió n

C o n tr o l d e l flu jo u s a n d o e l m e c a n ism o d e w in d o w in g

P ro c e s o q u e u til iz a lo s ta m a ñ o s d e v e n ta n a p a r a p r o te g e r e l e s p a c io d e b ú fe r y lo s d is p o s i t iv o s d e e n r u ta m ie n to .

E s ta b le c im ie n to y te rm in a c ió n d e la c o n e x ió n

P ro c e s o u t i l iz a d o p a ra in ic ia liz a r lo s n ú m e r o s d e p u e r to y lo s c a m p o s S e c u e n c ia y A c u s e d e re c ib o .

T r a n s fe r e n c ia d e d a to s o r d e n a d o s y s e g m e n ta c ió n d e d a to s

S e c u e n c ia c o n t in u a d e b y te s d e s d e u n p ro c e s o d e ca p a s u p e r io r q u e e s " s e g m e n ta d a " p a ra la tra n s m is ió n y e n tr e g a d a a p r o c e s o s d e la c a p a s u p e r io r e n e l d is p o s it iv o re c e p to r , co n lo s b y te s e n e l m is m o o rd e n .

A continuación, esta sección describe las características de TCP, para después ofrecer una breve comparación con UDP.

Protocolo para el control de la transmisiónToda aplicación TCP/IP normalmente elige usar TCP o UDP en base a sus requisitos.

Por ejemplo, TCP ofrece la recuperación ante errores, pero para ello, consume más ancho de banda y utiliza más ciclos de procesamiento. UDP no efectúa la recuperación ante errores, pero necesita menos ancho de banda y utiliza menos ciclos de procesamiento. Independientemente del protocolo de capa de transporte de TCP/IP elegido por la aplica­ción, debe conocer lo fundamental del funcionamiento de cada uno.

TCP, según está definido en la RFC 793, lleva a cabo las funciones de la Tabla 6.2 a través de mecanismos en las computadoras de punto final. TCP se apoya en IP para la entrega de los datos de extremo a extremo, incluyendo los temas relacionados con el enru- tamiento. Es decir, TCP sólo realiza parte de las funciones necesarias para entregar los datos entre aplicaciones. Además, el papel que juega está directamente encaminado a pro­porcionar servicios a las aplicaciones instaladas en las computadoras de punto final. Inde­pendientemente de si las dos computadoras están en la misma Ethernet o separadas por todo Internet, TCP ejecuta sus funciones de la misma forma.

La Figura 6.1 muestra los campos de la cabecera TCP. Aunque no es necesario que memorice los nombres de los campos o sus ubicaciones, el resto de esta sección se refiere a varios de los campos, por lo que incluimos la cabecera entera a modo de refe­rencia.

Multiplexlón utilizando números de puerto TCPTCP proporciona un montón de funcionalidades a las aplicaciones, a cuenta de requerir

algo más de procesamiento y sobrecarga, en comparación con UDP. Sin embargo, TCP y UDP utilizan un concepto denominado m u l t i p l e x i ó n . Por consiguiente, esta sección

http://www.fullengineeringbook.net 169 of 645.

Page 170: Ccentccna Icnd1-Wendell Odom

132 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

20Bytes

Figura 6.1. Campos de la cabecera TCP.

empieza con una explicación de la multiplexión con TCP y UDP. Después, exploraremos las características únicas de TCP.

La multiplexión por parte de TCP y UDP implica el proceso de cómo piensa una com­putadora que recibe datos. La computadora podría estar ejecutando muchas aplicaciones, como un navegador web, un paquete de correo electrónico o una aplicación VoIP de Internet (por ejemplo, Skype). La multiplexión TCP y UDP permite a la computadora receptora saber qué aplicación le proporciona los datos.

Algunos ejemplos servirán para que la necesidad de la multiplexión sea obvia. La red de ejemplo consta de dos PCs, etiquetados como Hannah y Jessie. Hannah utiliza una apli­cación que ella escribió para enviar anuncios que aparecen en la pantalla de Jessie. La apli­cación envía un nuevo anuncio a Jessie cada 10 segundos. Hannah utiliza una segunda aplicación, una aplicación de transferencia bancaria, para enviarle algún dinero a Jessie. Por último, Hannah utiliza un navegador web para acceder al servidor web que se ejecuta en el PC de Jessie. La aplicación de los anuncios y la de traasferencia son imaginarias, sola­mente para este ejemplo. La aplicación web funciona como lo haría en la vida real.

La Figura 6.2 muestra la red de ejemplo, con Jessie ejecutando tres aplicaciones:

• Una aplicación de anuncios basada en UDP.

• Una aplicación de transferencia bancaria basada en TCP.

• Una aplicación de servidor web TCP.

Jessie necesita saber a qué aplicación entregar los datos, pero los tres paquetes son de las mismas Ethernet y dirección 1P. Podría pensar que Jessie podría mirar si el paquete contiene una cabecera UDP o TCP, pero, como puede ver en la figura, dos aplicaciones (la transfe­rencia bancaria y la aplicación web) están utilizando TCP.

http://www.fullengineeringbook.net 170 of 645.

Page 171: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 133

Hannah

Servidor web Aplicación de anuncios

Aplicaciónde transferencia bancaria

Eth IP UDP Datosanuncio Eth

He recibido tres paquetes, todos de las

mismas direcciones MAC e IP.

¿Qué aplicación debe obtener los datos de

cada paquete?

Datos deEth IP TCP transferencia

bancariaEth

Eth IP TCPDatos de

página web Eth

Figura 6.2. Hannah enviando paquetes a Jessie, con tres aplicaciones.

TCP y UDP resuelven el problema utilizando un campo de número de puerto en la cabecera TCP o UDP, respectivamente. Cada uno de los segmentos TCP y UDP de Hannah utiliza un n ú m e r o d e p u e r t o d e d e s t i n o diferente a fin de que Jessie sepa la aplicación a la que suministrar los datos. La Figura 63 muestra un ejemplo.

La multiplexión se apoya en el concepto de socket. Un Socket consta de tres cosas:• Una dirección IP.• Un protocolo de transporte.• Un número de puerto.

Hannah

Eth IP UDP Datosanuncio Eth

A

Puerto de destino 800

Puerto 80 servidor web Puerto 800 servidor anuncios

Puerto 20 .100 aplicación transferencias

EMiraró en el puerto de destino UDP o TCP para identifcar

la aplicación!

Datos de

Eth IP TCP transferenciabancaria Eth

Puerto de destino 2 0 ,1 0 0

Eth IP TCPDatos de

página web Eth

Puerto de destino 80

Figura 6.3. Hannah enviando paquetes a Jessie, con tres aplicaciones que utilizan númerosde puerto para multiplexar.

http://www.fullengineeringbook.net 171 of 645.

Page 172: Ccentccna Icnd1-Wendell Odom

134 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Así, para una aplicación de servidor web en Jessie, el Socket sería (10.1.1.2, TCP, puerto 80) porque, por defecto, los servidores web utilizan el conocido puerto 80. Cuando el nave­gador web de Hannah conecta con el servidor web, Hannah también utiliza un socket; posi­blemente uno parecido a (10.1.1.1, TCP, 1030). ¿Por qué 1030? Hannah sólo necesita un número de puerto que sea único en Hannah, por lo que ve que el puerto 1030 está dispo­nible y lo utiliza. De hecho, los hosts normalmente asignan números de puerto dinámicos empezando por el 1024 porque los puertos inferiores al 1024 están reservados para las apli­caciones bien conocidas, como los servicios web.

En la Figura 6.3, Hannah y Jessie utilizan tres aplicaciones al mismo tiempo; por tanto, se abren tres conexiones de socket. Como un socket en una computadora debe ser único, una conexión entre dos sockets debe identificar una conexión única entre dos computadoras. Esta unicidad significa que puede utilizar varias aplicaciones al mismo tiempo, “hablando" con aplicaciones que se están ejecutando en la misma computadora o en com­putadoras diferentes. La multiplexión, basada en sockets, garantiza que los datos son entre­gados a las aplicaciones correctas. La Figura 6.4 muestra las tres conexiones de socket entre Hannah y Jessie.

Los números de puerto son una parte vital del concepto de socket. Los servidores uti­lizan los números de puerto bien conocidos: los clientes utilizan otros números de puerto. Las aplicaciones que proporcionan un servicio, como FTP, Telnet y los servidores web, abren un socket utilizando un puerto bien conocido y escuchando en busca de solicitudes de conexión. Como estas solicitudes de conexión de los clientes tienen que incluir números de puerto de origen y de destino, los números de puerto utilizados por los servidores deben ser muy conocidos. Por consiguiente, cada servidor tiene un número de puerto codificado y bien conocido. Los puertos bien conocidos están enumerados en http: //w w w . iana.org/assignm ents/port- numbers.

Hannah Jessie

Api ta id ó n do anuncios P uerto 1025

A p le a ció n d e ran cia ro n dasP uorto 1028

Navegadorweb

P uorto 1030

A p fca d ó n de anuncios P uorto 800

ApJcadón do transforondas P uerto 20, 100

Navegadorweb

P uorto 80

UDP TCP

Dirección 10.1.1.1

UDP TCP

Dirección 10.1.1.2

(10.1.1.1, TCP, 1 0 3 0 K — »• (10.1.1.2, TCP, 80)

(10.1.1.1. TCP. 1028)-»— ■» (10.1.1.2, TCP, 20100)

10.1.1.1, UDP, 1025)-*-----►(10.1.1.2, UDP, 800)

Figura 6.4. Conexiones entre sockets.

En las máquinas cliente, donde se origina la solicitud, puede asignarse cualquier número de puerto inutilizado. El resultado es que cada cliente en el mismo host utiliza un

http://www.fullengineeringbook.net 172 of 645.

Page 173: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 135

número de puerto diferente, pero un servidor usa el mismo número de puerto para todas las conexiones. Por ejemplo, 100 navegadores web en la misma computadora host podría cada uno conectar con un servidor web, pero el servidor web con 100 clientes conectados a él sólo tendría un Socket y, por tanto, sólo un número de puerto (puerto 80 en este caso). El servidor puede decir qué paquetes se envían a cuál de los 100 clientes mirando en el puerto de origen de los segmentos TCP recibidos. El servidor puede enviar datos al cliente web correcto (navegador) enviando datos al mismo número de puerto especificado como un puerto de destino. La combinación de sockets de origen y de destino permite a todos los hosts participantes distinguir entre el origen y el destino de los datos. Aunque el ejemplo explica el concepto utilizando 100 conexiones TCP, el mismo concepto de numeración de puerto se aplica del mismo modo a las sesiones UDP.

Nota

Todas las RFCs están disponibles en la dirección http://w w w .isi.edu/in-notes/rfcxxxx.txt. donde xxxxes el núm ero de la RFC. Si no conoce dicho número, in tente realizar una bús­queda por temas en http://w w w .rfc-editor.org/rfcsearch.htm l.

Aplicaciones TCP/IP popularesA lo largo de su preparación para los exámenes CCNA se encontrará con muchas apli­

caciones TCP/IP. Deberá familiarizarse con algunas de estas aplicaciones que se pueden utilizar como ayuda en la administración y el control de una red.

La aplicación World Wide Web (WWW) existe a través de navegadores web que acceden al contenido disponible en los servidores web. Aunque con frecuencia pensamos que se trata de una aplicación de usuario final, lo cierto es que podemos utilizar WWW para administrar un router o un srntch. Basta con activar una función de servidor web en el router o el swilch y utilizar un navegador para acceder a ese router o switch.

El Sistema de denominación de dominio (DNS, Domain Ñame System) permite a los usuarios utilizar nombres para referirse a las computadoras, y se encarga de encontrar las direcciones IP correspondientes. DNS también utiliza un modelo cliente/servidor, con ser­vidores web controlados por personal de redes, y funciones de cliente DNS que forman parte de la mayoría de los dispositivos que actualmente usan TCP/IP. El cliente simple­mente solicita al servidor DNS que suministre la dirección IP correspondiente a un nombre dado.

El Protocolo simple de administración de redes (SNMP, Simple NetWork Management Protocol) es un protocolo de la capa de aplicación que se utiliza específicamente para la administración de dispositivos de red. Por ejemplo, Cisco suministra una gran variedad de productos de gestión de redes, muchos de ellos en la familia de productos de software de administración de redes CiscoWorks. Pueden utilizarse para consultar, compilar, alma­cenar y visualizar información sobre el funcionamiento de la red. Para consultar a los dis­positivos de la red, el software CiscoWorks utiliza principalmente los protocolos SNMP.

Tradicionalmente, para mover archivos a y desde un router o switch, Cisco utilizaba el Protocolo trivial de transferencia de archivos (TFTP, Trivial File Transfer Protocol). TFTP

http://www.fullengineeringbook.net 173 of 645.

Page 174: Ccentccna Icnd1-Wendell Odom

136 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

define un protocolo para la transferencia de archivos básica (de ahí la palabra "trivial"). Como alternativa, los routers y los switches pueden utilizar el Protocolo de transferencia de archivos (FTP, File Transfer Protocol), que es un protocolo mucho más funcional, para trans­ferir archivos. Los dos funcionan bien para mover archivos dentro y fuera de los disposi­tivos Cisco. FTP ofrece muchas más características, siendo una buena opción para el usuario final general. Las aplicaciones cliente y servidor TFTP son muy sencillas, lo que las convierte en buenas herramientas como partes incrustadas en los dispositivos de red.

Algunas de estas aplicaciones utilizan TCP, y otras se decantan por UDP. Como leerá más tarde, TCP efectúa una recuperación ante errores, algo que UDP no hace. Por ejemplo, el Protocolo simple de transferencia de correo (SMTP, Simple Mail Transport Protocol) y el Protocolo de oficina de correos versión 3 (POP3, Post Office Protocol versión 3), que se uti­lizan para la transferencia de correo, requieren una entrega garantizada, por lo que utilizan TCP. Independientemente del protocolo de capa de transporte que se utilice, las aplica­ciones utilizan un número de puerto bien conocido para que los clientes conozcan el puerto al que deben intentar conectarse. La Tabla 6.3 enumera varias aplicaciones cono­cidas y sus números de puerto conocidos.

Tabla 6.3. Aplicaciones populares y sus números de puerto conocidos.

N ú m e ro d e p u e rto P ro to c o lo A p lic a c ió n

2 0 T C P D a to s F T P

21 T C P C o n tr o l F T P

22 T C P S S H

2 3 T C P T é ln e t

2 5 T C P S M T P

5 3 U D P , T C P D N S

6 7 , 6 8 U D P D H C P

69 U D P T F T P

8 0 T C P H T T P (W W W )

1 10 T C P P O P 3

161 U D P S N M P

4 4 3 T C P S S L

1 6 3 8 4 - 3 2 ,7 6 7 U D P V oz (V o lP ) y v íd e o b a s a d o e n R T P

Recuperación ante errores (fiabilidad)TCP proporciona una transferencia fiable de los datos, lo que también se denomina f i a ­

b i l i d a d o r e c u p e r a c i ó n a n t e e r r o r e s en función del documento que lea. Para lograr la fia­bilidad, TCP numera los bytes de datos usando los campos Secuencia y Acuse de recibo de la cabecera TCP. TCP consigue ser fiable en ambas direcciones, utilizando el campo Número de secuencia de una dirección combinado con el campo Acuse de recibo en la dirección opuesta. La Figura 6.5 muestra el funcionamiento básico.

http://www.fullengineeringbook.net 174 of 645.

Page 175: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 137

Servidorweb

Navegadorweb

o l 1000 bytes de datos. Secuencia = 1000J É

1000 bytes de datos. Secuencia = 2000^ [ \: He conseguido los \

1000 bytes de datos, Secuencia = 3000 >

Sin datos. Acuse de recibo = 4000

3000 bytes.£Enviar el ACK! J

Figura 6.5. Acuse de recibo TCP sin errores.

En la Figura 6.5, el campo Acuse de recibo de la cabecera TCP enviada por el cliente web (4000) denota el siguiente byte en ser recibido; es lo que se conoce como acuse de recibo de envío. El número de secuencia refleja el número del primer byte del segmento. En este caso, cada segmento TCP tiene una longitud de 1000 bytes; los campos Secuencia y Acuse de recibo contabilizan el número de bytes.

La Figura 6.6 representa el mismo escenario, pero el segundo segmento TCP se había perdido o tenía errores. La respuesta del cliente web tiene un campo ACK igual a 2000, lo que implica que el cliente web está esperando el byte número 2000. La función de TCP en el servidor web sería recuperar los datos perdidos reenviando el segundo segmento TCP. El protocolo TCP permite enviar únicamente ese segmento y después esperar a que el cliente web responda con un acuse de recibo igual a 4000.

Servidorweb

1000 bytes de datos. Secuencia = 1000Perdió el segmento con el número de secuencia = 2000.

EReenviarlo!

1000 bytes de datos. Secuencia =

1000 bytes de datos. Secuencia = 3000Sin datos, Acuse de recibo = 2000

1000 bytes de datos. Secuencia = 2000

Sin datos. Acuse de recibo = 4000

Navegadorweb

Probablemente N he perdido uno. ACK para seguir el orden.,

£He obtenido \ 2000-2999 y ya tenia

3000-3999. v Solicitar 4000I J

Figura 6.6. Acuse de recibo TCP con errores.

Aunque no se muestra, el emisor también establece un temporizador de retransmisión, en espera del acuse de recibo, sólo en caso de que se haya perdido el acuse de recibo o todos los segmentos transmitidos. Si ese temporizador expira, el emisor TCP envía de nuevo todos los segmentos.

http://www.fullengineeringbook.net 175 of 645.

Page 176: Ccentccna Icnd1-Wendell Odom

138 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Control del flujo utilizando el mecanismo de windowing

TCP implementa el control del flujo aprovechándose de los campos Secuencia y Acuse de recibo de la cabecera TCP, junto con otro campo denominado Ventana. Este campo especifica el número máximo de bytes de acuse de recibo que se permiten en cualquier ins­tante de tiempo. La ventana empieza pequeña y después crece hasta que se producen errores. El tamaño de la ventana cambia con el transcurso del tiempo, por lo que a veces se denomina ventana dinámica. Además, como los números reales de secuencia y de acuse de recibo crecen con el tiempo, la ventana a veces se denomina ventana deslizante, con los números deslizándose (moviéndose) hacia arriba. Cuando la ventana está llena, el emisor no envía, lo que controla el flujo de datos. La Figura 6.7 muestra el windowing con un tamaño de ventana actual de 3000. Cada segmento TCP tiene 1000 bytes de datos.

El servidor web debe esperar después de enviar el tercer segmento porque la ventana está agotada. Cuando se ha recibido el acuse de recibo, puede enviarse otra ventana. Como no se han producido errores, el cliente web concede una ventana más grande al servidor, por lo que ahora pueden enviarse 4000 bytes antes de que el servidor reciba un acuse de recibo. Es decir, el receptor utiliza el campo Ventana para indicar al emisor la cantidad de datos que puede enviar antes de que deba detenerse y esperar el siguiente acuse de recibo. Como con otras características de TCP, el windowing es simétrico. Los dos lados envían y reciben y, en cada caso, el receptor concede una ventana al emisor utilizando el campo Ventana.

El windowing no requiere que el emisor detenga el envío en todos los casos. Si se recibe un acuse de recibo antes de que se agote la ventana, se empieza una nueva, y el emisor

http://www.fullengineeringbook.net 176 of 645.

Page 177: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 139

continúa enviando datos hasta que la ventana actual se agota. (A veces se utiliza el término Acuse de recibo positivo y retransmisión (PAR, Positive Acknowledgment and Relransmis- SÍPflJ para describir los procesos de recuperación ante errores y el windowing que TCP utiliza.)

Establecimiento de conexión y terminaciónEl establecimiento de la conexión TCP se produce antes de que cualquier otra caracte­

rística de TCP empiece a trabajar. El establecimiento de la conexión se refiere al proceso de inicializar los campos de secuencia y acuse de recibo y acordar los números de puerto a usar. La Figura 6.8 muestra un ejemplo de flujo de establecimiento de conexión.

SEC=200SYN, PUERTOD =80, PUERTOO =1027

SEC=1450, ACK=201SYN. ACK, PUERTOD =1027, PUERTOO =80

Navegador *--------------------------------------------web SEC=201, ACK=1451

ACK. PUERTOO =80. PUERTOO =1027

Servidorweb

Figura 6.8. Establecimiento de conexión TCP.

Este flujo de establecimiento de la conexión de tres vías debe terminar antes de que pueda empezar la transferencia de datos. La conexión existe entre los dos sockets, aunque la cabecera TCP no tiene ningún campo de Socket. De las tres partes de un Socket, las direc­ciones IP están implícitas basándose en las direcciones IP de origen y de destino de la cabe­cera IP. TCP está implícito porque se está utilizando una cabecera TCP, como queda espe­cificado por el campo de protocolo de la cabecera IP. Por consiguiente, las únicas partes de un Socket que es preciso codificar en la cabecera TCP son los números de puerto.

TCP señala el establecimiento de la conexión usando 2 bits dentro de los campos indi­cadores de la cabecera TCP. Denominados indicadores SYN y ACK, estos bits tienen un significado particularmente interesante. SYN significa "Sincronizar los números de secuencia", que para TCP es un componente necesario para la inicialización. El campo ACK significa "El campo Acuse de recibo es válido en esta cabecera". Hasta que los números de secuencia se inicializan, el campo Acuse de recibo no puede ser muy útil. Observe también que en el segmento TCP inicial de la Figura 6.8 no se muestra un número de acuse de recibo; esto es porque ese número todavía no es válido. Como el campo ACK debe estar presente en todos los segmentos resultantes, se sigue estableciendo el bit ACK hasta que termina la conexión.

TCP ¡nicializa los campos Número de secuencia y Número de acuse de recibo a cual­quier número que encaje en los campos de 4 bytes; los valores que aparecen en la Figura 6.8 son valores de ejemplo. Se considera que cada uno de los flujos de inicialización tiene un solo byte de datos, como queda reflejado en los campos Número de acuse de recibo del ejemplo.

http://www.fullengineeringbook.net 177 of 645.

Page 178: Ccentccna Icnd1-Wendell Odom

140 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La Figura 6.9 muestra la terminación de la conexión TCP. Esta secuencia de termina­ción de cuatro vías es directa y utiliza un indicador adicional, el bit FIN (FIN es la abre­viatura de "finalizado"). Una cosa que resulta interesante: antes de que el dispositivo de la derecha envíe el tercer segmento TCP de la secuencia, notifica a la aplicación que la conexión está finalizando. Después espera un acuse de recibo de la aplicación antes de enviar el tercer segmento de la figura. Sólo en caso de que la aplicación tarde un tiempo en contestar, el PC de la derecha envía el segundo flujo de la figura, reconociendo que el otro PC quiere terminar la conexión. F.n caso contrario, el PC de la izquierda puede reen­viar repetidamente el primer segmento.

Figura 6.9. Terminación de la conexión TCP.

TCP establece y termina las conexiones entre los puntos finales, mientras que UDP no lo hace. Muchos protocolos operan bajo estos mismos conceptos, por lo que se utilizan los términos orientado a la conexión y sin conexión para referirse a la idea general de cada uno. Estos términos se pueden definir de un modo más formal:

• Protocolo orientado a la conexión. Es un protocolo que requiere un intercambio de mensajes antes de que empiece la traasferencia de datos o que tiene una correlación preestablecida entre dos puntos finales.

• Protocolo sin conexión (no orientado a la conexión). Es un protocolo que no requiere un intercambio de mensajes y que no necesita una correlación preestable­cida entre dos puntos finales.

Segmentación de datos y transferencia de datos ordenados

Las aplicaciones necesitan enviar datos. A veces, los datos son pequeños; en algunos casos, un solo byte. En otros casos, como ocurre con la transferencia de un archivo, los datos podrían ser millones de bytes.

http://www.fullengineeringbook.net 178 of 645.

Page 179: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 141

Cada tipo diferente de protocolo de enlace de datos normalmente tiene un límite en la unidad máxima de transmisión (MTU, Máximum Transmission Unit) que puede enviarse dentro de una trama de capa de enlace de datos. Es decir, la MTU es el tamaño del paquete de capa 3 más grande que puede encajarse dentro del campo de datos de una trama. Para muchos protocolos de enlace de datos, Ethernet incluido, la MTU es de 1500 bytes.

TCP se ocupa del hecho de que una aplicación podría suministrarle millones de bytes para enviar segmentando los datos en piezas más pequeñas, denominadas segmentos. Como es frecuente que un paquete IP no tenga más de 1500 bytes debido a las restricciones MTU, y como las cabeceras IP y TCP son de 20 bytes cada una, lo normal es que TCP seg­mente los datos grandes en fragmentos de 1460 bytes.

El receptor TCP realiza un reensamblaje cuando recibe los segmentos. Para reensam­blar los datos, TCP debe recuperar los segmentos perdidos, como explicamos anterior­mente. Sin embargo, el receptor TCP también debe reordenar los segmentos que llegan desordenados o fuera de secuencia. Como el enrutamiento IP puede optar por equilibrar el tráfico a través de varios enlaces, los segmentos reales pueden entregarse desordenados. Así pues, el receptor TCP también debe llevar a cabo una transferencia de datos ordenada reensamblando los datos según el orden original. No es difícil imaginarse el proceso: si los segmentos llegan con los números de secuencia 1000,3000 y 2000, cada uno con 1000 bytes de datos, el receptor puede reordenarlos, y no se necesitaría ninguna retransmisión.

También debe familiarizarse con alguna terminología relacionada con la segmentación TCP. La cabecera TCP y el campo de datos juntos se denominan segmento TCP. Este tér­mino es parecido a una trama de enlace de datos y un paquete IP en que los términos se refieren a las cabeceras y las informaciones finales para las capas respectivas, más los datos encapsulados. Como TCP es un protocolo de capa 4, también se puede utilizar el término L4PDU en lugar del término segmento TCP.

Protocolo de datagrama de usuarioUDP ofrece un servicio para que las aplicaciones intercambien mensajes. A diferencia

de TCP, UDP no está orientado a la conexión y no proporciona fiabilidad, ni wittdowing, ni reordenación de los datos recibidos, así como tampoco la segmentación de los fragmentos de datos más grandes según el tamaño adecuado para la transmisión. Sin embargo, UDP proporciona algunas funciones de TCP, como la transferencia de datos y la multiplexión mediante los números de puerto, y lo hace con menos bytes de sobrecarga y menor proce­samiento que TCP.

La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reor­denación o recuperación. Las aplicaciones que utilizan UDP son tolerantes con la pérdida de datos o tienen algún mecanismo de aplicación para recuperar los datos perdidos. Por ejemplo, VoIP utiliza UDP porque si se pierde un paquete de voz, entre el tiempo que transcurriera en notificarse y se procediera a la retransmisión del paquete, se produciría un retraso demasiado grande, y la voz sería ininteligible. Además, las solicitudes DNS uti­lizan UDP porque el usuario reintentará una operación si la resolución DNS falla. Y otro ejemplo más: el Sistema de archivos de red (NFS, Network File System), una aplicación de

http://www.fullengineeringbook.net 179 of 645.

Page 180: Ccentccna Icnd1-Wendell Odom

142 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

sistema de archivos remota, realiza la recuperación con el código de capa de aplicación, por lo que las características UDP son aceptables para NFS.

La Figura 6.10 muestra los formatos de las cabeceras TCP y UDP. Observe la existencia de los campos Puerto de origen y Puerto de destino en las dos cabeceras, pero la ausencia de los campos Número de secuencia y Número de acuse de recibo en la cabecera UDP. UDP no necesita estos campos porque no intenta numerar los datos para los acuses de recibo o la resecuenciación.

2 2 4 4 4 bits 6 bits 6 bits 2 2 2 3 1

Puerto de origen

Puerto 30 COSOTO

Número do oecuonas

Número de acuso

Desplazamiento Reservado Fitgt Tomnfto

do «ortanoSume de

«mprotadún U<geN* Qpdone» BVO

Cabecera TCP

Puertodearigan

Puerto ao amera lOOQÉUO Sun* de

cerner cOoodn

Cabecera UDP* A menos que se indique, las longitudes mostradas se expresan en bytes.

Figura 6.10. Cabeceras TCP y UDP.

UDP tiene algunas ventajas sobre TCP al no utilizar los campos Secuencia y Acuse de recibo. La ventaja más obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. No tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con mayor rapidez.

Aplicaciones TCP/lPEl objetivo global de crear una red empresarial, o de conectar una red doméstica o de

oficina pequeña a Internet, es utilizar aplicaciones; como las que permiten la navegación web, la mensajería mediante texto, el correo electrónico, la descarga de archivos, voz y vídeo. Esta sección examina unos cuantos temas relacionados con el diseño de una red a la luz de las aplicaciones que se esperan usar en una internctivork. A continuación veremos más en profundidad una aplicación en particular: la navegación web utilizando el Proto­colo de transferencia de hipertexto (HTTP, Hypertext Tratisfer Protocol).

Necesidades de Qos y el impacto de las aplicaciones TCP/lP

Las necesidades de las aplicaciones en red han cambiado y crecido significativamente con el transcurso de los años. Cuando las redes empezaron a hacerse populares en las empresas en la década de 1970, la red normalmente sólo soportaba aplicaciones de datos, principalmente terminales de sólo texto e impresoras también de sólo texto. Un solo

http://www.fullengineeringbook.net 180 of 645.

Page 181: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 143

usuario podía generar unos cuantos cientos de bytes de datos para la red cada vez que pul­saba la tecla Intro, quizá cada 10 segundos, más o menos.

El término Calidad de servicio (QoS, Qualily o f Service) se refiere a lo que una aplica­ción necesita del servicio de red. Cada tipo de aplicación puede ser analizada en términos de sus requisitos de QoS en la red, por lo que si la red reúne esos requisitos, la aplicación funcionará correctamente. Por ejemplo, las aplicaciones interactivas basadas en texto más antiguas sólo requerían una pequeña cantidad de ancho de banda, pero preferían un retraso bajo. Si esas antiguas redes soportaban un retraso de ida y vuelta inferior a 1 segundo, por lo general los usuarios eran felices, porque tenían que esperar menos de 1 segundo por una respuesta.

Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los años. En términos generales, las aplicaciones han tendido a necesitar más ancho de banda, y también con menor retraso. Desde esos primeros días de las redes hasta el presente, aquí tiene algunos de los tipos de aplicaciones de datos que han aparecido en el mercado, y su impacto en una red:

• Terminales e impresoras basados en gráficos, que incrementan los bytes requeridos para la misma interacción en comparación con los antiguos terminales e impresoras basados en texto.

• Las transferencias de archivos, que han introducido volúmenes de datos mucho más grandes, pero sin unos requisitos de tiempo de respuesta significativos.

• Los servidores de archivos, que permiten a los usuarios almacenar archivos en un servidor esto podría requerir un gran volumen de transferencia de datos, pero con un requisito de tiempo de respuesta al usuario final mucho más pequeño.

• La maduración de la tecnología de bases de datos, que ha conseguido que grandes cantidades de datos queden a disposición de usuarios casuales, lo que ha incre­mentado enormemente el número de usuarios que quieren acceder a datos.

• La migración de aplicaciones comunes a navegadores web, que anima a más usua­rios a acceder a datos.

• La aceptación general del correo electrónico como servicio de comunicación tanto personal como comercial, dentro de las empresas y con otras empresas.

• La rápida comercialización de Internet, que ha permitido a las empresas ofrecer datos directamente a sus clientes a través de redes de datos, en lugar de hacerlo mediante llamadas telefónicas.

Además de éstas y otras muchas tendencias en la progresión de las aplicaciones de datos con el transcurso de los años, la voz y el vídeo están en medio de una migración hacia la red de datos. Antes de mediados de la década de 1990, la voz y el vídeo utilizaban normalmente servicios de red separados. La migración de la voz y el vídeo a las redes de datos ejerció aún más presión sobre estas últimas para que ofrecieran un servicio de red con la calidad deseada. La mayoría de las empresas actuales han empezado a planificar o planifican una migración a la telefonía IP: es decir, el tráfico de voz atraviesa la red de datos dentro de paquetes IP mediante protocolos de aplicación denominados Voz sobre IP (VoIP). Además, varias empresas venden el servicio telefónico por Internet, un servicio que envía el tráfico de voz por Internet, usando también paquetes VoIP. La Figura 6.11 muestra

http://www.fullengineeringbook.net 181 of 645.

Page 182: Ccentccna Icnd1-Wendell Odom

144 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

unos cuantos detalles del funcionamiento de VoIP desde una conexión a Internet de alta velocidad doméstica, con un adaptador de voz (VA) genérico que convierte la señal de voz analógica del teléfono normal en un paquete IP.

©Vozhumana

©Electricidadanalógica

Teléfono 1

Paquete VoIP

IP UDP RTP Bits de voz digital

0

Cable o DSL

Figura 6.11. Conversión de sonido a paquetes con un VA.

Una llamada VoIP que pasa por una WAN normalmente necesita menos de 30 kbps de ancho de banda, que no es mucho si lo comparamos con muchas de las aplicaciones de datos actuales. De hecho, la mayoría de las aplicaciones de datos consumen tanto ancho de banda como pueden capturar. Sin embargo, el tráfico VoIP tiene otras necesidades en cuanto a QoS antes de que el tráfico VoIP suene bien:

• Retraso bajo. VoIP requiere un retraso muy bajo entre el teléfono emisor y el telé­fono receptor: normalmente, menos de 200 milisegundos (0,2 segundos). Es un retraso mucho más bajo que el requerido por las aplicaciones de datos típicas.

• Poca fluctuación de fase. La fluctuación de fase es la variación en el retraso. VoIP también requiere una fluctuación de fase muy baja, mientras que las aplicaciones de datos pueden tolerar una mucho más alta. Por ejemplo, la fluctuación de fase para paquetes VoIP consecutivos no debe exceder los 30 milisegundos (0,03 segundos), o la calidad se degrada.

• Pérdidas. Si un paquete VoIP se pierde en tránsito debido a algún error, o porque un router no tiene espacio para almacenar el paquete mientras espera a enviarlo, el paquete VoIP no es entregado. Debido a los problemas de retraso y fluctuación de fase, no hay necesidad de intentar recuperar el paquete perdido. Sería inútil cuando fuera recuperado. Los paquetes perdidos pueden sonar como una interrupción del sonido de la llamada VoIP.

El vídeo sobre IP tiene los mismos problemas de rendimiento, excepto que requiere más ancho de banda (a menudo de 300 a 400 kbps) o mucho más ancho de banda (3 a 10 Mbps por vídeo). El mundo del vídeo sobre IP también está experimentando cierta trans­formación con la llegada del vídeo en alta resolución sobre IP, aumentando de nuevo las demandas de ancho de banda en la red.

A modo de referencia, la Tabla 6.4 resume algunas ideas sobre las necesidades de varios tipos de aplicaciones en cuanto a los cuatro requisitos de QoS principales: ancho de banda, retraso, fluctuación de fase y pérdida de paquetes. No es importante memorizar la tabla, pero sí observar que aunque VoIP requiere relativamente poco ancho de banda, también

http://www.fullengineeringbook.net 182 of 645.

Page 183: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 145

requiere poco retraso/fluctuación de fase/pérdidas para ofrecer una calidad alta. También es importante observar que el vídeo sobre IP tiene los mismos requisitos, excepto para can­tidades de ancho de banda medias a grandes.

labia 6.4. Comparación de las necesidades mínimas de las aplicaciones.

Tipo de aplicación de banda

Ancho Retraso de fase

Fluctuación Pérdida

VoIP Bajo Bajo Baja BajaVídeo sobre IP en dos direcciones (como la videoconferencia)

Medio/alto Bajo Baja Baja

Vídeo sobre IP en una dirección (como las cámaras de seguridad)

Medio Medio Media Baja

Datos críticos interactivos (como las nóminas basadas en la Web)

Medio Medio Alta Alta

Datos empresariales interactivos (como la charla Online con un colaborador)

Bajo/medio Medio Alta Alta

Transferencia de archivos (como las copias de seguridad de las unidades de disco)

Alto Alto Alta Alta

Datos no empresariales (como la consulta de los últimos marcadores deportivos)

Medio Alto Alta Alta

Para soportar los requisitos de QoS de varias aplicaciones, los routers y los switches pueden configurarse con una amplia variedad de herramientas de QoS. Quedan más allá del ámbito de los exámenes CCNA (pero se incluyen en varias de las certificaciones a nivel profesional de Cisco). No obstante, deben utilizarse las herramientas de QoS para que una red moderna sea capaz de soportar VoIP y vídeo de alta calidad sobre IP.

A continuación examinamos el protocolo de capa de aplicación más popular para las aplicaciones de datos interactivos actuales: HTTP y la World Wide Web (WWW). El objetivo es mostrar un ejemplo del funcionamiento de los protocolos de capa de aplicación.

La World Wide Web, HTTP y SSLLa World Wide Web (WWW) está compuesta por todos los servidores web conectados

a Internet del mundo, más todos los hosts conectados a Internet con navegadores web. Los servidores web, que consisten en un software de servidor web ejecutándose en una com­putadora, almacenan información (en forma de páginas web) que podrían ser útiles a dife­rentes personas. El navegador web, que es un software instalado en la computadora de un usuario final, proporciona los medios para conectarse a un servidor web y visualizar las páginas web almacenadas en ese senador.

http://www.fullengineeringbook.net 183 of 645.

Page 184: Ccentccna Icnd1-Wendell Odom

146 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

N ota

Aunque la mayoría de las personas utilizan el térm ino navegador web. o simplemente navegador, los navegadores web tam bién se denominan d ie n te s w eb. porque obtienen un servicio prestado por un servidor web.

Para que este proceso funcione, se deben dar varias funciones específicas de capa de aplicación. El usuario debe identificar de algún modo el servidor, la página web específica y el protocolo utilizados para obtener los datos del servidor. El cliente debe encontrar la dirección IP del servidor, basándose en el nombre del mismo, normalmente mediante DNS. El cliente debe solicitar la página web, que realmente está compuesta por varios archivos separados, y el servidor debe enviar esos archivos al navegador web. Por último, en las aplicaciones de comercio electrónico (e-commerce), la transferencia de datos, particu­larmente los datos financieros sensibles, debe ser segura, algo que se consigue utilizando de nuevo las características de la capa de aplicación. Las siguientes secciones explican cada una de estas funciones.

Localizador universal de recursosPara que un navegador visualice una página web, debe identificar el servidor que

alberga la página, además de otra información que identifica esa página web en particular. La mayoría de los servidores web tienen muchas páginas web. Por ejemplo, si utiliza un navegador web para navegar por http://w w w .dsco.com , y hace clic en algún lugar de la página web, verá otra página web. Haga clic de nuevo, y verá otra página. En cada caso, la acción de hacer clic identifica la dirección IP del servidor y la página web específica, con los detalles en su mayor parte ocultos. (Estos elementos de una página web en los que puede hacer clic, que a su vez le conducen a otra página web, se denominan enlaces.)

El navegador puede identificar una página web cuando hace clic en algún elemento de esa página o cuando introduce un Localizador universal de recursos (URL, Universal Resource Locator) (a menudo denominado dirección web) en el campo de dirección del nave­gador. Las dos opciones, hacer clic en un enlace e introducir un URL, se refieren a un URL, porque cuando hace clic en un enlace de una página web, ese enlace se refiere a un URL.

N ota

Para ver el URL oculto al que hace referencia un enlace, inicie el navegador y cargue una página web, coloque el puntero del ratón encima de un enlace, haga clic con el botón derecho y seleccione Propiedades. La ventana em ergente debe m ostrar el URL al que el navegador se dirigirá si hace d ic en ese enlaoe.

Todo URL define el protocolo que se utiliza para transferir los datos, el nombre del ser­vidor y la página web específica en ese servidor. El URL se puede dividir en estas tres partes:

El protocolo aparece delante de //.

http://www.fullengineeringbook.net 184 of 645.

Page 185: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 147

• El nombre del host aparece entre // y /.• El nombre de la página web aparece después de /.Por ejemplo:http://w w w .dsco.com /go/prepcenter

En este caso, el protocolo es el Protocolo de transferencia de hipertexto (HTTP, Hyper- text Transfer Protocol), el nombre de host es www.dsco.com, y el nombre de la página web es go/prepcenter. Este URL es especialmente útil, porque es la página web de inicio del Cisco CCNA Prep Center.

Localización del servidor web utilizando DNSComo mencionamos en el Capítulo 5, un host puede usar DNS para descubrir la direc­

ción IP correspondiente a un nombre de host particular. Aunque los URLs pueden incluir la dirección IP del servidor web en lugar del nombre de dicho servidor, los URLs normal­mente presentan el nombre de host. Así pues, antes de que el navegador pueda enviar un paquete al servidor web, el navegador normalmente necesita resolver el nombre del URL a la dirección IP correspondiente a ese nombre.

Para explicar en conjunto varios conceptos, la Figura 6.12 muestra el proceso DNS, como iniciado por un navegador web, así como otra información relacionada. Desde una perspectiva básica, el usuario introduce el URL (http ://w w w .cisco.com/go/prepcenter), resuelve el nombre www.cisco.com a la dirección IP correcta, e inicia el envío de paquetes al servidor web.

S e rv id o r DNS 192.31.7.1 (2 )

Solicitud de resolución de nombreCabecera IP Cabecera UDP Solicitud DNS

Q -igen 64.100.1 .1 O rig e n 1030 ¿Cuál e s la d irecc iónDestino. 192.31.7.1 D est. P u e rto 53 de w w w .dsco.com ?

Respuesta de resolución de nombreCabecera IP Cabecera UDP Solicitud DNS

O rigen 192.31.7.1 Destino 64.100.1.1

O rigen 53 Destino 1030

La d irección IP es 198.133.219.25.

©B usuario h a escrito e s te URL:

| http ://w w w .dsco.conVgo/prepcenter

Cliente64.100.1.1

Configuración de conexión TCP® Cabecera IP C abecera TCP

| O r i g e n 6 4 . 1 0 0 . 1 . 1 O i g e n 1 0 3 5|— J l ■*------- D e s t in o 1 9 2 . 1 3 3 2 1 9 2 5 D e s tin o P u e r t o 8 0 , S Y N

Figura 6.12. Resolución DNS y solicitud de una página web.

http://www.fullengineeringbook.net 185 of 645.

Page 186: Ccentccna Icnd1-Wendell Odom

148 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

En la figura se muestran los siguientes pasos:1. El usuario introduce el URL, http://www.cisco.com/go/prepcenter, en el campo de

dirección del navegador.2. El cliente envía una solicitud DNS al servidor DNS. Normalmente, el cliente

aprende la dirección IP del servidor DNS a través de DHCP. La solicitud DNS uti­liza una cabecera UDP, con 53 como puerto de destino, que es un puerto DNS cono­cido. (En la Tabla 6.3, anteriormente en este capítulo, tiene una lista de los puertos conocidos más comunes.)

3. El servidor DNS envía una respuesta, con la dirección IP 198.133.219.25 como direc­ción IP de www.cisco.com. Observe también que la respuesta muestra una dirección de destino de 64.100.1.1, la dirección IP del cliente. También muestra una cabecera UDP, con el puerto de origen 53; este puerto es 53 porque los datos se originan en, o son enviados por, el servidor DNS.

4. El cliente inicia el proceso de establecer una nueva conexión TCP con el servidor web. La dirección IP de destino es la dirección IP recién aprendida del servidor web. El paquete incluye una cabecera TCP, porque HTTP utiliza TCP. El puerto TCP de destino es 80, el puerto bien conocido para HTTP. Por último, se muestra el bit SYN, como un recordatorio de que el proceso de establecimiento de la conexión TCP empieza con un segmento TCP con el SYN activado (1 binario).

En este punto del proceso, el navegador web casi ha terminado de configurar una cone­xión TCP con el servidor web. La siguiente sección retoma la historia en este punto, exa­minando cómo el navegador web obtiene después los archivos que comprenden la página web deseada.

Transferencia de archivos con HTTPUna vez que un cliente web (navegador) ha creado una conexión TCP con un servidor

web, el cliente puede empezar a solicitar la página web al servidor. Por regla general, se utiliza el protocolo HTTP para transferir la página web. El protocolo de capa de aplicación HTTP, definido en la RFC 2616, define cómo se pueden transferir los archivos entre dos computadoras. HTTP se creó específicamente con el propósito de transferir archivos entre servidores web y clientes web.

HTTP define varios comandos y respuestas, siendo la solicitud GET de HTTP la más uti­lizada. Para obtener un archivo de un servidor web, el cliente envía una solicitud HTTP GET al servidor, mencionando el nombre del archivo. Si el servidor decide enviar el archivo, envía una respuesta HTTP GET, con 200 (que significa "OK") como código de retomo, junto con el contenido del archivo.

Nota

Existen muchos códigos de retom o para las solicitudes HTTP. Por ejemplo, cuando el ser­vidor no tiene el archivo solicitado, em ite 404 com o código de retom o, que significa ‘archivo no encontrado*. La mayoría de los navegadores web no muestran los códigos de retom o HTTP numéricos específicos, sino que en su lugar muestran un mensaje pare­ado a 'página no encontrada* en respuesta a la recepción de un código de retom o 404.

http://www.fullengineeringbook.net 186 of 645.

Page 187: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 149

Lo normal es que las páginas web consten de varios archivos, denominados objetos. La mayoría de las páginas web contienen texto, así como varias imágenes, anuncios ani­mados y, posiblemente, voz o vídeo. Cada uno de estos componentes está almacenado como un objeto diferente (archivo) en el servidor web. Para obtener todos, el navegador web obtiene el primer archivo. Este archivo puede (y normalmente es así) incluir referen­cias a otros URLs, por lo que el navegador solicita después los demás objetos. La Figura 6.13 muestra la idea general, con el navegador obteniendo el primer archivo y, después, otros dos.

En este caso, una vez que el navegador web obtiene el primer archivo, el denominado "/go/ccna" en el URL, el navegador lee e interpreta ese archivo. Además de contener partes de la página web, el archivo se refiere a otros dos archivos, por lo que el navegador emite dos solicitudes HTTP GET adicionales.

Aunque no aparece en la figura, todos estos elementos fluyen sobre una, o posible­mente más, conexiones TCP entre el cliente y el servidor. Esto significa que TCP debería proporcionar la recuperación ante errores, garantizando la entrega de los datos.

HTTP OK datos: ad1.gif

Figura 6.13. Varias solicitudes/respuestas HTTP GET.

Este capítulo termina con una introducción a la seguridad en las redes.

Seguridad en las redesEn el pasado, las amenazas a la seguridad procedían de estudiantes geniales o empo­

llones que disponían de mucho tiempo. La cantidad de estas personas era relativamente pequeña. Su principal motivación era probar que podían asaltar otra red. Desde entonces, el número de agresores potenciales y la sofisticación de los ataques se ha incrementado exponencialmente. Los ataques que una vez exigían que los atacantes tuvieran grandes conocimientos de computación, ahora se pueden realizar con herramientas fácilmente des­cargares y gratuitas cuyo uso no tiene ningún secreto para la mayoría de los estudiantes

http://www.fullengineeringbook.net 187 of 645.

Page 188: Ccentccna Icnd1-Wendell Odom

150 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

adolescentes y universitarios. Todas las empresas y casi todas las personas se conectan a Internet, haciendo que el mundo entero sea esencialmente vulnerable a un ataque.

El peligro actual más grande son los cambios en la motivación de los atacantes. En lugar de buscar un desafío, o de robar millones, los atacantes actuales pueden estar mucho más organizados y motivados. El crimen organizado intenta robar miles de millones extor­sionando a las empresas, a las que amenaza con ataques de denegación de servicio (DoS, detiial o f Service) contra sus servidores web públicos. O roban la identidad y la información de las tarjetas de crédito, a veces de cientos de miles de personas, con un ataque sofisti­cado. Los ataques pueden proceder de naciones-estado o terroristas. No sólo pueden atacar a las redes militares y gubernamentales, sino que podrían intentar desestabilizar las infraestructuras de servicios y transportes para mermar las economías.

La seguridad es una gran preocupación que requiere una atención seria. Para los pro­pósitos de este libro y para los del examen ICND1, el objetivo es conocer parte de la ter­minología básica, los tipos de problemas de seguridad y algunas de las herramientas que comúnmente se utilizan para mitigar los riesgos de seguridad. Para ello, esta última sec­ción del capítulo presenta algunos ataques y después ofrece una introducción de cuatro clases de herramientas de seguridad. Más allá de esta introducción, este libro también exa­mina la seguridad de los dispositivos (la capacidad de asegurar el acceso a los routers y los switches en este caso) como parte de los Capítulos 8 y 13.

Perspectivas del origen y los tipos de amenazasLa Figura 6.14 muestra una topología de red común con un fireivall. El fireivall es pro­

bablemente el accesorio de seguridad más conocido que se sitúa entre la red empresarial y la oscura, fría e insegura Internet. Su objetivo es detener los paquetes que el ingeniero de redes o de seguridad ha juzgado inseguros. El fireivall mira principalmente los números de puerto de capa de transporte y las cabeceras de capa de aplicación para impedir que ciertos puertos y aplicaciones hagan llegar paquetes a la empresa.

MFigura 6.14. Típica conexión empresarial a Internet con un fírewall.

http://www.fullengineeringbook.net 188 of 645.

Page 189: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 151

La Figura 6.14 podría ofrecerle una falsa sensación de seguridad al empleado medio de una empresa. Dicho empleado podría pensar que el firewall ofrece protección frente a todos los peligros de conexión a Internet. Sin embargo, un fiewall de perímetro (un fireivall en el contorno, o perímetro, de la red) no protege a la empresa de todos los peligros posibles que surgen a través de la conexión a Internet. Y no sólo esto; un porcentaje alto de los ataques proceden de la propia red empresarial, y el firewall ni siquiera ve esos paquetes.

Para apreciar un poco más los peligros dentro de la red empresarial, es recomendable conocer un poco mejor las clases de ataques que se pueden dar:

• Ataques de Denegación de servicio (DoS, Denial o f seroice). Es un ataque cuyo propósito es "romper" las cosas. Los ataques DoS denominados destructores (des- troyers) intentan dañar los hosts, borrando datos y software. Los ataques DoS deno­minados crashers provocan el fallo de los hosts o que la máquina ya no pueda conectarse a la red. Además, los ataques DoS denominados flooders inundan la red con paquetes para hacerla inutilizable, impidiendo cualquier comunicación útil con los servidores.

• Ataques de reconocimiento. Este tipo de ataque puede resultar inquietante como efecto secundario, pero su objetivo es obtener información para llevar a cabo un ataque de acceso. Un ejemplo es aprender las direcciones IP y después intentar des­cubrir los servidores que no requieren un cifrado para conectarse con el servidor.

• Ataques de acceso. Es un intento de robar datos, normalmente datos que supongan un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso espionaje internacional.

Los virus de computadora son simplemente una herramienta que puede utilizarse para efectuar cualquiera de estos ataques. Un virus es un programa que se transfiere de algún modo a una computadora confiada, posiblemente a través de un adjunto de correo elec­trónico o a través de una descarga desde un sitio web. Un virus puede quedarse en pro­vocar algunos problemas en la computadora, o ir tan lejos como robar información y enviarla al atacante.

Actualmente, la mayoría de las computadoras utilizan algún tipo de software antivirus para detectar los virus conocidos e impedir que infecten la computadora. Entre otras acti­vidades, el software antivirus carga una lista de las características conocidas de todos los virus; dichas características se conocen como firmas de virus. Descargando periódica­mente las firmas de virus más recientes, el software antivirus reconoce los virus más recientes. Vigilando todos los paquetes que entran en la computadora, el software anti­virus puede reconocer los virus e impedir la infección de la computadora. Estos programas también ejecutan un análisis periódico del contenido completo de las unidades de disco de la computadora, en busca de los virus conocidos.

Observe la Figura 6.15 a fin de apreciar algunos de los riesgos de seguridad inherentes en una red empresarial que ya tiene un fireivall de contorno de calidad. La lista siguiente explica tres formas de que la red empresarial quede expuesta a la posibilidad de un ataque desde dentro.

En esta empresa podrían darse los siguientes tipos de problemas:

http://www.fullengineeringbook.net 189 of 645.

Page 190: Ccentccna Icnd1-Wendell Odom

152 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Red IP empresarial

• Acceso desde la LAN inalámbrica. Las LANs inalámbricas permiten a los usuarios acceder al resto de los dispositivos de la empresa. Las señales de radio inalámbricas pueden abandonar el edificio, por lo que una LAN inalámbrica insegura permite a un usuario de la calle, que está tomando algo en una cafetería, acceder a la red empresarial, permitiendo que el atacante (PCI) empiece con la siguiente fase de intentar obtener acceso a las computadoras de la empresa.

• Portátiles móviles infectados. Cuando un empleado se lleva a casa su portátil (PC2), sin un fireivall u otras medidas de seguridad, el portátil puede infectarse con un virus. Cuando a la mañana siguiente el usuario regresa a la oficina, conecta el portátil a la red empresarial, propagando el virus a otros PCs, como es el caso de PC3. PC3 puede ser vulnerable en parte porque los usuarios pueden haber olvidado realizar un análisis diario con el software antivirus, un análisis que aunque útil, puede resultar incómodo para el usuario.

• Empleados descontentos. El usuario de PC4 quiere irse a otra empresa. Roba infor­mación de la red y la carga en un reproductor MP3 o en una unidad flash USB. Esto le permite llevarse la base de datos de clientes entera en un dispositivo que puede ocultarse y sacarse fácilmente del edificio.

Estos ataques son sólo unos ejemplos; pero existen muchas variantes y métodos. Para evitar estos problemas, Cisco sugiere un modelo de seguridad que haga uso de herra­mientas que trabajen automáticamente en la defensa de la red, con características de segu­ridad ubicadas por toda la red. Cisco utiliza el término seguridad en profundidad para referirse a un diseño de seguridad que incluye herramientas de seguridad por toda la red, incluyendo funcionalidades en los routers y los switches. Cisco también utiliza el término

http://www.fullengineeringbook.net 190 of 645.

Page 191: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 153

" self-defending network" para referirse a la automatización en la que los dispositivos de red reaccionan automáticamente ante problemas en la red.

Por ejemplo, el Control de admisión a la red (NAC, Network Admission Control) es una herramienta que ayuda a impedir dos de los ataques que acabamos de describir. Entre otras cosas, NAC puede monitorizar cuándo los dispositivos se conectan por primera vez a una LAN, sean inalámbricos o cableados. La funcionalidad NAC, en parte implementada por funcionalidades de los switches LAN, impide que una computadora se conecte a la LAN hasta que haya actualizado sus definiciones de virus, con el requisito de haber reali­zado recientemente un análisis completo. NAC también incluye el requisito de que el usuario suministre un nombre de usuario y una contraseña antes de poder enviar otros datos por la LAN, lo que evita que alguien de la cafetería de la otra acera pueda obtener acceso. Sin embargo, NAC no puede impedir que un empleado descontento provoque algún daño, porque dicho empleado tendrá una combinación nombre de usuario/contra- seña válida autenticada con NAC.

Además de los virus, se pueden utilizar muchas otras herramientas para llevar a cabo un ataque. La siguiente lista resume algunos de los términos más comunes para las herra­mientas usadas por un atacante:

• Escáner. Es una herramienta que envía solicitudes de conexión a diferentes puertos TCP y UDP, para distintas aplicaciones, en un intento por descubrir qué hosts eje­cutan qué servicios IP, y posiblemente el sistema operativo utilizado en cada host.

• Spyzvare. Es un virus que busca información privada o sensible, rastrea lo que el usuario hace con la computadora, y envía la información al atacante por Internet.

• Gusano. Es un programa que se propaga automáticamente que puede reproducirse rápidamente por las redes empresariales e Internet, con frecuencia ejecutando ata­ques DoS, sobre todo en los servidores.

• Keystroke logger (registrador de pulsaciones). Es un virus que registra todas las pulsaciones de teclas, o posiblemente sólo las pulsaciones de teclas cuando se accede a sitios seguros, comunicando la información al atacante. Los loggers pueden capturar el nombre de usuario y la contraseña que utiliza en los sitios seguros antes de que la información abandone la computadora, lo que le puede otorgar al ata­cante acceso a sus sitios web financieros favoritos.

• Phishing. El atacante configura un sitio web que se parece externamente a un sitio web legítimo, a menudo de un banco o de una compañía de tarjetas de crédito. F.l phisher envía correos electrónicos con el URL del sitio ilegal pero con un aspecto parecido al de la compañía auténtica (por ejemplo, "Haga clic para actualizar los registros de su tarjeta de crédito para que sea más segura."). El phisher espera que unas cuantas personas muerdan el anzuelo, conecten con el sitio web ¡legal e intro­duzcan información como su nombre, dirección, número de la tarjeta de crédito, número de la seguridad social (en Estados Unidos), o el número de cualquier otro documento nacional de identidad. La mejor defensa ante los ataques por phishing es convertirse en un usuario mejor entrenado y más consciente de la exposición.

• M alware. Se refiere a una amplia clase de virus malignos, incluyendo el spyware.

http://www.fullengineeringbook.net 191 of 645.

Page 192: Ccentccna Icnd1-Wendell Odom

154 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La solución a estos y a muchos otros problemas de seguridad que no hemos mencio­nado aqui es ofrecer una seguridad en profundidad por toda la red. El resto de esta sec­ción es una introducción a unas cuantas herramientas que pueden utilizarse para propor­cionar esa seguridad en profundidad.

Los firewalls y el Dispositivo de seguridad adaptable (ASA, Adaptlve Security Appliance) de Cisco

Los firewalls examinan todos los paquetes que entran y salen de la red con el propósito de filtrar el tráfico no deseado. Determinan el tráfico permitido frente al tráfico prohibido basándose en muchas características de los paquetes, como sus direcciones IP de origen y de destino y los números de puerto TCP y UDP (que implican el protocolo de aplicación). Los firewalls también examinan las cabeceras de capa de aplicación.

El término firewall (cortafuegos) se toma del mundo de la construcción y la arquitec­tura. En un edificio, un cortafuegos tiene dos requisitos básicos: debe estar fabricado con materiales resistentes al fuego, y el arquitecto limita el número de aperturas en la pared (puertas, conductos para cables y tuberías), limitando así las rutas por las que podría pro­pagarse el fuego. De forma parecida, un fireiifall de red debe estar curtido frente a los ata­ques contra la seguridad. Debe prohibir todos los paquetes a menos que el ingeniero haya configurado una regla de firewall que permita el tráfico: un proceso que a veces se deno­mina "abrir un agujero", de nuevo haciendo referencia a la analogía con un cortafuegos en un edificio.

Los firewalls se ubican en la ruta de envío de paquetes entre dos redes, a menudo con una interfaz de LAN conectando con la red local segura, y una más con la otra red menos segura (con frecuencia, Internet). Además, como algunos hosts de la empresa necesitan ser accesibles a través de Internet (una práctica esencialmente menos segura), normalmente el firewall también tiene una interfaz conectada a otra pequeña parte de la red empresarial, denominada zona neutral (DMZ, demilitarized zone). La LAN DMZ es un lugar donde se colocan los dispositivos que deben ser accesibles, por lo que tienen un mayor riesgo. La Figura 6.16 muestra un ejemplo de diseño, con un firewall que tiene tres interfaces.

Para desempeñar este trabajo, el firewall debe estar configurado para conocer las inter­faces que están conectadas a las partes interior, exterior y DMZ de la red. Después, pueden configurarse una serie de reglas que le indiquen al firewall los patrones de tráfico que están permitidos y cuáles no. La figura muestra dos flujos normalmente permitidos y otro que por regla general se prohíbe y que aparece con línea discontinua:

• Permitir que los clientes web de la red interior (como PCI) envíen paquetes a los servidores web (por ejemplo, el servidor web www.ejemplo.com).

• Impedir que los clientes web del exterior de la red (como PC5) envíen paquetes a los servidores web de la red interna (como el servidor web interno intfredsco.com).

• Permitir que los clientes web de la red exterior (como PC5) conecten con los servi­dores web DMZ (como el servidor web www.fredsco.com).

En el pasado, Cisco comercializaba firewalls con el nombre comercial PIX Firewall. Hace unos años, Cisco introdujo una generación completamente nueva de hardware de segu-

http://www.fullengineeringbook.net 192 of 645.

Page 193: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 155

DMZ

Figura 6.16. Diseto de internet tipleo con un fírewall.

ridad de redes bajo la denominación comercial Dispositivo de seguridad adaptable (ASA, Adaptive Security Appliance). El hardware ASA puede actuar como un fírewall, aunque puede desempeñar otros roles de seguridad o una combinación de ellos. Así pues, al hablar sobre seguridad, el término fírewall aún se refiere a las funciones, pero hoy el pro­ducto Cisco puede ser un fírewall PIX antiguo todavía instalado o un ASA más moderno. (La Figura 6.16 muestra el icono ASA en la parte inferior.)

Anti-xUn esquema de seguridad global requiere varias funciones que eviten distintos tipos

conocidos de problemas. Por ejemplo, el software antivirus basado en host ayuda a evitar la propagación de los virus. Los dispositivos Cisco ASA pueden proporcionar o asistir en el diseño de seguridad en profundidad con varias herramientas que evitan problemas como los virus. Como los nombres de varias de las herramientas individuales empiezan con "anti-", Cisco utiliza el término anti-x para referirse a la clase completa de herra­mientas de seguridad que evitan estos problemas, incluyendo las siguientes:

• Anti-virus. Analiza el tráfico de la red para evitar la transmisión de los virus cono­cidos en base a las firmas de virus.

• Anti-spyware. Analiza el tráfico de la red para evitar la transmisión de programas de spyivare.

http://www.fullengineeringbook.net 193 of 645.

Page 194: Ccentccna Icnd1-Wendell Odom

156 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

• Anti-spam. Examina el correo electrónico antes de que llegue a los usuarios, elimi­nando o separando el correo basura.

• Anti-phishing. Monitoriza los URLs enviados en los mensajes a través de la red, buscando los URLs falsos típicos de los ataques por phishing, impidiendo que el ataque llegue a los usuarios.

• URL filtering (filtrado URL). Filtra el tráfico web en base al URL para evitar que los usuarios se conecten a sitios inapropiados.

• E-mail filtering (filtrado de e-mail). Proporciona herramientas anti-spam. También filtra el correo electrónico que contiene materiales ofensivos, protegiendo a la empresa de potenciales pleitos.

El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para todas estas funciones anti-x.

Detección de intrusiones y prevenciónAlgunos tipos de ataques no se pueden localizar fácilmente con las herramientas anti-

x. Por ejemplo, si un virus conocido infecta una única computadora a través de un archivo adjunto de e-mail denominado esto-es-un-virus.exe, el software antivirus del ASA o de la computadora del usuario final puede identificar fácilmente el virus y borrarlo. No obs­tante, algunas formas de ataques pueden ser más sofisticadas. Es posible que los ataques no incluyan siquiera la transferencia de un archivo, sino que utilicen una miríada de otros métodos más desafiantes, a menudo beneficiándose de los fallos nuevos del sistema ope­rativo.

El mundo de la seguridad de las redes incluye un par de tipos de herramientas que pueden utilizarse para ayudar a evitar las clases de ataques más sofisticados: los Sistemas de detección de intrusión (IDS, Intrusión Detection Systems) y los Sistemas de prevención de intrusión (IPS, Intrusión Prevention Systems). Las herramientas IDS e IPS detectan estas amenazas observando las tendencias, buscando ataques que siguen unos patrones de men­sajes particulares y otros factores. Por ejemplo, un IDS o IPS puede rastrear secuencias de paquetes entre los hosts en busca de un archivo que se está enviando cada vez a más hosts, como podría ocurrir con un gusano que intenta propagarse dentro de una red.

Los sistemas IDS e IPS difieren principalmente en cómo monitorizan el tráfico y en cómo pueden responder a una amenaza percibida. Las herramientas IDS normalmente reciben una copia de los paquetes a través del puerto de monitorización, en lugar de formar parte de la ruta de envío de los paquetes. Después, el IDS puede clasificar e informar de cada amenaza potencial, y preguntar a otros dispositivos, como fireioalls y rou- ters, para ayudar a evitar el ataque (si pueden). Las herramientas IPS se ubican por lo general en la ruta de envío de los paquetes, de forma que tienen la capacidad de llevar a cabo las mismas funciones que IDS, pero también de reaccionar y filtrar el tráfico. Con algunas amenazas es importante la posibilidad de reaccionar, como con el gusano Slammer en 2003, que duplicaba el número de hosts infectados cada 9 segundos aproxi­madamente, logrando infectar 75.000 hosts en los primeros 10 minutos del ataque. Este nivel de velocidad requiere el uso de herramientas reactivas, y no esperar a que un inge­niero consulte un informe y tome medidas.

http://www.fullengineeringbook.net 194 of 645.

Page 195: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 157

Redes privadas virtuales (VPN)La última clase de herramienta de seguridad que introduciremos en este capítulo es la

red privada virtual (VPN, virtual prívate nehvork), aunque sería mejor denominarla WAN privada virtual. Una línea alquilada es intrínsecamente segura, al actuar como un circuito eléctrico entre los dos routers. Las VPNs envían paquetes a través de Internet, que es una red pública. Sin embargo, las VPNs logran que la comunicación sea segura, como una línea alquilada privada.

Sin la tecnología VPN, los paquetes enviados entre dos dispositivos por Internet son esencialmente inseguros. Los paquetes que fluyen por Internet pueden ser interceptados por atacantes. De hecho, junto con el crecimiento de Internet, los atacantes han encon­trado formas de redirigir paquetes y examinar su contenido, dos acciones encaminadas a ver los datos y encontrar información adicional (como nombres de usuario y contraseñas) como parte de un ataque de reconocimiento. Además, los usuarios y los senadores podrían no ser capaces de ver la diferencia entre un paquete legítimo de un usuario auténtico y un paquete procedente de un atacante que está intentando obtener informa­ción y acceso.

Las VPNs ofrecen una solución para permitir el uso de Internet sin los riesgos de aceptar inconscientemente datos procedentes de hosts atacantes y sin el riesgo de que otros lean los datos que están en tránsito. Las VPNs autentican los puntos finales de la VPN, es decir, los dos puntos finales pueden estar seguros de que el otro punto final de la conexión VPN es legítimo. Además, las VPNs cifran los paquetes IP originales para que aún en el caso de que un atacante mañoso obtenga una copia de los paquetes cuando estos viajan por Internet, no pueda leer los datos. La Figura 16.17 muestra la idea general, con una VPN intranet y una VPN de acceso.

Sede central de la empresa

Paquetes"d fra d o V

Internet

Paquetes no c ifrados

F ^quetescifrados

Paquetes n o c ifrados

Sucursal

PC2

Oficina en casa

Figura 6.17. Ejemplos de VPNs.

http://www.fullengineeringbook.net 195 of 645.

Page 196: Ccentccna Icnd1-Wendell Odom

158 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La figura muestra un ejemplo de dos tipos de VPNs: una VPN de acceso y una VPN intranet de sitio a sitio. Una VPN de acceso soporta un usuario doméstico o de oficina pequeña, con el PC de la oficina remota cifrando los paquetes. Una VPN intranet de sitio a sitio normalmente conecta dos sitios de la misma empresa, creando una conexión segura entre dos partes diferentes dentro (intra) de la misma red empresarial. En las VPNs intranet, el cifrado podría realizarse para todos los dispositivos utilizando diferentes tipos de hardware, como routers, fireivalls, hardware de concentrador VPN de propósito inte­grado, o ASAs, como se muestra en el sitio principal de la empresa.

La Figura 6.17 muestra cómo las VPNs pueden utilizar el cifrado de extremo a extremo; los datos permanecen cifrados mientras son enviados a través de uno o más routers. Además, puede utilizarse el cifrado de enlace para cifrar los datos en la capa de enlace de datos, por lo que los datos sólo son cifrados si pasan por el enlace de datos. El Capítulo 11 muestra un ejemplo de cifrado de enlace.

Ejercicios para la preparación del examen

Repaso de los temas clave

Repase los temas más importantes del capítulo, etiquetados con un icono en el margen exterior de la página. La Tabla 6.5 es una referencia de dichos temas, junto con el número de página en la que se encuentra cada una.

ISbla 6.5. "femas clave del Capítulo 6.

E le m e n to d e te m a c la v e

D e s crip c ió n N ú m e ro d e p á g in a

Tabla 6.2 Fundones de TCP y UDP. 130-131

Tabla 6.3 Números de puerto TCP y UDP bien conoddos. 136

Figura 6.6 Ejemplo de recuperadón TCP ante errores utilizando acuses de redbo de envío.

137

Figura 6.7 Ejemplo de ventanas deslizantes TCP. 138

Figura 6.8 Ejemplo de establedmiento de conexión TCP. 139

Lista Defínidones de orientado a conexión y no orientado a conexión.

140

Lista Requisitos de QoS para VoIP. 144

Lista Tres tipos de ataques. 151

Figura 6.15 Ejemplos de riesgos de seguridad comunes en una empresa. 152

http://www.fullengineeringbook.net 196 of 645.

Page 197: Ccentccna Icnd1-Wendell Odom

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 159

Complete de memoria las tablas y las listas

Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.acuse de recibo del envío, Acuse de recibo positivo y retransmisión (PAR), Anti-x, con­trol del flujo, detección de errores, DoS, establecimiento de la conexión, firewall, HTTP, puerto, recuperación ante errores, red privada virtual, segmento, servidor web, Sis­tema de detección de intrusiones, Sistema de prevención de intrusiones, traasferencia de datos ordenados, URL, ventanas deslizantes, VolP

http://www.fullengineeringbook.net 197 of 645.

Page 198: Ccentccna Icnd1-Wendell Odom

Temas* del examen ICND1 publicados por Cisco que se tratan en esta parte:

Describir el funcionamiento de las redes de datos• Utilice los modelos OSI y TCP/IP y sus protocolos asociados para explicar cómo

fluyen los datos en una red.• Interprete los diagramas de redes.• Determine la ruta entre dos hosts a través de una red.• Identifique y corrija los problemas de red típicos de las capas 1, 2, 3 y 7 utilizando

una metodología de modelo por capas.• Diferencie entre el funcionamiento y las características LAN/WAN.Implementar una pequeña red conmutada• Seleccione los medios, cables, puertos y conectores apropiados para conectar swit-

ches a otros dispositivos de red y hosts.• Explique la tecnología y el método de control de acceso al medio para las tecnolo­

gías Ethernet.• Explique la segmentación de una red y los conceptos básicos de la gestión del tráfico.• Explique el funcionamiento de los switches Cisco y los conceptos de conmutación

básicos.• Realice, guarde y verifique las tareas de configuración de un switch iniciales, inclu­

yendo la gestión del acceso remoto.• Verifique el estado de la red y el funcionamiento de un switch utilizando utilidades

básicas (incluyendo ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos show y debug.

• Implemente y verifique la seguridad básica para un switch (seguridad del puerto, puertos desactivados).

• Identifique, prescriba y resuelva los problemas comunes de los medios de red con­mutados, los problemas de configuración, la autonegociación y los fallos del hard­ware de un switch.

Explicar y seleccionarlas tareas administrativas apropiadas requeridas para una WLAN• Describa los estándares asociados a los medios inalámbricos (incluyendo IEEE Wi-

F¡ Alliance, ITU/FCC).• Identifique y describa el propósito de los componentes de una pequeña red inalám­

brica (incluyendo SSID, BSS, ESS).• Identifique los parámetros básicos que deben configurarse en una red inalámbrica

para asegurarse de que los dispositivos se conectan al punto de acceso correcto.• Compare y contraste las funcionalidades y capacidades se seguridad inalámbricas

de la seguridad WPA (incluyendo open, WEP, WPA-1/2).• Identifique los problemas comunes que surgen con la implementación de redes

inalámbricas.Identificar las amenazas a la seguridad de una red y describir los métodos generalespara mitigar esas amenazas• Describa las prácticas de seguridad recomendadas, incluyendo los pasos iniciales

para proteger los dispositivos de red.*No olvide consultar en http://vAVw.dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 198 of 645.

Page 199: Ccentccna Icnd1-Wendell Odom

Parte

Conmutación LANCapítulo 7 Conceptos de conmutación LAN Ethernet Capítulo 8 Funcionamiento de los switches Cisco LAN Capítulo 9 Configuración de un swilch Ethernet Capítulo 10 Resolución de problemas en un switch Ethernet Capítulo 11 LANs inalámbricas

http://www.fullengineeringbook.net 199 of 645.

Page 200: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Conceptos de conmutación LAN: Explica los procesos básicos utilizados por los sivit- ches LAN para enviar tramas. Consideraciones de diseño LAN: Describe el razonamiento y la terminología sobre cómo diseñar una LAN conmutada que funcione bien.

http://www.fullengineeringbook.net 200 of 645.

Page 201: Ccentccna Icnd1-Wendell Odom

Capítulo 7

Conceptos de conmutación LAN Ethernet

El Capítulo 3 cubrió los atributos conceptuales y físicos de las LANs Ethernet con bas­tante detalle. Este capítulo explica una amplia variedad de conceptos Ethernet, incluyendo los fundamentos del cableado UTP,el funcionamiento básico y los conceptos que hay tras los hubs y los switches, incluye comparaciones de diferentes tipos de estándares Ethernet, y con­ceptos de la capa de enlace de datos Ethernet, como el direccionamiento y el entramado.

Los capítulos de la Parte II completan el análisis que hace este libro de las LANs Ethernet, con un capítulo adicional (el Capítulo 11) dedicado a las LANs inalámbricas. Este capítulo explica la mayor parte de los conceptos de Ethernet que no se explicaron en el Capítulo 3. En particular, contiene un análisis más detallado de cómo funcionan los swit­ches, y habla de las implicaciones en el diseño de una LAN al usar hubs, puentes, switches y routers. Los Capítulos del 8 al 10 se centran en cómo acceder y usar los srvilches Cisco. El Capítulo 8 se centra en la interfaz de usuario del switch. El Capítulo 9 muestra cómo con­figurar un switch Cisco. El Capítulo 10 explica cómo resolver los problemas. El Capítulo 11 concluye la Parte II con un vistazo a los conceptos relacionados con las LANs inalámbricas.

Cuestionario "Ponga a prueba sus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las ocho preguntas de autoevaluación, podría pasar a la sección "Tareas para la pre­paración del examen". La Tabla 7.1 especifica los principales encabezados de este capítulo y las preguntas del cuestionario que conciernen al el material proporcionado en ellas, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 7.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Conceptos de conmutación LAN 1-5Consideraciones de diseño LAN 6-8

http://www.fullengineeringbook.net 201 of 645.

Page 202: Ccentccna Icnd1-Wendell Odom

164 Capítulo 7. Conceptos de conmutación LAN Ethernet

1. ¿Cuál de las siguientes sentencias describe parte del proceso de cómo un sivitch decide enviar una trama destinada a una dirección MAC de unidifusión cono­cida?a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o

dirección MAC.

b. Compara la dirección de origen de unidifusión con la tabla de puenteado, o dirección MAC.

c. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la interfaz de entrada.

d. Compara la dirección IP de destino con la dirección MAC de destino.

e. Compara la interfaz de entrada de la trama con la entrada MAC de origen en la tabla de direcciones MAC.

2. ¿Cuál de las siguientes sentencias describe parte del proceso de cómo un switch LAN decide enviar una trama destinada a una dirección MAC de difusión?

a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o dirección MAC.

b . Compara la dirección de origen de unidifusión con la tabla de puenteado, o dirección MAC.

c. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la interfaz de entrada.

d. Compara la dirección IP de destino con la dirección MAC de destino.

e. Compara la interfaz de entrada de la trama con la entrada MAC de origen en la tabla de direcciones MAC.

3. ¿Cuál de las siguientes sentencias describe mejor lo que hace un switch con una trama destinada a una dirección de unidifusión desconocida?

a. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la interfaz de entrada.

b . Envía la trama a la interfaz identificada por la entrada coincidente de la tabla de direcciones MAC.

c. Compara la dirección IP de destino con la dirección MAC de destino.

d. Compara la interfaz de entrada de la trama con la entrada MAC de origen de la tabla de direcciones MAC.

4. ¿Cuál de las siguientes comparaciones realiza un switch cuando está decidiendo si una nueva dirección MAC debe añadirse a su tabla de puenteado?a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o

dirección MAC.

b . Compara la dirección de origen de unidifusión con la tabla de puenteado, o dirección MAC.

c. Compara el ID de la VLAN con la tabla de puenteado, o dirección MAC.

http://www.fullengineeringbook.net 202 of 645.

Page 203: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 165

d. Compara la entrada de caché ARP de la dirección IP de destino con la tabla de puenteado, o dirección MAC.

5. PCI, con la dirección MAC 1111.1111.1111, está conectado a la interfaz FaO/1 del switch SW1. PC2, con la dirección MAC 2222.2222.2222, está conectado a la interfaz FaO/2 de SW1. PC3, con la dirección MAC 3333.3333.3333, está conectado a la interfaz FaO/3 de SW1. El switch empieza sin direcciones MAC aprendidas dinámicamente, seguido por PCI enviando una trama con la dirección de destino 2222.2222.2222. Si la siguiente trama en alcanzar el switch es una trama enviada por PC3, destinada a la dirección MAC de PC2, 2222.2222.2222, ¿cuál o cuáles de estas afirmaciones son ciertas?a. El switch envía la trama por la interfaz FaO/1.b. El switch envía la trama por la interfaz FaO/2.c. El switch envía la trama por la interfaz FaO/3.d. El switch descarta (filtra) la trama.

6. ¿Cuál de los siguientes dispositivos estaría en el mismo dominio de colisión que PCI?a. PC2, que está separado de PCI por un hub Ethernet.b. PC3, que está separado de PCI por un puente transparente.c. PC4, que está separado de PCI por un switch Ethernet.d. PC5, que está separado de PCI por un router.

7. ¿Cuál o cuáles de los siguientes dispositivos estarían en el mismo dominio de difusión que PC1?a. PC2, que está separado de PCI por un hub Ethernet.b. PC3, que está separado de PCI por un puente transparente.c. PC4, que está separado de PCI por un switch Ethernet.d. PC5, que está separado de PCI por un router.

8. ¿Cuál o cuáles de los siguientes estándares Ethernet soporta una longitud de cable máxima de más de 100 metros?a. 100BASE-TX.b. 1000BASE-LX.c. 1000BASE-T.d. 100BASE-FX.

Temas fundamentalesEste capítulo empieza con los conceptos relacionados con una LAN; en particular, la

mecánica de cómo los switches LAN envían las tramas Ethernet. A continuación, la siguiente sección principal se centra en los conceptos de diseño y la terminología de las IAN de campus o ¡nterdepartamentales. Incluye una revisión de algunos de los tipos

http://www.fullengineeringbook.net 203 of 645.

Page 204: Ccentccna Icnd1-Wendell Odom

166 Capítulo 7. Conceptos de conmutación LAN Ethernet

Ethernet que utilizan cableado óptico y, por consiguiente, soportan unas distancias de cableado mayores que las permitidas por los estándares Ethernet basados en UTP.

Conceptos de conmutación LANEl Capítulo 3 ofreció una introducción a Ethernet, incluyendo los conceptos de hubs y

switches LAN. Al pensar en cómo funcionan los switches LAN, puede ser útil pensar en cómo funcionaban productos más antiguos (hubs y puentes). La primera parte de esta sec­ción explica brevemente la razón de la creación de los switches. A continuación, se explican las tres funciones principales de un switch, entre otros detalles.

Progresión histórica: hubs, puentes y switchesComo mencionamos en el Capítulo 3, Ethernet comenzó con estándares que utilizaban

un bus eléctrico físico que se creaba con cableado coaxial. Ethernet 10BASE-T llegó a con­tinuación. Ofrecía una disponibilidad mejorada de la LAN, ya que un problema en un cable dado no afecta al resto de la LAN: un problema común con las redes 10BASE2 y 10BASE5.10BASE-T permitía el uso de cableado de par trenzado (UTP), que es mucho más barato que el cable coaxial. Además, muchos edificios ya tenían el cableado UTP instalado para el servicio telefónico, por lo que 10BASE-T se convirtió rápidamente en una alterna­tiva popular a las redes Ethernet 10BASE2 y 10BASE5. A modo de repaso, la Figura 7.1 pre­senta la topología típica para 10BASE2 y para 10BASE-T con un hub.

10BASE2-T. un bus

Larry

QrLas lincas sólidas v representan cable coaxial

Larry

10BASE-T. con hub compartido, que actúa como un bus único r “ | Arcille

Bob

Las lineas sólidas representan cableado dB par trenzado

Figura 7.1. Topologías físicas 10BASE2 y 10BASE-T (con un hub).

Aunque el uso de 10BASE-T con un hub mejoró Ethernet en comparación con los están­dares más antiguos, siguen existiendo algunos inconvenientes, incluso con 10BASE-T uti­lizando hubs:

• Cualquier dispositivo que envía una trama podría sufrir una colisión con una trama enviada por cualquier otro dispositivo conectado a ese segmento LAN.

• Sólo un dispositivo podría enviar una trama al mismo tiempo, por lo que los dis­positivos comparten el ancho de banda (10 Mbps).

• Las difusiones enviadas por un dispositivo son escuchadas, y procesadas, por todos los demás dispositivos de la LAN.

http://www.fullengineeringbook.net 204 of 645.

Page 205: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 167

Cuando se introdujeron estos tres tipos de Ethernet, £10 Mbps compartidos de ancho de banda era mucho! Antes de la introducción de las LANs, los usuarios utilizaban a menudo "terminales tontos", con un enlace WAN de 56 kbps, que era una conexión realmente rápida con el resto de la red; y esos 56 kbps eran compartidos entre todos en un edificio remoto. Así, cuando se introdujo por primera vez 10BASE-T, conseguir una conexión a una LAN Ethernet 10BASE-T era como obtener hoy una conexión Ethernet Gigabit para su PC. Era más ancho de banda de lo que se pensaba que se necesitaría jamás.

Con el transcurso del tiempo, el rendimiento de muchas redes Ethernet empezó a degradarse. Se empezaron a desarrollar aplicaciones para beneficiarse del ancho de banda IAN. Se añadieron más dispositivos a cada Ethernet. Al final, se congestionaba la red entera. Los dispositivos de la misma Ethernet no podían enviar (colectivamente) más de 10 Mbps de tráfico porque compartían los 10 Mbps de ancho de banda. Además, el aumento en los volúmenes de tráfico aumentó el número de colisiones. Mucho antes de que la utilización global de una Ethernet se aproximara a los 10 Mbps, Ethernet empezaba a sufrir debido al aumento de las colisiones.

Los puentes Ethernet se crearon para resolver algunos de los problemas de rendi­miento. Los puentes resolvieron el problema de la congestión de Ethernet de dos formas:

• Redujeron el número de colisiones que se producían en la red.

• Añadieron ancho de banda a la red.

La Figura 7.2 muestra la premisa básica que hay detrás de un puente transparente Ethernet. La parte superior de la figura muestra una red 10BASE-T antes de añadir un puente, y la parte inferior muestra la red después de su segmentación mediante un puente. El puente crea dos dominios de colisión separados. Las tramas de Pedro pueden colisionar con las de Pablo, pero no pueden colisionar con las de Wilma o Betty. Si uno de

Pedro WHma

kL.J.J..LLCri.jr_______ C1 Dominio de colisión Compartiendo 10 Mbps

&P a tío Betty

Figura 7.2. El puente crea dos dominios de colisión y dos Ethernets compartidas.

http://www.fullengineeringbook.net 205 of 645.

Page 206: Ccentccna Icnd1-Wendell Odom

168 Capítulo 7. Conceptos de conmutación LAN Ethernet

tos segmentos de la LAN está ocupado, y el puente necesita enviar una trama a dicho seg­mento, el puente almacena en búfer la trama (la guarda en memoria) hasta que el seg­mento deja de estar ocupado. Reduciendo las colisiones, y asumiendo que no hay cambios significativos en el número de dispositivos o en la carga de la red, mejora mucho el rendi­miento de la misma.

Al añadir un puente entre dos hubs se crean dos redes 10BASH-T separadas: una a la izquierda y otra a la derecha. La red 10BASE-T de la izquierda tiene sus 10 Mbps propios para compartir, lo mismo que ocurre con la de la derecha. Así pues, en este ejemplo, el ancho de banda total de la red se ha duplicado, hasta los 20 Mbps, en comparación con la red 10BASE-T de la parte superior de la figura.

Los switches LAN llevan a cabo las mismas funciones importantes que los puentes, pero con muchas funcionalidades mejoradas. Al igual que los puentes, los switches segmentan una LAN en partes separadas, siendo cada una de ellas un dominio de colisión. Los swit­ches tienen cantidades potencialmente grandes de interfaces, con hardware altamente opti­mizado, que permite que incluso los switches empresariales pequeños envíen millones de tramas Ethernet por segundo. Al crear un dominio de colisión separado por cada interfaz, los sivitches multiplican la cantidad de ancho de banda disponible en la red. Y, como men­cionamos en el Capítulo 3, si un puerto de un switch está conectado a un solo dispositivo, ese segmento Ethernet puede utilizar una lógica dúplex, lo que en esencia duplica la velo­cidad en ese segmento.

Nota_________________________________________________El efecto de un switch de segmentar una LAN Ethernet en un dom inio de colisión porinterfaz recibe a veces el nom bre de m icrosegm entación

La Figura 7.3 resume algunos de estos conceptos clave con los mismos hosts que en la Figura 7.2, pero ahora conectados a un switch. En este caso, todas las interfaces del switch trabajan a 100 Mbps, con cuatro dominios de colisión. Todas las interfaces también utilizan dúplex. Esto es posible porque a cada puerto sólo está conectado un dispositivo, lo que eli­mina las colisiones para la red mostrada.

Cada círculo es un dominio de colisión, de 100 Mbps cada uno

Figura 7.3. El switch crea cuatro dominios de colisión y cuatro segmentos Ethernet.

http://www.fullengineeringbook.net 206 of 645.

Page 207: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 169

La siguiente sección examina el envío de tramas Ethernet por parte de los switches.

Lógica de conmutaciónA la postre, el rol de un switch LAN es enviar tramas Ethernet. Para lograr este objetivo,

los sivitches utilizan una lógica basada en las direcciones MAC de origen y de destino de la cabecera Ethernet de cada trama. Para que pueda apreciar el funcionamiento de los swit­ches, repasemos primero las direcciones Ethernet.

El IEEE define tres categorías generales de direcciones MAC Ethernet:• Direcciones de unidifusión. Direcciones MAC que identifican una tarjeta de

interfaz LAN en particular.• Direcciones de difusión. Una trama enviada con una dirección de destino igual a

la dirección de difusión (FFFF.FFFF.FFFF) implica que todos los dispositivos de la LAN deben recibir y procesar la trama.

• Direcciones de multidifusión. Las direcciones MAC de multidifusión se utilizan para permitir la comunicación de un subconjunto dinámico de dispositivos en una LAN.

Nota

0 protocolo IP soporta la m ultidifusión de paquetes IP. Cuando los paquetes de m ultid i­fusión IP son enviados por una Ethernet, las direcciones MAC de m ultidifusión utilizadas en la trama Ethernet obedecen este form ato: 0l00.5exx.xxwr, donde puede utilizarse un valor entre 00.0000 y 7 f.ffff en la segunda m itad de la dirección. En este libro no se explican las direcciones MAC de m ultidifusión Ethernet.

La principal tarea de un switch LAN es recibir tramas Ethernet y tomar después una decisión: enviar la trama porotro(s) puerto(s) o ignorarla. Para acometer esta importante misión, los puentes transparentes llevan a cabo tres acciones:

1. Decidir cuándo enviar una trama o cuándo filtrar (no enviar) una trama, basándose en la dirección MAC de destino.

2. Aprender direcciones MAC examinando la dirección MAC de origen de cada trama recibida por el puente.

3. Crear un entomo libre de bucles (capa 2) con otros puentes utilizando el Protocolo de árbol de extensión (STP, Spanning Tree Protocol).

La primera tarea es el principal trabajo del szvitch, mientras que las otras dos son fun­dones de coste operativo. Las siguientes secciones examinan por orden estos tres pasos.

El envío frente a la decisión de filtradoPara decidir si enviar una trama, un switch utiliza una tabla dinámicamente generada

que lista las direcciones MAC y las interfaces salientes. Los switches comparan la dirección MAC de destino de la trama con esta tabla para decidir si deben enviar la trama o simple­

http://www.fullengineeringbook.net 207 of 645.

Page 208: Ccentccna Icnd1-Wendell Odom

170 Capítulo 7. Conceptos de conmutación LAN Ethernet

mente ignorarla. Por ejemplo, considere la red de la Figura 7.4, con Pedro enviando una trama a Pablo.

La Figura 7.4 muestra un ejemplo de las decisiones de envío y de filtrado. Pedro envía una trama con la dirección de destino 0200.2222.2222 (dirección MAC de Pablo). El swilch compara la dirección MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, y encuentra una entrada coincidente. Se trata de la interfaz por la que debe enviarse una trama para entregarla a la dirección MAC especificada (0200.2222.2222). Como la interfaz por la que llegó la trama (Fa0/1) es diferente de la interfaz de salida mencionada (Fa0/2), el switch decide enviar la trama por la interfaz FaO/2, como se muestra en la tabla de la figura.

Tabla de direcciones

0200.1111.1111 Fa0/10200 .2222 .2222 FaO/20200.3333.3333 Fa0/30200.4444.4444 Fa0/4

Ruta de transmisión de la trama

Figura 7.4. Ejemplo de decisión de envió y filtrado de un switch.

Nota

la tabla de direcciones MAC de un switch también se denomina tabla de conmutación, o tabla de puenteado, o incluso Memoria de contenido direccionable (CAM, Contení Addressable Memory>, en referencia al tipo de memoria física que se utiliza para alma­cenar la tabla.

http://www.fullengineeringbook.net 208 of 645.

Page 209: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 171

La clave para saber el lugar al que un switch debe enviar una trama es examinar y entender la tabla de direcciones. La tabla enumera las direcciones MAC y la interfaz que el switch debe utilizar cuando envíe paquetes a esa dirección MAC. Por ejemplo, la tabla menciona 0200.3333.3333 off FaO/3, que es la interfaz de salida por la que el switch debe enviar las tramas enviadas a la dirección MAC de Wilma (0200.3333.3333).

La Figura 7.5 muestra una panorámica diferente, con el switch tomando la decisión de filtrado. En este caso, Pedro y Pablo están conectados a un hub, que a su vez está conec­tado a un switch. La tabla de direcciones MAC del switch muestra que las direcciones MAC de Pedro y Pablo son la misma interfaz (Fa0/1), porque el switch enviaría las tramas tanto a Pedro como a Pablo a través de la interfaz FA0/1. Así pues, cuando el switch recibe una trama enviada por Pedro (dirección MAC de origen 0200.1111.1111) a Pablo (dirección MAC de destino 0200.2222.2222), el switch piensa algo parecido a esto: "Como la trama entró por mi interfaz Fa0/1, y yo la daría salida por esa misma interfaz Fa0/1, no la envío (la filtro), porque no tendría sentido enviarla."

■fiama enviada a 0200.2222.2222...La entrada de la tabla MAC indica FaX)1... La trama entró por Fa/01, asi que: filtrar (no enviar a ninguna parte)

Rabio * * * *0 2 0 0 .2 2 2 2 2 2 2 2 0200.4444 4444

Tabla de direcciones

0200.1111.1111 Fa0/10200.2222.2222 Fa0/10200.3333.3333 FaO/30200.4444 4444 FaO/4

Ruta de transmisión de la trama

Figura 7.5. tem plo de decisión de filtrado del switch.

El hub simplemente regenera la señal eléctrica que sale por cada interfaz, por lo que envía esa señal eléctrica enviada por Pedro tanto a Pablo como al switch. El switch decide

http://www.fullengineeringbook.net 209 of 645.

Page 210: Ccentccna Icnd1-Wendell Odom

172 Capítulo 7. Conceptos de conmutación LAN Ethernet

filtrar (no enviar) la trama, debiéndose observar que la interfaz de la tabla de direcciones MAC para 0200.2222.2222 (Fa0/1) es la misma que la interfaz de entrada.

Aprendizaje de direcciones MAC por parte de los switches

La segunda función importante de un switch es aprender las direcciones MAC y las interfaces que debe registrar en su tabla de direcciones. Con una tabla de direcciones MAC completa y precisa, el switch puede tomar las decisiones de envío y filtrado correctas.

Los switches generan la tabla de direcciones escuchando las tramas entrantes y exami­nando la dirección MAC de origen que hay en la trama. Si en el sivitch entra una trama cuya dirección MAC de origen no aparece en la tabla de direcciones MAC, el switch crea una entrada en la tabla. La dirección MAC se registra en la tabla, junto con la interfaz por la que llegó la trama. La lógica de aprendizaje del switch es así de sencilla.

La Figura 7.6 muestra la misma red que la Figura 7.4, pero antes de que el switch haya creado entrada alguna en la tabla de direcciones. La figura muestra las dos primeras tramas enviadas en esta red: primero, una trama desde Pedro, dirigida a Pablo, y después la respuesta de éste, dirigida a Pedro.

0 Recibe trama con la dirección MAC de Pedro como origen

0 Recibe trama con la dirección MAC de Pablo como origen

Tabla da draccicnea anta» de a*m*ar une trama

Ruta de transmisión de la trama

Figura 7.6. El aprendizaje del switch. tabla vacia y adición de dos entradas.

Como se muestra en la figura, una vez que Pedro ha enviado su primera trama (eti­quetada como "1") a Pablo, el switch añade una entrada para 0200.1111.1111, la dirección MAC de Pedro, asociada con la interfaz Fa0/1. Cuando Pablo responde en el paso 2, el stvitch añade una segunda entrada, ésta para 0200.2222.2222, la dirección MAC de Pablo,

http://www.fullengineeringbook.net 210 of 645.

Page 211: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 173

junto con la interfaz FaO/2, que es la interfaz en la que el sivitch recibe la trama. El apren­dizaje siempre tiene lugar consultando la dirección MAC de origen de la trama.

inundación de tramasVolvamos a centrar nuestra atención en el proceso de envío, utilizando como referencia

la Figura 7.6. ¿Se imagina lo que hace el switch con la primera trama de Pedro en la Figura 7.6, cuando no había ninguna entrada en la tabla de direcciones MAC? Cuando en la tabla no hay una entrada coincidente, los sivitches envían la trama por todas las interfaces (excepto por la interfaz de entrada). Los swilches envían estas tramas de unid ¡fusión des­conocidas (tramas cuyas direcciones MAC de destino no están todavía en la tabla de puen- teado) por todas las interfaces, con la esperanza de que el dispositivo desconocido se encuentre en algún otro segmento Ethernet y responda, de modo que el switch pueda generar una entrada correcta en la tabla de direcciones.

Por ejemplo, en la Figura 7.6, el switch envía la primera trama por FaO/2, FaO/3 y FaO/4, aun cuando 0200.2222.2222 (Pablo) se alcanza por FaO/2. El switch no reenvía la trama de regreso por Fa0/1, porque un switch nunca envía una trama por la misma interfaz por la que llegó. (Nota: la Figura 7.6 no muestra la trama siendo enviada por las interfaces FaO/3 y FaO/4, porque esta Figura está pensada para el proceso de aprendizaje.) Cuando Pablo contesta a Pedro, el switch añade una entrada para 0200.2222.2222 (Fa0/2) en su tabla de direcciones. Cualquier trama posterior enviada a la dirección de destino 0200.2222.2222 ya no tendrá que enviarse por FaO/3 y FaO/4; sólo será envida por Fa0/2.

El proceso de envío de tramas por todas las interfaces, excepto por la que entró la trama, se denomina inundación. Los sivitches inundan con tramas de unidifusión desco­nocidas y tramas de difusión. También inundan con tramas de multidifusión LAN por todos los puertos, a menos que el switch haya sido configurado para usar algunas herra­mientas de optimización de multidifusión que no se explican en este libro.

Los switches mantienen un temporizador para cada entrada de la tabla de direcciones MAC, denominado temporizador de inactividad. El switch establece el temporizador a 0 para las entradas nuevas. Cada vez que el switch recibe otra trama con esa misma direc­ción MAC de origen, el temporizador se restablece a 0. El temporizador cuenta ascenden­temente, así que el srvitch puede saber cuáles son las entradas que llevan más tiempo sin recibir una trama procedente de ese dispositivo. Si el switch se queda alguna vez sin espacio para entradas nuevas en la tabla de direcciones MAC, puede eliminar las entradas de la tabla que cuentan con los temporizadores de inactividad más antiguos (más grandes).

Prevención de bucles con el Protocolo de árbol de extensión

La tercera funcionalidad más importante de los switches LAN es la prevención de los bucles, implementada por el Protocolo de árbol de extensión (STP, Spantiittg Tree Protocol). Sin STP, las tramas entrarían en bucle durante un periodo de tiempo indefinido en las redes Ethernet con enlaces físicamente redundantes. Para evitar los bucles con las tramas,

http://www.fullengineeringbook.net 211 of 645.

Page 212: Ccentccna Icnd1-Wendell Odom

174 Capítulo 7. Conceptos de conmutación LAN Ethernet

STP bloquea algunos puertos para que no puedan enviar tramas de modo que sólo exista una ruta activa entre cualquier par de segmentos LAN (dominios de colisión). El resultado de STP es bueno: las tramas no entran en bucles indefinidos, de modo que la LAN es uti- lizable. Sin embargo, aunque la red puede utilizar algunos enlaces redundantes en caso de que se produzca un fallo, la LAN no equilibra la carga de tráfico.

Para evitar los bucles de capa 2, todos los switches tienen que utilizar STP. STP hace que cada interfaz de un switch se establezca a un estado de bloqueo o a un estado de envío. El estado de bloqueo significa que la interfaz no puede enviar o recibir tramas de datos. El estado de envío significa que la interfaz puede enviar y recibir tramas de datos. Si se blo­quea el subconjunto de interfaces correcto, sólo existe una ruta lógica actualmente activa entre cada par de LANs.

Nota

STP se com porta exactamente igual para un puente transparente que para un switch. Por consiguiente, al hablar de STP se utilizan indistintam ente los térm inos puente, switch y dispositivo de puenteado.

Un ejemplo sencillo hace más obvia la necesidad de STP. Recuerde que los switches inundan con tramas enviadas tanto a direcciones MAC de unidifusión desconocidas como a direcciones de difusión.

Figura 7.7. Red con enlaces redundantes pero sin STP la trama entra en un bucle infinito.

La Figura 7.7 muestra que una sola trama, enviada por Larry a Bob, entra en un bucle infinito porque la red tiene redundancia pero no STP.

Larry envía una sola trama de unidifusión a la dirección MAC de Bob, pero este último está apagado, por lo que ninguno de los sivitches ha aprendido la dirección MAC de Bob. La dirección MAC de Bob sería una dirección de unidifusión desconocida en este preciso instante. En consecuencia, las tramas destinadas a la dirección MAC de Bob son enviadas por todos los puertos de todos los switches. Estas tramas entran en un bucle infinito. Como los switches nunca aprenden la dirección MAC de Bob (recuerde que está apagado y no puede enviar ninguna trama), siguen enviando la trama por todos los puertos, y las copias de la trama siguen dando vueltas, y más vueltas...

http://www.fullengineeringbook.net 212 of 645.

Page 213: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 175

De forma parecida, los switches también inundan con las difusiones, por lo que si cual­quiera de los PCs envía una difusión, la difusión también entrará en un bucle infinito.

Una forma de resolver este problema consiste en diseñar la LAN sin enlaces redun­dantes. Sin embargo, la mayoría de los ingenieros de redes diseñan las LANs para que uti­licen la redundancia física entre los switches. Con el tiempo, un switch o un enlace fallará, y querrá que la red siga estando disponible, añadiendo algo de redundancia en el diseño LAN. La solución correcta son las LANs conmutadas con redundancia física, a la vez que se utiliza STP para bloquear dinámicamente alguna(s) interface(s) para que sólo exista una ruta activa entre dos puntos finales en cualquier instante en el tiempo.

El Capítulo 2 del libro CCNA ICND2 explica los detalles de cómo STP evita los bucles.

Procesamiento interno en los switches CiscoEste capítulo ya ha explicado cómo los switches deciden si enviar o filtrar una trama.

Tan pronto como un switch Cisco decide enviar una trama, dicho sivitch puede usar un par de tipos distintos de variaciones de procesamiento interno. Casi todos los sxvitches comer­cializados recientemente utilizan el procesamiento de almacenamiento y envío, pero los tres tipos de estos métodos de procesamiento interno están soportados en al menos un tipo de switch Cisco disponible actualmente.

Algunos switches, y puentes transparentes en general, utilizan el procesamiento de almacenamiento y envío. Con este método, el switch debe recibir la trama entera antes de enviar el primer bit de la misma. Sin embargo. Cisco también ofrece otros dos métodos de procesamiento interno para los switches: por método de corte y de liberación de fragmentos. Como la dirección MAC de destino aparece muy al principio de la cabe­cera Ethernet, un switch puede tomar una decisión de envío mucho antes de recibir todos los bits de la trama. Los métodos de procesamiento por método de corte y de liberación de fragmentos permiten al switch iniciar el envío de la trama antes de que se haya reci­bido la trama entera, reduciéndose el tiempo necesario para enviar la trama (la latencia, o retraso).

Con el procesamiento por método de corte, el switch inicia el envío de la trama por el puerto de salida tan pronto como sea posible. Aunque esto podría reducir la latencia, tam­bién propaga los errores. Como la Secuencia de verificación de trama (FCS, Frame Check Sequence) está en la información final de Ethernet, el switch no puede determinar si la trama tiene algún error antes de empezar a enviarla. Así, el sioitch reduce la latencia de la trama, pero a costa de haber enviado tramas que contienen errores.

El procesamiento de liberación de fragmentos funciona de forma parecida al método de corte, pero intenta reducir el número de tramas erróneas que envía. Una cosa intere­sante de la lógica CSMA/CD (Acceso múltiple con detección de portadora y detección de colusiones, carrier sense múltiple access with collision detection) de Ethernet es que las coli­siones deben detectarse dentro de los 64 primeros bytes de una trama. El procesamiento de liberación de fragmentos funciona como la lógica por método de corte, pero espera a recibir los 64 primeros bytes antes de enviar una trama. Las tramas experimentan menos latencia que con la lógica de almacenamiento y envío, y una latencia ligeramente mayor

http://www.fullengineeringbook.net 213 of 645.

Page 214: Ccentccna Icnd1-Wendell Odom

176 Capítulo 7. Conceptos de conmutación LAN Ethernet

que con el método por corte, pero no se envían las tramas que tienen errores como resul­tado de las colisiones.

Con muchos enlaces de escritorio ejecutándose a 100 Mbps, enlaces de subida a 1 Gbps y circuitos integrados específicos de la aplicación (ASIC, application-specific integrated cir- cuits) más rápidos, los suñtches actuales normalmente utilizan el procesamiento de alma­cenamiento y envío, porque la latencia mejorada de los otros dos métodos de conmutación es insignificante a estas velocidades.

Los algoritmos de procesamiento interno utilizados por los switches varían de unos modelos y fabricantes a otros; no obstante, el procesamiento interno puede clasificarse como uno de los métodos mencionados en la Tabla 7.2.

Tabla 7.2. Procesamiento interno del switch.

Método de conmutación Descripción

Almacenamiento y envío El sw itch recibe por completo todos los bits de la trama (almacenamiento) antes de enviar ésta (envío). De este modo, el switch puede comprobar el campo FCS antes de enviar la trama.

Por método de corte El sw itch envía la trama tan pronto como puede. Esto reduce la latencia pero no permite al switch descartar las tramas que fallan en la comprobación de la FCS.

Liberación de fragmentos El sw itch envía la trama después de recibir los 64 primeros bytes de la trama, evitándose el envío de tramas que fueran erróneas debido a una colisión.

Resumen de la conmutación LANLos suñtches proporcionan muchas funcionalidades adicionales que no ofrecían los dis­

positivos LAN más antiguos, como los hubs y los puentes. En particular, los suñtches LAN ofrecen los siguientes beneficios:

• Los puertos del switch conectados a un solo dispositivo microsegmentan la LAN, proporcionando un ancho de banda dedicado a ese único dispositivo.

• Los switches permiten varias conversaciones simultáneas entre dispositivos conec­tados a puertos diferentes.

• Los puertos de un switch conectados a un solo dispositivo soportan el modo dúplex, duplicando de hecho la cantidad de ancho de banda disponible para ese dispositivo.

• Los switches soportan la adaptación de tasa, que significa que los dispositivos que utilizan velocidades Ethernet diferentes pueden comunicarse a través del switch (no así con los hubs).

Los suñtches utilizan la lógica de capa 2: examinan la cabecera de enlace de datos Ethernet para decidir cómo procesar las tramas. En particular, los switches toman deci­siones para enviar y filtrar las tramas, aprender direcciones MAC y usar STP para evitar los bucles, y lo hacen de este modo:

http://www.fullengineeringbook.net 214 of 645.

Page 215: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 177

Paso 1. Los switches envían las tramas basándose en la dirección de destino:

a. Si la dirección de destino es una difusión, una multidifusión o una unidi- fusión de destino desconocida (una unidifusión que no aparece en la tabla MAC), el switch inunda la trama.

b. Si la dirección de destino es una dirección de unidifusión conocida (una dirección de unidifusión que aparece en la tabla MAC):

i. Si la interfaz de salida que aparece en la tabla de direcciones MAC es diferente a la interfaz por la que se recibió la trama, el switch envía la trama por la interfaz de salida.

ii. Si la interfaz de salida es la misma que la interfaz por la que se recibió la trama, el sivitch filtra la trama, es decir, el switch la ignora y no la envía.

Paso 2. Los switches utilizan la siguiente lógica apara aprender entradas de la tabla de direcciones MAC:

a. Para cada trama recibida, examina la dirección MAC de origen y registra la interfaz por la que se recibió la trama.

b. Si no existe en la tabla, añade la dirección y la interfaz, estableciendo el temporizador de inactividad a 0.

c. Si ya existe en la tabla, restaura el temporizador de inactividad para la entrada a 0.

Paso 3. Los switches utilizan STP para evitar los bucles provocando el bloqueo de algunas interfaces, de modo que no envían o reciben tramas.

Consideraciones de diseño LANHasta ahora, la cobertura de las LANs que se ha hecho en este libro ha estado princi­

palmente enfocada a funciones individuales. Por ejemplo, hemos visto cómo envían las tramas los switches, los detalles de los cables UTP y los pinouts de cable, el algoritmo C5MA/CD que se encarga del problema de las colisiones, y algunas diferencias en el fun­cionamiento de hubs y switches para crear un único dominio de colisión (hubs) o muchos dominios de colisión (switches).

Esta sección ofrece una perspectiva más amplia de las LANs; en concreto, cómo diseñar medios para LANs más grandes. AI construir una LAN pequeña, puede optar por com­prar únicamente un switch, enchufar unos cables para conectar unos cuantos dispositivos, y habría terminado. Sin embargo, si se trata de construir una LAN de tamaño medio a grande, debe realizar más elecciones de productos, como cuándo usar hubs, switches y rou- ters. Además, debe analizar qué tipo de switch LAN elegir (los switches varían en tamaño, número de puertos, rendimiento, funcionalidades y precio). Los tipos de medios LAN también difieren. Los ingenieros deben sopesar los beneficios del cableado UTP, como su coste más bajo y su facilidad de instalación, frente a las opciones de cableado con fibra óptica, que soporta unas distancias mayores y su seguridad física es mejor.

http://www.fullengineeringbook.net 215 of 645.

Page 216: Ccentccna Icnd1-Wendell Odom

178 Capítulo 7. Conceptos de conmutación LAN Ethernet

Esta sección examina varios temas, relacionados todos ellos de algún modo con el diseño LAN. En concreto, esta sección empieza analizando el impacto de elegir un hub, un switch o un router para conectar partes de las LANs. A continuación se explica algo de ter­minología de diseño Cisco. La sección termina con un breve resumen de algunos de los tipos de Ethernet más conocidos y de los tipos de cableado, junto con unas directrices sobre la longitud del cable para cada uno de ellos.

Dominios de colisión y dominios de difusiónAl crear una LAN Ethernet cualquiera, se utilizan algunas formas de dispositivos de

icd, normalmente switches hoy en día, unos cuantos routers y, posiblemente, unos cuantos hubs. Las diferentes partes de una LAN Ethernet se pueden comportar de forma distinta, en términos de función y rendimiento, según los tipos de dispositivos que utilice. Estas diferencias afectan después a la decisión que deba tomar un ingeniero de redes cuando elija cómo diseñar una LAN.

Los términos dominio de colisión y dominio de difusión definen dos efectos importantes del proceso de segmentación de LANs usando varios dispositivos. Esta sección examina los conceptos de diseño de una LAN Ethernet. El objetivo es definir estos términos y explicar el impacto de hubs, switches y routers en los dominios de colisión y en los dominios de difusión.

Dominios de colisiónComo mencionamos anteriormente, un dominio de colisión es el conjunto de inter­

faces LAN cuyas tramas pueden colisionar entre sí, pero no con las tramas enviadas por otros dispositivos de la red. Para repasar este concepto tan importante, la Figura 7.8 ilustra los dominios de colisión.

Figura 7.8. Dominios de colisión.

N ota

0 diseño LAN de la Figura 7.8 no es un diseño típico en nuestros días. Únicamente propor­ciona suficiente información que le ayudará a comparar tos hubs, tos svsitches y tos routers.

http://www.fullengineeringbook.net 216 of 645.

Page 217: Ccentccna Icnd1-Wendell Odom

capitulo 7. Conceptos de conmutación LAN Ethernet 179

Cada segmento separado, o dominio de colisión, se muestra en la figura con un círculo en línea discontinua. El swilch de la derecha separa la LAN en diferentes dominios de coli­sión para cada puerto. Asimismo, los puentes y los routers también separan las LANs en distintos dominios de colisión (aunque este efecto con los routers no se explicó antes en este libro). De todos los dispositivos de la figura, sólo el hub que se encuentra cerca del centro de la red no crea varios dominios de colisión para cada interfaz. Se encarga de repetir todas las tramas por todos los puertos sin preocuparse del almacenamiento en búferes y espe­rando enviar una trama a un segmento ocupado.

Dominios de difusión

El término dominio de difusión está relacionado con el lugar al que pueden enviarse las difusiones. Un dominio de difusión engloba un conjunto de dispositivos para los que, cuando uno de los dispositivos envía una difusión, todos los demás dispositivos reciben una copia de la misma. Por ejemplo, los swilches inundan difusiones y multidifusones en todos los puertos. Como las tramas de difusión se envían por todos los puertos, un switch crea un solo dominio de difusión.

Por el contrario, únicamente los routers detienen el flujo de difusiones. A modo de re­ferencia, la Figura 7.9 proporciona los dominios de difusión para la misma red de la Figura 7.8.

Figura 7.9. Dominios de difusión.

Las difusiones enviadas por un dispositivo en un dominio de difusión no se envían a los dispositivos de otro dominio de difusión. En este ejemplo, hay dos dominios de difu­sión. Por ejemplo, el router no reenvía una difusión LAN enviada por un PC de la izquierda al segmento de red de la derecha. Antiguamente, el término firew all de difusión describía el hecho de que los routers no reenviaban las difusiones LAN.

http://www.fullengineeringbook.net 217 of 645.

Page 218: Ccentccna Icnd1-Wendell Odom

180 Capítulo 7. Conceptos de conmutación LAN Ethernet

Las definiciones generales de un dominio de colisión y de un dominio de difusión son las siguientes:

• Un dominio de colisión es un conjunto de tarjetas de interfaz de red (NIC) por el que una trama enviada por una NIC podría provocar una colisión con una trama enviada por cualquier otra NIC del mismo dominio de colisión.

• Un dominio de difusión es un conjunto de NICs por el que una trama de difusión enviada por una NIC es recibida por todas las demás NICs del mismo dominio de difusión.

impacto de los dominios de colisión y de difusión en el diseño LAN

Al diseñar una LAN, debe tener en cuenta las ventajas relativas cuando decida el número de dispositivos en cada dominio de colisión y dominio de difusión. En primer lugar, considere por un momento los dispositivos de un solo dominio de colisión:

• Los dispositivos comparten el ancho de banda disponible.• Los dispositivos pueden usar de manera ineficaz ese ancho de banda debido a los

efectos de las colisiones, en particular bajo una utilización muy alta.Por ejemplo, podría tener diez PCs con NICs Ethernet 10/100. Si conecta los diez PCs

a diez puertos diferentes de un mismo hub de 100 Mbps, tiene un dominio de colisión, y los PCs de ese dominio de colisión comparten los 100 Mbps de ancho de banda. Esto puede funcionar bien y satisfacer las necesidades de esos usuarios. Sin embargo, con cargas de tráfico más pesadas, el rendimiento del hub sería peor que en caso de utilizar un switch. El uso de un sivitch en lugar de un hub, con la misma topología, crearía diez dominios de coli­sión diferentes, cada uno con 100 Mbps de ancho de banda. Además, con sólo un disposi­tivo en cada interfaz del switch, no se producen colisiones. Esto significa que podría activar el modo dúplex en cada interfaz, otorgando a cada una 200 Mbps, y un máximo teórico de 2 Gbps de ancho de banda; Erna mejoría considerable!

El uso de switches en lugar de hubs parece la elección obvia dados unos beneficios de rendimiento tan abrumadores. Francamente, casi todas las instalaciones nuevas de nues­tros días utilizan switches exclusivamente. No obstante, los fabricantes siguen ofreciendo hubs, principalmente porque siguen siendo ligeramente más baratos que los sivitcJies, por lo que todavía podría ver hubs en las redes actuales.

Ahora, considere el tema de las difusiones. Cuando un host recibe una difusión, debe procesar la trama recibida. Esto significa que la NIC debe interrumpir la CPU de la com­putadora, y la CPU debe consumir tiempo pensando en la trama de difusión recibida. Todos los hosts necesitan enviar algunas difusiones para funcionar correctamente. (Por ejemplo, los mensajes ARP IP son difusiones LAN, como mencionamos en el Capítulo 5.) Así pues, las difusiones tienen lugar, que es bueno, pero requieren que todos los hosts inviertan tiempo en procesar cada una de ellas.

A continuación, piense en una LAN grande, con múltiples switches, y con un total de 500 PCs. Los switches crean un solo dominio de difusión, por lo que una difusión enviada por cualquiera de los 500 hosts debe ser enviada a, y después procesada por, los otros 499

http://www.fullengineeringbook.net 218 of 645.

Page 219: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 181

hosts. Dependiendo del número de difusiones, éstas pueden empezar a tener su impacto en el rendimiento de los PCs de los usuarios finales. No obstante, un diseño que separara los 500 PCs en cinco grupos de 100, separados entre sí por un router, crearía cinco domi­nios de difusión. Ahora, una difusión de uno de los hosts sólo interrumpiría a 99 hosts, y no a los otros 400 hosts, de modo que mejoraría el rendimiento de los PCs.

N ota

0 uso de dom inios de difusión más pequeños también puede mejorar la seguridad, debido al lim ite en las difusiones, y debido a las robustas características de seguridad de los routers.

La opción de cuándo usar un hub o un sioilch era directa, pero la elección de cuándo uti­lizar un router para dividir un dominio de difusión grande es más compleja. Una explica­ción detallada de las contrapartidas y las opciones queda fuera del objetivo de este libro. Sin embargo, debe conocer los conceptos relacionados con los dominios de difusión; en concreto, que el router divide las LANs en varios dominios de difusión, pero no así los surit- ches y los hubs.

Y lo que es más importante para los exámenes CCNA; debe estar preparado para reac­cionar a cuestiones como cuáles son los beneficios de la segmentación LAN, más que a cuestiones que sólo pregunten por los hechos relacionados con los dominios de colusión y de difusión. La Tabla 7.3 enumera algunos de los beneficios clave. Las funcionalidades que aparecen en la tabla deben interpretarse dentro del siguiente contexto: "¿Cuáles de los siguientes beneficios se obtienen al usar un hub/swilch/router entre dispositivos Ethernet?"

Tabla 7.3. Beneficios de segmentar dispositivos Ethernet usando hubs, switches y routers

Funcionalidad Hub S w itch R ou ter

Se permiten distancias de cableado mayores Sí Sí Sí

Crea varios dominios de colisión No Sí Sí

Aumenta el ancho de banda No Sí Sí

Crea varios dominios de difusión No No Sí

LANs virtuales (VLAN)La mayoría de las redes empresariales actuales utilizan el concepto de LAN virtual

(VLAN). Antes de comprender el concepto de VLAN, debe tener un conocimiento muy específico de la definición de LAN. Aunque seguramente puede definir el término "LAN" desde muchas perspectivas, una de ellas en concreto le ayudará a comprender las VLANs:

Una LAN consta en todos los dispositivos del mismo dominio de difusión.

http://www.fullengineeringbook.net 219 of 645.

Page 220: Ccentccna Icnd1-Wendell Odom

182 Capítulo 7. Conceptos de conmutación LAN Ethernet

Sin las VLANs, un switch considera que todas sus interfaces están en el mismo dominio de difusión. Es decir, todos los dispositivos conectados están en la misma LAN. (Los soni­ches Cisco cumplen con esto colocando todas las interfaces de forma predeterminada en VLAN 1.) Con las VLANs, un switch puede colocar algunas interfaces en un dominio de difusión y otras en otro dominio, basándose en alguna configuración sencilla. En esencia, el switch crea varios dominios de difusión colocando algunas interfaces en una VLAN y otras interfaces en otras VLANs. Estos dominios de difusión individuales creados por el switch se denominan LANs virtuales.

Así, en lugar de que todos lo puertos de un switch formen un único dominio de difu­sión, el switch los separa en muchos, basándose en la configuración. Es así de sencillo.

Las siguientes dos figuras comparan dos LANs con el propósito de hablar un poco más de las VLANs. En primer lugar, antes de que aparecieran las VLANs, si un diseño especi­ficaba dos dominios de difusión separados, se utilizaban dos switches: uno para cada dominio de difusión, como se muestra en la Figura 7.10.

Figura 7.10. Ejemplo de red con dos dominios de difusión y sin VLANs.

Como alternativa, puede crear varios dominios de difusión con un solo switch. La Figura 7.11 muestra los dos mismos dominios de difusión que la Figura 7.10, ahora imple- mentados como dos VLANs diferentes en un solo switch.

Dino ' Ns

iVLAN1Pedro /

*

Wilma v „

iVLAN2Betty /

*

Figura 7.11. Ejemplo de red con dos VLANs utilizando un único switch.

En una red tan pequeña como la de la Figura 7.11, realmente no es necesario usar VLANs. Sin embargo, existen muchas motivaciones para utilizar VLANs, como las siguientes:

http://www.fullengineeringbook.net 220 of 645.

Page 221: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 183

• Para crear diseños más flexibles que agrupen usuarios por departamento, o por grupos que trabajan juntos, en lugar de hacerlo por la ubicación física.

• Para segmentar los dispositivos en LANs más pequeñas (dominios de difusión) a fin de reducir la sobrecarga provocada por cada host de la VLAN.

• Para reducir la carga de trabajo para STP limitando una VLAN a un solo switch de acceso.

• Para mejorar la seguridad manteniendo los hosts que trabajan con datos sensibles en una VLAN separada.

• Para separar el tráfico enviado por un teléfono IP del tráfico enviado por los PCs conectados a los teléfonos.

El libro CCNA 1CND2 explica la configuración y la resolución de problemas con las VLANs.

Terminología del diseño de LANs interdepartamentales o de campus

El término LAN de campus se refiere a una LAN creada con el objetivo de dar soporte a edificios grandes, o a varios edificios relativamente próximos entre sí. Por ejemplo, una empresa puede alquilar espacio para oficinas en varios edificios de un mismo parque empresarial. Los ingenieros de redes pueden construir una LAN de campus o ¡nterdepar- tamental que incluya los switches de todos los edificios, más los enlaces Ethernet entre los sxvitches de los edificios, para crear una LAN de campus más grande.

Al planificar y diseñar una LAN de campus, los ingenieros deben considerar los tipos de Ethernet disponibles y las longitudes de cableado soportadas por cada uno de esos tipos. Asimismo, tienen que elegir la velocidad requerida por cada segmento Ethernet. Además, es preciso pensar que algunos switches deben utilizarse para conectar directa­mente con los dispositivos de usuario final, mientras que otros suritches sólo sería preciso que estuvieran conectados a un número mayor de estos suritches de usuario final. Por último, la mayoría de los proyectos requiere que el ingeniero considere el tipo de equipa­miento que ya está instalado y si merece la pena el coste de adquirir nuevos equipos para aumentar la velocidad en algunos segmentos.

Por ejemplo, la gran mayoría de PCs que ya están instalados en las redes actuales tienen NKTs 10/100, mientras que muchos de los PCs nuevos tienen NICs 10/100/1000 integradas. Asumiendo que ya se ha instalado el cableado apropiado, una NIC 10/100/1000 puede usar la autonegociación para hacer uso de Ethernet 10BASE-T (10 Mbps), 100BASE-TX (100 Mbps) o 1000BASE-T (1000 Mbps, o 1 Gbps), utilizando cada una el mismo cable UTP. Sin embargo, un factor que el ingeniero debe tener en cuenta es si comprar switches que sólo soportan interfaces 10/100 o que soportan interfaces 10/100/1000. En el momento de publicar este libro (verano de 2007), la diferencia de precio entre los switches que sólo soportan interfaces 10/100, frente a los que soportan interfaces 10/100/1000, todavía era suficientemente grande. No obstante, invertir dinero en switches que incluyen interfaces 10/100/1000 permite conectar mucho mejor cualquier dispositivo de usuario final. También estaría en disposición de poder migrar de los 100 Mbps para el dispositivo de escritorio a los 1000 Mbs (gigabit) a medida que se adquieran nuevos PCs.

http://www.fullengineeringbook.net 221 of 645.

Page 222: Ccentccna Icnd1-Wendell Odom

184 Capítulo 7. Conceptos de conmutación LAN Ethernet

Para examinar minuciosamente todos los requisitos de una LAN de campus y man­tener una conversación razonable con los compañeros, la mayoría de los diseños LAN orientados a Cisco utilizan una terminología común para referirse al diseño. El objetivo de este libro es que conozca parte de la terminología clave relacionada con el diseño de LANs de campus. La Figura 7.12 muestra un diseño típico de una LAN de campus grande, junto con la terminología. A continuación tiene las explicaciones pertinentes.

Cisco utiliza tres términos para describir el rol de cada switch de un diseño de campus: acceso, distribución y núcleo. Los roles difieren principalmente en dos conceptos:

• Si el switch debe conectarse a los dispositivos de usuario final.• Si el switch debe enviar tramas entre otros smtches conectando con varios switches

diferentes.Los switches de acceso se conectan directamente a los usuarios finales, proporcionando

acceso a la LAN. Bajo circunstancias normales, los switches de acceso envían tráfico a y desde los dispositivos de usuario final a los que están conectados. Sin embargo, no debe esperarse de los switches de acceso, al menos por diseño, que envíen tráfico entre otros dos switches. Por ejemplo, en la Figura 7.12, el switch Accesol normalmente no enviaría el trá­fico de los PCs conectados al switch Acceso3 a un PC fuera del switch Acceso4. Como los switches de capa de acceso sólo soportan el tráfico para los PCs localmente conectados, los sivitches de acceso tienden a ser más pequeños y baratos, con frecuencia con los suficientes puertos para dar soporte a una planta concreta de un edificio.

A o t r o s

e d i f i c i o sA o t r o s

e d if ic io s

S w itc h e s d e n ú c l e o

E n l a c e s

d e n ú c l e o

E n l a c e s

d e s u b i d a

S w itc h e s

S w itc h e s B l o q u e

Figura 7.12. LAN de campus con la terminología de diseño añadida.

http://www.fullengineeringbook.net 222 of 645.

Page 223: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 185

En las LANs de campus más grandes, los switches de distribución proporcionan una ruta a través de los switches de acceso que pueden enviarse tráfico entre sí. Por diseño, cada uno de los switches de acceso conecta con al menos un switch de distribución. Sin embargo, los diseños utilizan al menos dos enlaces de subida a dos switches de distribución dife­rentes para tener redundancia (véase la Figura 7.12).

El uso de switches de distribución proporciona algunas ventajas en el cableado y en el rendimiento. Por ejemplo, si una red tuviera 30 switches de capa de acceso, y el ingeniero de redes decidiera que cada uno de ellos debería cablearse directamente con cada uno de los demás sivilches de capa de acceso, fla LAN necesitaría 435 cables entre los suñtchesl Además, este diseño sólo incluye un segmento entre cada par de switches. Un efecto secun­dario posiblemente dañino es que si falla un enlace, los switches de la capa de acceso pueden enviar tráfico a y desde otros switches, reduciendo el rendimiento del switch de acceso, que normalmente es un switch más barato y menos potente. En su lugar, conec­tando cada uno de los 30 switches de acceso a dos switches de distribución diferentes, sólo se necesitarían 60 cables. Los switches de distribución bien elegidos, con velocidades de envío más rápidas, pueden manipular una cantidad de tráfico más grande entre los swit­ches. Además, el diseño con dos switches de distribución, con dos enlaces de subida desde cada switch de acceso a los switches de distribución, realmente tiene más redundancia y, por consiguiente, goza de una mejor disponibilidad.

Los switches de núcleo ofrecen incluso más beneficios que los switches de distribución. Los switches de núcleo ofrecen unas velocidades de envío extremadamente altas: actual­mente de cientos de millones de tramas por segundo. Los motivos para usar switches de núcleo son generalmente los mismos que para los switches de distribución. No obstante, las LANs de campus de pequeño a mediano tamaño a menudo reniegan del concepto de swit­ches de núcleo.

La siguiente lista resume los términos que describen los roles de los switches de campus:

• Acceso. Proporciona un punto de conexión (acceso) para los dispositivos de usuario final. Bajo circunstancias normales, no envía tramas entre otros dos switches de acceso.

• Distribución. Proporciona un punto de agregación para los switches de acceso, enviando tramas entre switches, pero sin conectar directamente con los dispositivos de usuario final.

• Núcleo. Switches de distribución agregados a LANs de campus muy grandes, que proporcionan velocidades de envío muy altas.

Medios LAN Ethernet y longitudes de cableAl diseñar una LAN de campus, un ingeniero debe tener en consideración la longitud

de cada cable que se va a tender, y después encontrar el mejor tipo de Ethernet y de cableado que soporta esa longitud de cable. Por ejemplo, si una empresa alquila espacio en cinco edificios del mismo parque empresarial, el ingeniero debe determinar la longitud de los cables entre los edificios y después elegir el tipo de Ethernet correcto.

http://www.fullengineeringbook.net 223 of 645.

Page 224: Ccentccna Icnd1-Wendell Odom

186 Capítulo 7. Conceptos de conmutación LAN Ethernet

Los tres tipos de Ethernet más comunes actualmente (10BASE-T, 100BASE-TX y 1000BASE-T) tienen la misma restricción en cuanto a la longitud del cable, 100 metros, pero utilizan cables ligeramente diferentes. La EIA/T1A define los estándares de cableado Ethernet, así como la calidad del cable. Cada estándar Ethernet que utiliza cableado UTP determina una categoría de calidad del cableado como categoría mínima soportada por el estándar. Por ejemplo, 10BASE-T acepta un cableado de categoría 3 (CAT3) o uno mejor, mientras que 100BASE-TX exige un cableado CAT5 de más alta calidad, y 1000BASE-TX requiere un cableado de calidad aún mejor, CAT5e o CAT6. Si un ingeniero tiene previsto utilizar un cableado existente, debe ser consciente de los tipos de cables UTP y de las res­tricciones de velocidad propias del tipo de Ethernet elegido.

Varios tipos de Ethernet definen el uso de cables de fibra óptica. Los cables UTP incluyen hilos de cobre por los que pueden fluir las corrientes eléctricas, mientras que los cables ópticos incluyen filamentos de vidrio ultra finos a través de los cuales pasa la luz. Para enviar bits, los switches pueden alternar entre enviar luz más brillante o más oscura para codificar ceros y unos en el cable.

Los cables ópticos soportan distancias mucho mayores a los 100 metros soportados por Ethernet sobre cables UTP. Los cables ópticos experimentan mucha menos interferencia de fuentes externas en comparación con los cables de cobre. Además, los switches pueden usar láseres para generar la luz, así como diodos emisores de luz o electroluminiscentes (LED). Los láseres permiten actualmente distancias de cableado mucho mayores, hasta de 100 kms., con un coste mayor, mientras que los LEDs (más baratos) pueden soportar la dis­tancia suficiente para las LANs de campus en la mayoría de los parques empresariales.

Por último, el tipo de cableado óptico también puede influir en las distancias máximas por cable. De los dos tipos, la fibra multimodo soporta distancias más cortas, pero por lo general es un cableado más barato y funciona bien con los LEDs más baratos. El otro tipo de cableado óptico, la fibra monomodo, soporta distancias más largas pero es más caro. El hardware de switch que usa LEDs (muchas veces con fibra multimodo) es mucho más barato que el hardware de switch que soporta láseres (a menudo con fibra monomodo).

La Tabla 7.4 presenta los tipos de Ethernet más comunes y sus tipos de cable junto con los límites de longitud.

Tábla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE).

Tipode Ethernet

Medio Longitud máxima del segmento

10BASE-T TIA/EIA CAT3 o mejor, dos pares 100 m (328 pies)100BASE-TX TIA/ElA CAT5 UTP o mejor, dos pares 100 m (328 pies)100BASE-FX Fibra multimodo de 62,5/125 mieras 400 m (1312/3 pies)1000BASE-CX STP 25 m (82 pies)1000BASE-T UTP TIA/EIA CAT5e o mejor, cuatro pares 100 m (328 pies)1000BASE-SX Fibra multimodo 275 m (853 pies) para fibra de

62,5 mieras550 m (1804,5 pies) para fibra de 50 mieras

(continúa)

http://www.fullengineeringbook.net 224 of 645.

Page 225: Ccentccna Icnd1-Wendell Odom

Capítulo 7. conceptos de conmutación LAN Ethernet 187

Tabla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE) (continuación).

T ip od e E th e rn e t

M e d io L o n g itu d m á x im a d e l s e g m e n to

1000BASE-LX Fibra mulümodo 550 m (1804,5 pies) para fibra de 50 y 62,5 mieras

1000BASE-LX Fibra monomodo de 9 mieras 10 km (6,2 millas)

La mayoría de los ingenieros simplemente recuerdan los límites de distancia generales y después utilizan un gráfico de referencia (como el de la Tabla 7.4) para recordar los detalles específicos. Un ingeniero también debe tener en cuenta las rutas físicas que seguirán los ten­didos de cable a través de un campus o edificio y el impacto en la longitud de cable reque­rida. Por ejemplo, podría ser necesario tender un cable de un extremo de un edificio a otro, y después a través de un conducto que conecta las plantas del edificio, para después discu­rrir horizontalmente hasta un armario de cableado en otra planta. Con frecuencia, estas rutas no son el camino más corto para ir de un sitio a otro. Así que los detalles del gráfico son importantes para el proceso de planificación de una LAN y la elección de un medio de LAN.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 7.5 es una referencia de dichos temas, junto con el número de página en la que se encuentra cada uno.

Tabla 7.5. Témas clave del Capítulo 7.

E le m e n to d e te m a c la v e

D e s c r ip c ió n N ú m e ro d e p á g in a

Lista Algunos de los beneficios de la conmutación. 169Figura 7.4 Ejemplo de la lógica de envío de un switch. 171Figura 7.5 Ejemplo de la lógica de filtrado de un switch. 171Figura 7.6 Ejemplo de cómo un switch aprende direcciones MAC. 172

Tabla 7.2 Resumen de tres opciones de envío interno del switch. 176Lista Algunos de los beneficios de la conmutación. 176

Lista Resumen de la lógica seguida para enviar y filtrar tramas y para aprender direcciones MAC.

177

Lista Definiciones de dominio de colisión y dominio de difusión. 180Tabla 7.3 Cuatro comparaciones de aspectos de diseño LAN con hubs,

switches y routers.181

Figura 7.11 Ilustración del concepto de una VLAN. 182

http://www.fullengineeringbook.net 225 of 645.

Page 226: Ccentccna Icnd1-Wendell Odom

188 Capítulo 7. Conceptos de conmutación LAN Ethernet

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.conmutación de almacenamiento y envío, conmutación de liberación de fragmentos, conmutación por método de corte, dominio de colisión, dominio de difusión, inunda­ción, LAN virtual, microsegmentación, Protocolo de árbol de extensión (STP), segmen­tación, trama de difusión, trama de unidifusión desconocida

http://www.fullengineeringbook.net 226 of 645.

Page 227: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 227 of 645.

Page 228: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Acceso a la CLI del szoitch Cisco Catalyst 2960: Esta sección examina los switches Cisco 2960 y cómo acceder a la interfaz de línea de comandos (CLI) desde la que es posible enviar comandos al sivitch. Configuración del software Cisco IOS: Esta sección explica cómo indicar al switch diferentes parámetros operacionales utili­zando la CLI.

http://www.fullengineeringbook.net 228 of 645.

Page 229: Ccentccna Icnd1-Wendell Odom

Capítulo 8

Funcionamientode los switches Cisco LAN

El switch LAN puede ser el dispositivo de red más común en las redes empresariales actuales. La mayoría de las nuevas computadoras de usuario final que se venden en nues­tros días incluyen una NIC Ethernet de algún tipo. Los switches proporcionan un punto de conexión para los dispositivos Ethernet para que los dispositivos de la LAN puedan comu­nicarse entre sí y con el resto de una red empresarial o con Internet.

Los routers Cisco también utilizan la misma interfaz de usuario que los switches Cisco Catalyst que se describen en este capítulo. Así pues, aunque este capítulo esté dedicado a los switches LAN de Cisco, recuerde que la interfaz de usuario de los routers Cisco funciona de la misma forma. El Capítulo 13 empieza con un resumen de las características que se describen en el presente capítulo y que también se pueden aplicar a los routers.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las siete preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 8.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 8.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Acceso a la C U del switch Cisco Catalyst 2960 1-3Configuración del software Cisco IOS 4-7

1. ¿En qué modos puede ejecutarse el comando show mac-address-table?a . Modo de usuario.b . Modo en abte.

http://www.fullengineeringbook.net 229 of 645.

Page 230: Ccentccna Icnd1-Wendell Odom

192 Capítulo 8. Funcionamiento de los swítches Cisco LAN

c. Modo de configuración global.d. Modo de setup.e. Modo de configuración de interfaz.

2. ¿En cuál de los siguientes modos de la CU podría ejecutar un comando para rei­niciar el switch?a. Modo de usuario.b . Modo enábie.c. Modo de configuración global.d. Modo de configuración de interfaz.

3. ¿Cuál es la diferencia entre Telnet y SSH tal como los soporta un switch Cisco?a. SSH cifra las contraseñas que se utilizan en el inicio de sesión, pero no otro

tráfico; Telnet no cifra nada.b. SSH cifra todos los intercambios de datos, incluyendo las contraseñas de

inicio de sesión; Telnet no cifra nada.c. Telnet se utiliza en los sistemas operativos Microsoft, y SSH en los sistemas

operativos UNIX y Linux.d. Telnet sólo cifra los intercambios de contraseñas; SSH cifra todos los inter­

cambios de datos.4. ¿Quó tipo de memoria del sw itch se utiliza para almacenar la configuración usada

por el sw itch cuando está encendido y en funcionamiento?a. RAM.b. ROM.c. Flash.d. NVRAM.e. Bubble.

5. ¿Qué comando copia la configuración desde la RAM a la NVRAM?a. copy running-config tftp

b . copy tftp running-config

c. copy running-config start-up-config

d. copy start-up-config running-config

e. copy startup-config running-config

f. copy running-config startup-config

6. ¿Qué modo pregunta al usuario por la información de configuración básica?a. Modo de usuario.b . Modo enable.c. Modo de configuración global.d. Modo de setup.e. Modo de configuración de interfaz.

http://www.fullengineeringbook.net 230 of 645.

Page 231: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 193

7. Un usuario de un switch se encuentra actualmente en el modo de configuración de línea de consola. ¿Cuál de estas acciones colocaría al usuario en el modo enablé?

a. Utilizando una sola vez el comando exit.

b. Utilizando el comando exit dos veces en una fila.

c. Pulsando la combinación de teclas Ctrl+Z.

d. Utilizando el comando quit.

Temas fundamentalesAl comprar un switch Cisco Catalyst, puede sacarlo de la caja, encenderlo conectando

el cable de alimentación al switch y enchufándolo a un enchufe de pared, y conectar los hosts al switch utilizando los cables UTP correctos, y el switch funciona. No tiene que hacer nada más, y naturalmente no tiene que decir al switch que empiece a enviar tramas Ethernet. El switch utiliza los ajustes predeterminados para que todas las interfaces fun­cionen, asumiendo que se han conectado al switch los cables y los dispositivos correctos, y el switch da entrada o salida a las tramas por cada interfaz.

Sin embargo, la mayoría de las empresas querrá poder comprobar el estado del switch, consultar información sobre lo que el switch está haciendo y, posiblemente, confi­gurar algunas de sus características específicas. Los ingenieros también querrán activar funcionalidades de seguridad que les permitan acceder con seguridad a los switches sin ser vulnerables a personas malintencionadas que entran por la fuerza en ellos. Para llevar a cabo estas tareas, un ingeniero de redes debe conectar con la interfaz de usuario del switch.

Este capítulo explica los detalles de cómo acceder a la interfaz de usuario de un switch Gsco, cómo utilizar los comandos para determinar el funcionamiento actual del switch, y cómo configurar el srntch para indicarle lo que debe hacer. Este capítulo se centra en los procesos, y no en examinar un conjunto concreto de comandos. El Capítulo 9 ofrece una explicación más detallada de distintos comandos que pueden utilizarse desde la interfaz de usuario del switch.

Cisco tiene dos importantes marcas de productos de conmutación LAN. La marca Gsco Catalyst incluye una amplia colección de switches, todos ellos diseñados teniendo en mente la empresa (compañías, gobiernos, etcétera). Los switciies Catalyst se ofrecen en un amplio abanico de tamaños, funciones y velocidades de envío. La marca Cisco Linksys incluye varios switches diseñados para su uso doméstico. Los exámenes CCNA se centran en la implementación de LANs con switches Cisco Catalyst, por lo que este capítulo explica cómo obtener acceso a uno de estos switches para monitorizar, configurar y resolver los problemas. No obstante, las dos marcas de sivitches de Cisco ofrecen las mismas funciona­lidades básicas, que explicamos anteriormente en los Capítulos 3 y 7.

Todas las referencias que se hagan en el resto de este capítulo a un " switch Cisco" se refieren a switches Cisco Catalyst, no a switches Cisco Linksys.

http://www.fullengineeringbook.net 231 of 645.

Page 232: Ccentccna Icnd1-Wendell Odom

194 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Acceso a la CU del sw itch Cisco Catalyst 2960Cisco utiliza el mismo concepto de interfaz de línea de comandos (CLI, command-line

interface) con sus productos de router y con la mayoría de sus productos de conmutación LAN Catalyst. La CLI es una interfaz basada en texto en la que el usuario, normalmente un ingeniero de redes, introduce un comando de texto y pulsa Intro. La pulsación de Intro envía el comando al suñtch, que indica al dispositivo que haga algo. El switch hace lo que el comando dice, y en algunos casos, responde con algunos mensajes que informan de los resultados del comando.

Antes de entrar en los detalles de la CLI, esta sección examina los modelos de switches LAN de Cisco que normalmente son mencionados en los exámenes CCNA. Después, esta sección explica lo que debe hacer un ingeniero de redes para acceder a la CLI y ejecutar comandos.

Switches Cisco Catalyst y el switch 2960Dentro de la marca Cisco Catalyst de switches LAN, Cisco fabrica una amplia variedad

de series o familias de switches. Cada serie incluye varios modelos específicos de switches que tienen características parecidas, unas relaciones precio-rendimiento parecidas, y unos componentes internos similares.

Cisco clasifica la serie (familia) de sivitches 2960 como switches de bajo coste full-fealured (con todas las características) para armario de cableado para empresas. Es de esperar que utilice los switches 2960 como smtches de acceso, como se muestra en la Figura 7.12 del Capítulo 7. Los switches de acceso proporcionan el punto de conexión para los dispositivos de usuario final, con el cableado tendido desde las mesas de trabajo hasta el switch ubicado en un armario de cableado cercano. Los switches de acceso 2960 también se conectarían al iesto de la red empresarial utilizando un par de enlaces de subida, a menudo para conectar con los stvitches de la capa de distribución. Estos últimos suelen ser de una familia de swit­ches Cisco diferentes, normalmente de una serie de productos más potentes y caros.

La Figura 8.1 muestra una fotografía de la serie 2960 de switches de Cisco. Cada sivitch es un modelo específico diferente dentro de la serie 2960. Por ejemplo, el switch de la parte superior de la Figura 8.1 (modelo WS-2960-24TT-L) tiene 24 puertos RJ-45 UTP 10/100, es decir, son puertos que pueden negociar el uso de Ethernet 10BASE-T o 100BASE-TX. El switch WS-2960-24TT-L tiene dos puertos RJ-45 adicionales a la derecha que son interfaces 10/100/1000, peasados para conectar con el núcleo de una LAN de campus empresarial.

Cisco se refiere a los conectores físicos de un switch como interfaces o puertos. Cada interfaz tiene un número del tipo x /y ,donde x e y son dos números diferentes. En un 2960, el número a la izquierda de / siempre es 0. La primera interfaz 10/100 de un 2960 se numera como 0/1, la segunda es 0/2, etcétera. Las interfaces también tienen nombres; por ejemplo, "interfaz FastEthemet 0/1" es la primera de las interfaces 10/100. Cualquier interfaz compatible con Cigabit se denominaría "interfaz gigabitethemet 0/1".

Cisco soporta dos tipos principales de sistemas operativos de sivitch: Sistema operativo de internehvorking (IOS, Intemetwork Operating System) y Sistema operativo Catalyst (Cat OS, Catalyst Operating System). La mayoría de los sutáches Cisco Catalyst actuales sólo eje-

http://www.fullengineeringbook.net 232 of 645.

Page 233: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 195

Figura 8.1. Serie de switches Cisco 2960 Catalyst

cutan Cisco IOS, pero por algunas razones históricas, algunos de los switches LAN de Cisco de alta gama soportan tanto Cisco IOS como Cat OS. De cara a los exámenes CCNA, puede ignorar Cat OS, y centrarse únicamente en Cisco IOS. Sin embargo, recuerde que puede ver terminología y expresiones parecidas a "switch basado en IOS", en referencia al hecho de que el sivitch ejecuta Cisco IOS, no Cat OS.

Nota

En el m undo real, observe que el producto de sv/itch de núcleo más popular de Cisco, la serie 6500, puede ejecutar Cisco IOS o Cat OS. Cisco tam bién utiliza el térm ino hibrido para referirse a los switches 6500 que usan Cat OS y el térm ino nativo para referirse a los switches 6500 que usan Cisco IOS.

Estado del switch a través de los LEDsCuando un ingeniero necesita examinar el funcionamiento de un switch para verificar

su estado actual y resolver los problemas que pudieran surgir, la mayor parte del tiempo se invierte en utilizar comandos desde la CLI de Cisco IOS. Sin embargo, el hardware del switch incluye varios LEDs que ofrecen algo de información sobre el estado y que pueden resultar de utilidad para la resolución de problemas, tanto durante el tiempo inmediata­mente posterior al encendido del switch como durante las operaciones en curso. Antes de pasar a hablar de la CLI, esta breve sección examina los LEDs del sivitch y sus significados.

La mayoría de los switches Cisco Catalyst tienen algunos LEDs, incluyendo uno para cada interfaz Ethernet física. Por ejemplo, la Figura 8.2 muestra el frontal de un switch de

http://www.fullengineeringbook.net 233 of 645.

Page 234: Ccentccna Icnd1-Wendell Odom

196 Capítulo 8. Funcionamiento de los switches Cisco LAN

la serie 2960, con cinco LEDs a la izquierda, un LED sobre cada puerto y un botón de modo.

Figura 8.2. LEDs del 2960 y un botón de modo (Mode).

La figura destaca los distintos LEDs, con varios significados. La Tabla 8.2 resume los LEDs.

labia 8.2. LEDS de la Figura 8.2.

Número en la Figura 8.2

Nombre Descripción

1 SYST (sistema) Denota el estado global del sistema.2 RPS (suministro redundante

de energía)Alude al estado del suministro adicional (redundante) de energía.

3 STAT (estado) Si está activado (verde), significa que cada LED de puerto alude al estado de ese puerto.

4 DUPLX (dúplex) Si está activado (vende), cada LED de puerto alude al modo de dúplex de ese puerto (on/verde es dúplex; off significa "semi").

5 SPF.ED (velocidad) Si está activado (verde), cada LED de puerto alude a la velocidad de ese puerto: off significa 10 Mbps, verde fijo significa 100 Mbps, y verde parpadeante significa 1 Gbps.

7 Port (puerto) Tiene diferentes significados, en función del modo de puerto según el uso del botón de modo.

http://www.fullengineeringbook.net 234 of 645.

Page 235: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 197

Unos cuantos ejemplos específicos pueden ayudarle a entender mejor los LEDs. Por ejemplo, piense un momento en el LED SYST. Este LED informa rápidamente del estado global del switch; ofrece tres estados en la mayoría de los modelos de la serie 2960:

• Off. El switch no está encendido.

• On (verde). El switch está encendido y en funcionamiento (se ha cargado el Cisco IOS).

• On (ámbar). El proceso de pruebas al inicio (POST, Power-On SelfTest) del switch ha fallado, y el Cisco IOS no se ha cargado.

Así, un rápido vistazo al LED SYST del switch le indicará si éste está funcionando, y si no lo está haciendo, si es debido a una pérdida de energía (el LED SYST está apagado) o a cualquier otro tipo de problema (LED ámbar). En este último caso, lo típico es apagar el switch y volver a encenderlo. Si se produce el mismo fallo, el siguiente paso que suele darse es llamar al Centro de asistencia técnica de Cisco (TAC).

Además del LED SYST, los LEDs de los puertos (los situados encima o debajo de cada puerto Ethernet) significan algo distinto en función de cuál de los tres modos de LEDs de puertos está utilizando actualmente en el switch. Los switches tienen un botón de modo (eti­quetado con el número 6 en la Figura 8.2) que, al pulsarse, pasa por los tres modos de los LEDs de puerto: STAT, DUPLX y SPEED. El modo de LED de puerto actual queda identi­ficado por un LED STAT, DUPLX o SPEED de color verde estático (los tres LEDs de la parte inferior de la Figura 8.2, etiquetados como 3, 4 y 5). Para pasar a otro modo de LED de puerto, sólo tiene que pulsar una o dos veces más el botón de modo.

Cada uno de los tres modos de los LEDs de puerto cambia el significado asociado a cada puerto. Por ejemplo, en el modo STAT (estado), cada LED de puerto especifica la información de estado asociada a ese puerto. Por ejemplo:

• Off. El enlace no está funcionando.

• Verde fijo. El enlace está funcionando, pero actualmente no hay tráfico.

• Verde parpadeante. El enlace está funcionando, y actualmente está pasando tráfico por la interfaz.

• Ámbar parpadeante. La interfaz está administrativamente deshabilitada o se ha desactivado dinámicamente por distintas razones.

Por el contrario, en el modo SPEED de los LEDs de puerto, estos LEDs indican la velo­cidad de funcionamiento de la interfaz: un LED apagado indica 10 Mbps, una luz verde fija indica 100 Mbps, y una luz verde parpadeante indica 1000 Mbps (1 Gbps).

Los detalles particulares de cómo funciona cada LED difieren de unas familias de sivit- ches Cisco a otras, e incluso entre los diferentes modelos de la misma familia. Así pues, pro­bablemente no es necesario memorizar el significado específico de las distintas combina­ciones de LEDs, y este capítulo no pretende abarcar todas las combinaciones ni siquiera de un siuitch en particular. Sin embargo, es importante recordar las ideas generales, el con­cepto de un botón de modo que cambia el significado de los LEDs de puerto, y los tres sig­nificados del LED SYST mencionados anteriormente en esta sección.

http://www.fullengineeringbook.net 235 of 645.

Page 236: Ccentccna Icnd1-Wendell Odom

198 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Casi siempre, los swilches simplemente se encienden y cargan el Cisco IOS, y el inge­niero únicamente accede a la CLI para realizar operaciones y examinar el switch. A conti­nuación, el capítulo se centra en los detalles de cómo acceder a la CLI.

Acceso a la CU del Cisco IOSEl software Cisco IOS para los sivitches Catalyst ¡mplementa y controla la lógica y las

funciones ejecutadas por un switch Cisco. Además de controlar el rendimiento y el com­portamiento del switch, Cisco IOS también define una interfaz para el usuario denominada CLI. La CLI permite al usuario utilizar un programa de emulación de terminal, que acepta el texto introducido por el usuario. Cuando el usuario pulsa Intro, el emulador de terminal envía ese texto al switch. Éste procesa el texto como si se tratara de un comando, hace lo que el comando indica, y responde con un texto al emulador de terminal.

A la CLI del switch se puede acceder de tres formas: la consola, Telnet y SSH (Shell seguro, Secure Shell). Dos de estos métodos (Telnet y SSH) utilizan la red IP en la que reside el switch para poder alcanzarlo. La consola es un puerto físico creado específicamente para poder acceder a la CLI. La Figura 83 muestra las opciones.

Switch 2960

Telnet y SSH

Figura 8.3. Acceso a la CU.

N ota

También puede utilizar un navegador web para configurar un switch, pero su interfaz no es la CU. Esta interfaz utiliza una herramienta denominada Adm inistrador de dispositivo (CDM, Cisco Device Manager) o Adm inistrador de seguridad de dispositivo (SDM, Cisco Security Device Manager). En el Capítulo 17 encontrará algo de inform ación sobre SDM, en relación con la configuración de un router.

http://www.fullengineeringbook.net 236 of 645.

Page 237: Ccentccna Icnd1-Wendell Odom

capítulo 8. Funcionamiento de los switches Cisco LAN 199

A continuación, esta sección examina más detalladamente estos tres métodos de acceso.

Acceso a la CU desde la consolaEl puerto de consola ofrece una forma de conectar con la CLI del switch, incluso aunque

éste todavía no esté conectado a una red. Todos los switches Cisco tienen un puerto de con­sola, que físicamente es un puerto RJ-45. Un PC se conecta al puerto de consola mediante un cable UTP totalmente cruzado, que también se conecta al puerto serie del PC. El cable UTP totalmente cruzado tiene conectores RJ-45 en cada extremo, con el pin 1 de uno de los extremos conectado al pin 8 del otro, el pin 2 al pin 7, el pin 3 al pin 6, y el pin 4 al pin 5. En algunos casos, la interfaz serie de un PC no utiliza un conector RJ-45, por lo que debe utilizarse un adaptador para convertir la interfaz física del PC (normalmente un conector de nueve pines o un conector USB) en un RJ-45. La Figura 8.4 muestra el extremo RJ-45 del cable de consola conectado a un switch y el extremo DB-9 conectado a un PC portátil.

Tan pronto como el PC está conectado físicamente al puerto de consola, debe instalarse y configurarse en el PC un paquete de software de emulación de terminal. Actualmente, este paquete incluye soporte para Telnet y SSH (shell seguro), que puede usarse para acceder a la CLI de switch a través de la red, pero no a través de la consola.

La Figura 8.5 muestra la ventana creada por el paquete de software Tera Term Pro (dis­ponible en http://www.ayera.com ). El emulador debe configurarse para utilizar el puerto serie del PC, coincidiendo con los ajustes del puerto de consola del sivitch. Los ajustes pre­determinados del puerto de consola de un switch son los siguientes:

http://www.fullengineeringbook.net 237 of 645.

Page 238: Ccentccna Icnd1-Wendell Odom

200 Capítulo 8. Funcionamiento de los swítches Cisco LAN

• 9600 bits/segundo.• Sin control del flujo de hardware.• ASCII 8 bits.• Sin bits de parada.• 1 bit de paridad.A los tres últimos parámetros se hace referencia colectivamente como "8N1".La Figura 8.5 muestra la ventana de un emulador de terminal con la salida de algún

comando. También muestra la ventana de configuración para los ajustes mostrados.

9

I n t I r i n %»rU p o i l t r f i.p

■vt [Z1h » -JM i |iu _-j Cwt* |

am r- i] -ÜíJIWaitHl- [ncrm *J

fianzafé~ (i W M

o fcu t M w t i U H » < n u M o j m i U U N Ü I I B I I ■ 1

l i a n • d c lre ta l « t « P a r t »

■ I I . iV 7 lk .U M M mrMDMIC F .M » t■ i 9 . I V 7 b . u t n i in r M tn iu i a * /7M i n i m fmr »M * 3

Figura 8.5. Configuración de terminal para acceder a la consola.

La primera porción resaltada de la figura muestra el texto Emma#show mac address- table dynamic. La parte Emma# es el indicador de comandos, que normalmente muestra el nombre de host del switch (en este caso, Emma). El indicador de comandos es texto creado por el switch y enviado al emulador. La parte show mac address-table dynamic es el comando introducido por el usuario. El texto que aparece debajo del comando es la salida generada por el switch y enviada al emulador. Por último, el texto inferior resaltado, Emma#, muestra de nuevo el indicador de comandos, enviado al emulador por el sioitch. La ventana permanecerá en este estado hasta que el usuario introduzca algo más en la línea de comandos.

Acceso a la CU con Telnet y SSH1.a aplicación TCP/IP Telnet permite a un emulador de terminal comunicarse con un

dispositivo, de forma parecida a lo que ocurre con un emulador en un PC conectado a la

http://www.fullengineeringbook.net 238 of 645.

Page 239: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 201

consola. Sin embargo, Telnet utiliza una red IP para enviar y recibir datos, en lugar de usar un cable especializado y un puerto físico en el dispositivo. Los protocolos de la aplicación Telnet llaman al emulador de terminal cliente Telnet y al dispositivo que escucha comandos y responde a ellos servidor Telnet. Telnet es un protocolo de capa de aplicación basado en TCP que utiliza el conocido puerto 23.

Para usar Telnet, el usuario debe instalar un paquete de software de cliente Telnet en su PC. (Como mencionamos anteriormente, la mayoría de los paquetes software de emu­lación de terminal actuales incluyen funciones de cliente Telnet y SSH.) El switch ejecuta de manera predeterminada el software de servidor Telnet pero el switch no necesita tener una dirección IP configurada para poder enviar y recibir paquetes IP. (El Capítulo 9 explica más en profundidad la configuración de la dirección IP de un switch.) Además, la red entre el PC y el switch tiene que estar activada y en funcionamiento para que el PC y el switch puedan intercambiar paquetes IP.

Muchos ingenieros de redes utilizan habitualmente un cliente Telnet para monitorizar los switches. El ingeniero puede sentarse en su escritorio sin necesidad de desplazarse a otra parte del edificio (o acudir a otra provincia o país) y acceder sin problemas a la CLI de ese dispositivo. Telnet envía todos los datos (incluyendo cualquier nombre de usuario y contraseña para iniciar una sesión en el switch) como datos de texto sin formato, lo que representa un riesgo de seguridad potencial.

SSH lleva a cabo las mismas tareas básicas que Telnet, pero de una forma más segura porque utiliza el cifrado. Al igual que el modelo Telnet, el software de cliente SSH incluye un emulador de terminal y la capacidad de enviar y recibir los datos mediante IP. Al igual que Telnet, SSH utiliza TCP, aunque utilizando el conocido puerto 22, en lugar del 23 que utiliza Telnet. Como con Telnet, el servidor SSH (en el switch) recibe el texto de cada cliente SSH, procesa el texto como un comando y envía mensajes de vuelta al cliente. La principal diferencia entre Telnet y SSH recae en el hecho de que todas las comunicaciones son cifradas y, por tanto, privadas y menos propensas a riesgos de seguridad.

Seguridad de la contraseña para acceder a la CUPor defecto, un switch Cisco es muy seguro siempre y cuando se encuentre en una sala

bajo llave. Por defecto, un switch sólo permite el acceso de consola, pero no los accesos Telnet o SSH. Desde la consola, puede obtener acceso total a todos los comandos del switch, y si es menester, puede detener todas las funciones del mismo. Sin embargo, el acceso de consola requiere acceder físicamente al siiritch.

A pesar de los ajustes predeterminados, es lógico proteger el acceso de consola mediante una contraseña, así como también el acceso Telnet y SSH. Para añadir una com­probación básica mediante contraseña para la consola y para Telnet, el ingeniero tiene que configurar un par de comandos básicos. El proceso de configuración se explica un poco más adelante en este capítulo, pero puede hacerse una idea general de los comandos con­sultando la última columna de la Tabla 8.3. La tabla muestra los dos comandos que confi­guran la consola y las contraseñas vty. Una vez configurado, el switch suministra un indi­cador de comandos de contraseña sencilla (como resultado del comando login), y aguarda a que el usuario introduzca la contraseña especificada en el comando password.

http://www.fullengineeringbook.net 239 of 645.

Page 240: Ccentccna Icnd1-Wendell Odom

202 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Tabla 8.3. Configuración de contraseña CU: consola y Telnet.

Acceso desde Tipo de contraseña Ejemplo de configuración

Consola Contraseña de consola line consolé 0 loginpassword faith

Telnet Contraseña vty line vty 0 15 loginpassword love

Los sivitdtes Cisco se refieren a la consola como línea de consola; concretamente, con­solé line 0. Del mismo modo, los switches soportan 16 sesiones Telnet concurrentes, a las que se hace referencia como líneas 0 a 15 de terminal virtual (vty). (El término vty se refiere a un antiguo nombre de los emuladores de terminal.) El comando de configuración line vty 0 15 indica al switch que los comandos que siguen se aplican a las 16 posibles conexiones con el switch de terminal virtual concurrentes, incluyendo Telnet y el acceso SSH.

Nota

Algunas versiones más antiguas del software de switch sólo soportan cinco líneas vty, de 0 a 4 .

Después de añadir la configuración de la Tabla 83 , a un usuario que se conecta con la consola se le solicita una contraseña y, en este caso, tendrá que facilitar la palabra faith. Los nuevos usuarios de Telnet también son instados a introducir una contraseña, siendo love la contraseña requerida. Asimismo, con esta configuración, no se necesita un nombre de usuario; sólo se necesita una contraseña.

La configuración de SSH requiere un poco más de esfuerzo que los ejemplos de confi­guración de contraseña de consola y Telnet mostrados en la Tabla 8.3. SSH utiliza el cifrado de clave pública para intercambiar una clave de sesión compartida, que a su vez se utiliza para el cifrado; muy parecido a los procesos de seguridad SSL (Secure Socket Layer, Capa de Socket seguro) que explicamos en el Capítulo 6. Adicionalmente, SSH requiere una segu­ridad ligeramente mejor en el inicio de sesión, de modo que exige al menos una contraseña y un nombre de usuario. La sección "Configuración de nombres de usuario y SSH" del Capítulo 9 muestra los pasos de la configuración y un ejemplo de configuración para soportar SSH.

Modos de usuario y enable (privilegiado)Los tres métodos de acceso a la CU explicados hasta ahora (consola, Telnet y SSH)

colocan al usuario en un área de la CLI denominada modo EXEC de usuario. Este modo, también denominado a veces modo de usuario, permite al usuario echar un vistazo sin interrumpir nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este

http://www.fullengineeringbook.net 240 of 645.

Page 241: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 203

modo, al introducir un comando, el switch ejecuta ese comando y después visualiza men­sajes que describen los resultados del mismo.

Cisco IOS soporta un modo EXEC más potente denominado modo enable (también conocido como modo privilegiado o modo EXEC privilegiado). El modo enable se llama así porque se utiliza el comando enable para acceder a él (véase la Figura 8.6). El modo pri­vilegiado debe su nombre a que permite ejecutar comandos potentes o privilegiados, como, por ejemplo, el comando reload, que indica al switch que reinicialice o restablezca el Cisco IOS, sólo desde el modo enable.

Figura 8.6. Modos de usuario y privilegiado.

Nota

3 el comando muestra el nom bre de host seguido por un carácter >, el usuario se encuentra en el modo de usuario; si el nom bre de ñostaparece seguido por el carácter #, el usuario se encuentra en el m odo enable.

El comando de configuración preferido para configurar la contraseña necesaria para entrar en el modo enable es enable secret contraseña, donde contraseña es el texto de la con­traseña. Si la contraseña enable no está configurada (es lo predeterminado), Cisco IOS impide a los usuarios de Telnet y SSH entrar en el modo enable, pero no se lo impide a un usuario de consola. Esta acción predeterminada es coherente con la idea de que, por defecto, los usuarios que se encuentran fuera de la sala cerrada donde está el switch no pueden acceder sin una configuración adicional concedida por el ingeniero.

Nota_________________________________________________Los comandos que pueden utilizarse en el modo de usuario (EXEC) o en el modo enable(EXEC) se denominan comandos EXEC.

Hasta ahora, este capítulo ha señalado algunos de los temas que debe conocer cuando desempaquete e instale un switch. El switch funcionará sin necesidad de una configuración:

http://www.fullengineeringbook.net 241 of 645.

Page 242: Ccentccna Icnd1-Wendell Odom

204 Capítulo 8. Funcionamiento de los swítches Cisco LAN

sólo tiene que conectar los cables de corriente y Ethernet, y funciona. No obstante, al menos tendrá que conectar el puerto de consola del switch y configurar contraseñas para la consola, Telnet, SSH y la contraseña enable-secret.

A continuación, este capítulo examina algunas de las características de la CLI, inde­pendientemente de cómo se acceda a ella.

Funcionalidades de ayuda de la CUSi imprimiera los documentos de la referencia de comandos de Cisco IOS, acabaría con

una pila de papel de varios pies de altura. Es impensable que alguien tenga que memo- rizar todos los comandos; y nadie lo hace. Existen varias herramientas sencillas que puede usar para recordar los comandos y ahorrar tiempo al escribirlos. A medida que vaya pro­gresando con las certificaciones de Cisco, los exámenes irán abarcando progresivamente más comandos. No obstante, debe conocer los métodos que le permitirán obtener ayuda sobre los comandos.

La Tabla 8.4 resume las opciones de ayuda que permiten recordar los comandos y que están disponibles desde la CLI. En la primera columna, comando representa cualquier comando. Asimismo, parm representa el parámetro de un comando. Por ejemplo, la tercera fila, comando ?, significa que comandos como show ? y copy ? muestran ayuda sobre los comandos show y copy, respectivamente.

TáPla 8.4. Ayuda sobre comandos del software Cisco IOS.

Lo que se escribe Lo que se obtiene

? Ayuda sobre todos los comandos disponibles en este modo.help Un texto que describe cómo obtener ayuda. No se ofrece ninguna ayuda

sobre comandos.comando ? Texto de ayuda que describe todas las primeras opciones de parámetros

para el comando.com? Una lista de comandos que empiezan por com.comando parm? Este estilo de ayuda muestra todos los parámetros que empiezan por parm.

(Observe que no hay espacio entre parm y ?.)comando parrrx Tab> Si pulsa la tecla Tab en medio de una palabra, la CLI deletrea el resto de

este parámetro en la línea de comandos o no hace nada. Si la CLI no hace nada, significa que esta cadena de caracteres representa más de un posible parámetro, de modo que la CLI no sabe cuál de ellos debe completar.

comando parm 1 ? Si inserta un espado por delante del interrogante, la CLI muestra todos los parámetros siguientes junto con una breve explicadón de cada uno.

Al introducir el carácter ?, la CLI de Cisco IOS reacciona inmediatamente; es dedr, no es necesario pulsar la tecla Intro o cualquier otra tecla. El dispositivo que está ejecutando Cisco IOS también vuelve a mostrar lo que introdujo por delante de ? para ahorrarle algunas pulsaciones de teclas. Si pulsa Intro inmediatamente después de ? , Cisco IOS intenta ejecutar el comando únicamente con los parámetros introducidos hasta el momento.

comando representa cualquier comando, no la palabra com an d o . Asimismo, p arm representa un parámetro de un comando, no la palabra p arám etro .

http://www.fullengineeringbook.net 242 of 645.

Page 243: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 205

La información proporcionada por la ayuda depende del modo de CU. Por ejemplo, cuando se introduce ? en el modo de usuario, se visualizan los comandos permitidos en este modo, pero no aparecen los comandos disponibles sólo en el modo emble (no en el modo de usuario). Además, la ayuda está disponible en el modo de configuración, que es el modo que se utiliza para configurar el sivilch. De hecho, el modo de configuración tiene muchos modos de subconfiguración diferentes, como se explica más adelante en la sección "Submodos de configuración y contextos". Así pues, también puede obtener ayuda sobre los comandos disponibles en cada uno de los submodos de configuración.

Cisco IOS almacena los comandos introducidos en un búfer histórico; por defecto, almacena diez comandos. La CU permite moverse adelante y atrás por el histórico de comandos y después editar el comando antes de volver a ejecutarlo. Estas secuencias de teclas pueden ayudarle a utilizar la CLI más rápidamente en los exámenes. La Tabla 8.5 especifica los comandos que se utilizan para manipular los comandos introducidos pre­viamente.

Tabla 8.5. Secuencias clave para la edición y rellamada de comandos.

Comando de teclado Lo que ocurre

Flecha arriba o Ctrl+P Muestra el último comando utilizado. Si pulsa esta combinación de nuevo, aparecerá el siguiente comando más reciente, hasta agotar el búfer histórico.

Flecha abajo o Ctrl+N Si ha llegado demasiado lejos en el búfer histórico, estas teclas le permitirán desplazarse hacia los comandos más recientes.

Flecha izquierda o Ctrl+B Mueve el cursor hacia atrás en el comando actualmente visualizado sin borrar los caracteres.

Flecha derecha o Ctrl+F Mueve el cursor hacia delante en el comando actualmente visualizado sin borrar los caracteres.

Retroceso Mueve el cursor hada atrás en el comando actualmente visualizado, borrando los caracteres.

Ctrl+A Mueve el cursor al primer carácter del comando actualmente visualizado.

Ctrl+E Mueve el cursor al final del comando actualmente visualizado.Ctrl+R Vuelve a mostrar la línea de comandos con todos los caracteres.

Resulta útil cuando los mensajes desordenan la pantalla.Ctrl+D Borra un solo carácter.Esc+B Mueve el cursor hada atrás una palabra.Esc+F Mueve el cursor hada delante una palabra.

Los comandos debug y showEl comando show es, de lejos, el comando más popular de Cisco IOS. Este comando

ofrece una gran variedad de opciones, y con ellas, puede conocer el estado de casi todas

http://www.fullengineeringbook.net 243 of 645.

Page 244: Ccentccna Icnd1-Wendell Odom

206 Capítulo 8. Funcionamiento de los swítches Cisco LAN

las funcionalidades de Cisco IOS. En esencia, el comando show visualiza los datos cono­cidos sobre el estado funcional del swilch. El único trabajo que el switch desempeña en res­puesta a los comandos show es detectar el estado actual y mostrar la información como mensajes que se envían al usuario.

Un comando menos conocido es debug. Al igual que el comando show, debug tiene muchas opciones. Sin embargo, en lugar de mostrar únicamente mensajes sobre el estado actual, el comando debug insta al switch a continuar monitorizando diferentes procesos del mismo. El switch envía después mensajes de progreso al usuario cuando se producen dife­rentes eventos.

Los efectos de los comandos show y debug pueden compararse con una fotografía y una película. A l igual que una fotografía, un comando show muestra lo que es cierto en un determinado momento de tiempo, y requiere un pequeño esfuerzo. El comando debug muestra lo que es cierto a lo largo del tiempo, pero requiere más esfuerzo. En conse­cuencia, el comando debug requiere más ciclos de CPU, pero permite consultar lo que ocurre en un switch mientras está sucediendo.

Cisco IOS manipula los mensajes generados por el comando debug de una forma muy diferente a como lo hace con los del comando show. Cuando un usuario emite un comando debug, se activan las opciones de depuración en el comando. Los mensajes que Cisco IOS crea en respuesta a todos los comandos debug, independientemente de qué usuario o usuarios hayan emitido dichos comandos, son tratados como un tipo especial de mensaje denominado mensaje lo g o de registro. Un usuario remoto puede ver los mensajes de registro con el comando term inal m onitor. Además, estos mensajes de registro también aparecen automáticamente en la consola. Así pues, mientras que el comando show muestra un conjunto de mensajes para ese único usuario, el comando debug muestra los mensajes para todos los usuarios interesados en verlos, lo que requiere que los usuarios remotos soliciten ver los mensajes de depuración y otros men­sajes de registro.

Las opciones activadas por un comando debug no se desactivan hasta que el usuario lleva a cabo una acción o hasta que el switch es recargado. Una recarga (reload) del switch deshabilita todas las opciones de depuración actualmente habilitadas. Para deshabilitar una sola opción de depuración, repita el mismo comando debug con esa opción, precedido por la palabra no. Por ejemplo, si anteriormente ejecutó el comando debug spanning-tree, ejecute el comando no debug spanning-tree para deshabilitar esa misma depuración. Además, los comandos no debug all y undebug all deshabilitan todas las depuraciones actualmente habilitadas.

Tenga en cuenta que algunas opciones de debug generan tantos mensajes que Cisco IOS no puede procesarlos, lo que puede provocar una caída del mismo. Es posible comprobar el uso actual de la CPU del switch con el comando show process antes de ejecutar cualquier comando debug. Para ser más cuidadoso, antes de habilitar una opción del comando debug que le sea poco familiar, ejecute un comando no debug all, y después ejecute el comando debug que quiere utilizar. Después, recupere rápidamente el comando no debug all utilizando la tecla Flecha arriba o la combinación Ctrl+P dos veces. Si la depuración degrada rápidamente el rendimiento del suñtch, éste puede estar demasiado ocupado para

http://www.fullengineeringbook.net 244 of 645.

Page 245: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 207

escuchar lo que está escribiendo. El proceso descrito en este párrafo ahorra un poco de escritura y puede ser la diferencia entre evitar que el switch falle o no.

Configuración del software Cisco IOSDebe saber cómo configurar un switch Cisco para tener éxito en el examen y en los tra­

bajos de red reales. Esta sección abarca los procesos de configuración básicos, incluyendo el concepto de un archivo de configuración y las ubicaciones en las que pueden almace­narse los archivos de configuración. Aunque esta sección se centra en el proceso de con­figuración, y no en los propios comandos de configuración, para el examen debe conocer todos los comandos que se explican en este capítulo, además de los procesos de configu­ración.

El modo de configuración es otro modo de la CLI de Cisco, parecido a los modos de usuario y privilegiado. El modo de usuario permite ejecutar comandos no destructivos y visualizar alguna información. El modo privilegiado soporta un superconjunto de comandos en comparación con el modo de usuario, incluyendo comandos que podrían dañar el switch. Sin embargo, ninguno de los comandos del modo de usuario o privile­giado cambia la configuración del switch. El modo de configuración acepta comandos de configuración (comandos que indican al switch los detalles de lo que debe hacer, y cómo hacerlo). La Figura 8.7 ilustra las relaciones entre el modo de configuración, el modo EXEC de usuario y el modo EXEC privilegiado.

Modo EXEC de usuario

enable

Cada comando

en sucesión

Figura 8.7. El modo de configuración Cli frente a los modos Exec.

Los comandos introducidos en el modo de configuración actualizan el archivo de con­figuración activo. Estos cambios en la configuración se producen inmediatamente cada vez que pulsa la tecla Intro al final de un comando. Atenga cuidado al introducir un comando de configuración!

Submodos de configuración y contextosEl propio modo de configuración contiene multitud de modos de subcomandos. Los

comandos de configuración de contexto permiten moverse de un modo de subcomando de configuración, o contexto, a otro.

RAM(config activa)

http://www.fullengineeringbook.net 245 of 645.

Page 246: Ccentccna Icnd1-Wendell Odom

208 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Estos comandos de configuración de contexto indican al switch el tema sobre el que introducirá los siguientes comandos de configuración. Y lo que es más importante, el con­texto le indica al switch el tema sobre el que está ahora mismo interesado, por lo que cuando utilice ? para obtener ayuda, el switch le ofrecerá ayuda únicamente sobre ese tema.

N ota

'Configuración de contexto ' no es un térm ino de Cisco; sólo es un térm ino que u tili­zamos aquí para darle sentido al m odo de configuración.

El comando interface es uno de los comandos de configuración de contexto más utili­zados. Por ejemplo, el usuario de la CLI podría entrar en el modo de configuración de interfaz introduciendo el comando de configuración interface FastEthernetO/1. La solicitud de información en el modo de configuración de interfaz sólo muestra los comandos que resultan útiles para configurar las interfaces Ethernet. Los comandos utilizados en este contexto se denominan subcomandos; o, en este caso concreto, subcomandos de interfaz. Cuando empiece a practicar con la CLI en un equipo real, la navegación entre los modos le resultará algo natural. Por ahora, considere el Ejemplo 8.1, que muestra lo siguiente:

• Conmutación del modo enable al modo de configuración global utilizando el comando EXEC configure term inal.

• Uso del comando de configuración global hostname Fred para configurar el nombre del switch.

• Conmutación del modo de configuración global al modo de configuración de línea de consola (utilizando el comando Ene consolé 0).

• Configuración de la contraseña simple de consola a hope (con el subcomando de línea password hope).

• Conmutación del modo de configuración de consola al modo de configuración de interfaz (mediante el comando interface).

• Configuración de la velocidad a 100 Mbps para la interfaz Fa0/1 (con el subco­mando de interfaz speed 100).

• Conmutación del modo de configuración de línea de consola al modo de configu­ración global (con el comando exit).

Ejemplo 8.1. Navegación entre los diferentes modos de configuración.

avitch#configure te ra in a l9kvitch (config) hostname FredFred(config)#line consol® 0Fred(config-line)#pa88word hopeFred(config-line)#interface FastEthernet 0/1Fred(config-if)#sp®®d 100Fred(config-i f )FexitFred(config)#

http://www.fullengineeringbook.net 246 of 645.

Page 247: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 209

El texto entre paréntesis del indicador de comandos identifica el modo de configura­ción. Por ejemplo, el primer indicador de comandos después de entrar en el modo de con­figuración muestra (config), que identifica el modo de configuración global. Después del comando line consolé 0, el texto se amplía a (config-line), que identifica el modo de confi­guración de línea. La Tabla 8.6 muestra los indicadores de comandos más comunes del modo de configuración, los nombres de esos modos y los comandos de configuración de contexto utilizados para alcanzar dichos modos.

Tabla 8.6. Modos comunes de configuración de un switch.

Indicador Nombre del modo

Comando(s) de configuración de contexto para alcanzar este modo

nombrehosttconfig)# Global Ninguno; primer modo después de configure terminalnom brehostíconf ig - line)# Línea line consolé 0

line vty 015nom brehosüconf ig - if ># Interfaz Interface tipo número

No existe ninguna regla sobre qué comandos son comandos globales o subcomandos. Por regla general, cuando en un switch se pueden establecer varias instancias de un pará­metro, el comando utilizado para establecer el parámetro es probablemente un subco­mando de configuración. Los elementos que se establecen una vez para todo el sivitch son probablemente comandos globales. Por ejemplo, el comando hostname es un comando global porque sólo hay un nombre de host por sivilch. Por el contrario, el comando dúplex es un subcomando de interfaz que permite al switch utilizar una configuración diferente en las distintas interfaces.

Tanto la combinación de teclado Ctrl+Z como el comando end hacen salir al usuario de cualquier parte del modo de configuración y regresar al modo EXEC privilegiado. Como alternativa, el comando exit permite retroceder en el modo de configuración un modo de subconfiguración en cada ocasión.

Almacenamiento de los archivos de configuración del switch

Al configurar un switch, éste tiene que utilizar la configuración. También tiene que poder retener la configuración si pierde el suministro eléctrico. Los switciies Cisco cuentan con una memoria de acceso aleatorio (RAM) para guardar datos mientras Cisco IOS los está utilizando, pero la RAM pierde su contenido cuando el sivilch pierde la alimentación eléctrica. Para almacenar la información que debe conservarse aun cuando el switch está apagado, los switches Cisco utilizan varios tipos de memoria más permanentes, ninguno de los cuales tiene partes móviles. Al evitar componentes con partes móviles (como las tra­dicionales unidades de disco), los switches pueden ofrecer un mejor tiempo de actividad y una mayor disponibilidad.

http://www.fullengineeringbook.net 247 of 645.

Page 248: Ccentccna Icnd1-Wendell Odom

210 Capítulo 8. Funcionamiento de los switches Cisco LAN

La siguiente lista detalla los cuatro tipos de memoria principales que los switches Cisco incorporan, así como el uso más común de cada uno:

• RAM. Denominada a veces DRAM (Memoria dinámica de acceso aleatorio, Dynamic Random-Access Memory), el switch utiliza la RAM igual que cualquier computadora: para el almacenamiento activo. El archivo de configuración en ejecu­ción (activo) se almacena en esta memoria.

• ROM. La Memoria de sólo lectura (ROM, Read-Only Memory) almacena un pro­grama bootstrop (o boothelper) que se carga cuando el switch se enciende por primera vez. Este programa bootstrnp localiza después la imagen completa del Cisco IOS y gestiona el proceso de carga de éste en la RAM, momento en el cual Cisco IOS se encarga del funcionamiento del switch.

• Memoria flash. Puede ser un chip dentro del sioitch o una tarjeta de memoria remo­vible. La memoria flash almacena las imágenes de Cisco IOS completamente fun­cionales y es la ubicación predeterminada donde el switch busca su Cisco IOS en el tiempo de arranque. La memoria flash también se puede utilizar para almacenar otros archivos, como copias de seguridad de los archivos de configuración.

• NVRAM. La memoria RAM no volátil (NVRAM, Nonvolatile RAM) almacena el archivo de configuración inicial o de inicialización que se utiliza cuando el switch se enciende por primera vez y cuando se recarga.

La Figura 8.8 resume esta misma información de una forma breve y adecuada para su memorización y estudio.

R A M Fla sh R O M N V R A M

(Memoria (Software (Programa (Configuraciónde trabajo

y configuración en ejecución)

Cisco IOS) bootstrap) inicial)

Figura 8.8. Tipos de memoria de un switch Cisco.

Cisco IOS almacena la colección de comandos de configuración en un archivo de confi­guración. De hecho, los sioitches utilizan varios archivos de configuración: uno para la confi­guración inicial que se utiliza cuando se enciende el switch, y otro archivo de configuración para la configuración activa, en ejecución, tal como está almacenada en la RAM. La Tabla 8.7 muestra los nombres de estos dos archivos, su propósito, y su ubicación de almacenamiento.

Tábla 8.7. Nombres y objetivos de los dos archivos de configuración de Cisco IOS principales.

Nombre del archivo de configuración

Propósito Dónde está almacenado

Startup-config Almacena la configuración inicial que se utiliza siempre que el switch recarga el Cisco IOS.

NVRAM

Running-config Almacena los comandos de configuración actualmente utilizados. Este archivo cambia dinámicamente cuando alguien introduce comandos en el modo de configuración.

RAM

http://www.fullengineeringbook.net 248 of 645.

Page 249: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 211

En esencia, cuando usa un modo de configuración, sólo cambia el archivo de configu­ración en ejecución. Esto significa que el ejemplo de configuración que vimos anterior­mente en el Ejemplo 8.1 sólo actualiza el archivo de configuración en ejecución. Sin embargo, si el switch pierde la alimentación después de este ejemplo, se perdería toda esa configuración. Si quiere conservarla, tiene que hacer una copia del archivo de configura­ción en ejecución en la NVRAM, sobrescribiendo el archivo de configuración inicial antiguo.

El Ejemplo 8.2 muestra que los comandos utilizados en el modo de configuración sólo modifican la configuración en ejecución ubicada en la RAM. El ejemplo muestra los siguientes conceptos y pasos:

Paso 1. El comando hostname original en el switch, con el archivo de configuración ini­cial idéntico al archivo de configuración en ejecución.

Paso 2. El comando hostname modifica el nombre de host, pero sólo en el archivo de configuración en ejecución.

Paso 3. Los comandos show running-config y show startup-config se muestran, sólo con los comandos hostname para abreviar, para resaltar que los dos archivos de configuración son ahora diferentes.

Ejemplo 8.2. Cómo los comandos del modo de configuración modifican el archivo de configuración en ejecución, no el archivo de configuración inicial.

! Paso 1 (dos comandos)1hannah#show running-config1 ( l in e a s o m it id a s ) hostname hannah 1 ( re s to de l in e a s o m it id a s ) hannahtfshow startup-config ! ( l in e a s o m it id a s ) hostname hannah 1 ( re s to de l in e a s o m it id a s )! Paso 2. E l in d ic a d o r de comandos cambia inm edia tam ente 1 después d e l comando hostname.!hannah#configure term inal hannah(con fig)#hostname J e s s l e

je s s ie ( c o n f ig )He x it ! Paso 3 (dos comandos)1jessie#show running-config1 ( l in e a s o m it id a s ) hostname je s s ie! ( re s to de l in e a s o m itid a s - la c o n fig u ra c ió n en e je c u c ió n 1 r e f le ja e l nombre de ho s t m o d ific a d o ) je s s ie # show startup-config 1 ( l in e a s o m it id a s ) hostname hannah1 ( re s to de l in e a s o m itid a s - la c o n fig u ra c ió n m o d ific a d a 1 no se m uestra en la c o n f ig u ra c ió n i n i c i a l )

http://www.fullengineeringbook.net 249 of 645.

Page 250: Ccentccna Icnd1-Wendell Odom

212 Capítulo 8. Funcionamiento de los swítches Cisco LAN

N ota

Cisco utiliza el térm ino recarga para referirse a lo que la mayoria de los sistemas opera­tivos de PC denominan reinicio. En cualquier caso, es una reinicialización del software. El comando exec reload hace que el switch se recargue.

Copia y eliminación de archivos de configuraciónSi recarga el switch al final del Ejemplo 8.2, el nombre de host se revierte a Hannah,

porque el archivo de configuración en ejecución no se ha copiado en el archivo de confi­guración inicial. Sin embargo, si quiere mantener jessie como nuevo nombre de host, debería utilizar el comando copy running-config startup-config, que sobrescribe el archivo de configuración inicial con lo que hay actualmente en el archivo de configuración en eje­cución. El comando copy puede utilizarse para copiar archivos en un switch, aunque suele usarse para copiar un archivo de configuración o una nueva versión del software Cisco IOS. El método más básico para mover los archivos de configuración hacia y desde un switch es usar el comando copy para copiar archivos entre la RAM o la NVRAM de un switch y un servidor TFTP. Los archivos pueden copiarse entre cualquier par (véase la Figura 8.9).

Figura 8.9. Ubicaciones para copiar y resultados de las operaciones de copia.

Los comandos para copiar las configuraciones de Cisco IOS pueden resumirse de este modo:copy { t f tp | running-config ¡ startup-config} { t f tp ¡ running-config ¡ startup-config}

El primer conjunto de parámetros encerrados entre llaves ({}) es la ubicación "desde"; el siguiente conjunto de parámetros es la ubicación "hasta".

El comando copy siempre reemplaza el archivo existente cuando el archivo es copiado en la NVRAM o en un servidor TFTP. Es decir, actúa como si se borrase el archivo de des­tino y el nuevo sustituyera completamente el antiguo. No obstante, cuando el comando copy copia un archivo de configuración en el archivo de configuración en ejecución que

http://www.fullengineeringbook.net 250 of 645.

Page 251: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 213

hay en la RAM, el archivo de configuración en RAM no es reemplazado, sino fusionado. Efectivamente, cualquier copy en la RAM funciona como si introdujera comandos en el archivo de configuración "desde" en el orden especificado en el archivo de configuración.

Si cambia la configuración en ejecución y después decide que quiere volver a lo que hay en el archivo de configuración inicial, el resultado del comando copy startup-corrfig running-config no son dos archivos realmente iguales. La única forma de conseguir que los dos archivos de configuración coincidan es ejecutar el comando reload, que recarga, o rei­nicia, el switch, borra la RAM y después copia la configuración inicial en la RAM como parte del proceso de recarga.

Puede utilizar tres comandos diferentes para borrar el contenido de la NVRAM. Los comandos w rite erase y erase startup-config son antiguos, mientras que erase nvram: es el comando más reciente y recomendado. Los tres comandos borran el contenido del archivo de configuración NVRAM. Por supuesto, si el switch es recargado en este punto, no hay ninguna configuración inicial. Cisco IOS no tiene un comando que borre el contenido del archivo de configuración en ejecución. Para borrar dicho archivo, borre el archivo de con­figuración inicial, y después recargue (reload) el sioitch.

N ota

La realización de una copia de todas las configuraciones de switch y router actuales deberia ser parte de cualquier estrategia de seguridad global en la red, principalmente para poder reemplazar la configuración de un dispositivo si un ataque modifica la con fi­guración.

Aunque la configuración inicial y la configuración en ejecución son los nombres más comunes para los dos archivos de configuración, Cisco IOS define unos nombres más for­males. Estos nombres de archivo utilizan un formato definido por el Sistema de archivos de Cisco IOS (IFS, Cisco IOS File System), que es el nombre del sistema de archivos creado por Cisco IOS para administrar los archivos. Por ejemplo, el comando copy puede referirse al archivo de configuración inicial como nvrarrvstartup-config. La Tabla 8.8 muestra los nombres alternativos para estos dos archivos de configuración.

Tábla 8.8. Nombres de archivo IFS para los archivos de configuración inicial y en ejecución.

N o m b r e c o m ú n d e l a rc h iv o d e c o n fig u ra c ió n N o m b r e a lte rn a tiv o

Configuración inicial nvram:nvram:startup-oonfig

Configuración en ejecución systenvrunning-config

Configuración inicial (modo de setup)El software Cisco IOS soporta dos métodos principales para proporcionar una confi­

guración básica inicial a un sioitch. modo de configuración, que ya hemos explicado en

http://www.fullengineeringbook.net 251 of 645.

Page 252: Ccentccna Icnd1-Wendell Odom

214 Capítulo 8. Funcionamiento de los swítches Cisco LAN

este capítulo, y un modo de setup. Este último dirige al administrador de un switch a una configuración básica utilizando preguntas que interrogan al administrador sobre los parámetros de configuración básicos. Como el modo de configuración es necesario para la mayoría de las tareas de configuración, la mayoría del personal de redes no utiliza en absoluto el setup. Sin embargo, a los usuarios nuevos les gusta en ocasiones utilizar el modo de setup, especialmente hasta que se familiarizan con el modo de configuración CLI.

La Figura 8.10 y el Ejemplo 8.3 describen el proceso usado por el modo de setup. Este modo se usa con más frecuencia cuando el switch arranca, y no tiene ninguna configura­ción en NVRAM. También puede entrar en el modo de setup con el comando setup desde el modo privilegiado.

Figura 8.10. Entrando en el modo de setup.

Ejemplo 8.3. Ejemplo de diálogo de configuración inicial.

- - - System C o n fig u ra tio n D ia log - - -

Vtould you l i k e to enter the i n i t i a l c o n fig u ra tio n d ia lo g ? [y e s / n o ] : yea

At any p oin t you may enter a question mark '? ' f o r h e lp .Use c t r l - c to abort c o n fig u ra tio n d ia log at any prompt.Default s e tt in g s are in square brackets ' ( J * .

(continúa)

http://www.fullengineeringbook.net 252 of 645.

Page 253: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 215

Ejemplo 8.3. Ejemplo de diálogo de configuración inicial (continuación).

Basic management setup configures only enough c o n n e c t iv i ty for management of the system, extended setup w i l l ask you to configure each in te rfa c e on the system

Vtould you l ik e to enter basic management setup? [y e s / n o j : yes Configuring g lob a l parameters:

Enter host ñame [S w itc h J : fred

The enable se cre t i s a password used to p ro te c t access to p r iv i le g e d EXEC and c o n fig u ra tio n modes. T h is password, a f t e r enterad, becomes encrypted in the c o n f ig u r a t io n .Enter enable s e c r e t : cisco

The enable password is used when you do not sp e c ify an enable secret password, w ith some o ld e r software ve rs io n s , and some boot images.Enter enable password: notcisco

The v i r t u a l te rm in a l password i s used to p ro te c t access to the switch over a network in te r f a c e .Enter v i r t u a l te rm in a l password: wilma Configure SNMP Network Management? [ n o ] :

Current in te rfa c e summary

Any in te rfa c e U s t e d w ith OK? valué «NO» does not have a v a l id c o n fig u ra tio nIn te rfa c e IP-Address OK? Method Status ProtocolVlanl unassigned NO unset up upFastEthernet0/1 inassigned YES unset up upFastEthernet0/2 unassigned YES unset up upFastEthernet0/3 inassigned YES unset up up

lLines ommitted f o r b r e v i t y

GigabitEthernet0/1 unassigned YES unset down downGigabitEthernet0/2 unassigned YES unset down down

The fo l lo w in g c o n fig u ra tio n command s c r i p t was c re ate d :

hostname fredenable secret 5 $1$wNE7$4JSktD3uNlAf5FpctmPz11enable password n o tciscol in e v t y 0 15password wilmano snmp-serverI1in te rfa c e V la n l shutdown

(continúa)

http://www.fullengineeringbook.net 253 of 645.

Page 254: Ccentccna Icnd1-Wendell Odom

216 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Ejemplo 8.3. Ejemplo de diálogo de configuración inicial (continuación).

no ip address1in te rfa c e F as tEth ernet0/l1in te rfa c e FastEthernet0/2Iin te rfa c e FastEthernet0/31in te rfa c e FastEthernet0/4Iin te rfa c e FastEthernet0/5IJ Lines ommitted f o r b r e v it yIin te rfa c e GigabitEthernet0/11in te rfa c e Giga b itEthe rn e t0 /2!end

(0J Go to the IOS command prompt without saving t h i s c o n f ig .[1] Return back t o the setup w ithout saving t h i s c o n f ig .[2] Save t h i s c o n fig u ra tio n to nvram and e x i t .

Enter your s e le c t io n |2J: 2 B uild in g c o n f ig u r a t io n . . .IOK]

Use the enabled mode 'configure* command to modify t h i s c o n f ig u r a t io n . Press RETURN to get s ta rte d !

El setup se comporta como se muestra en el Ejemplo 8.3, independientemente de que se haya alcanzado el setup arrancando con una NVRAM vacía o se haya utilizado el comando EXEC privilegiado setup. En primer lugar, el switch pregunta si quiere entrar en el diálogo de configuración inicial. Si responde y o yes entrará en el modo de setup. En este momento, el switch no deja de hacer preguntas, y tendrá que seguir respondiendo hasta que haya respondido todas las preguntas de configuración.

Tras responder las preguntas de configuración, el switch le pedirá que elija una de tres opciones:

0: No guarda nada de esta configuración y remite al indicador de comandos de la CLI.1: No guarda nada de esta configuración, pero lleva de nuevo al modo de setup.2: Guarda la configuración en la configuración inicial y en la configuración en ejecu­

ción, y remite al indicador de comandos de la CLI.También puede cancelar el proceso de configuración antes de responder todas las pre­

guntas, y volver al indicador de comandos de la CLI, pulsando Ctrl+C. La respuesta 2 escribe la configuración en los archivos de configuración inicial y de configuración en ejecución, mientras que el modo de configuración sólo cambia el archivo de configuración en ejecución.

http://www.fullengineeringbook.net 254 of 645.

Page 255: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 217

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetado con un icono en el margen

exterior de la página. La Tabla 8.9 es una referencia de dichos temas, junto con el número de página en la que se encuentra.

Tabla 8.9. "femas clave del Capitulo 8.

Elemento de tema clave

Descripción Número de página

Lista Ajustes de puerto de consola predeterminados de un switch Cisco. 200

Tabla 8.6 Lista de indicadores de los modos de configuración, el nombre del modo de configuración y el comando que se utiliza para entrar en cada modo.

209

Figura 8.8 Tipos de memoria de un switch. 210

Tabla 8.7 Nombres y objetivos de las dos archivos de configuración en un switch o router.

210

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos la sección

correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apéndice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.archivo de configuración en ejecución, archivo de configuración inicial, Interfaz de línea de comandos (CLI), modo de configuración, modo de setup, modo de usuario, modo enable, Shell seguro (SSH)

Referencias de comandosLa Tabla 8.10 enumera y describe brevemente los comandos de configuración que

hemos utilizado en este capítulo.

http://www.fullengineeringbook.net 255 of 645.

Page 256: Ccentccna Icnd1-Wendell Odom

218 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Tabla 8.10. Comandos de confíguracón del Capitulo 8.

Comando M odo y propósito

line consolé 0 Comando global que cambia el contexto al modo de configuración de consola.

llnevty ist-vty 2nd-vty Comando global que cambia el contexto al modo de configuración vty para el rango de líneas vty mencionadas en el comando.

login Modo de configuración de línea (consola y vty). Le indica al IOS que solicite una contraseña (no un nombre de usuario).

password valor-contraseña Modo de configuración de línea (consola y vty). Lista la contraseña requerida si el comando login (sin otros parámetros) está configurado.

interface tipo núm -puerto Comando global que cambia el contexto al modo de interfaz: por ejemplo, iiterface Fastethernet 0/1.

Shutdown Subcomando de interfaz que deshabilita o habilita la interfaz, respectivamente.

hostname nom bre Comando global que establece este nombre de host para el sxoitch, que también se utiliza como la primera parte del indicador de comandas del svitch.

Tenable secret vaor-contraseña Comando global que establece la contraseña secreta atable automáticamente cifrada. El usuario usa esta contraseña para entrar en el modo enable.

enable password valor-contraseña Comando global que establece la contraseña atable como texto sin formato, que sólo se utiliza cuando no se ha configurado una contraseña secreta enable.

exit Retrocede al siguiente modo más alto en el modo de configuración.

end Sale del modo de configuración y vuelve al modo enable desde cualquiera de los submodos de configuración.

Ctrl-Z No es un comando, sino una combinación de dos teclas (la tecla Ctrl y la letra Z) que juntas hacen lo mismo que el comando end.

Tabla 8.11. Referencia de comandos EXEC del Capítulo 8.

Comando Propósito

nodebugall Habilita el modo de comando EXEC para deshabilitar todas las depuraciones actualmente activadas.

undebug all

show process Comando EXEC que muestra estadísticas sobre la utilización de la CPU.

(continúa)

http://www.fullengineeringbook.net 256 of 645.

Page 257: Ccentccna Icnd1-Wendell Odom

Capítulo 8. Funcionamiento de los switches cisco LAN 219

ISbla 8.11. Referencia de comandos EXEC del Capitulo 8.

C o m a n d o P ro p ó s ito

terminal monitor Comando EXEC que indica al Cisco IOS que envíe una copia de todos los mensajes syslog, incluyendo los mensajes de depuración, al usuario Telnet o SSH que emitió este comando.

reload Comando EXEC del modo am ble que reinicia el switch o router.

copy ubicación-desde ubicadón-hasta Comando EXEC del modo enable que copia archivos desde una ubicación a otra. Las ubicaciones incluyen los archivos de configuración inicial y de configuración en ejecución, los archivos en servidores TFTP y RPC, y la memoria flash.

copy runnlng-conflg startup-conflg Comando EXEC del modo enable que guarda la configuración activa, sustituyendo el archivo de configuración inicial que se utiliza cuando el sw itch se inicializa.

copy startup-config running-config Comando EXEC del modo enable que mezcla el archivo de configuración inicial con el archivo de configuración actualmente activo en RAM.

show running-config Muestra el contenido del archivo de configuración en ejecución.

wrlte erase erase startup-conflg erase nvram:

Estos tres comandos EXEC del modo enable borran el archivo de configuración inicial.

setup Comando EXEC del modo enable que coloca al usuario en modo de setup, en el que Cisco IOS solicita al usuario la introducción de los ajustes del switch.

qult Comando EXEC que desconecta al usuario de la sesión CU.

show systemrrunning-config Idéntico al comando show running-config.show startup-config Muestra el contenido del archivo de configuración

inicial.show nvrarrvstartup-conflg Idéntico al comando show startup-config.

show nvram:enable Mueve al usuario del modo de usuario al modo enable

(privilegiado) y solicita una contraseña enable, en caso de haberse configurado.

dIsa ble Mueve al usuario del modo enable al modo de usuario.configure terminal Comando del modo enable que mueve al usuario al

modo de configuración.

http://www.fullengineeringbook.net 257 of 645.

Page 258: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:

Configuración de funcionalidades comunes con los m uters: Esta sección explica cómo configurar unas determinadas funcionalidades de un switch que se confi­guran exactamente igual que algunas fun­cionalidades en los routers Cisco.

Configuración y funcionamiento de un switch LAN: Esta sección explica la confi­guración de varias funcionalidades que son únicas de los switches, y que no se usan en los routers, o se configuran de forma distinta a como se hace en los routers Cisco.

http://www.fullengineeringbook.net 258 of 645.

Page 259: Ccentccna Icnd1-Wendell Odom

Capítulo

Configuraciónde un switch Ethernet

En los Capítulos 3 y 7 ya se explicaron los conceptos más comunes de una LAN Ethernet: se explicó el cableado Ethernet y cómo funcionan los switches, además de con­ceptos de cómo los switches envían tramas Ethernet basándose en las direcciones MAC de destino de las mismas.

Los switches Cisco LAN llevan a cabo sus funciones principales sin configuraciones. Es posible comprar un switch Cisco, utilizar los cables correctos para conectar varios disposi­tivos al switch, enchufar el cable de corriente, y el switch funciona. Sin embargo, en la mayoría de las redes, el ingeniero de redes se ve obligado a configurar y resolver los pro­blemas que surgen con distintas funcionalidades del switch. Este capítulo explica la confi­guración de varias de las funcionalidades de un switch, y el Capítulo 10 cómo resolver los problemas en los switches Cisco.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 9.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. I-as respuestas al cuestionario aparecen en el Apéndice A.

Tabla 9.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Configuración de funcionalidades comunes con los wuters 1-3

Configuración y funcionamiento de un sw itch LAN 4-8

1. Imagine que ha configurado el comando enable secret, seguido por el comando enable password, desde la consola. Se desconecta del switch y después vuelve a ¡ni-

http://www.fullengineeringbook.net 259 of 645.

Page 260: Ccentccna Icnd1-Wendell Odom

222 Capítulo 9. Configuración de un sw itch Ethernet

ciar una sesión en la consola. ¿Qué comando define la contraseña que debe intro­ducir para acceder al modo privilegiado?a. enable passwordb. enable secretc. Ningunod. El comando password, si está configurado.

2. Un ingeniero había configurado anteriormente un switch Cisco 2960 para permitir el acceso Telnet de modo que el switch esperaba que el usuario Telnet introdujera la contraseña mypassword. El ingeniero cambió después la configuración para dar soporte a SSH. ¿Cuál de los siguientes comandos podría ser parte de la nueva configuración?a. Un comando usemame nom bre password contraseña en el modo de configu­

ración vty.b. Un comando de configuración global username nom bre password contra­

seña.c. Un comando transport input ssh en el modo de configuración vty.d. Un comando de configuración global transport input ssh.

3. En el modo de configuración se copió y pegó el siguiente comando cuando un usuario "hizo telnet" en un switch Cisco:banner login this is the login banner

¿Cuáles de estas opciones son ciertas respecto a lo que ocurriría la siguiente vez que un usuario iniciara sesión desde la consola?a. No se visualiza un texto de banner.b. Se visualiza el texto de banner "his is".c. Se visualiza el texto de banner "this is the login banner".d. Se visualiza el texto de banner "Login banner configured, no text defined".

4. ¿Cuál de estas opciones no es necesaria al configurar la seguridad de puerto sin el aprendizaje de tipo sticky?a. Establecer el número máximo de direcciones MAC permitidas en la interfaz

con el subcomando de interfaz switehport port-securitv máximum.b. Habilitar la seguridad de puerto con el subcomando de interfaz switehport

port-security.c. Definir las direcciones MAC permitidas con el subcomando de interfaz

switehport port-security mac-address.d. Todos los comandos de las respuestas anteriores.

5. El PC de escritorio de un ingeniero está conectado a un switch del sitio principal. Un router de este sitio principal está conectado a cada sucursal mediante un enlace serie, con un router pequeño y un switch en cada sucursal. ¿Cuál de los siguientes comandos debe configurarse, en el modo de configuración mencio­nado, para que el ingeniero pueda hacer telnet a los switches de las sucursales?

http://www.fullengineeringbook.net 260 of 645.

Page 261: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 223

a. El comando ip address en el modo de configuración VLAN 1.b. El comando ip address en el modo de configuración global.c. El comando ip default-gateway en el modo de configuración VLAN 1.d. El comando ip default-gateway en el modo de configuración global.e. El comando password en el modo de configuración de línea de consola.

f. El comando password en el modo de configuración de línea vty.6. ¿Cuál de estas opciones describe una forma de deshabilitar la autonegociación

estándar IEEE en un puerto 10/100 de un switch Cisco?a. Configurar el subcomando de interfaz negotiate disable.b. Configurar el subcomando de interfaz no negotiate.c. Configurar el subcomando de interfaz speed 100.d. Configurar el subcomando de interfaz dúplex hatf.e. Configurar el subcomando de interfaz dúplex fuILf. Configurar los subcomandos de interfaz speed 100 y dúplex full.

7. ¿En cuál de los siguientes modos de la CU podría configurar el ajuste dúplex para la interfaz fastethemet 0/5?a. Modo de usuario.b. Modo en able.

c. Modo de configuración global.d. Modo de setup.e. Modo de configuración de interfaz.

8. El comando show vían brief muestra la siguiente salida:2 m y-vlan a c t iv e Fa0/13, Fa0/15¿Cuál de los siguientes comandos podría utilizarse como parte de la configura­ción para este switch?a. El comando de configuración global vían 2.b. El subcomando vían ñame MY-VLAN.c. El comando de configuración global interface range Fa0/13 -15.d. F.l subcomando de interfaz svitchport vían 2.

Temas fundamentalesMuchos switches Cisco Catalyst utilizan la misma interfaz de línea de comandos (CLI)

que los routers Cisco. Además de tener el mismo aspecto, los switches y los routers soportan a veces la misma configuración y los mismos comandos show. Por añadidura, como men­cionamos en el Capítulo 8, algunos de los mismos comandos y procesos mostrados para los switches Cisco funcionan de la misma forma para los routers Cisco.

http://www.fullengineeringbook.net 261 of 645.

Page 262: Ccentccna Icnd1-Wendell Odom

224 Capítulo 9. Configuración de un sw itch Ethernet

Este capítulo explica una amplia variedad de elementos configurables de los switches Cisco. Algunos temas son relativamente importantes, como la configuración de los nom­bres de usuario y las contraseñas para que cualquier acceso remoto a un switch sea seguro. Otros temas son menos importantes, pero útiles, como la posibilidad de asignar una des­cripción de texto a una interfaz con fines de documentación. Sin embargo, este capítulo contiene la mayoría de los temas de configuración de un switch que se explican en este libro, con la excepción de los comandos de configuración DCP (Protocolo de descubri­miento de Cisco, Cisco Discovery Protocol), de los que hablaremos en el Capítulo 10.

Configuración de funcionalidades comunes con los routers

La primera de las dos secciones principales de este capítulo examina la configuración de varias características que se configuran de la misma forma tanto en los switches como en los routers. En particular, esta sección examina cómo proteger el acceso a la CLI, además de varios ajustes para la consola.

Proteger la CU de switchPara alcanzar el modo enable de un switch, un usuario debe alcanzar el modo de usuario

desde la consola o a partir de una sesión Telnet o SSH, y después utilizar el comando enable. Con los ajustes de configuración predeterminados, no es necesario que un usuario en la consola suministre una contraseña para entrar en el modo de usuario o en el modo enable. La razón es que cualquiera con acceso físico a la consola del switch o del router podría restablecer las contraseñas en menos de 5 minutos usando los procedimientos de recuperación de contraseña que Cisco publica. Así pues, lo predeterminado es que los rou­ters y los switches permitan al usuario de consola acceder al modo enable.

Nota

Para ver los procedimientos de recuperación/restablecimiento de contraseña, acceda a Clsco.com y busque la frase 'password recovery* *. El primer elemento que aparezca será probablemente una página web con detalles de cómo recuperar una contraseña para la mayoría de los productos fabricados por Cisco.

Para alcanzar el modo enable desde una vty (Telnet o SSH), es preciso que el switch esté configurado con varios elementos:

• Una dirección IP.• Seguridad de inicio de sesión en las líneas vty.• Una contraseña enable.La mayoría de los ingenieros de redes prefieren establecer una conexión Telnet o SSH

a cada switch, por lo que tiene sentido configurar los switches para permitir un acceso seguro. Además, aunque alguien con acceso físico al switch puede usar el proceso de recu-

http://www.fullengineeringbook.net 262 of 645.

Page 263: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 225

peración de contraseña para obtener acceso al switch, todavía es lógico configurar la segu­ridad incluso para acceder desde la consola.

Esta sección examina la mayoría de los detalles de configuración relacionados con el acceso al modo enable en un switch o un router. Un tema clave que no explicamos en esta sección, pero sí más adelante en el capítulo, es la configuración de la dirección IP. En par­ticular, esta sección abarca los siguientes temas:

• Seguridad sencilla mediante contraseña para el acceso desde consola o vía Telnet.

• Shell seguro (SSH).

• Cifrado de la contraseña.

• Contraseñas del modo enable.

Configuración de una seguridad sencilla mediante contraseña

Un ingeniero puede alcanzar el modo de usuario en un switch o un router Cisco desde la consola o vía Telnet o SSH. Por defecto, los switches y los routers permiten a un usuario de consola el acceso inmediato al modo de usuario después de iniciar una sesión, sin nece­sidad de una contraseña. Con los ajustes predeterminados, los usuarios Telnet son recha­zados cuando intentan acceder al switch, porque todavía no se ha configurado una contra­seña vty. A pesar de estos ajustes predeterminados, es preferible proteger mediante una contraseña el modo de usuario para los usuarios de consola, Telnet y SSH.

Un usuario en el modo de usuario puede obtener acceso al modo enable utilizando el comando enable, pero con diferentes resultados en función de si el usuario está en la con­sola o si ha iniciado una sesión en remoto utilizando Telnet o SSH. Por defecto, el comando enable permite a los usuarios de consola acceder al modo enable sin necesidad de una con­traseña, pero los usuarios de Telnet son rechazados sin ni siquiera darles la oportunidad de proporcionar una. Independientemente de estos resultados, es lógico proteger mediante una contraseña el modo enable con el comando de configuración global enable secret.

Nota

La sección 'Las dos contraseñas del modo enableT, posteriormente en este capitulo, explica dos opciones para configurar la contraseña requerida por el comando enable, que puede configurarse mediante los comandos enable secre t y enable password, y por qué es preferible utilizar el comando enable secret.

El Ejemplo 9.1 muestra un ejemplo de proceso de configuración que establece la con­traseña de consola, la contraseña vty (Telnet), la contraseña enable-secret y un nombre de host para el switch. El ejemplo muestra el proceso entero, incluyendo los indicadores de comandos, que ofrecen algunos recordatorios de los distintos modos de configuración explicados en el Capítulo 8.

http://www.fullengineeringbook.net 263 of 645.

Page 264: Ccentccna Icnd1-Wendell Odom

226 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.1. Configuración básica de contraseñas y un nombre de host

9witch>snabls & vitch#configure te rm in a lSwltch( c o n f i g ) Jenable secret c isco 9witch(config)#hostnaiRS Emma Em m a(config)#lins consola •Emma(config-line)#pa88word f a i t h Em m a (co n fig -l in e )# lo g in Em m a (con fig -lin e ) # e x it Em m a(config)#line v t y 0 15 Emma(config-line)#password love Em m a (co n fig -l in e )# lo g in E m m a (co n fig -l in e )# s x it Emma(config)#sxit Emma#! El s igu ie n te comando muestra la configuracón a c tu al d e l swltch ( ru n n in g -c o n f ig ) Emma#show ru n n in g -c o n fig1B u ild in g c o n f i g u r a t i o n . . .

Current c o n fig u ra tio n : 1333 bytes 1versión 12.2 no s e rv ic e padService timestamps debug uptime se rv ice timestamps log uptime1hostname Emma1enable secret 5 S1SYXRNS11z0e1LbBLv/nHyTquobd.!spanning-tree mode pvst spanning-tree extend system -id!in te rfa c e FastEthernet0/11in te rfa c e FastEthernet0/211 Aquí se han omitido v a ria s l in e a s - en p a r t i c u l a r , l ín e a s para la s in te rfa c e s ! FastEthernet in te rfa c e s 0/3 through 0/23.1in te rfa c e FastEthernet0/24Jin te rfa c e GlgabitEthernet0/11in te rfa c e Giga b itEthe rn e t0 /2!in te rfa c e V lanl no ip address no ip route-cache 1ip h ttp server ip h ttp s e cu re -s e rv e r 1

(continúa)

http://www.fullengineeringbook.net 264 of 645.

Page 265: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 227

Ejemplo 9.1. Configuración básica de contraseñas y un nombre de host (continuación).

c o n tro l -p la ñ el!U n e con 0

password f a i t h lo g in

U n e v t y 0 4 password love lo g in

U n e v t y 5 15 password love lo g in

El Ejemplo 9.1 empieza mostrando al usuario cambiando del modo enabie al modo de configuración utilizando el comando EXEC configure terminal. En cuanto el usuario se encuentra en el modo de configuración global, introduce dos comandos de este modo (enabie secret y hostname) que añaden ajustes de configuración a todo el sivitch.

Por ejemplo, el comando de configuración global hostname establece el nombre único para este sivitch (además de cambiar el indicador de comandos del mismo). El comando enabie secret establece la única contraseña que se utiliza para alcanzar el modo enabie, por lo que también se trata de un comando global. Sin embargo, el comando login (que indica al switch que solicite una contraseña de texto, pero no un nombre de usuario) y el comando password (que define la contraseña requerida) se muestran en los submodos de configuración de línea de consola y vty. Por tanto, estos comandos son subcomandos en estos dos modos de configuración diferentes. Estos subcomandos definen contraseñas de consola y vty diferentes basadas en los submodos de configuración en los que se usaron, como se muestra en el ejemplo.

La pulsación de la combinación de teclas Ctrl+Z desde cualquier parte del modo de con­figuración devuelve al modo enabie. No obstante, el ejemplo muestra cómo usar repetida­mente el comando exit para ir de un submodo de configuración al modo de configuración global, con otro comando exit para regresar al modo enabie. El comando end del modo de configuración hace lo mismo que la combinación de teclas Ctrl+Z, llevando al usuario desde cualquier parte del modo de configuración de regreso al modo EXEC privilegiado.

La segunda mitad del Ejemplo 9.1 muestra la salida del comando show running-config. Este comando muestra la configuración usada actualmente en el switch, que incluye los cambios introducidos anteriormente en el ejemplo. Lo resaltado muestra los comandos de configuración añadidos como consecuencia de los comandos de configuración anteriores.

Nota

La salida del comando show runn lng -con flg muestra cinco líneas vty (0 a 4) en una ubica­ción diferente que el resto (5 a 15). En las versiones anteriores del IOS, tos routersy tos swit- ches Cisco IOS tenían cinco lineas vty, numeradas de 0 a 4, que habilitaban cinco conexiones Telnet concurrentes a un switch o un router Posteriormente, Cisco añadió más lineas vty (5 a 15). de modo que puede haber 16 conexiones Telnet concurrentes en cada switch y router. Por eso la salida del comando muestra por separado tos dos rangos de lineas vty.

http://www.fullengineeringbook.net 265 of 645.

Page 266: Ccentccna Icnd1-Wendell Odom

228 Capítulo 9. Configuración de un sw itch Ethernet

Configuración de nombres de usuario y SSHTelnet envía todos los datos, incluyendo todas las contraseñas introducidas por el

usuario, como texto sin formato. La aplicación SSH (shell seguro) proporciona la misma función que Telnet, mostrando una ventana de emulador de terminal y permitiendo al usuario conectarse remotamente con la CLI de otro host. Sin embargo, SSH cifra los datos enviados entre el cliente SSH y el servidor SSH, lo que convierte a SSH en el método pre­ferido para iniciar sesión remotamente en los switches y los routers actuales.

Para añadir soporte para el inicio de sesión SSH a un switch o router Cisco, el switch necesita varios comandos de configuración. Por ejemplo, SSH requiere que el usuario suministre un nombre de usuario y una contraseña en lugar de únicamente una contra­seña. Por tanto, es preciso reconfigurar el switch para que utilice uno de dos métodos de autenticación que requieren tanto un nombre de usuario como una contraseña: un método con los nombres de usuario y las contraseñas configurados en el switch, y el otro con los nombres de usuario y las contraseñas configurados en un servidor externo denominado servidor AAA (Autenticación, autorización y contabilidad; Authentication, Authorization, and Accounting). (Este libro explica la configuración utilizando nombres de usuario/con- traseñas localmente configurados.) La Figura 9.1 muestra un diagrama de la configuración y el proceso requerido para soportar SSH.

S w itch C isco

Une vty 0 15

(1) login local(2) transport Input telnet ssh

(3) username wendell password hope(4) Ip domain-name example.com

5 crypto key generate reaEl switch genera claves

/ \Clave pública Clave privada

< 8 * -^

Figura 9.1. Conceptos de configuración SSH.

Cliente SSH

Los pasos de la figura, explicados en la siguiente lista, detallan las transacciones nece­sarias antes de que un usuario SSH pueda conectarse al switch usando SSH:

Paso 1. Cambia las líneas vty para usar nombres de usuario, con nombres de usuario configurados localmente o un servidor AAA. En este caso, el subcomando login local define el uso de nombres de usuario locales, sustituyendo el subco­mando login en el modo de configuración vty.

http://www.fullengineeringbook.net 266 of 645.

Page 267: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw ltch Ethernet 229

Paso 2. Indica al sxvitch que acepte Telnet y SSH con el subcomando vty transport input te lnet ssh. (El ajuste predeterminado es transport input telnet, omitiendo el parámetro ssh.)

Paso 3. Añade uno o más comandos de configuración global usemame nombre password valor-contraseña para configurar pares del tipo nombre de usuario/contraseña.

Paso 4. Configura un nombre de dominio DNS con el comando de configuración global ip domain-name nombre.

Paso 5. Con el comando de configuración global crypto key generate rsa configura el sxvitch para generar una pareja de claves pública y privada coincidentes, así como una clave de cifrado compartida.

Paso 6. Aunque no se necesitan comandos de sivitch, cada cliente SSH necesita una copia de la clave pública del sxvitch para poder conectarse.

Nota

Este libro contiene varias listas de pasos que se refieren a pasos de configuración espe­cíficos. como la mostrada aquí para SSH. No es necesario que memorioe los pasos de cara al examen; no obstante, las listas pueden resultar útiles para el estudio, en concreto para ayudarle a recordar todos los pasos necesarios para configurar una determinada funcio­nalidad.

El Ejemplo 9.2 muestra los mismos comandos de sxvitch que la Figura 9.1, introducidos en el modo de configuración.

Ejemplo 9.2. Proceso de configuración SSH.

Emma#Em m a#configure te r m in a lEhter c o n flg u ra t io n commands, one per l i n e . End w ith CNTL/Z.Emma(config)# l i n e v ty 0 15I Comando del paso 1 a continuaciónEm m a (con fig -lin e )# lo g in l o c a l1 Comando del paso 2 a continuaciónEm m a (co n fig -l in e)« t r a n s p o r t in p u t t e l n e t sshEmma( c o n f i g - l i n e ) # e x l tI Comando del paso 3 a continuaciónEmma(config )# u s e r n a » e w e n d e ll passw ord hope1 Comando del paso 4 a continuaciónEmma(confi g ) # i p d o a a ln -n a n e exam p le.comEmma(config)#ip domain-name example.comi Comando del paso 5 a continuaciónEmma(config)« c r y p to key g e n e r a te r s aThe ñame f o r the keys w i l l be: Emma.example.comChoose the s ize of the key modulus in the range of 360 to 2048 f o r your

General Purpose Keys. Choosing a key modulus gre a te r than 512 may take a few minutes.

How many b i t s in the modulus [5 1 2 ] : 10 2 4(continúa)

http://www.fullengineeringbook.net 267 of 645.

Page 268: Ccentccna Icnd1-Wendell Odom

230 Capítulo 9. Configuración de un sw itch Ethernet

Ejemplo 9.2. Proceso de configuración SSH (continuación).

% Qenerating 1024 b i t RSA keys . . . [ 0 K ]

0 0:03:58: %SSH-5-ENABLED: SSH 1.99 has been enabled Emma(config)#AZ1 Ahora se muestra e l contenido de la clave pública; será necesaria para e l c l ie n te SSH.Emmatfshow c r y p to key «ypubkey r s a% Key p a ir was generated a t : 00:03:58 UTC Mar 1 1993 Key ñame: Emma.example.com

Usage: General Purpose Key Key i s not exp orta b le .Key Data:

30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00DB43DC49C258FA 8E0B8EB2 0A6C8888 A00D29CE EAEE615B 456B68FD 491A9B63 B39A433486F64E02 1B320256 01941831 7B7304A2 720A57DA FBB3E75A 94517901 7764C332A3A482B1 DB4F154E A84773B5 5337CE8C B1F5E832 8213EE6B 73B77006 BA8782DE18096609 9A6476D7 C9164ECE 1DC752BB 955F5BDE F82BFCB2 A273C58C 88020301 0001

* Key p a ir was generated a t : 00:04:01 UTC Mar 1 1993 Key ñame: Emma.example.com.server Usage: Encryp tion Key Key i s not exp orta b le .

Key Data:307C300D 06092A86 4886F70D 01010105 0O036B00 30680261 00AC339C D49167286ACB627E A5EE26A5 00946AF9 E63FF322 A2DB4994 9E37BFDA AB1C503E AAF69FB32A22A5F3 0AA94454 B8242D72 A8582E7B 0642CF2B C06E0710 B0A06048 D90CBE9EF0B88179 EC1C5EAC D551109D 69E39160 86C50122 9A37E954 85020301 0001

El ejemplo muestra resaltado el comentario que aparece justo antes de los comandos de configuración de cada paso. Observe además la clave pública creada por el switch, que apa­rece en la porción resaltada de la salida del comando show crypto key mypubkey rsa. Cada diente SSH necesita una copia de esta clave, bien añadiéndola de antemano a la configu­ración del cliente SSH, bien dejando que el switch envíe esta clave pública al cliente cuando el cliente SSH se conecta en primer lugar al switch.

De cara a una seguridad aún más fuerte, puede que quiera deshabilitar completamente el acceso Telnet, lo que obligaría a todos los ingenieros a usar SSH para iniciar sesión remo­tamente en el switch. Para evitar el acceso Telnet, utilice el subcomando de línea transport input ssh en el modo de configuradón vty. Si al comando se le suministra únicamente la opdón SSH, el switch ya no aceptará conexiones Telnet.

Cifrado de la contraseñaVarios de los comandos de configuración usados para configurar las contraseñas alma­

cenan éstas en formato de sólo texto en el archivo de configuradón en ejecudón, al menos de forma predeterminada. En concreto, las contraseñas sendllas configuradas en las líneas de consola y vty, con el comando password, más la contraseña en el comando usemame, se almacenan todas de forma predeterminada en formato de sólo texto. (El comando enable secret oculta automáticamente el valor de la contraseña.)

http://www.fullengineeringbook.net 268 of 645.

Page 269: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw ltch Ethernet 231

Para evitar la vulnerabilidad de la contraseña en una versión impresa del archivo de configuración, o en una copia de seguridad de dicho archivo que se almacene en un ser­vidor, puede cifrar o codificar las contraseñas con el comando de configuración global Ser­vice password-encryption. La presencia o ausencia de este comando estipula si las contra­señas son cifradas del siguiente modo:

• Al configurar el comando Service password-encryption, todas las contraseñas de con­sola, vty y de comando usemame existentes son inmediatamente cifradas.

• Si ya se ha configurado el comando Service password-encryption, cualesquiera cam­bios futuros que se introduzcan en esas contraseñas serán cifrados.

• Si se utiliza el comando no Service password-encryption más tarde, las contraseñas permanecen cifradas, hasta que sean cambiadas (momento en el cual se mostrarán en formato de sólo texto).

El Ejemplo 9.3 presenta un ejemplo de estos detalles.

Nota

0 comando show runn ing -co n fig | begin líne v ty , como se utiliza en el Ejemplo 9.3, muestra la configuración en ejecución, empezando por la primera linea, que contiene el texto Une vty. Es una forma abreviada de ver una parte más pequeña de la configura­ción en ejecución.

Ejemplo 9.3. El cifrado y el comando Service password-encryption

9witch3#show ru n n in g -c o n f ig ¡ b egin l i n t v tyl i n e v t y 0 4

password c is c o lo g ln

S w itc h 3 # c o n f ig u re t e r a i n a lEnter c o n fig u ra tio n commands, one per l i n e . End w ith CNTL/Z.9witch3( c o n f i g ) # s e r v i c e p a ss w o rd -e n cry p tio n9witch3( c o n f i g ) # AZ9witch3#show ru n n in g -c o n fig ¡ b eg in l i n e v tyl in e v t y 0 4

password 7 070C285F4D06 lo g in

end9 w itc h 3 # c o n fig u re t e r a i n a lEnter c o n fig u ra tio n commands, one per l i n e . End w ith CNTL/Z.9 w itc h 3 (c o n f ig )# n o S e r v i c e p a ss w o rd -e n cry p tio nSwitch3( conf i g )9w itch 3# show ru n n in g -c o n f ig ¡ b eg in l i n e v tyl in e v t y 0 4

password 7 070C285F4D06 log in

end9 w itc h 3 # c o n fig u re t e r a i n a lEnter c o n fig u ra tio n commands, one per l i n e . End w ith CNTL/Z.

(continúa)

http://www.fullengineeringbook.net 269 of 645.

Page 270: Ccentccna Icnd1-Wendell Odom

232 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.3. El cifrado y el comando Service password-encryption {continuación.

9witch3 ( conf i g ) U n e v ty 0 4 9 w itch 3 (co n fig -l in e )# p a s sw o rd c i s c o 9witch3 ( conf ig - l i n e ) #AZ9witch3#show ru n n in g -c o n fig ¡ b egin l i n t v tyl i n e v t y 0 4

password c is c o lo g in

Nota

0 tipo de cifrado usado por el comando service passw ord-encryp tion, identificado con el ’T en los comandos password, se refiere a uno de varios algoritmos de cifrado de contraseña subyacentes. El tipo 7. el único tipo utilizado por el comando service passw ord-encryption, es un algoritmo de cifrado débil, y las contraseñas se pueden decodificar fácilmente.

Las dos contraseñas del modo enableEl comando enable nos lleva desde el modo EXEC de usuario (con un indicador de

comandos del tipo nombrehost>) al modo EXEC privilegiado (con un indicado de comandos de tipo nombrehost#). Un router o swilch puede configurarse para que solicite una contraseña para poder entrar en el modo enable de acuerdo con las siguientes reglas:

• Si se utiliza el comando de configuración global enable password contraseña-actual, define la contraseña que se necesita al utilizar el comando EXEC enable. Por defecto, esta contraseña se muestra como de sólo texto en el archivo de configuración.

• Si se utiliza el comando de configuración global enable secret contraseña-actual, define la contraseña que se necesita al utilizar el comando EXEC enable. Esta con­traseña aparece como un valor de hash MD5 oculto en el archivo de configuración.

• Si se utilizan los dos comandos, la contraseña establecida con el comando enable secret define la contraseña que será requerida.

Cuando se configura el comando enable secret, el router o sw itdi oculta automáticamente la contraseña. Aunque a veces se hace referencia a que está cifrada, la contraseña enable-secret realmente no lo está. En lugar de eso, el IOS aplica una función matemática a la contraseña, denominada hash MD5 (Message Digest 5), y guarda el resultado de la fórmula en el archivo de configuración. El IOS hace referencia a este estilo de codificación de la contraseña como "tipo 5" en la salida del Ejemplo 9.4. El cifrado MD5 es mucho más seguro que el cifrado usado con el comando service password-encryption para otras contraseñas. El ejemplo muestra el funcionamiento del comando enable secret, su formato y su eliminación.

Ejemplo 9.4. El cifrado y el comando enable secret

Switch3 ( conf i g ) (Venable secret 70 S p e c if ie s an UNENCRYPTED password w i l l f o l lo w5 S p e c if ie s an ENCRYPTED secret w i l l f o l lo w . . . .

(continua)

http://www.fullengineeringbook.net 270 of 645.

Page 271: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 233

Ejemplo 9.4. El cifrado y el comando enable secret (continuación).

L IN E T h e UNENCRYPTED ( c l e a r t e x t ) 'e n a b le * s e c r e t

l e v e l S e t e x e c l e v e l p a s s w o r d

9 w itc h 3 (c o n f ig )« e n a b le s e c r e t f r e d 9witch3( c o n f i g ) H“ Z

avltch3#8how ru n n ln g -c o n flg! a l l e x c e p t t h e p e r t i n e n t l i n e h a s b e e n o m i t t e d !

e n a b le s e c r e t 5 $ 1 $ Z G M A $ e 8 c m v k z 4 U jlJ h V p 7 .m a L E 1

9 * i tc h 3 # c o n f i g u r s te r m in a lE h t e r c o n f i g u r a t l o n c o m m a n d s , o n e p e r U n e . E nd w i t h C N T L /Z .

S w i t c h 3 ( c o n f i g ) #no e n a b le s e c r e t

9 w i t c h 3 ( c o n f i g ) # * Z

Al usar el comando enable secret (recomendable), en lugar del comando enable pass­word, la contraseña se cifra automáticamente. El Ejemplo 9.4 utiliza el comando enable secret fred, que configura el texto de la contraseña a fred. No obstante, podría utilizarse la sintaxis enable secret 0 fred; el 0 indica que la contraseña que va a continuación es sólo texto. El IOS toma el comando, aplica el tipo de cifrado usado por el comando enable secret (tipo 5 en este caso, que utiliza hash MD5), y almacena el valor cifrado o codificado en la configuración en ejecución. El comando show running-configuration muestra el comando de configuración resultante, visualizando el cifrado de tipo 5, con una larga cadena de texto que es un galimatías como contraseña cifrada/codificada.

Afortunadamente, para borrar la contraseña enable-secret, puede utilizar el comando no enable secret,sin ni siquiera introducir el valor de la contraseña. Por ejemplo, en el Ejemplo 9.4, el comando no enable secret borra la contraseña enable-secret. Aunque puede borrar esta contraseña, lo más normal es que quiera cambiarla por un valor nuevo, lo que puede hacer con el comando enable secret otra-contraseña, donde otra-contraseña es la cadena de texto correspondiente a la nueva contraseña.

Ajustes de consola y vtyEsta sección abarca unos cuantos ajustes de configuración que afectan al comporta­

miento de la conexión CLI desde la consola y/o vty (Telnet y SSH).

BannersLos routers y los suñtches Cisco pueden visualizar una serie de banners en función de lo

que está haciendo el administrador de un router o switch. Un battner es simplemente un texto que aparece en pantalla destinado al usuario. El router o el switch puede configurarse para que visualice varios banners, algo antes del inicio de sesión y algo después del mismo. La Tabla 9.2 muestra los tres banners más populares y su uso típico.

http://www.fullengineeringbook.net 271 of 645.

Page 272: Ccentccna Icnd1-Wendell Odom

234 Capítulo 9. Configuración de un sw ltch Ethernet

Tabla 9.2. Banners y su uso.

Banner Uso típico

M e n s a je d e l d ía (M O T D ,M e ssa g e o f th e D o y )

A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s ió n . S e u sa p a r a m e n s a je s te m p o r a le s q u e p u e d e n c a m b ia r d e v e z e n c u a n d o , c o m o , p o r e je m p lo , " E l R o u te r l s e d e s c o n e c ta r á a m e d ia n o c h e p o r ra z o n e s d e m a n te n im ie n to " .

I n id o d e s e s ió n { lo g in ) A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s ió n p ero d e s p u é s d e l b a n n e r M O T D . S e u til iz a p a r a m e n s a je s p e r m a n e n te s , c o m o , p o r e je m p lo , " P r o h ib id o e l a c c e s o n o a u to r iz a d o " .

E x e c A p a re c e d e s p u é s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s ió n . P r o p o r d o n a in fo r m a d ó n q u e d e b e o c u lta r s e a lo s u s u a r io s n o a u to r iz a d o s .

El comando de configuración global banner se puede usar para configurar los tres tipos de banners. En cada caso, el tipo de banner aparece como primer parámetro, siendo MOTD la opción predeterminada. El primer carácter no blanco después del tipo de banner es un carácter delimitador de inicio. El texto del banner puede abarcar varias líneas pulsando la tecla Intro al final de cada una de ellas. La CLI sabe que el banner se ha configurado tan pronto como el usuario introduce de nuevo el mismo carácter delimitador.

El Ejemplo 9.5 muestra los tres tipos de banners mencionados en la Tabla 9.2, con un inicio de sesión que muestra los banners en uso. El primer banner del ejemplo, el banner MOTD, omite el tipo de banner en el comando banner como recordatorio de que motd es el tipo de banner predeterminado. Los dos primeros comandos banner utilizan # como carácter delimitador. El tercer comando banner utiliza una Z como delimitador, para que vea que puede utilizar cualquier carácter. Además, el último comando banner muestra varias líneas de texto para el banner.

Ejemplo 9.5. Configuración de banners.

1 L o s t r e s b a n n e r s s e h a n c r e a d o e n e l m odo d e c o n f i g u r a c i ó n . P u e d e u t i l i z a r s e

! c u a l q u i e r d e l i m i t a d o r , s ie m p r e y c u a n d o d ic h o c a r á c t e r n o fo r m e p a r t e d e l ! t e x t o d e l m e n s a je .SW1( c o n f i g ) ébanner #E n t e r TEXT m e s s a g e . E n d w i t h t h e c h a r a c t e r S w itch dowm f o r « a in t« n a n c e a t 11PH Today #SW1( c o n f ig )# b a n n # r lo g in #E n t e r TEXT m e s s a g e . End w i t h t h e c h a r a c t e r U n a u th o riz e d A cc e ss P r o h l b i t e d l I 1 I #SW1( c o n f ig )# b a n n e r e x a c ZE n t e r TEXT m e s s a g e . End w i t h t h e c h a r a c t e r ' Z ' .

Coapany p i c n i c a t th e p ark on S a tu rd a y D o n 't t a l l o u t s i d e r a l

ZSW1( c o n f i g ) # * Z

! A b a jo , e l u s u a r i o d e e s t e r o u t e r a b a n d o n a l a c o n e x ió n d e c o n s o la , y se r e g i s t r a ! d e n u e v o , v ie n d o l o s b a n n e r s m o td y l o g i n , d e s p u é s e l i n d i c a d o r d e c o n t r a s e ñ a ,

I y d e s p u é s e l b a n n e r e x e c . , .. . .(continua)

http://www.fullengineeringbook.net 272 of 645.

Page 273: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw ltch Ethernet 235

Ejemplo 9.5. Configuración de bannerstcontinuadóm.

sw i#qult

SW1 cono i s now a v a i la b le

Press RETURN to get s t a r t e d .

S w ltch down f o r « a in te n a n c e a t 11PU Today U n a u th o riz a d A c c e s s P r o h i b i t s d I I 1 I

User Access V e r i f i c a t i o n Username: fred Password:Coapany p i c n i c a t t h s p ark on S a tu rd a y d o n 't t s l l o u t s i d e r s l

SW1>

Búfer histórico de comandosAl introducir comandos desde la CU, los últimos se almacenan en el búfer histórico.

Como mencionamos en el Capítulo 8, puede utilizar la tecla Flecha arriba, o Ctrl+P, para moverse por la pila del búfer histórico hacia atrás a fin de recuperar un comando que introdujo hace unos cuantos comandos. Esta funcionalidad facilita y acelera mucho el uso repetitivo de un conjunto de comandos. La Tabla 9.3 presenta algunos de los comandos clave relacionados con el búfer histórico.

Tabla 9.3. Comandos relacionados con el búfer histórico.

Comando Descripción

show history. lista los comandos actualmente registrados en el búfer histórico.history size x Desde el modo de línea de consola o vty, establece el número de

comandos predeterminado que pueden almacenarse en el búfer histórico para el o los usuarios de las líneas de consola o vty, respectivamente.

terminal history size x Desde el modo EXEC, este comando permite que un usuario establezca, sólo para esta conexión, el tamaño de su búfer histórico.

Los comandos logging synchronous y exec-timeoutLa consola recibe automáticamente copias de todos los mensajes syslog no solicitados

en un switch o router;esta característica no puede desactivarse. La idea es que si el switch o el router necesita comunicar alguna información importante y posiblemente urgente al administrador de la red, éste puede estar en la consola y ver el mensaje. Normalmente, un switch o router coloca estos mensajes syslog en la pantalla de la consola en cualquier momento: incluso en medio de un comando que haya introducido, o en medio de la salida de un comando show.

http://www.fullengineeringbook.net 273 of 645.

Page 274: Ccentccna Icnd1-Wendell Odom

236 Capítulo 9. Configuración de un sw itch Ethernet

Para que el uso de la consola sea un poco más sencillo, puede indicarle al switch que visua­lice los mensajes syslog sólo en los momentos más convenientes, como al final de la salida de un comando show o para evitar la interrupción de la entrada de texto de un comando. Para ello, sólo tiene que configurar el subcomando de línea de consola logging synchronous.

También puede conseguir que el uso de las líneas de consola o vty sea más cómodo estableciendo un intervalo de inactividad diferente en la consola o en vty. Por defecto, el switch o router desconecta automáticamente a los usuarios después de 5 minutos de inac­tividad, tanto los usuarios de consola como los que se han conectado a las líneas vty mediante Telnet o SSH. Al configurar el subcomando de línea exec-timeout minutos segundos, el switch o router contará con un temporizador de inactividad diferente. Además, si establece el intervalo a 0 minutos y 0 segundos, el router nunca acaba la conexión de con­sola. El Ejemplo 9.6 muestra la sintaxis de estos dos comandos.

Ejemplo 9.6. Definición de los intervalos de inactividad de consola y cuándo visualizar los mensajes de registro.

l in t consol# 0 loginpassword cisco SX8C■tiHSOUt 0 0 logging synchronous

Configuración y funcionamiento de un sw itch LAN

Uno de los hechos más destacables de la configuración de un switch LAN es que los switches Oseo funcionan sin configuración. Estos switches salen de fábrica con todas las interfaces habilitadas (una configuración predeterminada de no shutdown) y con la auto- negociación activada para los puertos que funcionan con varias configuraciones de velo­cidad y dúplex (una configuración predeterminada de dúplex auto y speed auto). Todo lo que tiene que hacer es conectar los cables Ethernet y enchufar el cable de corriente a un enchufe de corriente, y el switch ya está listo para funcionar; aprendiendo direcciones MAC, tomando decisiones de envío/filtrado e, incluso, utilizando STP por defecto.

La segunda mitad de este capítulo continúa con la configuración de un switch, expli­cando principalmente las características que sólo se aplican a los switches y no a los roulers. En particular, esta sección abarca lo siguiente:

• Configuración IP de un switch.

• Configuración de la interfaz (incluyendo la velocidad y el modo dúplex).

• Seguridad de puerto.

• Configuración VLAN.

• Seguridad de las interfaces no usadas del sivitch.

http://www.fullengineeringbook.net 274 of 645.

Page 275: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un switch Ethernet 237

Configuración de la dirección IP de un switchPara permitir que Telnet o SSH acceda al sioitch, a fin de que otros protocolos de admi­

nistración basados en IP como el Protocolo simple de administración de redes (SNMP, Simple Nelwork Management Protocol) funcionen como se espera, o para permitir el acceso al switch asando herramientas gráficas como CDM (Administrador de dispositivo de Cisco, Cisco Device Manager), el switch necesita una dirección IP. Los switches no necesitan una dirección IP para poder enviar tramas Ethernet. La necesidad de una dirección IP sólo tiene que ver con el soporte de la sobrecarga que supone el tráfico de administración, como el logging en el switch.

La configuración IP de un swildi funciona en esencia como un host con una sola interfaz Ethernet. El suñtch necesita una dirección IP y una máscara de subred coincidente. El switch también necesita conocer su gateway predeterminado; es decir, la dirección IP de algún router cercano. Como ocurre con los hosts, puede configurar estáticamente un switch con su dirección IP/máscara/galexoay, o dejar que el switch aprenda dinámicamente esta infor­mación mediante DHCP.

Un switch basado en el IOS configura su dirección IP y su máscara en una interfaz vir­tual especial denominada interfaz VLAN 1. Esta interfaz desempeña el mismo papel que una interfaz Ethernet en un PC. En efecto, la interfaz VLAN 1 de un switch otorga a éste una interfaz en la VLAN predeterminada usada en todos los puertos del switch: a saber, VLAN 1. Los siguientes pasos enumeran los comandos que se utilizan para configurar IP en un switch:

Paso 1. Entre en el modo de configuración VI AN 1 con el comando de configuración global interface vían 1 (desde cualquier modo de configuración).

Paso 2. Asigne una dirección IP y una máscara con el subcomando de interfaz ip address direcáón-ip máscara.

Paso 3. Habilite la interfaz VLAN 1 con el subcomando de interfaz no shutdown.Paso 4. Añada el comando global ip default-gateway direcdón-ip para configurar el

gateway predeterminado.El Ejemplo 9.7 muestra un ejemplo de configuración.

Ejemplo 9.7. Configuración estática de la dirección IP de un switch.

Emma#configure t e r a in a l Emma(config)#interface v ían 1Emma(config- i f ) # ip address 192.168.1.290 255.255.255.9Em m a(config -if )#no shutdown0 0:25:07: %LINK-3-UPD0WN: In te rfa c e V l a n l , changed State to up 0 0:25:08: %LINEPR0T0-5-UPD0WN: Lina p ro to c o l on In te rfa c e V la n l , changed

State to up Emma(config- i f ) # e xltEmma(config)#lp default -gatew ay 192.168.1.1

En concreto, este ejemplo muestra cómo habilitar cualquier interfaz, incluidas las inter­faces VLAN. Para habilitar administrativamente una interfaz en un switch o router, utilice

http://www.fullengineeringbook.net 275 of 645.

Page 276: Ccentccna Icnd1-Wendell Odom

238 Capítulo 9. Configuración de un switch Ethernet

el subcomando de interfaz no shutdown. Para deshabilitar administrativamente una interfaz, debe usar el subcomando de interfaz shutdown. Los mensajes mostrados en el Ejemplo 9.7, inmediatamente a continuación del comando no shutdown, son mensajes syslog generados por el switch que informan de que éste realmente habilitó la interfaz.

Para verificar la configuración, puede utilizar de nuevo el comando show running- config para ver los comandos de configuración y confirmar que introdujo la dirección, la máscara y el gateway predeterminado correctos.

Para que el switch actúe como un cliente DHCP y descubra su dirección 1P, su máscara y su gateway predeterminado, todavía tendrá que configurarlo. Siga los mismos pasos que para la configuración estática, con las siguientes diferencias en los pasos 2 y 4:

Paso 2. Utilice el comando ip address dhcp, en lugar del comando ip address dirección- ip máscara, en la interfaz VLAN 1.

Paso 4. No configure el comando global ip default-gateway.

El Ejemplo 9.8 presenta un ejemplo de configuración para que un switch utilice DHCP a fin de adquirir una dirección IP.

Ejemplo 9.8. Configuración dinámica de la dirección IP de un switch con DHCP.

Em m a#configure t e r a l n a lEnter c o n fig u ra tio n commands, one per l i n e . End w ith CNTL/Z.E m m a (c o n fig )# in te rfa c e v ía n 1Emma (conf i g - i f ) # ip a d d re s s dhcpEmma( confi g - i f ) # n o shutdownE m m a (co n fig -if )# AZEmma#0 0:38:20: %LINK-3-UPD0WN: In te rfa c e v i a m , changed State to up00:38:21: %LINEPR0T0-5-UPD0WN: Line p ro to c o l on In te rfa ce V la n l , changed S ta te to up Emma#Interface V lanl asslgned DHCP address 192.168.1.101, mask 255.255.255.0 Emmatfshow dhcp l s a s sTemp IP addr: 192.168.1.101 f o r peer on In te rfa c e : V lanl Temp sub net mask: 255.255.255.0

DHCP Lease s e rv e r : 1 9 2.1 6 8 .1 .1 , S ta te : 3 Bound DHCP tra n s a c tio n i d : 1966Lease: 86400 secs, Renewal: 43200 secs, Rebind: 75600 secs

Temp d e fault -gatew ay addr: 192.168.1.1 Next tim er f i r e s a f t e r : 11:59:45Retry count: 0 C l i e n t - I D : c is c o -0019.e86a.6fc0-Vl1 Hostname: Emma

Emma#show i n t e r f a c e v ía n 1 Vlanl i s up, l i n e p rotocol i s up

Hardware i s EtherSVI, address i s 0019.e86a.6fc0 (b ia 0 0 l9 .e 8 6 a .6 fc 0 )In te rn e t address i s 192.168.1.101/24MTU 1500 b y te s , BW 1000000 K b i t , DLY 10 usec,

r e l i a b i l i t y 255/255, tx load 1/255, rxload 1/255 1 Se han om itido l in e a s para a b re v ia r

Al configurar una dirección IP de interfaz estática, puede usar el comando show run- ning-config para ver la dirección IP. Sin embargo, al usar el cliente DHCP, la dirección IP

http://www.fullengineeringbook.net 276 of 645.

Page 277: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 239

no está en la configuración, por lo que tiene que usar el comando show dhcp lease para ver la dirección IP (temporalmente) alquilada y otros parámetros.

N ota

Es posible que algunos modelos de sw itchesCisco más antiguos no soporten la función de cliente DHCP en la interfaz VLAN 1. El Ejemplo 9.8 fue tomado de un switch 2960 con el software Cisco IOS versión 12.2.

Finalmente, la salida del comando show interface vían 1, que aparece al final del Ejemplo 9.8, muestra dos detalles muy importantes relacionados con el direccionamiento IP de un switch. En primer lugar, este comando muestra el estado de la interfaz VLAN 1: en este caso, "up y up". Si la interfaz Vl-AN 1 no está operativa, el switch no puede usar su dirección IP para enviar y recibir tráfico. Si olvida emitir el comando no shutdown, la interfaz VLAN 1 permanece en su estado de shuldmvn predeterminado que aparece como "administratively down" en la salida del comando show. En segundo lugar, observe que la salida muestra en la tercera línea la dirección IP de la interfaz. Si el switch falla al adquirir una dirección IP con DHCP, la salida mostrará en su lugar el hecho de que la dirección será adquirida (es de esperar) por DHCP. En cuanto se ha alquilado una direc­ción usando DHCP, la salida del comando se parece al Ejemplo 9.8. No obstante, nada en la salida del comando show interface vían 1 menciona si la dirección se ha configurado está­ticamente o se ha alquilado con DHCP.

Configuración de las interfaces de un switchEl IOS utiliza el término interfaz para referirse a los puertos físicos que se utilizan para

enviar datos a y desde otros dispositivos. Cada interfaz puede configurarse con varios ajustes, cada uno de los cuales podría diferir de una interfaz a otra.

El IOS utiliza subcomandos de interfaz para configurar estos ajustes. Por ejemplo, es posible configurar las interfaces para que utilicen los subcomandos de interfaz dúplex y speed para configurar estos ajustes estáticamente, o una interfaz puede utilizar la autone- gociación (es lo predeterminado). El Ejemplo 9.9 muestra cómo configurar el modo dúplex y la velocidad, así como el comando description, que no es más que un texto descriptivo de lo que hace una interfaz.

Ejemplo 9.9. Configuración básica de una interfaz.

Emm atfconfigure t e r a l n a lEnter c o n fig u ra tio n commands, one per l i n e . End w ith CNTL/Z.Emma(c on f i g ) # i n t e r f a c e F a s t E t h e r n e t 6 /1 Em m a (co n fig -if )# d u p le x f u l l Em m a (co n fig -if )# sp eed 1 6 6Em m a (co n fig -if )# d e s c r l p t io n S e r v e r l c o n n e c ta h a réEm m a (con fig -if ) # e x i tEmma(confi g ) # i n t e r f a c e ra n g a F a s t E t h e r n e t 6 / 1 1 - 2 6 Em m a (co n fig -if -ra n g a ) « d e s c r i p t i o n e n d -u s e r s c o n n e c t_ h e re

(continúa)

http://www.fullengineeringbook.net 277 of 645.

Page 278: Ccentccna Icnd1-Wendell Odom

240 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.9. Configuración básica de una interfaz (continuación).

Emitía ( c o n f i g - i f • ra n g e )# AZ Emma#Emmadshow in te rfa c e s status

Port Ñame Status Vían Dúplex Speed TypeFa0/1 Serverl connects h notconnect 1 f u l l 100 10/l00BaseTXFae/2 notconnect 1 auto auto 10/l00BaseTXFa0/3 notconnect 1 auto auto 10/i00BaseTXFa0/4 connected 1 a - f u l l a-100 10/ l00BaseTXFa0/5 notconnect 1 auto auto 10/1OOBaseTXFa0/6 connected 1 a - f u l l a-100 10/l00BaseTXFa0/7 notconnect 1 auto auto 10/l00BaseTXFa0/8 notconnect 1 auto auto l0/i00BaseTXFa0/9 notconnect 1 auto auto 10/lO0BaseTXFa0/10 notconnect 1 auto auto i0/i00BaseTXFa0 /n end-users connect notconnect 1 auto auto 10/100BaseTXFa0/12 end-users connect notconnect 1 auto auto 10/100BaseTXFa0/13 end-users connect notconnect 1 auto auto 10/l00BaseTXFa0/14 end-users connect notconnect 1 auto auto 10/1OCBaseTXFa0/15 end-users connect notconnect 1 auto auto 10/l00BaseTXFa0/16 end-users connect notconnect 1 auto auto 10/l00BaseTXFa0/17 end-users connect notconnect 1 auto auto 10/i00BaseTXFa0/18 end-users connect notconnect 1 auto auto 10/l0OBaseTXFa0/19 end-users connect notconnect 1 auto auto 10/1O0BaseTXFa0/20 end-users connect notconnect 1 auto auto 10/i00BaseTXFa0/21 notconnect 1 auto auto 10/l00BaseTXFa0/22 notconnect 1 auto auto l0/l0OBaseTXFa0/23 notconnect 1 auto auto 10/100BaseTXFa0/24 notconnect 1 auto auto 10/l0OBaseTXGÍ0/1 notconnect 1 auto auto 10/108/1000BaseTXG10/2 notconnect 1 auto auto 10/l00/1000BaseTXEmsia#

Puede ver algunos de los detalles de la configuración de una interfaz con los comandos show running-config (que no se muestra en el ejemplo) y show interfaces status, más cómodo. Este comando muestra una sola línea por cada interfaz, la primera parte de la descripción de la interfaz y los ajustes de velocidad y del modo dúplex. Observe que la interfaz FastEthemet 0/1 (abreviada como Fa0/1 en la salida del comando) presenta una velocidad de 100 y el modo dúplex, como se configuró anteriormente en el ejemplo. Com­pare estos ajustes con Fa0/2, que todavía no tiene un cable conectado, de modo que el switch muestra esta interfaz con el ajuste predeterminado de auto, que se refiere a la auto- negociación. Además, compare estos ajustes con la interfaz FaO/4, que está físicamente conectada a un dispositivo y ha completado el proceso de autonegociación. La salida del comando muestra el resultado de dicha autonegociación, en este caso utilizando 100 Mbps y el modo dúplex. 1.a cadena a- de a-full y a-100 se refiere al hecho de que estos valores fueron autonegociados.

Además, por eficacia, puede configurar un comando en un rango de interfaces, al mismo tiempo con el comando interface range. En el ejemplo, el comando interface range

http://www.fullengineeringbook.net 278 of 645.

Page 279: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 241

FastEthemet 0/11 - 20 le indica al IOS que el(los) siguiente(s) comando(s) se aplican a las interfaces FaO/11 a Fa0/20.

Seguridad de puertoSi el ingeniero de redes sabe qué dispositivos deben cablearse y conectarse a determi­

nadas interfaces de un switch,el ingeniero puede utilizar la seguridad de puerto para res­tringir esa interfaz para que sólo puedan utilizarla los dispositivos esperados. Esto reduce la exposición a algunos tipos de ataques en los que el atacante conecta un portátil a un enchufe de pared que conecta a un puerto de switch que se ha configurado para que utilice la seguridad de puerto. Cuando ese dispositivo inadecuado intenta enviar tramas a la interfaz de sivitch, éste puede emitir mensajes informativos, descartar tramas de ese dis­positivo, o incluso descartar tramas de todos los dispositivos cerrando la interfaz.

La configuración de la seguridad de puerto implica varios pasos. Básicamente, tiene que convertir el puerto en un puerto de acceso, lo que significa que el puerto no está haciendo ningún trunking VLAN. Después tiene que habilitar la seguridad de puerto y configurar a continuación las direcciones MAC actuales de los dispositivos que tienen per­mitido el uso de ese puerto. La siguiente lista presenta los pasos a seguir, incluidos los comandos de configuración usados:

Paso 1. Convierta la interfaz de switch en una interfaz de acceso utilizando el sub­comando de interfaz switchport mode access.

Paso 2. Habilite la seguridad de puerto con el subcomando de interfaz switchport port-security.

Paso 3. (Opcional) Especifique el número máximo de direcciones MAC permitidas asociadas a la interfaz; para ello, utilice el subcomando de interfaz Stfitch- port port-security máximum número. (El valor predeterminado es de una dirección MAC.)

Paso 4. (Opcional) Defina la acción a tomar cuando se reciba una trama procedente de una dirección MAC diferente a las otras direcciones definidas; utilice el subcomando de interfaz switchport port-security violation (protect | restrict | shutdown). (La acción predeterminada es cerrar el puerto (shutdownj.)

Paso 5A. Con el comando switchport port-security mac-address dirección-m ac especi­fique la o las direcciones MAC que pueden enviar tramas a esta interfaz. Utilice el comando varias veces para definir más de una dirección MAC.

Paso 5B. Como alternativa, en lugar del paso 5A, utilice el proceso de "aprendizaje sticky" para aprender dinámicamente y configurar las direcciones MAC de los hosts actualmente conectados configurando el subcomando de interfaz switchport port-security mac-address sticky.

Por ejemplo, en la Figura 9.2, los servidores 1 y 2 son los únicos dispositivos que deben conectarse a las interfaces FastEthemet 0/1 y 0/2, respectivamente. Al configurar la segu­ridad de puerto en estas interfaces, el switch examina la dirección MAC de origen de todas las tramas recibidas en esos puertos, permitiendo sólo las tramas procedentes de las direc­ciones MAC configuradas. El Ejemplo 9.10 presenta un ejemplo de configuración de la

http://www.fullengineeringbook.net 279 of 645.

Page 280: Ccentccna Icnd1-Wendell Odom

242 Capítulo 9. Configuración de un sw ltch Ethernet

Servidor 1 0200. 1111.1111

Servidor 2 0200.2222.2222

Interventor de la empresa

Usuario 1

Figura 9.2. Ejemplo de configuración de la seguridad de puerto.

seguridad de puerto que coincide con la Figura 9.2, con la interfaz Fa0/1 configurada con una dirección MAC estática y con la interfaz Fa0/2 haciendo uso del aprendizaje sticky.

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de determinadas interfaces.

fred # sh ow ru n n in g -c o n flg(Lines omitted f o r b r e v i t y )

in te rfa c e FastEthernet0/1 sw itchport mode access sw itchport p o r t - s e c u r i t ysw itchport p o r t - s e c u r i t y nac-address 0200.1111.1111

!in te rfa c e FastEthernet0/2

sw itchport mode access sw itchport p o r t - s e c u r i t ysw itchport p o r t - s e c u r i t y mac-address s t ic k y

fredtfshow p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 0 /1Port S e c u r i ty Port Status V io la t io n Mode Aging Time Aging TypeSecureStatic Address Aging Máximum MAC Addresses To ta l MAC Addresses Configured MAC Addresses S ticky MAC Addresses Last Source Address:Vlan S e c u rity V io la t io n Count fred#8how p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 9 / 2

Port S e c u r i ty : EnabledPort Statu s : Secure-upV io la t io n Mode : ShutdownAging Time : 0 minsAging Type : AbsolutoSecureStatic Address Aging : D isabled

EnabledSecure-shutdown Shutdown0 mins Absolute Disabled1 1 1 00013.197b.5004:1 1

(continúa)

http://www.fullengineeringbook.net 280 of 645.

Page 281: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 243

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de determinadas interfaces (continuación).

Máximum MAC Addresses T o t a l MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan S e c u rity V io la t io n Count fred*show ru n n ln g -c o n flg (Lines omitted f o r b r e v i t y ) ln te rfa c e FastEthernet0/2

sw itchport mode access sw itchport p o r t - s e c u r i t y sw itchport p o r t - s e c u r i t y mac sw itchport p o r t - s e c u r i t y mac

11110200. 2222. 2222:1

address s t ic k yaddress s t i c k y 0200.2222.2222

Para FastEthemet 0/1, la dirección MAC del servidor 1 está configurada con el comando switchport port-security mac-address 0200.1111.1111. Para que funcione la segu­ridad de puerto, el 2960 debe pensar que la interfaz es una interfaz de acceso, por lo que es necesario el comando switchport mode access. Además, se necesita el comando 9^itch- port port-security para habilitar la seguridad de puerto en la interfaz. Juntos, estos tres sub­comandos de interfaz activan la seguridad de puerto, y sólo la dirección MAC 0200.1111.1111 puede utilizar la interfaz. Esta interfaz utiliza los valores predeterminados para los demás ajustes, permitiendo únicamente una dirección MAC, y provocando que el switch deshabilite la interfaz si el switch recibe una trama cuya dirección MAC de origen no es 0200.1111.111.

La interfaz FastEthemet 0/2 utiliza una funcionalidad denominada direcciones MAC seguras sticky. La configuración todavía incluye los comandos switchport mode access y avitchport port-security por las mismas razones que con FastEthemet 0/1. Sin embargo, el comando switchport port-security mac-address sticky indica al switch que aprenda la direc­ción MAC de la primera trama enviada al sivitch y que después añada esa dirección MAC como segura a la configuración en ejecución. Es decir, la primera dirección MAC escucha " sticks" a la configuración, así que no es necesario que el ingeniero conozca con anticipa­ción la dirección MAC del dispositivo conectado a la interfaz.

La salida de show running-config al principio del Ejemplo 9.10 muestra la configuración para FaO/2, antes de que se produzca cualquier aprendizaje de forma sticky. El final del ejemplo muestra la configuración después de haberse aprendido una dirección de forma sticky, además del subcomando de interfaz avitchport port-security mac-address sticky 0200.2222.2222, que el switch añadió a la configuración. Si quisiera guardar la configura­ción para que de ahora en adelante sólo se utilizara 0200.2222.2222, simplemente tendría que utilizar el comando copy running-config startup-config para guardar la configuración.

En consecuencia, en el Ejemplo 9.10 se ha producido una violación en FastEthemet 0/1, pero no se han producido violaciones en FastEthemet 0/2. El comando show port-security interface fastethemet 0/1 muestra que la interfaz se encuentra en un estado de shutdown seguro, es decir, la interfaz se ha deshabilitado debido a la seguridad de puerto. El dispo­sitivo conectado a la interfaz FastEthemet 0/1 no utiliza la dirección MAC 0200.1111.1111,

http://www.fullengineeringbook.net 281 of 645.

Page 282: Ccentccna Icnd1-Wendell Odom

244 Capítulo 9. Configuración de un sw itch Ethernet

por lo que el switch recibió una trama en FaO/1 con una dirección MAC de origen dife­rente, provocando una violación.

El sioilch puede configurarse para que utilice una de tres acciones cuando se produzca una violación. Las tres opciones de configuración hacen que el switch descarte la trama ofensiva, pero algunas de dichas opciones incluyen acciones adicionales. Las acciones incluyen el envío de mensajes syslog a la consola y un mensaje de interrupción SNMP a la estación de administración de la red, así como si el switch debería cerrar (modo err-disable) la interfaz. La opción shutdown realmente coloca la interfaz en un estado de deshabilitada por error (err-disabled), lo que la convierte en inutilizable. Una interfaz en estado err-disa- bled requiere que alguien aplique manualmente la opción shutdown a la interfaz y que des­pués utilice el comando no shutdown para recuperarla. La Tabla 9.4 muestra las opciones del comando switchport port-security violation y las acciones que cada opción establece.

Tabla 9.4. Acciones cuando se produce una violación de la seguridad del puerto.

O p c ió n e n el c o m a n d o s w itc h p o rt p o r t -s e c u r i ty v io la tio n

P ro te c t R e stric t»

S h u td o w n

Descarta el tráfico ofensivo Sí Sí SíEnvía mensajes de registro y SNMP No Sí SíDeshabilita la interfaz, descartando todo el tráfico No No Sí

’ s h u td o w n es el ajuste predeterminado.

Configuración VLANSe considera que las interfaces de un switch Cisco son interfaces de acceso o interfaces

troncales. Por definición, las interfaces de acceso sólo envían y reciben tramas en una única VLAN. Las interfaces troncales envían y reciben tráfico en varias VLANs. El concepto y la configuración del trunking VLAN quedan fuera del objetivo de este libro, pero se explican en detalle en los Capítulos 1 y 3 del libro ICND2. Este libro se centra en la configuración VLAN para las interfaces de acceso, que por definición deben ser asignadas a una sola VLAN.

Para que un switch Cisco envíe tramas por las interfaces de acceso en una VLAN deter­minada, el switch debe estar configurado para creer que la VLAN existe. Además, el switch debe tener una o más interfaces de acceso asignadas a la VLAN. Por defecto, los switches Cisco ya tienen configurada la VLAN 1, y todas las interfaces para que por omisión sean asignadas a VLAN 1. Sin embargo, para añadir otra VLAN y asignar interfaces de acceso para que estén en esa VLAN, puede seguir estos pasos:

Paso 1. Para configurar una VLAN nueva:a. Desde el modo de configuración, utilice el comando de configuración

global vían id-vtan para crear la VLAN y mueva al usuario al modo de con­figuración VLAN.

b. (Opcional) Utilice el subcomando VLAN ñame nombre para listar un nombre para la VLAN. Si no está configurado, el nombre VLAN es

http://www.fullengineeringbook.net 282 of 645.

Page 283: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 245

VLANZZZZ, donde ZZZZ es el ID de la VLAN, un número decimal de cuatro dígitos.

Paso 2. Para configurar una VLAN para cada interfaz de acceso:a. Use el comando interface para cambiar al modo de configuración de

interfaz para las interfaces deseadas.b. Use el subcomando de interfaz 9//itchport access vían núm ero-id para espe­

cificar el número VLAN asociado con esa interfaz.c. (Opcional) Para desactivar el trunking para que el switch no decida utili­

zarlo dinámicamente en la interfaz, y que siga siendo una interfaz de acceso, utilice el subcomando de interfaz switchport mode access.

El Ejemplo 9.11 muestra el proceso de configuración necesario para añadir una VIAN nueva y asignarle las interfaces de acceso. 1.a Figura 9.3 muestra la red que se ha utilizado en el ejemplo, con un switch LAN (SW1) y dos hosts en cada una de las dos VLANs (1 y 2). H Ejemplo 9.11 muestra los detalles del proceso de configuración de dos pasos para VLAN 2 y las dos interfaces de acceso asignadas a la misma.

VLAN2

Figura 9.3. Red con un switch y dos VLANs.

Ejemplo 9.11. Configuración de VLANs y asignación de interfaces a las mismas.

! Para empezar, existe n 5 VLANs, con todas la s in te rf a c e s asignadas a VLAN 1 (p or defecto)swi#ahow vían b r ia fVLAN Ñame Status Ports

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, FaO/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, FaO/19, Fa0/20 Fae/21, Fa0/22, Fa0/23, Fa0/24GÍ0/1, GiO/2 . . ,

(continúa)

http://www.fullengineeringbook.net 283 of 645.

Page 284: Ccentccna Icnd1-Wendell Odom

246 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.11. Configuración de VLANs y asignación de interfaces a tas mismas. (continuadórfi

act/unsupact/unsupact/unsupact/unsup

1002 fd d i-d e fa u lt1003 to k e n -r in g -d e fa u lt1004 fd d in e t -d e fa u lt1005 t r n e t -d e fa u lt1 A rr ib a, todavía no existe la VLAN 2. Abajo, se añade VLAN 2, con e l nombre Freds-vlan, ! y se le asignan dos in te rface s.SW 1#configure te rm in a lEnter c onflguration commands, one per l i n e . End with CNTL/Z.SW1(config)# vlan 2SW 1(config-vlan)#na»« F re d s -v la n9W1( c o n fig -v la n )# e x itSW1(config) # i n t e r f a c e range f a s t e t h e r n e t 6 / 1 3 - 14 SW1(config- i f )# e w itc h p o r t a c c e a a v ía n 2 SW1(config- i f ) # e x i t1 Abajo, el comando show ru n n in g -c o n fig l i s t a los subcomandos de i n te r f a z en ! las in te rface s Fa0/13 y Fa0/14. Los comandos v ía n 2 y naae F r e d s -v la n no 1 aparecen en la configuración en ejecución.SWl#ehow ru n n in g -c o n fig i Se omiten lin e as para abreviar in te rface FastEthernet0/13

switchport access vían 2 switchport mode access

!in te rface FastEthernet0/14

switchport access vían 2 switchport mode access

1SWi#show v ía n b r l s f

VLAN Ñame Status Ports

1 default

2 Freds-vlan1002 fd d i-d e fa u lt1003 to k e n -r in g -d e fa u lt1004 fd d in e t -d e fa u lt1005 t r n e t -d e fa u lt

active Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fae/21, Fa0/22 Fa0/23, Fa0/24, QÍ0/1, GÍ0/2

a c tiv e Fa0/13, Fa0/14act/unsup act/unsup act/unsup act/unsup

El ejemplo empieza con el comando show vían brief oonfirmando los ajustes predeter­minados de cinco VLANs que no se pueden borrar (VLANs 1 y 1002-1005), con todas las interfaces asignadas a la VLAN 1. En particular, este switch 2960 tiene 24 puertos Fast Ethernet (FaO/l-FaO/24) y dos puertos Cigabit Ethernet (Gi0/1 y Gi0/2), y todos ellos aparecen como asignados a VLAN 1.

A continuación del primer comando show vían brief, el ejemplo muestra el proceso de configuración completo. La configuración muestra la creación de VLAN 2, denominada

http://www.fullengineeringbook.net 284 of 645.

Page 285: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw ltch Ethernet 247

"Freds-vlan", y la asignación de las interfaces FaO/13 y FaO/14 a VLAN 2. Observe en con­creto que el ejemplo utiliza el comando interface range, que provoca la aplicación del sub­comando de interfaz switchport access vían 2 a las dos interfaces del rango, como queda confirmado en la salida del comando show running-config al final del ejemplo.

Una vez añadida la configuración, para listar la VLAN nueva, el ejemplo repite el comando show vían brief. Observe que este comando lista VLAN 2, de nombre "Freds- vlan", y las interfaces asignadas a esa VLAN (FaO/13 y FaO/14).

Cómo proteger las interfaces del swltch que no se usan

Cisco seleccionó originalmente los ajustes de configuración de interfaz predetermi­nados en los switches Cisco para que las interfaces funcionasen sin una configuración abierta. Las interfaces negocian automáticamente la velocidad y el modo dúplex, y cada interfaz comienza en un estado enabled (no shutdown), con todas las interfaces asignadas a VLAN 1. Además, lo predeterminado es que cada interfaz utilice las funcionalidades VLAN denominadas trunking VLAN y Protocolo troncal VLAN (VTP, VLAN Trunking Pro- tocot), que se explican más en profundidad en el Capítulo 2 del libro CCNA ICND2.

Las buenas intenciones de Cisco para el "plug and play" tienen un efecto secundario desafortunado: los valores predeterminados exponen los switches a algunas amenazas contra la seguridad. Así pues, para las interfaces del switch que actualmente no se utilizan, Cisco ofrece algunas recomendaciones generales para sobrescribir los ajustes predetermi­nados de la interfaz y conseguir que los puertos que no se utilizan sean más seguros. Dichas recomendaciones son las siguientes:

• Deshabilitar administrativamente la interfaz con el subcomando de interfaz shut­down.

• Con el subcomando de interfaz switchport mode access se evita el trunking VLAN y VTP convirtiendo el puerto en una interfaz nontrunking.

• Asignar el puerto a una VLAN inutilizada con el subcomando de interfaz switch­port access vían número.

Si cierra (shut dourn) la interfaz, desaparece la exposición de la seguridad, pero las otras dos tareas evitan cualquier problema inmediato si llega alguien y habilita la interfaz con­figurando un comando no shutdown.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetado con un icono en el margen

exterior de la página. La Tabla 9.5 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarse.

http://www.fullengineeringbook.net 285 of 645.

Page 286: Ccentccna Icnd1-Wendell Odom

248 Capítulo 9. Configuración de un sw itch Ethernet

N ota

No es necesario que memorice los pasos de configuración identificados como pasos clave; estas listas son únicamente ayudas para el estudio.

labia 9.5. l&mas clave del Capítulo 9.

Elemento de tema clave

Descripción Número de página

Ejemplo 9.1 Ejemplo que muestra la configuración de la contraseña básica. 226-227

Figura 9.1 Ejemplo de proceso de configuración SSH de cinco pasos. 228

Lista Lista de cinco pasos para la configuración SSH. 228-229

Lista Puntos clave sobre enable secret y enable password. 232

Tabla 9.3 Lista de comandos relacionados con el búfer histórico de comandos.

235

Lista Lista de comprobación de la configuración de la dirección IP y del gateivay predeterminado de un switch.

237

Lista Lista de comprobación de la configuración de la seguridad de puerto.

241

Tabla 9.4 Acciones de la seguridad de puerto y el resultado de cada acción. 244

Lista Lista de comprobación de la configuración VLAN. 244

Lista Sugerencias de acciones de seguridad para los puertos de un switch que no se utilizan.

247

Tabla 9.7 Referencia de los comandos show y debug (al final del capítulo). fEste capítulo describe muchos comandos pequeños pero importantes!

251

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los términos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.

interfaz de acceso, interfaz troncal

http://www.fullengineeringbook.net 286 of 645.

Page 287: Ccentccna Icnd1-Wendell Odom

Capítulo 9. configuración de un sw itch Ethernet 249

Referencias de comandosLa Tabla 9.6 enumera y describe brevemente los comando de configuración que hemos

utilizado en este capítulo.

Tabla 9.6. Referencia de los comandos de configuración del Capítulo 9.

C o m a n d o M o d o /p ro p ó s ito /d e s c r ip c ió n

C o n f ig u ra c ió n d e c o n tra s e ñ a b á sica

L o s s ig u ie n te s c u a tro c o m a n d o s e stá n re la c io n a d o s c o n la c o n fig u ra c ió n d e u n a c o n tra s e ñ a b á sica .

Une consolé 0 Cambia el contexto al modo de configuración de consola.Une vty phmera-vty scgunda-vty Cambia el contexto al modo de configuración vty para el rango

de líneas vty especificadas en el comando.Login Modo de configuración de consola y vty. Indica

al IOS que solicite una contraseña.password valor-contraseña Modo de configuración de consola y vty. Lista la contraseña

requerida si se configura el comando login (sin otros parámetros).

C o n f ig u ra c ió n n o m b re d e u s u a rio /c o n tra s e ñ a y S S H

L o s s ig u ie n te s c u a tr o c o m a n d o s e s tá n r e la c io n a d o s c o n la c o n f ig u ra c ió n d e u n n o m b r e d e u s u a rio /c o n tra s e ñ a y d e S S H .

login local Modo de configuración de consola y vty. Insta al IOS a solicitar un nombre de usuario y una contraseña, para ser contrastados con los comandos de configuración global username localmente configurados en este switch o ronter.

usemame nombre password valor-contraseña

Comando global. Define uno de los posiblemente varios nombres de usuario y contraseñas asociadas, que se utilizan para la autenticación del usuario. Se usa cuando se ha utilizado el comando de configuración de línea login local.

crypto key genera te rsa Comando global. Crea y almacena (en una ubicación oculta en la memoria flash) las claves requeridas por SSH.

transport input {telnet i ssh] Modo de configuración de línea vty. Define si está permitido el acceso Telnet y/o SSH en este switch. Los dos valores pueden configurarse en un comando para permitir tanto el acceso Telnet como el acceso SSH (valor predeterminado).

C o n f ig u ra c ió n d e la d ire c c ió n 1P

L o s s ig u ie n te s c u a tr o c o m a n d o s e s tá n r e la c io n a d o s c o n la c o n f ig u ra c ió n d e la d ire c c ió n IP.

interface vían número Cambia el contexto al modo de interfaz VLAN. Para VLAN 1, permite la configuración de la dirección IP del switch.

ip address direcdón-ip máscara-subred

Modo de interfaz VLAN. Configura de forma estática la dirección IP y la máscara del switch.

ip address dhcp Modo de interfaz VLAN. Configura el switch como un cliente DHCP para descubrir su dirección IP, máscara y galcivay predeterminado.

(continúa)

http://www.fullengineeringbook.net 287 of 645.

Page 288: Ccentccna Icnd1-Wendell Odom

250 Capítulo 9. Configuración de un sw itch Ethernet

Tabla 9.6. Referencia de los comandos de configuración del Capítulo 9 (con tin u ación .

Ip default-gateway dirección Comando global. Configura la dirección IP de galeuxzy predeterminado del switch. No es necesaria si el switch utiliza DHCP.

C o n f ig u ra c ió n d e in te rfa zL os s ig u ie n te s s e is c o m a n d o s e s tá n r e la c io n a d o s c o n la c o n f ig u ra c ió n d e in te rfa z .

interface tipo núm ero-puerto Cambia el contexto al modo de interfaz. Normalmente, el tipo es FastEthemet o gigabitEthemet. Los posibles números de puerto varían en fiíndón del modelo de switch; por ejemplo, Fa0/1, Fa0/2, etcétera.

interface range Cambia el contexto al modo de interfaz para un rango de tipo núm ero-puerto interfaces numeradas consecutivamente. Los subcomandos que siguen se aplican entonces a todas las interfaces del rango.

Shutdown Modo de interfaz. Deshabilita o habilita la interfaz, respectivamente.

no shutdownspeed [10 Moo M oooXauto j

Modo de interfaz. Establece manualmente la velocidad a la velocidad listada o, con el ajuste auto, negocia la velocidad de forma automática.

dúplex [auto J_full j_half] Modo de interfaz. Establece manualmente el modo dúplex a "sem i" (half) o "com pleto" (full), o para que se negocie de forma automática (auto).

descrlptlon tex to Modo de interfaz. Muestra cualquier texto informativo que el ingeniero quiera rastrear para la interfaz, como el dispositivo esperado al otro extremo del cable.

V ariosE s to s c o m a n d o s e s tá n re la c io n a d o s c o n d is t in to s te m a s d e la c o n f ig u ra c ió n .

hostname nom bre Comando global. Establece este nombre de host para el switch, que también se utiliza como primera parte del indicador de comandos del switch.

enable secret \alor-contraseña Comando global. Establece esta contraseña para el sw itch, que es necesaria para que cualquier usuario pueda alcanzar el modo enable.

history size longitud Modo de configuración de línea. Define para los usuarios de estas líneas el número de comandos contenidos en el búfer histórico, para una recuperación posterior.

swítchport port-security. mac-address. d irecóón -m ac

Comando del modo de configuración de interfaz que añade de forma estática una dirección MAC específica como dirección MAC permitida en la interfaz.

swítchport port-security mac-address stlcky

Subcomando de interfaz que indica al sw itch que debe aprender las direcciones MAC en la interfaz y añadirlas a la configuración de la interfaz como direcciones MAC seguras.

switchport port-securitY maxlmum.vator interfaz individual.

Subcomando de interfaz que establece el número máximo de direcciones MAC seguras estáticas que pueden asignarse a una

switchport port-security vlolation íprotect 1 restrlct 1 shutdown!

Subcomando de interfaz que indica al sw itch lo que debe hacer si una dirección MAC inadecuada intenta acceder a la red a través de un puerto seguro del switch.

http://www.fullengineeringbook.net 288 of 645.

Page 289: Ccentccna Icnd1-Wendell Odom

Capitulo 9. Configuración de un sw itch Ethernet 251

La Tabla 9.7 muestra y describe brevemente los comandos EXEC que hemos utilizado en este capítulo.

Tabla 9.7. Referencia de comandos EXEC del Capítulo 9.

Comando Propósito

show mac address-table dynamlc Muestra las entradas aprendidas dinámicamente de la tabla de direcciones del sw itch (envío).

show dhcp lease Muestra cualquier información que el switch adquiere como un cliente DHCP. Esto incluye información como la dirección IP, la máscara de subred y el gateway predeterminado.

show crypto key mypubkey rsa. Muestra la clave pública y compartida creada para su uso con SSH utilizando el comando de configuración global crypto key genérate rsa.

show interfaces status Muestra una línea de salida por interfaz, visualizando la descripción, el estado operativo y los ajustes del modo dúplex y de la velocidad en cada interfaz.

show interfaces vían 1 Muestra el estado de la interfaz, la dirección IP y la máscara del sw itch, y mucho más.

show port-security interfacetipo núm ero

Muestra los ajustes de configuración de la seguridad de puerto de una interfaz y el estado funcional de la seguridad.

http://www.fullengineeringbook.net 289 of 645.

Page 290: Ccentccna Icnd1-Wendell Odom

Este capítulo abarca los siguientes temas:Perspectivas de la verificación de redes y la resolución de problemas: Éste es el primer capítulo dedicado a la resolución de problemas, y esta sección introduce el con­cepto de la resolución de problemas en las redes de computadoras.Verificación de la topología de la red con el Protocolo de descubrimiento de Cisco: Esta sección se centra en CDP; en concreto, en cómo se puede usar para verificar la documentación de la red.Análisis del estado de interfaz de capa 1 y 2: Esta sección explica cómo encontrar e interpretar el estado de la interfaz y cómo encontrar problemas incluso cuando parece que la interfaz funciona.Análisis de la ruta de envío de capa 2 con la tabla de direcciones MAC: Esta sección examina cómo enlazar los conceptos del envío de tramas por parte de los switches con la salida de los comandos show.

http://www.fullengineeringbook.net 290 of 645.

Page 291: Ccentccna Icnd1-Wendell Odom

Capítulo 10

Resolución de problemas en un switch Ethernet

Este capítulo tiene dos objetivos principales. En primer lugar, abarca el resto de los temas orientados a Ethernet de este libro; en concreto, algunos de los comandos y con­ceptos relacionados con la verificación de que una LAN Ethernet conmutada funciona. Si la red no funciona, este capítulo sugiere las herramientas que puede usar para saber el motivo. Además, este capítulo sugiere algunos métodos y prácticas de resolución de pro­blemas que podrían mejorar sus habilidades a este respecto. Aunque los procesos de reso­lución de problemas aquí explicados no se evalúan en los exámenes, pueden ayudarle a preparar la respuesta correcta de algunas de las cuestiones más complejas del mismo.

Cuestionario "Ponga a prueba sus conocim ientos”

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 10.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tábla 10.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Perspectivas de la verificación y la resolución de problemas en las redes —Verificación de la topología de la red con el Protocolo de descubrimiento de Cisco 1 ,2Análisis del estado de interfaz de las capas 1 y 2 3 -6Análisis de la ruta de envío de capa 2 con la tabla de direcciones MAC 7 ,8

1. Imagínese un switch conectado mediante un cable Ethernet a un router, y que el nombre de host de este último es Hannah. ¿Cuál de los siguientes comandos podría ofrecerle información sobre la versión del IOS de Hannah sin necesidad de establecer una conexión Telnet con Hannah?

http://www.fullengineeringbook.net 291 of 645.

Page 292: Ccentccna Icnd1-Wendell Odom

254 Capítulo 10. Resolución de problemas en un sw itch Ethernet

a. show neighbor Hannah

b. show cdp

c. show cdp neighbor

d. show cdp neighbor Hannah

e. show cdp entry Hannah

f. show cdp neighbor detail

2. ¿Cuál de los siguiente comandos CDP podría identificar el modelo de hardware de un vecino?a. show neighbors

b. show neighbors Hannah

c. show cdp

d. show cdp interface

e. show cdp neighbors

f. show cdp entry hannah

3. La salida del comando show interfaces status en un switch 2960 muestra a la interfaz Fa0/1 en un estado "disabled" (deshabilitada). ¿Cuáles de estas afirma­ciones son ciertas respecto a la interfaz Fa0/1?a. La interfaz está configurada con el comando shutdown.

b. El comando show interfaces fa0/1 mostrará la interfaz con dos códigos de estado, "adminislraltvely doitm” y "doivn”.

c. El comando show interfaces fa0/1 mostrará la interfaz con dos códigos de estado, "up” y "doivn".

d. La interfaz no se puede utilizar actualmente para enviar tramas.e. La interfaz se puede utilizar actualmente para enviar tramas.

4. El switcfi SW1 utiliza su interfaz gigabit 0/1 para conectar con la interfaz gigabit 0/2 del switch SW2. La interfaz Gi0/2 de SW2 está configurada con los comandos speed 1000 y dúplex full. SW1 utiliza en su interfaz Gi0/1 todos los valores prede­terminados para la configuración de la interfaz. ¿Cuáles de las siguientes afirma­ciones son ciertas en relación con el enlace después de activarse?a. El enlace funciona a 1000 Mbps (1 Gbps).b. SW1 intenta funcionar a 10 Mbps porque SW2 ha deshabilitado la autonego-

ciación estándar IEEE.c. El enlace funciona a 1 Gbps, pero SW1 utiliza semidúplex, y SW2 utiliza

dúplex.d. Los dos switches utilizan dúplex.

5. La siguiente línea de salida fue tomada de un comando show interfaces fa0/1: F u l l -d u p le x , 100Mbps, inedia type i s 10/100BaseTX

¿Cuál o cuáles de las siguientes afirmaciones son ciertas acerca de la interfaz?

http://www.fullengineeringbook.net 292 of 645.

Page 293: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw itch Ethernet 255

a. La velocidad se configuró definitivamente con el subcomando de interfaz speed 100.

b. La velocidad se puede haber configurado con el subcomando de interfaz speed 100.

c. El dúplex se configuró definitivamente con el subcomando de interfaz dúplex full.

d. El dúplex se puede haber configurado con el subcomando de interfaz dúplex full.

6. El switch SW1, un switch Cisco 2960, tiene toda la configuración predeterminada en la interfaz Fa0/1, el comando speed 100 configurado en Fa0/2, y los comandos speed 100 y dúplex half en Fa0/3. Cada interfaz está cableada a un puerto 10/100 de diferentes switches Cisco 2960, los cuales utilizan todos los ajustes predetermi­nados. ¿Cuáles de estas afirmaciones son ciertas respecto a las interfaces en los otros switches 2960?

a. La interfaz conectada a la Fa0/1 de SW1 funciona a 100 Mbps y en dúplex.b. La interfaz conectada a la FaO/2 de SW1 funciona a 100 Mbps y en dúplex.c. La interfaz conectada a la Fa0/3 de SW1 funciona a 100 Mbps y en dúplex.d. La interfaz conectada a la FaO/3 de SW1 funciona a 100 Mbps y en semidú-

plex.e. La interfaz conectada a la Fa0/2 de SW1 funciona a 100 Mbps y en semidúplex.

7. Acaba de llegar una trama por la interfaz FaO/2, con la dirección MAC de origen 0200.2222.2222, y la dirección MAC de destino 0200.2222.2222. (La trama se creó como parte de un ataque contra la seguridad; no es normal ver tramas con la misma dirección MAC de origen y de destino.) La interfaz Fa0/2 se asigna a VLAN 2. Tenga en cuenta la siguiente salida de comando:SW2#show nac a d d raas-tabla dynamic

Mac Address Table

Vían Mac Address Type Ports

1 0200.1111.1111 DYNAMIC GÍ0/21 0200.2222.2222 DYNAMIC Fa©/13

T o t a l Mac Addresses fo r t h i s c r i t e r i o n : 2

¿Cuál de estas sentencias describe cómo enviará el switch la trama si la direc­ción de destino es 0200.2222.2222?

a. La trama probablemente se inundará en todas las demás interfaces de VLAN 2, a menos que el switch tenga una entrada estática para 0200.2222.2222, VLAN 2, en la tabla de direcciones MAC.

b. La trama se inundará en todas las demás interfaces de VLAN 2.c. El switch añadirá una entrada en su tabla de direcciones MAC para la direc­

ción MAC 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

http://www.fullengineeringbook.net 293 of 645.

Page 294: Ccentccna Icnd1-Wendell Odom

256 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

d. El switch reemplazará la entrada existente para 0200.2222.2222 con una entrada para la dirección 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

8. ¿Cuáles de los siguientes comandos muestran las entradas de la tabla de direc­ciones MAC para las direcciones MAC configuradas por la seguridad de puerto?a. show mac address-table dynamic

b. show mac address-table

c. show mac address-table static

d. show mac address-table port-security

Temas fundamentalesEste capítulo habla por primera vez de los temas relacionados con la verificación y la

resolución de problemas. La verificación se refiere al proceso consistente en examinar una red para confirmar que está funcionando como se había diseñado. La resolución de pro­blemas se refiere a examinar la red para determinar la causa concreta que está provocando un problema particular para que pueda solucionarse.

Como se mencionó en la introducción de este libro, con los años, los exámenes CCNA incluyen cada vez más preguntas relacionadas con la verificación y la resolución de pro­blemas. Normalmente, cada una de estas cuestiones utiliza una única topología. Por regla general, requieren que aplique sus conocimientos de redes a problemas únicos; no se trata de preguntas con listas de hechos que puede haber memorizado. (Si desea más informa­ción sobre estos tipos de preguntas del examen, regrese a la introducción de este libro, a la sección "Formato de los exámenes CCNA".)

Para ayudarle a preparar la respuesta de las preguntas que requieren habilidades de resolución de problemas, este libro y la guía CCNA ICND2 dedican varios capítulos, y algunas secciones de otros, a la verificación y la resolución de problemas. Este capítulo es el primero de semejantes capítulos, por lo que empezamos con algunas perspectivas de la resolución de problemas en las redes. Siguiendo con este tema, el capítulo examina tres importantes temas relacionados con la resolución de problemas en las redes construidas con switches LAN.

Perspectivas de la verificación y la resolución de problemas en las redes

Nota

La información de esta sección es un medio para ayudarle a adquirir habilidades en la resolución de problemas. No obstante, los procesos y comentarios específicos de esta secdón, hasta la siguiente sección principal. 'Verificación de la topología de la red con el Protocolo de descubrimiento de Cisco*, no cubre ningún objetivo especifico de los exá­menes CCNA.

http://www.fullengineeringbook.net 294 of 645.

Page 295: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw ltch Ethernet 257

Debe adquirir varias habilidades para estar preparado para responder las preguntas más desafiantes de los exámenes CCNA actuales. Sin embargo, las habilidades requeridas difieren al comparar los distintos tipos de preguntas. Esta sección empieza con algunas perspectivas de distintos tipos de preguntas, y a continuación ofrece algunos comentarios generales sobre la resolución de problemas.

Las preguntas de simulaciónLas preguntas de simulación (sitti questions) proporcionan un texto descriptivo de

una red, el diagrama de una red y un software que simula la red. Sin tener en cuenta los detalles, las preguntas de simulación pueden reducirse a lo siguiente: "La red no está completamente operativa, por lo que debe completar la configuración o encontrar el problema que pueda haber con la configuración existente y solucionarlo." En resumen, la solución a una pregunta de simulación es, por definición, un cambio en la configuración.

Un plan para afrontar estos problemas es recurrir a un proceso de resolución de pro­blemas más formalizado, consistente en examinar cada paso de cómo son enviados los datos desde el host emisor hasta el host de destino. Sin embargo, los estudios y la expe­riencia demuestran que cuando los ingenieros piensan que la configuración podría tener un problema, el primer paso para resolver el problema es echar un vistazo a los distintos archivos de configuración. Para resolver las preguntas de simulación del examen, es posible que todo lo que necesite sea comparar rápidamente la configuración del router y/o switch con la que recuerda que es la configuración normal necesaria (basándose en el texto de la pregunta).

Las preguntas de simulación le permiten tener más confianza sobre si su respuesta es correcta, al menos en lo referente a las tecnologías abarcadas por los exámenes CCNA. La respuesta correcta podría resolver el problema original. Por ejemplo, si la pregunta de simulación enuncia en esencia que "el router R1 no puede hacer pittg al router R2; solució­nelo", puede utilizar los pitigs para probar la red y confirmar que sus cambios de configu­ración resolvieron el problema.

Si no puede encontrar el problema analizando la configuración, necesitará un proceso más detallado, utilizando principalmente comandos show. Los capítulos y las secciones de este libro y de la guía CCNA ICND2 se combinan para ofrecer los detalles de los procesos más complejos para examinar los diferentes tipos de problemas.

Preguntas sim letEstas preguntas pueden obligarle a interpretar el significado de varios comandos show

y debug. Es posible que estas cuestiones no le faciliten la contraseña etiable, por lo que no podría consultar la configuración, descartándose por tanto la opción de mirar la configu­ración para encontrar la raíz de un problema. En tal caso, el texto de la pregunta especifica los detalles del escenario, de modo que se verá obligado a recordar o encontrar los comandos show correctos, utilizarlos y, después, interpretar la salida. Además, como estas

http://www.fullengineeringbook.net 295 of 645.

Page 296: Ccentccna Icnd1-Wendell Odom

258 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

cuestiones no permiten modificar la configuración, no podrá comprobar si su respuesta es correcta.

Por ejemplo, una cuestión simlet podrá mostrar el diagrama de una LAN conmutada, indicando que PCI puede hacer ping a PC2 pero no a PC3. Tendrá que recordar los comandos show correctos (o tomarse un tiempo para encontrar los comandos con ayuda de ?) para encontrar la raíz del problema.

Puede usar diferentes metodologías para afrontar estos tipos de problemas; ningún método es necesariamente mejor que otro. El primer paso es pensar en lo que realmente debe ocurrir en la red, basándose en cualquier diagrama e información que pudiera faci­litar la pregunta. Después, muchos empiezan probando con los comandos show (los que recuerdan) que estén de alguna forma relacionados con la pregunta. Es probable que el texto de la pregunta facilite algunas pistas acerca del área problemática.

Por ejemplo, puede que el problema esté relacionado con la seguridad de puerto. Muchos prueban entonces comandos que saben que están relacionados con ese tema, como show port-security,sólo para ver si la respuesta salta a la vista; y es un plan de ataque razonable. Este plan hace uso del sentido común, y de la intuición en cierto grado, y puede funcionar bien y rápidamente.

Si la respuesta no resulta obvia al usar los comandos más obvios, puede ser útil un método más organizado. Los capítulos de resolución de problemas de este libro, y las sec­ciones dedicadas a ella de otros capítulos, repasan la tecnología y sugieren un método más organizado para cada tema; métodos que pueden ser de utilidad cuando la respuesta no resulta obvia rápidamente.

Preguntas multiopciónAl igual que las preguntas simlets, las preguntas multiopción pueden obligarle a inter­

pretar el significado de varios comandos show y debug. Las cuestiones multiopción podrían mostrar simplemente la salida de algunos comandos, junto con una figura, y pedirle que identifique lo que pasaría. Por ejemplo, una cuestión multiopción podría mos­trar el comando show mac address-table dynamic que presenta las entradas de la tabla MAC del switd¡ aprendidas dinámicamente. La pregunta podría pedirle a continuación que pre­dijera cómo ese sivitch reenviaría una trama enviada por un dispositivo, con destino a otro dispositivo. Esto exigiría aplicar los conceptos de conmutación LAN a la salida mostrada en este comando.

Las cuestiones multiopción que muestran la salida de show y debug exigen pensar mucho más que las cuestiones simlet. Al igual que con estas últimas, el primer paso de algunas cuestiones multiopción es pensar sobre lo que pasaría normalmente en la red, basándose en cualquier diagrama e información que pudiera ofrecer la pregunta. A con­tinuación, compare la información del texto de la pregunta, incluyendo la salida del comando de ejemplo, para ver si dicha salida confirma que la red está funcionando correctamente, o si hay algún problema. (La red podría estar funcionando correcta­mente, y la pregunta está diseñada para confirmar que usted sabe por qué un comando en particular confirma que una parte específica de la red está funcionando bien.) Sin embargo, la gran diferencia en este caso es que las cuestiones multiopción no requieren

http://www.fullengineeringbook.net 296 of 645.

Page 297: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw ltch Ethernet 259

que recuerde los comandos a usar. En la pregunta se proporciona o no la salida del comando.

Nota______________________________________________________________________

Consulte en la dirección h ttp ://w w w .c is c o .c o m /w e b /le a rn in g /w w tra in in g /c e rt- p ro g /tra ln in g / cert_exam _tutoria l.h tm l un tutorial acerca de los distintos tipos de preguntas de un CCNA.

Enfrentarse a las preguntas con un proceso de resolución organizado

Si la respuesta a una pregunta de simulación, simJet o multiopción no resulta obvia des­pués de utilizar las opciones más obvias y rápidas que acabamos de explicar, tiene que recurrir a un proceso de razonamiento más minucioso y organizado. Este proceso podría muy bien ser el que seguiría un ingeniero de redes típico al enfrentarse a problemas reales más complejos.

Por desgracia, los exámenes tienen una duración, y pensar más detalladamente sobre un problema requiere más tiempo.

Si piensa en el proceso de resolución de problemas mientras prepara el examen, estará mejor preparado para enfrentarse a los problemas planteados en el examen. Con este obje­tivo en mente, este libro incluye muchos procesos de resolución de problemas y sugeren­cias. No es preciso memorizar los procesos de resolución de problemas para los exámenes. Son una herramienta de aprendizaje, cuyo fin último es ayudarle a encontrar rápidamente las respuestas correctas a las preguntas más desafiantes de los exámenes.

Esta sección ofrece una visión general de un proceso de resolución de problemas gené­rico. A medida que progrese en el estudio de este libro, se mencionará el proceso ocasio­nalmente cuando esté relacionado con otras áreas, como el enrutamiento IP. Los tres pasos más importantes de este proceso de resolución de problemas organizado planteado por el libro son los siguientes:

Paso 1. Análisis/predicción del funcionamiento normal. Prediga los detalles de lo que debe ocurrir si la red funciona correctamente, basándose en la documen­tación, configuración y salida de los comandos show y debug.

Paso 2. Aislamiento del problema. Determine lo lejos que llega una trama/paquete en la ruta esperada antes de que no pueda enviarse más allá, una vez más basándose en la documentación, configuración y salida de los comandos show y debug.

Paso 3. Análisis de la causa raíz. Identifique las causas subyacentes de los problemas identificados en el paso anterior; concretamente, las causas que tienen una acción específica con la que el problema puede solucionarse.

Seguir este proceso requiere el aprendizaje de una amplia variedad de habilidades. Tiene que recordar la teoría de cómo deben funcionar las redes, así como interpretar la salida del comando show que confirma el comportamiento actual de los dispositivos. Este

http://www.fullengineeringbook.net 297 of 645.

Page 298: Ccentccna Icnd1-Wendell Odom

260 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

proceso requiere el uso de una herramienta de evaluación o prueba, como ping y trace- route, para aislar el problema. Por último, este método requiere pensar ampliamente acerca de todo lo que podría afectar a un solo componente.

Por ejemplo, imagínese una LAN con dos switches conectados entre sí, y dos PCs (PCI y PC2) cada uno de ellos conectado a uno de los sivitches. Originalmente, PCI podía hacer ping a PC2 satisfactoriamente, pero ahora falla el ping. Podría examinar la docu­mentación, así como la salida del comando show, confirmar la topología de la red y pre­decir su comportamiento normal en base a sus conocimientos sobre conmutación LAN. En consecuencia, podría predecir el lugar al que debería fluir una trama enviada por PCI a PC2. Para aislar el problema, podría mirar en las tablas MAC del sivitch para confirmar las interfaces por las que debería enviarse la trama, y posiblemente se daría cuenta de que la interfaz conectada a PC2 ha fallado. Sin embargo, el hecho de saber que la interfaz ha fallado no identifica la causa raíz del problema. Por tanto, tendría que ampliar sus reflexiones a otras razones por las que podría fallar una interfaz: desde un cable que se ha desenchufado, hasta una interferencia eléctrica, pasando por la seguridad de puerto que ha deshabilitado la interfaz. Los comandos show pueden confirmar la causa raíz específica del problema, o al menos pueden ofrecer algunas pistas de cuál puede ser esa causa.

Aislamiento de problemas en la capa 3,V después en las capas 1 y 2

Antes de pasar a temas específicos de la resolución de problemas en una LAN Ethernet, piense globalmente en todo el conjunto.

La mayor parte de la resolución de problemas en las redes IP reales actuales empieza con lo que el usuario ve y experimenta. A partir de este punto, el análisis pasa rápidamente a un examen de lo bien que está funcionando la capa 3. Por ejemplo, imagine que el usuario de PCI de la Figura 10.1 puede conectarse normalmente al servidor web de la derecha introduciendo www.example.com en el navegador web de PCI, pero actualmente falla esa conexión con el servidor web. El usuario recurre a la ayuda en escritorio, y el pro­blema es asignado a un ingeniero de redes para que lo resuelva.

Figura 10.1. Aislamiento de un problema de capa 3.

http://www.fullengineeringbook.net 298 of 645.

Page 299: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw ltch Ethernet 261

Una vez que el ingeniero tiene conocimiento del problema, puede trabajar para con­firmar que PCI puede resolver el nombre de host (www.example.com) a la dirección IP correcta. En este punto, puede proceder a aislar el problema IP de capa 3, para determinar cuál de los seis pasos de enrutamiento mostrados en la figura ha fallado, que son los siguientes:

Paso 1. PCI envía el paquete a su gateioay predeterminado (Rl) porque la dirección IP de destino se encuentra en una subred diferente.

Paso 2. Rl envía el paquete a R2 en base a la tabla de enrutamiento de Rl.Paso 3. R2 envía el paquete al servidor web en base a la tabla de enrutamiento de R2.Paso 4. El servidor web envía un paquete de regreso a PCI en base a la configuración

del gateioay predeterminado del servidor web (R2).Paso 5. R2 envía el paquete cuyo destino es PCI enviándolo a Rl de acuerdo con la

tabla de enrutamiento de R2.Paso 6. Rl envía el paquete a PCI en base a la tabla de enrutamiento de Rl.El Capítulo 15 examina este proceso mucho más en profundidad. Por ahora, piense en

k> que ocurre si el proceso de aislamiento del problema de capa 3 descubre que falla el paso 1,3, 4, ó 6. Un aislamiento más profundo del problema requiere más análisis de la capa 3. No obstante, en algún punto se acabarán los problemas potenciales de la capa 3, por lo que el siguiente paso para aislar el problema pasaría por entender por qué no funcionan los detalles de las capas 1 y 2 en este paso del enrutamiento.

Por ejemplo, imagine que el análisis de la capa 3 determina que PCI no puede enviar un paquete ni siquiera a su gateioay predeterminado (Rl), lo que da a entender que falla el paso 1 de la Figura 10.1. Para aislar aún más el problema y encontrar las causas princi­pales, el ingeniero tendría que determinar lo siguiente:

• La dirección MAC de PCI y la interfaz LAN de Rl.• Las interfaces de switch que se utilizan en SW1 y SW2.• El estado de interfaz de todas las interfaces.• El comportamiento de envío esperado de una trama enviada por PCI a Rl según la

dirección MAC de destino.Con la obtención y el análisis de estos datos, lo más probable es que el ingeniero pueda

aislar la raíz del problema y solucionarlo.

Resolución de problemas en este libroEste libro tiene tres capítulos (10, 15 y 17) o secciones principalmente dedicadas a la

resolución de problemas, más unas cuantas secciones más pequeñas intercaladas en otros capítulos.

Fundamentalmente, el Capítulo 15 habla del análisis de los problemas relacionados con la capa 3, como se muestra de forma general en la Figura 10.1. Este capítulo abarca algunos de los detalles de cómo afrontar los problemas tan pronto como sabe que el problema puede estar relacionado con una LAN. El Capítulo 17 abarca los pasos de resolución de problemas en los casos en los que el problema podría tener que ver con un enlace WAN.

http://www.fullengineeringbook.net 299 of 645.

Page 300: Ccentccna Icnd1-Wendell Odom

262 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Estos tres capítulos invierten algún tiempo en un proceso de resolución de problemas más formal, pero con un mismo objetivo: centrarse en predecir el comportamiento normal, aislar los problemas y determinar la causa raíz. El objetivo final es ayudarle a conocer las herramientas, los conceptos, los comandos de configuración y cómo analizar una red basándose en comandos show para solucionar un problema.

Si tiene este libro además de la guía CCNA ICND2 verá que esta última propor­ciona más detalles sobre la resolución de problemas y cómo utilizar un proceso de resolución más formalizado, si es necesario. La razón de incluir más detalles en el libro ICND2 es que para cuando se alcanzan los temas de resolución de problemas de este libro, ya se habrán completado todos los materiales a nivel CCNA de un área tecnoló­gica específica. Como la resolución de problemas requiere la interpretación de un amplio conjunto de conceptos, configuraciones y salidas de comandos, los capí­tulos/secciones de resolución de problemas del libro ICND2 aparecen al final de cada tema principal, resumiendo los materiales importantes y mostrando la interrelación entre los temas.

El resto de este capítulo examina tres temas principales, cada uno de los cuales tiene que ver con al menos uno de los tres componentes principales del proceso de resolución de problemas formalizado:

• Protocolo de descubrimiento de Cisco (CDP, C isco D iscovery P rotocol). Se utiliza para confirmar la documentación y aprender sobre la topología de la red, a fin de predecir el funcionamiento normal de la red.

• Análisis del estado de la interfaz, las interfaces deben encontrarse en estado ope­rativo antes de que un switch envíe las tramas por la interfaz. Debe determinar si una interfaz está funcionando, así como las causas potenciales de que una interfaz de un switch haya fallado.

• Análisis del lugar al que se enviarán las tramas. Debe saber cómo analizar la tabla de direcciones MAC de un switch y cómo predecir de qué modo el sxuitch enviará una trama en particular.

Verificación de la topología de la redcon el Protocolo de descubrimiento de Cisco

El Protocolo de descubrimiento propietario de Cisco (CDP, Cisco Discovery Protocol) descubre información básica sobre los routers y switches vecinos sin necesidad de conocer las contraseñas para dichos dispositivos. Para descubrir la información, los routers y los switches envían mensajes CDP por todas sus interfaces. Los mensajes anuncian en esencia información sobre el dispositivo que envió el mensaje CDP. Los dispositivos que soportan CDP aprenden información sobre otros escuchando las publicaciones enviadas por otros dispositivos.

Desde la perspectiva de la resolución de problemas, CDP se puede utilizar para con­firmar o corregir la documentación que se muestra en el diagrama de una red, o incluso descubrir los dispositivos y las interfaces que se usan en una red. Confirmar que la red está

http://www.fullengineeringbook.net 300 of 645.

Page 301: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw itch Ethernet 263

cableada según el diagrama es un buen paso a dar antes de intentar predecir el flujo normal de datos en esa red.

En los medios que soportan la multidifusión en la capa de enlace de datos, CDP utiliza tramas de multidifusión; en los demás medios, CDP envía una copia de la actualización CDP a cualquier dirección de enlace de datos conocida. Así pues, cualquier dispositivo con soporte CDP que comparta un medio físico con otro dispositivo con sopote CDP puede aprender sobre él.

CDP descubre varios detalles útiles de los dispositivos Cisco vecinos:• Identificador del dispositivo. Normalmente es el nombre de host.• Lista de direcciones. Direcciones de red y de enlace de datos.• Interfaz local. Interfaz del router o switch que emite el comando show cdp con el que

fue descubierto el vecino.• Identificador del puerto. Texto que identifica el puerto utilizado por el dispositivo

vecino para enviar mensajes CDP al dispositivo local.• Lista de capacidades. Información sobre el tipo de dispositivo (por ejemplo, un

router o un switch).• Plataforma. Modelo y nivel de SO que se está ejecutando en el dispositivo.La Tabla 10.2 muestra los comandos EXEC show cdp que incluyen al menos algunos de

los detalles de la lista anterior.

Tabla 10.2. Comandos show cdp que muestran Información sobre los vecinos.

Comando Descripción

show cdp neighbors [t ip o n ú m e ro ] P r e s e n ta u n a l ín e a d e re s u m e n c o n in fo r m a c ió n p o r c a d a v e c in o , o s im p le m e n te e l v e c in o e n c o n tr a d o e n u n a in te r fa z e s p e c íf ic a s i s e in d ic ó u n a .

show cdp neighbors detall V is u a liz a u n b u e n b lo q u e d e in fo r m a c ió n (a p r o x im a d a m e n te , 15 l ín e a s ) p o r c a d a v e c in o .

show cdp entry n o m b re P re s e n ta la m is m a in fo r m a c ió n q u e e l c o m a n d o show cdp n eig h b o rs detall, p e ro s ó lo p a ra e l v e c in o m e n c io n a d o (h a c e d is t in c ió n e n tr e m a y ú s c u la s y m in ú s c u la s ) .

Al igual que muchas funcionalidades de switch y router que se encuentran habilitadas de forma predeterminada, CDP crea una exposición de seguridad al habilitarse. Para evitar la posibilidad de que un atacante aprenda detalles de cada switch, CDP puede habi­litarse fácilmente. Cisco recomienda deshabilitar CDP en todas las interfaces que no tengan una necesidad específica de utilizarlo. Lo más probable es que las interfaces que tienen que usar CDP sean las conectadas a otros routers y switches Cisco, y las interfaces conectadas a teléfonos IP de Cisco. En caso contrario, CDP puede habilitarse por cada interfaz mediante el subcomando de interfaz no cdp enable. (El subcomando de interfaz cdp enable vuelve a habilitar CDP.) Alternativamente, el comando global no cdp run des­habilita CDP para todo el switch, mientras que el comando global cdp run vuelve a habi­litar CDP globalmente.

http://www.fullengineeringbook.net 301 of 645.

Page 302: Ccentccna Icnd1-Wendell Odom

264 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

La Figura 10.2 muestra una pequeña red con dos switches, un router y un par de PCs. El Ejemplo 10.1 muestra los comandos show de la Tabla 10.2, así como varios comandos que muestran información sobre el propio CDP, en lugar de hacerlo sobre los dispositivos vecinos.

Sw itch Cisco 2960

i Í íRouter Cisco 1841

Figura 10.2. la red pequeña que utilizamos en los ejemplos CDP.

Ejemplo 10.1. Ejemplos del comando show cdp. SW2.

SW2#show cdp ?e n t r y I n f o r m a t i o n f o r s p e c i f i c n e i g h b o r e n t r y

i n t e r f a c e CDP i n t e r f a c e s t a t u s a n d c o n f i g u r a t i o n

n e i g h b o r s CDP n e i g h b o r e n t r i e s

t r a f f i c CDP s t a t i s t i c s

| O u t p u t m o d i f i e r s

< c r >

! A c o n t i n u a c i ó n , e l c o m a n d o show cdp n e ig h b o rs m u e s t r a l a i n t e r f a z l o c a l d e SW2, ! y l a s i n t e r f a c e s d e R1 y SW1 ( e n l a c o l u m n a ‘ p o r t 1' ) , j u n t o c o n o t r o s d e t a l l e s .

1SW2#show cdp n e ig h b o rsC a p a b i l i t y C o d e s : R • R o u t e r , T - T r a n s B r i d g e , B - S o u r c e R o u t e B r i d g e

S • S w i t c h , H - H o s t , I - IG M P , r • R e p e a t e r , P - P h o n e

D e v i c e ID L o c a l I n t r f c e H o l d t m e C a p a b i l i t y P l a t f o r m P o r t ID

SW1 G i g 0 / 2 1 7 3 S I WS - C 2 9 6 0 - 2 G i g 0 / 1

R1 F as 0 / 1 3 1 3 9 R S I 1 8 4 1 F a s 0 / 1

sw2#show cdp n e ig h b o rs d e t a l l

D e v i c e I D : SW1

E n t r y a d d r e s s ( e s ) :

(continúa)

http://www.fullengineeringbook.net 302 of 645.

Page 303: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un switch Ethernet 265

Ejemplo 10.1. Ejemplos del comando show cdp. 9W2 (continuaciónl.

P l a t f o r m : c i s c o W S - C 2 9 6 0 - 2 4 T T - L , C a p a b i l i t i e s : S w i t c h IGMP

I n t e r f a c e : G i g a b i t E t h e r n e t 0 / 2 , P o r t I D ( o u t g o i n g p o r t ) : G i g a b i t E t h e r n e t 0 / l H o l d t i m e : 167 s e c

V e r s i ó n :

C i s c o IO S S o f t w a r e , C 2 9 6 0 S o f t w a r e ( C 2 9 6 0 - L A N B A S E K 9 - M ) , V e r s i ó n 1 2 . 2 ( 2 5 ) S E E 2 ,

RELEASE SOFTWARE ( f C 1 )C o p y r i g h t ( c ) 1 9 8 6 - 2 0 0 6 b y C i s S y s t e m s , I n c .C o m p i l a d F r i 2 8 - J u l - 0 6 1 1 : 5 7 b y y e n a n h

a d v e r t i s e m e n t v e r s i ó n : 2

P r o t o c o l H e l i o : O U I = 0 x 0 0 0 0 0 C , P r o t o c o l I D = 0 x 0 1 1 2 ; p a y l o a d l e n = 2 7 ,v a l u e = 0 0 0 0 0 0 0 0 F F F F F F F F 0 1 0 2 2 1 F F 0 0 0

0 0 0 0 0 0 0 0 0 0 0 1 9 E 8 6 A 6 F 8 0 F F 0 0 0 0

VTP M a n a g e m e n t D o m a i n : ' f r e d 'N a t i v a V L A N : 1

D ú p l e x : f u l l M a n a g e m e n t a d d r e s s ( e s ) :1 S i g u e l a i n f o r m a c i ó n s o b r e e l r o u t e r R 1 .

D e v i c e I D : R1

E n t r y a d d r e s s ( e s ) :I P a d d r e s s : 1 0 . 1 . 1 . 1

P l a t f o r m : C i s c o 1 8 4 1 , C a p a b i l i t i e s : R o u t e r S w i t c h IGMPI n t e r f a c e : F a s t E t h e r n e t 0 / 1 3 , P o r t ID ( o u t g o i n g p o r t ) : F a s t E t h e r n e t 0 / 1H o l d t i m e : 131 s e c

V e r s i ó n :

C i s c o IO S S o f t w a r e , 1 8 4 1 S o f t w a r e ( C 1 8 4 1 -A D V E N T E R P R IS E K 9 -M ) , V e r s i ó n 1 2 . 4 ( 9 ) T ,

RELEASE SOFTWARE ( f c 1 )T e c h n i c a l S u p p o r t : h t t p : / / w w w . c i s c o . c o m / t e c h s u p p o r t

C o p y r i g h t ( c ) 1 9 8 6 - 2 0 0 6 b y C i s c o S y s t e m s , I n c .C o m p i l e d F r i 1 6 - J u n > 0 6 2 1 : 2 6 b y p r o d r e l t e a m

a d v e r t i s e m e n t v e r s i ó n : 2 VTP M a n a g e m e n t D o m a i n : ' '

D ú p l e x : f u l l M a n a g e m e n t a d d r e s s ( e s ) :

1! E l c o m a n d o show cdp t n t r y R1 r e p i t e l a m is m a i n f o r m a c i ó n q u e a p a r e c e

I c o n e l c o m a n d o show cdp n s ig h b o rs d e t a l l , p e r o s ó l o p a r a R 1 .

SW2#show cdp e n tr y R1

D e v i c e I D : R1 E n t r y a d d r e s s ( e s ) :

I P a d d r e s s : 1 0 . 1 . 1 . 1

P l a t f o r m : C i s c o 1 8 4 1 , C a p a b i l i t i e s : R o u t e r S w i t c h IGMP I n t e r f a c e : F a s t E t h e r n e t 0 / 1 3 , P o r t ID ( o u t g o i n g p o r t ) : F a s t E t h e r n e t 0 / 1

H o l d t i m e : 1 7 6 s e c

V e r s i ó n :

C i s c o IO S S o f t w a r e , 1 8 4 1 S o f t w a r e (C 1 8 4 1 - A D V E N T E R P R IS E K 9 -M ) , V e r s i ó n 1 2 . 4 ( 9 ) T , RELEASE SOFTWARE ( f c 1 )

T e c h n i c a l S u p p o r t : h t t p : / / w w w . c i s c o . c o m / t e c h s u p p o r t

(continua)

http://www.fullengineeringbook.net 303 of 645.

Page 304: Ccentccna Icnd1-Wendell Odom

266 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Ejemplo 10.1. Ejemplos del comando show cdp. SW2. (continuación)

C o p y r i g h t ( c ) 1 9 8 6 - 2 0 0 6 b y C i s c o S y s t e m s , I n c .

C o m p i l e d F r i 1 6 - J u n 0 6 2 1 : 2 6 b y p r o d _ r e l _ t e a m

a d v e r t i s e m e n t v e r s i ó n : 2

VTP M a n a g e m e n t D o m a i n : ' '

D ú p l e x : f u l l

M a n a g e m e n t a d d r e s s ( e s ) :

SW2#show cdpG l o b a l CDP I n f o r m a t i o n :

S e n d i n g CDP p a c k e t s e v e r y 6 0 s e c o n d s

S e n d i n g a h o l d t i m e v a l u é o f 1 8 0 s e c o n d s

S e n d i n g C DPv2 a d v e r t i s e m e n t s i s e n a b l e d

SW2#show cdp i n t e r f a c e sF a s t E t h e r n e t O / 1 i s a d m i n i s t r a t i v e l y d o w n , l i n e p r o t o c o l i s d o w n

E n c a p s u l a t i o n ARPA

S e n d i n g CDP p a c k e t s e v e r y 6 0 s e c o n d s

H o l d t i m e i s 1 8 0 s e c o n d s

F a s t E t h e r n e t 0 / 2 i s a d m i n i s t r a t i v e l y d o w n , l i n e p r o t o c o l i s d o w n

E n c a p s u l a t i o n ARPA

S e n d i n g CDP p a c k e t s e v e r y 6 0 s e c o n d s

H o l d t i m e i s 1 8 0 s e c o n d s

1! Se h a n o m i t i d o l í n e a s p a r a a b r e v i a r

1SW2#ehow cdp t r a f f i cCDP c o u n t e r s :

T o t a l p a c k e t s o u t p u t : 5 4 , I n p u t : 4 9

H d r s y n t a x : 0 , C h k s u m e r r o r : 0 , E n c a p s f a i l e d : 0

No m e m o r y : 0 , I n v a l i d p a c k e t : 0 , F r a g m e n t a d : 0

CDP v e r s i ó n 1 a d v e r t i s e m e n t s o u t p u t : 0 , I n p u t : 0

COP v e r s i ó n 2 a d v e r t i s e m e n t s o u t p u t : 5 4 , I n p u t : 4 9

Un poco más de la mitad del ejemplo presenta una comparación de la salida de los tres comandos presentados en la Tabla 10.2. El comando show cdp neighbors muestra una línea por vecino, pero con muchos detalles importantes como la interfaz del dispositivo local que se utiliza para conectar con el vecino y la interfaz del dispositivo vecino (bajo la cabe­cera Port). Por ejemplo, el comando show cdp neighbors de SVV2 muestra una entrada para SW1, con la interfaz local GiO/2 de SW2, y la interfaz Gi0/1 de SW1 (véase la Figura 10.2). La salida de show cdp neighbors también muestra la plataforma, así que si conoce la línea de productos Cisco, conoce el modelo específico del router o switch vecino. Por tanto, aun utilizando esta información básica, podría crear una imagen como la de la Figura 10.2 o confirmar que los detalles de la figura son correctos.

Tómese unos momentos en examinar la salida de los comandos show cdp neighbors detail y show cdp entry R1 del Ejemplo 10.1. Los dos comandos proporcionan exactamente los mismos mensajes, sólo que el primero muestra información acerca de todos los vecinos, y el segundo sólo de un vecino en cada ocasión. Observe que la salida de estos dos comandos ofrece detalles adicionales, como el nombre completo del modelo de switch

http://www.fullengineeringbook.net 304 of 645.

Page 305: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw itch Ethernet 267

(WS-2960-24TT-L) y la dirección IP configurada en el router 1841. (De haber tenido SW1 una dirección IP configurada, también se habría visualizado.)

La porción inferior del Ejemplo 10.1 presenta una salida de ejemplo de algunos de los comandos show cdp que identifican información sobre el funcionamiento de CDP. Estos comandos no muestran información sobre los vecinos. La Tabla 10.3 presenta estos comandos y sus objetivos a modo de referencia.

Tabla 10.3. Comandos utilizados para verificar tas operaciones de CDP.

Comando Descripción

show cdp In d ic a s i C D P e s tá h a b ilita d o g lo b a lm e n te , y m u e stra lo s te m p o r iz a d o r e s d e a c tu a liz a c ió n p re d e te rm in a d a y t ie m p o d e e sp e r a .

show cdp InterfaceIt ip o n ú m e r d

in d ic a s i C D P e s tá h a b ilita d o e n c a d a in te r fa z , o e n u n a in te r fa z c o n c r e ta e n c a s o d e e s p e c if ic a r s e u n a , y m u e s tr a lo s te m p o r iz a d o r e s d e a c tu a liz a c ió n y t ie m p o d e e s p e r a e n e s ta s in te r fa c e s .

show cdp trafile M u e s tra e s ta d ís t ic a s g lo b a le s p a r a e l n ú m e r o d e p u b lic a c io n e s C D P e n v ia d a s y re c ib id a s .

Análisis del estado de interfaz de las capas 1 y 2La interfaz de un switch Cisco debe encontrarse en un estado operativo para que el

switch pueda procesar las tramas recibidas por esa interfaz o enviar las tramas por esa interfaz. Además, la interfaz podría estar en un estado operativo, pero sufrir problemas intermitentes. Así, un paso obvio para resolver un problema es examinar el estado de la interfaz, para asegurarse de que las interfaces funcionan correctamente y, de paso, verificar que no se producen problemas intermitentes. Esta sección examina los comandos show que pueden utilizarse para determinar el estado de cada interfaz, las razones por las que una interfaz podría estar funcionando incorrectamente, y algunos problemas que pueden ocu­rrir incluso cuando las interfaces funcionan bien.

Código de estado de ia interfaz y razones de los estados de mal funcionamiento en red

Los smtches Oseo realmente utilizan dos conjuntos diferentes de códigos de interfaz: un conjunto de dos códigos (palabras) que obedece las mismas convenciones que los códigos de estado de interfaz de un router, y otro conjunto con un solo código (palabra). Los dos con­juntos de códigos de estado pueden determinar si una interfaz está funcionando.

Los comandos de sivitdi show interfaces y show interfaces description muestran el estado de dos códigos al igual que los routers. Los dos códigos reciben el nombre de estado de línea y estado de protocolo. Generalmente se refieren a si la capa 1 está funcionando (estado de línea) y si la capa 2 está operativa (estado de protocolo). Las interfaces de sivitch LAN nor­malmente muestran una interfaz con el mismo valor para los dos códigos, "up" o "down".

http://www.fullengineeringbook.net 305 of 645.

Page 306: Ccentccna Icnd1-Wendell Odom

268 Capítulo 10. Resolución de problemas en un sw itch Ethernet

N ota

Este libro se refiere a estos dos códigos de estado de forma abreviada, intercalando entre ambos una barra inclinada, como, por ejemplo, 'u p /u p .'

El comando show interfaces status muestra un código de estado de interfaz diferente. Este único código de estado de interfaz corresponde a diferentes combinaciones de los códigos de estado de interfaz de dos códigos tradicionales, y puede asociarse fácilmente con dichos códigos. Por ejemplo, el comando show interfaces status muestra un estado "connect" para las interfaces operativas. Se corresponde con el estado up/up que vimos con los comandos show interfaces y show interfaces description.

Cualquier otro estado de interfaz distinto a connect o up/up significa que el switch no enviará o recibirá tramas por esa interfaz. Los estados de interfaz no operativa tienen un pequeño conjunto de causas raíz. Además, tenga en cuenta que es fácil que en los exá­menes aparezca una pregunta que muestre sólo uno o el otro tipo de código de estado, por lo que debe prepararse para ver los dos tipos de códigos de estado en los exámenes, y conocer el significado de ambos. La Tabla 10.4 presenta las combinaciones de códigos y algunas causas que podrían provocar un estado de interfaz en particular.

Tabla 10.4. Códigos de estado de Interfaz de switch LAN.

E s ta d o d e lín ea

E sta d o d e p ro to c o lo

E sta d o d e in te rfa z

C a u s a típ ic a

Administra ti vely

Down

Down disabled La interfaz está configurada con el comando shutdown.

Down Down notconnect Sin cable; cable erróneo o dañado; pinouts de cable erróneos; las velocidades no coinciden en los dos dispositivos conectados; el dispositivo del otro extremo del cable está apagado o la otra interfaz está shutdown.

Up Down notconnect No se espera el estado de interfaz up/down en las interfaces de switch LAN.

Down down(err-disabled)

err-disabled La seguridad de puerto ha deshabilitado la interfaz.

Up Up connect La interfaz está funcionando.

Ya hemos hablado en este libro de la mayoría de las razones que pueden provocar un estado notconnect. Por ejemplo, para resolver problemas, debe recordar los pinouts de cableado que vimos en el Capítulo 3. No obstante, un problema puede resultar particular­mente difícil de solucionar: en esta sección explicamos la posibilidad de que no coincidan la velocidad o el modo de dúplex.

http://www.fullengineeringbook.net 306 of 645.

Page 307: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un switch Ethernet 269

Problemas de velocidad y dúplex de la InterfazLas interfaces de sivitch pueden encontrar su configuración de velocidad y dúplex de

varias formas. Muchas interfaces que utilizan un cableado de cobre permiten varias velo­cidades, y la configuración dúplex utiliza el proceso de autonegociación estándar del IEEE (IEEE 802.3X). Estas mismas tarjetas de interfaz de red (NIC) e interfaces también pueden configurarse para usar una velocidad o una configuración dúplex específicas en lugar de utilizar la autonegociación. En los switches y routers, los subcomandos de interfaz speed 110 1100110001 y dúplex íhalf | full) establecen estos valores. Recuerde que al configurar tanto la velocidad como el dúplex en una interfaz de switch, se deshabilita el proceso de autone­gociación estándar IEEE en esa interfaz.

Los comandos show interfaces y show interfaces status visualizan la configuración de velocidad y dúplex de una interfaz, como se muestra en el Ejemplo 10.2.

Ejemplo 10.2. Visualización de la configuración de velocidad y dúplex en las interfaces de switch.

Svn#show i n t e r f a c e s s t a t u sPort Ñame Status Vían Dúplex SpeecI TypeFa0/1 notconnect 1 auto auto 10/l00BaseTXFa0/2 notconnect 1 auto auto 10/100BaseTXFa0/3 notconnect 1 auto auto 10/l00BaseTXFa0/4 connected 1 a - f u l l a -100 10/100BaseTXFa0/5 connected 1 a - f u l l a -10 0 10/100BaseTXFa0/6 notconnect 1 auto auto 10/100BaseTXFa0/7 notconnect 1 auto auto 10/l00BaseTXFa0/8 notconnect 1 auto auto 10/1O0BaseTXFa0/9 notconnect 1 auto auto 10/l00BaseTXFa0/10 notconnect 1 auto auto 10/l00BaseTXFa0/11 connected 1 a - f u l l 10 lO/i00BaseTXFa0/12 connected 1 h a lf 100 10/100BaseTXFa0/13 connected 1 a - f u l l a -10 0 10/100BaseTXFa0/14 disabled 1 auto auto 10/l00BaseTXFa0/15 notconnect 3 auto auto 10/l00BaseTXFa0/16 notconnect 3 auto auto 10/100BaseTXFa0/17 connected 1 a - f u l l a -10 0 10/100BaseTXFa0/18 notconnect 1 auto auto 10/l00BaseTXFa0/19 notconnect 1 auto auto l0/i00BaseTXFa0/20 notconnect 1 auto auto 10/100BaseTXFa0/21 notconnect 1 auto auto 10/lO0BaseTXFa0/22 notconnect 1 auto auto 10/100BaseTXFa0/23 notconnect 1 auto auto 10/1OOBaseTXFa0/24 notconnect 1 auto auto 10/l00BaseTXQÍ0/1 connected trunk f u l l 1000 l0/i00/i000BaseTXG10/2SWi#show i n t e r f a c e sFastEthernet0/13 i s

notconnectf a e / 1 3up, l i n e protocol

1

i s up

auto

(connected)

auto l0/i00/i000BaseTX

Hardware i s Fast Ethe rn e t, address is 00i9.e86a.6f8d (b ia 00l9 .e8 6 a .6 f8 d ) MTU 1500 b y te s , BW 100000 K b it , DLY 100 usec,

r e l i a b i l i t y 255/255, tx load 1/255, rxload 1/255 Encapsulation ARPA, loopback not set

(continúa)

http://www.fullengineeringbook.net 307 of 645.

Page 308: Ccentccna Icnd1-Wendell Odom

270 Capítulo 10. Resolución de problemas en un switch Ethernet

Ejemplo 10.2. Visua Ilación de la configuración de velocidad y dúplex en las interfaces de switch. (continuación)

Keepalive set (10 sec)F u l l -d u p le x , 100Mbps, inedia type i s 10/l00BaseTXinput f lo w -c o n t r o l i s o f f , output f lo w -c o n t r o l is unsupportedARP ty p e : ARPA, ARP Timeout 04:00:00Last input 0 0 :00 :0 5 , output 0 0 :00 :0 0 , output hang never Last c le a rin g of "show in te r f a c e ' counters neverInput queue: 0/75/0/0 (s ize /m a x/d rop s/flush es); T o t a l output drops: 0 Queueing s tr a te g y : t i f o Output queue: 0/40 (size/max)5 minute input ra te 0 b i ts / s e c , 0 packets/sec 5 minute output rate 0 b i ts / s e c , 0 packets/sec

85022 packets in p u t , 10008976 bytes, 0 no buffe r Received 284 broadcasts (0 m u lt ic a s t )0 ru n ts , 0 g ia n ts , 0 t h r o t t l e s0 in pu t e r r o r s , 0 CRC, 0 frame, 0 o ve rru n , 0 ignored 0 watchdog, 281 m u lt ic a s t , 0 pause in pu t 0 input packets w ith d r ib b le c on d it lon detected 95226 packets ou tp u t, 10849674 bytes, 0 underruns 0 output e r r o r s , 0 c o l l i s i o n s , 1 in te rfa c e re s ets 0 babbles, 0 la te c o l l i s i o n , 0 deferred 0 lo s t c a r r i e r , 0 no c a r r i e r , 0 PAUSE output O output b u ffe r f a i l u r e s , 0 output b u ffe rs swapped out

Aunque los dos comandos del ejemplo pueden ser útiles, sólo el comando show inter­faces status alude a cómo el switch determinó los ajustes de velocidad y de dúplex. La salida del comando muestra la configuración autonegociada con el prefijo a-. Por ejemplo, a-full significa que se ha autonegociado el modo dúplex (completo), mientras que fu ll tam­bién hace referencia a dúplex (completo) pero configurado manualmente. El ejemplo resalta la salida del comando que implica que la velocidad y el dúplex de la interfaz FaO/12 del switch no se encontraron mediante la autonegociación, mientras que FaO/13 sí recurrió a ella. El comando show interfaces faO/13 (sin la opción status) simplemente muestra la velocidad y el ajuste dúplex para la interfaz FastEthemetO/13, donde nada implica que los valores fueran aprendidos mediante la autonegociación.

Cuando el proceso de autonegociación IEEE funciona en los dos dispositivos, ambos aceptan la velocidad más rápida soportada por los dos. Además, los dispositivos utilizan dúplex (completo) si está soportado por los dos dispositivos, o semidúplex si no es así. Sin embargo, cuando un dispositivo ha deshabilitado la autonegociación, y el otro la utiliza, el dispositivo que usa la autonegociación elige la configuración dúplex predeterminada en base a la velocidad actual. Los valores predeterminados son los siguientes:

• Si no se conoce la velocidad, se utilizan los valores 10 Mbps, semidúplex.

• Si se sabe que la velocidad es de algún modo de 10 ó 100 Mbps, lo predeterminado es usar semidúplex.

• Si se sabe de algún modo que la velocidad es de 1000 Mbps, lo predeterminado es usar dúplex.

http://www.fullengineeringbook.net 308 of 645.

Page 309: Ccentccna Icnd1-Wendell Odom

Capítulo 10. Resolución de problemas en un switch Ethernet 271

N ota

Las interfaces Ethernet que utilizan velocidades mayores que 1 Cbps siempre utilizan dúplex.

Los switches Cisco pueden determinar ia velocidad de un par de formas aun cuando falle la autonegociación estándar IEEE. En primer lugar, el switch conoce la velocidad si se configuró manualmente el subcomando de interfaz speed. Además, incluso cuando falla la autonegociación rEEE, los switches Cisco pueden intuir automáticamente la velocidad uti­lizada por el dispositivo situado al otro lado del cable, y pueden usar esa velocidad basán­dose en las señales eléctricas del cable.

Por ejemplo, en la Figura 10.3, imagine que la interfaz Gi0/2 de SW2 se configuró con los comandos speed 100 y dúplex half (por cierto, ajustes no recomendados en una interfaz compatible con gigabit). SW2 utilizaría estos ajustes y deshabilitaría el proceso de autone­gociación estándar IEEE, porque se han configurado los dos comandos, speed y dúplex. Si la interfaz Gi0/1 de SW1 no tuviera configurado un comando speed, SW1 todavía recono­cería la velocidad (100 Mbps), aunque SW2 no utilizara la negociación estándar IEEE, y SW1 también utilizaría una velocidad de 100 Mbps. El Ejemplo 10.3 muestra el resultado de este caso específico en SW1.

Fa0/10 Fa0/1

0200.0101.0101

Figura 10.3. Red de ejemplo que muestra los valores predeterminados de autonegociaciónEthernet.

Ejemplo 10.3. Vfeualización de los ajustes de velocidad y dúplex en las interfaces de switch.

SWi#show i n t e r f a c e s g i 0 / 1 s t a t u s

Port Ñame Status Vían Dúplex Speed TypeGÍ0/1 connected trunk a -h a lf a-100 10/100/l000BaseTX

La velocidad y la configuración de dúplex todavía aparecen con el prefijo a- en la salida, lo que implica la autonegociación. El motivo es que, en este caso, la velocidad se encontró automáticamente, y el ajuste dúplex fue elegido a causa de los valores predeter­minados utilizados por el proceso de autonegociación IEEE. SW1 detectó la velocidad sin usar la autonegociación estándar IEEE, porque SW2 desactivó la autonegociación. SW1 predefinió el uso de semidúplex en base a la recomendación predeterminada IEEE para los enlaces que se ejecutan a 100 Mbps.

http://www.fullengineeringbook.net 309 of 645.

Page 310: Ccentccna Icnd1-Wendell Odom

272 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Este ejemplo muestra un caso de incompatibilidad dúplex, porque SW1 utiliza semi- dúplex y SW2 utiliza dúplex. Encontrar una incompatibilidad dúplex puede ser mucho más difícil que encontrar una incompatibilidad de velocidad, porque s i la c o n f i g u r a c i ó n

d ú p l e x n o c o i n c i d e e n l o s e x t r e m o s d e u n s e g m e n t o E t h e r n e t , l a i n t e r f a z d e s iv itc h t o d a v í a s e g u i r á e n u n e s t a d o d e c o n e x i ó n ( u p / u p ) . En este caso, la interfaz funciona, pero puede hacerlo deficientemente, y con síntomas de problemas intermitentes. El motivo es que el dispositivo que utiliza semidúplex usa la lógica CSMA/CD, esperando enviar al recibir una trama, creyendo que se producen colisiones cuando físicamente no es así (y dejando de enviar una trama porque el siuitch cree que se ha producido una colisión). Con suficiente carga de tráfico, la interfaz podría estar en un estado de conexión, pero es esen­cialmente para el paso de tráfico.

Para identificar los problemas de incompatibilidad dúplex, compruebe la configura­ción dúplex en cada extremo del enlace, y observe el incremento de los contadores de coli­sión y de colisión tardía, como se explica en la siguiente sección.

Problemas de capa 1 comunes en las interfaces operativas

Algunos problemas de la capa 1 impiden que la interfaz de switch alcance el estado de conexión (up/up). Sin embargo, cuando la interfaz alcanza dicho estado, el switch intenta utilizar la interfaz y mantiene varios contadores. Estos contadores pueden servir de ayuda para identificar problemas que pueden surgir aun cuando la interfaz se encuentra en un estado de conexión. Esta sección explica algunos de los conceptos relacionados y unos cuantos de los problemas más comunes.

En primer lugar, considere un par de razones típicas de por qué las tramas Ethernet expe­rimentan errores durante la transmisión. Cuando una trama Ethernet pasa por un cable UTP, la señal eléctrica puede encontrarse con problemas. Por ejemplo, un cable puede deteriorarse por estar debajo de la moqueta. Si la silla de alguien queda encima de un cable y lo aplasta, es posible que la señal eléctrica se degrade. Además, existen muchas fuentes de interferencia electromagnética (EMI); por ejemplo, un cable de alimentación eléctrica cercano puede pro­vocar EMI. La EMI puede cambiar la señal eléctrica que viaja por el cable Ethernet.

Independientemente de la causa raíz, si la señal eléctrica se degrada, el dispositivo receptor puede recibir una trama cuyos bits han cambiado de valor. Estas tramas no pasan la lógica de detección de errores que está implementada en el campo FCS de la informa­ción final de Ethernet, como se explicó en el Capítulo 3. El dispositivo receptor descarta la trama y la contabiliza como algún tipo de error de entrada. Los switches Cisco presentan este error como un error CRC (la verificación por redundancia cíclica [CRC, cyclic redun­daría/ check] es un término antiguo que se refiere al concepto de secuencia de verificación de trama (FCS, to the fram e check sequence]), como puede apreciar en el Ejemplo 10.4.

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1.

SWl#8how in te rfa c e s fa0/131 Se han omitido l in e a s para a b re v ia r

Received 284 broadcasts (0 m u lt ic a s t )(continúa)

http://www.fullengineeringbook.net 310 of 645.

Page 311: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un switch Ethernet 273

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1. (continuacióní

0 ru n ts , 0 g ia n ts , 0 t h r o t t l e s

0 in pu t e r r o r s , 0 CRC, 0 frame, 0 o ve rru n , 0 ignorad

0 watchdog, 281 m u lt ic a s t , 0 pause in pu t

0 in pu t packets w it h d r ib b le c on d it ion detectad

95226 packets ou tp u t, 10849674 bytes, 0 underruns

0 output e r r o r s , 0 c o l l i s i o n s , 1 in te rfa c e re s ets

0 babbles, 0 la te c o l l i s i o n , 0 deferred

0 lo s t c a r r i e r , 0 no c a r r i e r , 0 PAUSE output

0 output b u ffe r f a i l u r e s , 0 output b u ffe rs swapped out

A continuación, considere el concepto de colisión Ethernet frente a colisión tardía; los dos tipos de colisión se pueden rastrear con los contadores de interfaz de los switches Cisco. Las colisiones se producen como algo normal de la lógica semidúplex impuesta por CSMA/CD, por lo que una interfaz de switch oon un contador de colisiones creciente puede que ni siquiera tenga un problema. Sin embargo, si el diseño de una LAN obedece las directrices de cableado, todas las colisiones deben producirse al final del byte 64 de cualquier trama. Cuando un switch ya ha enviado 64 bytes de una trama, y recibe una trama por esa misma interfaz, detecta una colisión. En este caso, la colisión es una colisión tardía, y el switch incrementa el contador de colisiones tardías además de las acciones CSMA/CD habituales para enviar una señal de congestión, espera un tiempo aleatorio, y vuelve a intentarlo. (Los contadores de colisión realmente aparecen en la sección de con­tadores de salida de la salida del comando.)

Con estos contadores se puede encontrar con tres problemas LAN comunes: interfe­rencia excesiva en el cable, una incompatibilidad dúplex, y jabber. La interferencia excesiva en el cable puede provocar que los distintos contadores de error de entrada sigan aumen­tando, especialmente el contador CRC. En particular, si aumentan los errores CRC, pero no los contadores de colisiones, el problema puede ser simplemente una interferencia en el cable. (El switch contabiliza también cada trama colisionada como una forma de error de entrada.)

Tanto la incompatibilidad de dúplex como el efecto jabber pueden identificarse parcial­mente mirando en los contadores de colisiones y de colisiones tardías. El efecto jabber se refiere a los casos en los que la NIC ignora las reglas Ethernet y envía trama tras trama sin interrupción entre ellas. Con los dos problemas, los contadores de colisiones y colisiones tardías podrían seguir aumentando. En concreto, existe un problema importante si los con­tadores de colisión muestran que han colisionado más del ,1% de todas las tramas salientes. Los problemas de incompatibilidad dúplex pueden aislarse aún más utilizando las opciones del comando show interface que vimos anteriormente en la sección "Pro­blemas con la velocidad y dúplex de la interfaz". El asilamiento de los problemas de jabber requiere mucho más esfuerzo, normalmente utilizando herramientas de resolución de pro­blemas de cableado LAN especializadas.

http://www.fullengineeringbook.net 311 of 645.

Page 312: Ccentccna Icnd1-Wendell Odom

274 Capítulo 10. Resolución de problemas en un sw itch Ethernet

N ota

Para conocer el porcentaje de colisiones respecto a las tramas salientes, divida el con­tador de colisiones por el contador 'packets o u tp u r, que aparece resaltado en el Ejemplo 10.4.

Por último, el incremento del contador de colisiones tardías normalmente significa una de dos cosas:

• La interfaz está conectada a un dominio de colisión cuyo cableado excede los están­dares de longitud del cable Ethernet.

• La interfaz está utilizando semidúplex, y el dispositivo del otro extremo del cable está utilizando dúplex.

La Tabla 10.5 resume estos tres tipos generales de problemas de una interfaz, que pueden surgir aun cuando ésta se encuentra en estado de conexión (up/up).

Tabla 10.5. indicadores comunes de los problemas LAN de capa 1.

T ip o d e p ro b le m a V a lo re s d e c o n ta d o r q u e in d ic a n e s te p ro b le m a

C a u s a s c o m u n e s

Ruido excesivo pocas colisiones

Muchos errores de entrada, cables dañados; EMI

Categoría de cable errónea (Cat 5 ,5E, 6);

Colisiones Más de aproximadamente el ,1% de todas las tramas son colisiones

Incompatibilidad dúplex (apreciable en el lado semidúplex); jabber; ataque DoS

Colisiones tardías Aumentan las colisiones tardías Dominio de colisión o un cable demasiado largo; incompatibilidad dúplex

Análisis de la ruta de envío de capa 2 con la tabla de direcciones MAC

Como explicamos en el Capítulo 7, los switches aprenden las direcciones MAC y des­pués utilizan las entradas de la tabla de direcciones MAC para tomar una decisión de envío/filtrado para cada trama. Para saber exactamente cómo un switch enviará una trama Ethernet, tiene que examinar la tabla de direcciones MAC de un switch Cisco.

El comando EXEC show mac address-table visualiza el contenido de la tabla de direc­ciones MAC del switch. Este comando visualiza todas las direcciones MAC que el switch conoce actualmente. La salida incluye algunas direcciones MAC estáticas de sobrecarga utilizadas por el switch y cualquier dirección MAC configurada estáticamente, como las configuradas con la funcionalidad de seguridad de puerto. El comando también muestra todas las direcciones MAC aprendidas dinámicamente. Si sólo quiere ver las entradas de

http://www.fullengineeringbook.net 312 of 645.

Page 313: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw ltch Ethernet 275

la tabla de direcciones MAC aprendidas dinámicamente, utilice el comando EXEC show mac address-table dynamic.

El proceso de resolución de problemas más formal empieza con una predicción de lo que debe pasar en una red, seguido de un esfuerzo por aislar cualquier problema que impida alcanzar el resultado normal esperado. A modo de ejercicio, vuelva a observar la Figura 10.2 y, en un papel, intente crear una tabla de direcciones MAC para cada sivitch. Incluya las direcciones MAC para los dos PCs, así como la dirección MAC Fa0/1 para R l. Después, prediga las interfaces que se utilizarían para reenviar una trama enviada por Pedro, Pablo y Rl a cada uno de los demás dispositivos. Aunque las rutas que las tramas deben tomar pueden resultar algo obvias en este ejercicio, podría valer la pena, porque le obliga a correlacionar lo que esperaría ver en la tabla de direc­ciones MAC con el modo en que los switchcs envían las tramas. El Ejemplo 10.5 muestra las tablas de direcciones MAC de los dos sm tches de la Figura 10.2 para que pueda comprobar sus respuestas.

El siguiente paso en el proceso de resolución de problemas consiste en aislar los pro­blemas que haya con el envío de tramas. El Ejemplo 10.5 presenta un ejemplo que utiliza la pequeña red representada en la Figura 10.2, sin problema alguno. Este ejemplo muestra la tabla de direcciones MAC de SW1 y de SW2. Además, para este ejemplo, SW1 se ha con­figurado para utilizar la seguridad de puerto en su interfaz FaO/9, para la dirección MAC 0200.1111.1111 (dirección MAC de Pedro), sólo para que el ejemplo pueda apuntar las dife­rencias entre las direcciones MAC aprendidas dinámicamente y las direcciones MAC con­figuradas estáticamente.

Ejemplo 10.5. Análisis de las tablas de direcciones MAC de SW1 y SW2.

SWi#ehow nac a d d ress-tableMac Address Table

Vían Mac Address Type Ports

A l l 0100.0CCC.CCCC STATIC CPUA l l 0100.0ccc.cccd STATIC CPUA l l 0180.c200.0000 STATIC CPUA l l 0180.C200.0001 STATIC CPUA l l 0180.C200.0002 STATIC CPUA l l 0180.C200.0003 STATIC CPUA l l 0180.C200.0004 STATIC CPUA l l 0180.C200.0005 STATIC CPUA l l 0180.C200.0006 STATIC CPUA l l 0180.C200.0007 STATIC CPUA l l 0180.C200.0008 STATIC CPUA l l 0180.C200.0009 STATIC CPUA l l 0 18 0 . C200.000a STATIC CPUA l l 0180.C200.000b STATIC CPUA l l 0180.C20O.000C STATIC CPUA l l 0180.c200.000d STATIC CPUA l l 0 18 0 . c 20 0 . 000e STATIC CPUA l l 0180.c200.000f STATIC CPU

(continúa)

http://www.fullengineeringbook.net 313 of 645.

Page 314: Ccentccna Icnd1-Wendell Odom

276 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

Ejemplo 10.5. Análisis de las tablas de direcciones MAC de SW1 y SW2. (continuación)

A l l 0180.c200.0010 STATIC CPUA l l f f f f . f f f f . f f f f STATIC CPU

1 0019.0859.539a DYNAMIC G10/1! Las 3 entradas s igu ie n te s son para Pedro (estáticam ente configuradas por la 1 seguridad de p u e r to ) , Pablo (aprendidas dinámicamente) y e l r o u te r R1 ! (aprendidas dinámicamente)!

1 0200.1111.1111 STATIC Fa0/91 0200.2222.2222 DYNAMIC Fa0/121 0200.5555.5555 DYNAMIC 010/1

To ta l Mac Addresses f o r t h i s c r i t e r l o n : 24 !! E l s igu ie n te comando muestra la s d ireccio n e s MAC aprendidas dinámicamente, por I lo que no sálenlas de Pedro, consideradas e s tá tic a s debido a la c o n figu ra ción ! de seguridad de puerto.ISV/i#show aac a d d re ss-tab le dynamic

Mac Address Table

Vían Mac Address Type Ports

1 0019.6859.539a DYNAMIC GÍ0/11 0200.2222.2222 DYNAMIC Fa0/121 0200.5555.5555 DYNAMIC Gi0/1

T o ta l Mac A d d re sse s f o r t h i s c r i t e r l o n : 31 E l mismo comando en SW2 muestra la s mismas d ire c c io n e s MAC, más las in te rfa c e s ! de SW 2utilizadas para a lcanzar esas d ire c c io n e s .SW2#show mac a d d re ss-tab le dynamic

Mac Address Table

Vían Mac Address Type Ports

1 0019.e86a.6f99 OYNAMIC GÍ0/21 0200.1111.1111 DYNAMIC GÍ0/21 0200.2222.2222 OYNAMIC G10/21 0200.5555.5555 DYNAMIC Fa0/13

To ta l Mac Addresses f o r t h i s c r i t e r l o n : 4i La l in e a resaltada para 0200.5555.5555 se u t i l i z a r á en las e xp licaciones ! que siguen a este ejemplo.

Al predecir las entradas de la tabla de direcciones MAC, tendrá que imaginarse una trama enviada por un dispositivo a otro situado al otro lado de la LAN y determinar entonces los puertos del switch por los que entraría la trama al atravesar la LAN. Por ejemplo, si Pablo envía una trama al router R l, la trama entraría por la interfaz FaO/12 de SW1, por lo que SW1 tiene una entrada en la tabla MAC que visualiza la dirección MAC de Pablo, 0200.2222.2222, con FaO/12. SW1 enviaría la trama de Pablo a SW2, llegando a la interfaz GiO/2 de SW2, de modo que la tabla MAC de SW2 muestra la dirección MAC de Pablo (0200.2222.2222) con la interfaz GiO/2.

http://www.fullengineeringbook.net 314 of 645.

Page 315: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw itch Ethernet 277

Nota__________________________________________________________Las entradas de la tabla MAC en el Ejemplo 10.5 presentan varias entradas adicionales, entradas que muestran un puerto de 'CPU' y se refieren a las direcciones MAC utilizadas por el switch para la sobrecarga de tráfico, como CDP y STP. Estas entradas indican al switch que envíe las tramas destinadas a estas direcciones MAC a la CPU del switch.

Después de predecir el contenido esperado de las tablas de direcciones MAC, puede examinar lo que realmente está ocurriendo en los switches, como se explica en la siguiente sección.

Análisis de la ruta de envíoPara analizar el camino actual tomado por una trama en esta red, es necesario recordar

algunas cosas. Como mencionamos anteriormente, la cobertura que hace este libro de las VLANs asume que no existen enlaces troncales, por lo que todas las interfaces son inter­faces de acceso (esto significa que están asignadas para estar en una sola VLAN). Así, aunque no se muestra en el Ejemplo 10.5, asuma que el comando show vían brief visualiza todas las interfaces de todos los switches como asignadas a la VLAN 1 predeterminada.

La lógica de envío del switch se puede resumir de este modo:

Paso 1. Determina la VLAN a la que debe enviarse la trama. En las interfaces de acceso esto está basado en la VIJ\N de acceso asociada con la interfaz de entrada.

Paso 2. Busca la dirección MAC de destino de la trama en la tabla de direcciones MAC, pero sólo para las entradas en la VLAN identificadas en el paso 1. Si la MAC de destino...

a. Se encuentra (unidifusión), envía la trama por la única interfaz especifi­cada en la entrada de la tabla de direcciones coincidente.

b. No se encuentra (unidifusión), inunda la trama por todos los demás puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.

c. Es de difusión o multid¡fusión, inunda la trama por todos los demás puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.

Nota

El Capitulo 3 del libro ICND2 incluye un resumen más extenso del proceso de envío, asi como comentarios del impacto del trunking VLAN y de STP sobre dicho proceso.

Con este proceso como guía, piense en una trama enviada por Pablo a su gateivay pre­determinado, R1 (0200.5555.5555). Siguiendo los mismos pasos lógicos de envío del switch, ocurre lo siguiente:

Paso 1. SW1 recibe la trama en su interfaz Fa0/12 y ve que está asignada a la VLAN 1 de acceso.

http://www.fullengineeringbook.net 315 of 645.

Page 316: Ccentccna Icnd1-Wendell Odom

278 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Paso 2. SW1 busca su entrada en la tabla MAC para 0200.5555.5555, en la VLAN de la interfaz entrante (VLAN l),en su tabla de direcciones MAC. a. SW1 encuentra una entrada, asociada con VLAN 1, interfaz de salida GiO/1,

por lo que SW1 sólo envía la trama por la interfaz Gi0/1.En este punto, la trama con el origen 0200.2222.2222 (Pablo) está en su camino a SW2.

Después puede atenerse a la lógica de 5W2, con la siguiente explicación, que aparece numerada para que coincida con el resumen del proceso de envío:

Paso 1. SVV2 recibe la trama en su interfaz GiO/2 y ve que Gi0/2 está asignada a la VLAN 1 de acceso.

Paso 2. SW2 busca su entrada de tabla MAC para 0200.5555.5555, en la VLAN de la interfaz entrante (VLAN 1), en su tabla de direcciones MAC.a. SW2 encuentra una entrada, asociada con VLAN 1, interfaz de salida

FaO/13, por lo que SW2 envía la trama sólo por la interfaz FaO/13.En este momento, la trama debe estar de camino, en el cable Ethernet entre SW2 y Rl.

Seguridad de puerto y filtradoFrancamente, en la vida real, lo más probable es que se encuentre con problemas rela­

cionados con la conmutación antes de llegar al punto de tener que pensar en cualquier interfaz a la que un switch puede enviar una trama. No obstante, es fácil que el examen le ponga a prueba respecto a la lógica de envío usada en los sivitches.

Cuando parece que todas las interfaces están operativas y funcionando, y que la tabla de conmutación permitiría la entrada de una trama, pero la trama todavía no ha llegado, lo más probable es que el problema esté relacionado con algún tipo de filtrado. Los switches LAN pueden configurarse con listas de control de acceso (ACL, access control ¡ists), que filtran las tramas. Además, los routers pueden configurar y usar ACLs, por lo que si un router es el emisor o el receptor de una trama, la ACL del router podría estar filtrando la trama. Sin embargo, las ACLs de sivitch no son cubiertas por los exámentes CCN A, aunque se habla de las ACLs de router como parte de la guía CCNA ICND2.

Este libro cubre una herramienta de filtrado que podría hacer parecer que una trama puede entregarse (según las tablas de direcciones MAC), pero el sivitch descarta la trama. Con la seguridad de puerto habilitada de modo que una acción de violación cierre la interfaz, el switch puede descartar tramas. Debido a esta acción, el switch deshabilitaría la interfaz, de modo que es más fácil encontrar la razón por la que se descartó una trama mirando en el estado de la interfaz. Sin embargo, con la acción de violación protect o res- tric t configurada, el sivitch descarta el tráfico ofensivo, pero deja el puerto en un estado de la conexión (up/up). Así pues, un simple comando show ¡nterface o show interface status no identifica el motivo del problema.

Por ejemplo, imagine que Pablo (0200.2222.2222) está enviando de nuevo una trama al router Rl (0200.5555.5555), pero SW1 se ha configurado en cierto modo para que la segu­nda de puerto prohíba el tráfico procedente de la dirección MAC 0200.2222.2222 por el puerto Fa0/12 de SW1, con una acción protect Un análisis de la tabla de direcciones MAC tanto de SW1 como de SW2 podría tener un aspecto tan bueno como el del Ejemplo 10.5,

http://www.fullengineeringbook.net 316 of 645.

Page 317: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un sw ltch Ethernet 279

con la entrada de SW1 para 0200.5555.5555 haciendo referencia a la interfaz de salida GiO/ 1, y la entrada de SW2 haciendo referencia a FaO/13. No obstante, SW1 nunca intenta enviar la trama debido a la violación de seguridad de puerto basándose en la dirección MAC de origen de la trama de Pablo por entrar por la interfaz FaO/12 de SW1.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 10.6 es una referencia de dichos temas, junto con el número de las páginas en las que puede encontrarlos.

Tabla 10.6. Temas más importantes del Capítulo 10.

Elemento de tema clave

Descripción Número de página

Lista Infamación recopilada por CDP. 263

Tabla 10.2 Tres comandos show CDP que muestran información sobre las vecinos. 263

Tabla 10.4 Dos tipos de términos de estado de interfaz y sus significados. 268

Lista Valores predeterminados para la autonegoriación IF.EE. 270

Tabla 10.5 Razones comunes de los problemas LAN de capa 1 incluso cuando la interfaz está operativa. 274

Lista Resumen de los pasos de la lógica de envío de un switch. 277

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.aislar el problema, causa raíz, error disabled, "up y up", vecino CDP

http://www.fullengineeringbook.net 317 of 645.

Page 318: Ccentccna Icnd1-Wendell Odom

280 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

Referencias de comandosLas Tablas 10.7 y 10.8 presentan los comandos específicamente mencionados en este

capítulo, pero las referencias de comandos que aparecen al final de los Capítulos 8 y 9 tam­bién mencionan algunos comandos relacionados. La Tabla 10.7 enumera y describe breve­mente los comandos de configuración que se han utilizado en este capítulo.

Tabla 10.7. Comandos para la configuración del swltch Catalyst 2950.

Comando Descripción

shutdown no shutdown

Subcomandos de interfaz que deshabilitan y habilitan administrativamente una interfaz, respectivamente.

swltchport port-securlty vlolatlon {protect 1 restrlct 1 shutdown)

Subcomando de interfaz que indica al switch lo que debe hacer si una dirección MAC inapropiada intenta acceder a la red a través de un puerto de switch seguro.

cdp run no cdp run.

Comandos globales que habilitan y deshabilitan, respectivamente, CDP para todo el switch o routcr.

cdp enable. no cdp enable

Subcomandos de interfaz que habilitan y deshabilitan, respectivamente, CDP para una interfaz en particular.

speed (10 I 100 I 1000) Subcomando de interfaz que establece manualmente la velocidad de la interfaz.

dúplex {auto I ful I I half) Subcomando de interfaz que establece manualmente el ajuste dúplex de la interfaz.

La Tabla 10.8 muestra y describe brevemente los comandos EXEC utilizados en este capítulo.

Tabla 10.8. Referencia de comandos EXEC del Capítulo 10.

Comando Descripción

show mac address-table [dynamlc I static] (address direcdón-hw ] [Interface d-interfaz\ (vían id-vlan]

Muestra la tabla de direcciones MAC. La opción de seguridad muestra información sobre los ajustes restringido o estático.

show port-securlty [Interfaceid-interfaz] [addressl

Muestra información sobre las opciones de seguridad configuradas en una interfaz.

show cdp neighbors (tipo núm ero] Muestra una línea de resumen con información sobre cada vecino, o del vecino localizado en una interfaz específica en caso de especificarse una.

show cdp neighbors detall Visualiza un gran conjunto de información (aproximadamente 15 líneas) sobre cada vecino.

show cdp entry nom bre Muestra la misma información que el comando show cdp neighbors detail, pero sólo para el vecino especificado.

(continúa)

http://www.fullengineeringbook.net 318 of 645.

Page 319: Ccentccna Icnd1-Wendell Odom

capítulo 10. Resolución de problemas en un swltch Ethernet 281

Tabla 10.8. Referencia de comandos EXEC del Capitulo 10 (continuación).

Comando Descripción

show cdp Indica si CDP está habilitado globalmente, y muestra los temporizadores de actualización y de tiempo de espera predeterminados.

show cdp interface (t?po núm ero) Indica si CDP está habilitado en cada interfaz, o en una interfaz determinada en caso de especificarla, e informa de los temporizadores de actualización y tiempo de

espera en esas interfaces.show cdp trafile Muestra estadísticas globales para el número de

publicaciones CDP enviadas y recibidas.show interfaces ( tipo núm ero] Muestra información detallada sobre el estado, la

configuración y los contadores de la interfaz.show Interfaces status [tipo núm eroj Muestra un resumen con información sobre el estado y la

configuración de la interfaz, incluyendo la velocidad y el modo dúplex actuales, y si la interfaz fueautonegociada.

http://www.fullengineeringbook.net 319 of 645.

Page 320: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Conceptos de una LAN inalámbrica: Esta sección explica la teoría básica relacionada con la transmisión de datos mediante ondas de radio utilizando los estándares LAN inalámbricos.Implantación de WLANs: Esta sección muestra el conjunto de pasos genéricos que deben seguirse para instalar WLANs pequeñas, sin incluir los detalles específicos de un producto determinado.Seguridad en una LAN inalámbrica: Esta sección explica las distintas opciones de seguridad de una WLAN que se han de­sarrollado con el paso de los años.

http://www.fullengineeringbook.net 320 of 645.

Page 321: Ccentccna Icnd1-Wendell Odom

Capítulo

LANs inalámbricasHasta ahora, la atención ha estado centrada en las LANs Ethernet (cableadas). Aunque

son sumamente importantes, otro estilo de LAN, las LANs inalámbricas (WLAN), acuden a jugar un papel importante a la hora de proporcionar acceso de red a los usuarios finales. En particular, las WLANs permiten al usuario comunicarse por una red sin necesidad de cables, habilitando a los dispositivos móviles a la vez que se elimina el coste y el esfuerzo que supone el tendido de cables. Este capítulo examina los conceptos básicos, estándares, instalación y opciones de seguridad de algunas de las tecnologías WLAN más conocidas en nuestros días.

A modo de recordatorio si está siguiendo el plan de lectura opcional mencionado en la introducción de este libro, tendrá que pasar al Capítulo 1 del libro CCNAICND2 después de este capítulo.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las nueve preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 11.1 especifica los principales encabezados de este capítulo y las preguntas del cuestionario que conciernen al material proporcionando en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 11.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Conceptos de una LAN inalámbrica 1 -1

Implantación de WLANs 5 - 7

Seguridad en una LAN inalámbrica 8 , 9

1. ¿Cuál de los siguientes estándares de LAN inalámbrica del IEEE utiliza sólo la banda de frecuencias U-NII (aproximadamente 5,4 GHz)?

a . 802.11ab . 802.11b

http://www.fullengineeringbook.net 321 of 645.

Page 322: Ccentccna Icnd1-Wendell Odom

284 Capítulo 1 1 . lans inalámbricas

c. 802. Ugd. 802.11¡

2. ¿Cuál es la velocidad máxima correcta a la que dos dispositivos WLAN IEEE pueden enviar datos con un estándar particular?

a. 802.11b, utilizando OFDM, a 54 Mbps.b. 802.llg , utilizando OFDM, a 54 Mbps.c. 802.11a, utilizando DSSS, a 54 Mbps.d. 802.11a, utilizando DSSS, a 11 Mbps.

3. ¿Cuáles son los canales que no se superponen al utilizar 802.1b DSSS en Estados Unidos?a. 1, 2, 3b. 1 ,5 ,9c. 1, 6,11d . a, b, ge. 22, 33, 44

4. ¿Cuál de estos términos se refiere a un modo WLAN que permite a un portátil transitar entre diferentes puntos de acceso?a. ESS.b. BSS.c. IBSS.d. Ninguna de las respuestas anteriores es correcta.

5. Al configurar un punto de acceso inalámbrico, ¿cuáles de las siguientes son opciones de configuración típicas?a. El SSID.b. La velocidad a usar.c. El estándar inalámbrico a utilizar.d. El tamaño del área de cobertura deseada.

6. ¿Cuál de las siguientes opciones es cierta sobre las conexiones de un ESS con la LAN Ethernet cableada?a. F,1 AP conecta con el switch Ethernet mediante un cable cruzado.b. Los distintos APs de la misma WLAN deben ser asignados a la misma VLAN

por los switdies Ethernet.c. Los APs deben tener configurada una dirección IP para enviar tráfico.d. Los APs que utilizan un modo 802.l lg mixto deben conectar mediante una

conexión Fast Ethernet o más rápida con un switch Ethernet.7. ¿Cuáles de las siguientes no son razones comunes por las que una WLAN recién

instalada no permita a un cliente conectar a través de la WLAN con la infraes­tructura cableada?

http://www.fullengineeringbook.net 322 of 645.

Page 323: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 285

a. El AP está instalado encima de un armario archivador metálico.b. El cliente está cerca del homo microondas de un restaurante de comida

rápida.c. El cliente está sentado encima de un gran manojo de cables Ethernet de cate­

goría 5 que se están utilizando en ese momento.d. F.l AP se configuró para utilizar el canal 1 DSSS en lugar del canal 6 prede­

terminado, y nadie configuró el cliente para que utilizara el canal 6.8. ¿Cuáles de los siguientes estándares de seguridad WLAN se refieren al estándar

IEEE?a. WPAb. WPA2

c. WEPd. 802 .11Í

9. ¿Cuáles de las siguientes funcionalidades de seguridad no se encontraban en el estándar de seguridad WEP original pero ahora están en el estándar de seguridad WPA2?a. Intercambio dinámico de clave.b. Claves precompartidas (PSK).c. Autenticación 802.lx.

d. Cifrado AES.

Temas fundamentalesEste capítulo examina los fundamentos de las WLANs. En concreto, la primera sección

es una introducción a los conceptos, protocolos y estándares que se utilizan en muchas de las instalaciones WLAN más comunes de nuestros días. El capítulo pasa a examinar a con­tinuación algunos pasos de instalación básicos. La última sección principal habla de la seguridad WLAN, un tema particularmente importante porque las señales WLAN son mucho más susceptibles de ser interceptadas por un atacante que las LANs Ethernet.

Conceptos de una LAN inalámbricaEn la actualidad, muchas personas utilizan las WLANs regularmente. Las ventas de

PCs siguen inclinándose a favor de los portátiles frente a las computadoras de sobremesa, en parte para dar soporte a una mano de obra cada vez más móvil. Los usuarios de PC necesitan conectarse a cualquier red que tengan cerca, sea en el trabajo, o en un hotel, en una cafetería o en una librería. La migración hada un modelo en el que los momentos de trabajo están allí donde cada uno está, con la necesidad de conectarse a Internet en cual­quier momento, continúa fomentando el crecimiento de las LANs inalámbricas.

http://www.fullengineeringbook.net 323 of 645.

Page 324: Ccentccna Icnd1-Wendell Odom

286 Capítulo 11. LANs inalámbricas

Por ejemplo, la Figura 11.1 muestra el diseño de la LAN de una librería, que ofrece acceso gratuito a Internet a través de WLANs, a la vez que da soporte a los dispositivos de la tienda mediante una LAN cableada.

Los portátiles con capacidad inalámbrica se pueden comunicar con un dispositivo WLAN denominado punto de acceso (AP, access poitil). El AP utiliza las comunicaciones inalámbricas para enviar y recibir tramas con los clientes WLAN (los portátiles). El AP también conecta con la misma LAN Ethernet que los propios dispositivos de la librería, lo que permite a clientes y empleados comunicarse con otros sitios.

Esta primera sección del capítulo es una explicación de los fundamentos de las WLANs, empezando con una comparación entre las LANs Ethernet y las WLANs. El resto de la sección explora algunas de las principales diferencias.

Comparaciones con las LANs EthernetLas WLANs son parecidas a las LANs Ethernet en muchos aspectos, el más importante

de los cuales es que las WLANs permiten las comunicaciones entre dispositivos. El IEEE define los estándares de ambas, siendo la familia IEEE 802.3 para las LANs Ethernet y la

http://www.fullengineeringbook.net 324 of 645.

Page 325: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 287

familia 802.11 para las WLANs. Los dos estándares definen un formato de trama con una cabecera y una información final: la cabecera incluye campos para la direcciones MAC de origen y de destino, de 6 bytes de longitud cada uno. Los dos estándares definen las reglas 9obre cómo los dispositivos deben determinar cuándo deben enviar tramas y cuándo no hacerlo.

La diferencia más grande entre las dos reside en el hecho de que las WLANs utilizan las ondas de energía radiadas, generalmente denominadas ondas de radio, para transmitir los datos, mientras que Ethernet utiliza señales eléctricas que fluyen por un cable (o luz en el caso del cableado óptico). Las ondas de radio atraviesan el espacio, por lo que técnica­mente no se necesita un medio de transmisión físico. De hecho, la presencia de materia (en particular, paredes, objetos metálicos y otros obstáculos) interfiere en las señales de radio inalámbricas.

También existen otras diferencias, principalmente en lo relativo a usar la tecnología inalámbrica en lugar de cables. Por ejemplo, el Capítulo 7 explica cómo Ethernet puede soportar la comunicación FDX (dúplex, full-duplex) si un svaitch conecta con un solo dispo­sitivo en lugar de un hub. Esto elimina la necesidad de controlar el acceso al enlace utili­zando el Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD, Carrier Sense Múltiple Access Collision Detect). En el ámbito inalámbrico, si más de un dispositivo envía al mismo tiempo ondas de radio en el mismo espacio y a la misma frecuencia, ninguna señal es inteligible, por lo que debe utilizarse un mecanismo semidú- plex (HDX, íwlf-dúplex). Para arbitrar el uso de la frecuencia, las WLANs utilizan el algo­ritmo de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA, Carrier Sense Múltiple Access with Collision Avoidance) para implementar la lógica HDX y evitar tantas colisiones como sea posible.

Estándares de las LANs inalámbricasEn el momento de publicar este libro, el IEEE había ratificado cuatro estándares WL.AN

principales: 802.11, 802.11a, 802.11b y 802.llg . Esta sección incluye los detalles básicos de cada estándar WLAN, junto con información sobre otros dos cuerpos de normalización. Esta sección también menciona brevemente el emergente estándar 802.ln, que el IEEE no había ratificado todavía en el momento de publicar este libro.

Cuatro organizaciones tienen mucho que ver con los estándares que se utilizan para las LANs inalámbricas actuales. La Tabla 11.2 detalla estas organizaciones y describe sus roles.

Tabla 11.2. Organizaciones que establecen o influyen en los estándares WLAN.

O rg a n iz a c ió n R o l e n la n o rm a liz a c ió n

ITU-R Normalización a nivel mundial de las comunicaciones que utilizan la energía radiada, en concreto la asignación de las frecuencias.

IEEE Normalización de las LANs inalámbricas (802.11).(continúa)

http://www.fullengineeringbook.net 325 of 645.

Page 326: Ccentccna Icnd1-Wendell Odom

288 Capítulo 1 1 . lans inalámbricas

Tabla 11.2. Organizaciones que establecen o influyen en los estándares WLAN (continuación).

O rg a n iz a c ió n R o l e n la n o rm a liz a c ió n

Alianza Wi-Fi (Wi-Fi Alliance) Consorcio industrial que impulsa la interoperabilidad de los productos que ¡mplementan estándares WLAN a través de su programa certificado Wi-Fi.

Comisión federal paralas comunicaciones (FCC, FederalCommunications Commission)

Agencia del gobierno de Estados Unidos que regula el uso de distintas frecuencias de comunicaciones.

De las organizaciones mencionadas en la tabla, el IEEE desarrolla los estándares espe­cíficos para los distintos tipos de WLANs que se utilizan actualmente. Estos estándares deben tener en cuenta las elecciones de frecuencia efectuadas por las diferentes agencias regulatorias mundiales, como la FCC en Estados Unidos y la ITU-R, que están a la postre controladas por las Naciones Unidas.

El IEEE introdujo los estándares WLAN con la creación de la ratificación en 1997 del estándar 802.11. Este estándar original no tenía como sufijo una letra, algo característico de los estándares WLAN posteriores. Esta lógica de denominación, sin una letra como sufijo en el primer estándar y una en los estándares posteriores, también se daba en el estándar Ethernet original del IEEE. Dicho estándar era el 802.3; los estándares poste­riores ya incorporan una letra como sufijo, como, por ejemplo, el estándar 802.3u para Fast Ethernet.

El estándar 802.11 original ha sido reemplazado por estándares mucho más avan­zados. En orden de ratificación, los estándares son 802.11b, 802.11a y 802.Ug. El estándar 802.Un es probable que sea ratificado a finales de 2008, con productos preestándar ya disponibles en 2007. La Tabla 11.3 muestra algunos detalles de los estándares ya ratifi­cados.

lábla 11.3. Estándares WLAN.

C a r a c te r ís t ic a 8 0 2 .1 1 a 8 0 2 .1 1 b 8 0 2 .1 1 g

Año de ratificación 1999 1999 2003

Velocidad máxima usando DSSS — 11 Mbps 11 Mbps

Velocidad máxima usando OFDM 54 Mbps — 54 Mbps

Banda de frecuencia 5 GHz 2,4 GHz 2,4 GHz

Canales (no superpuestos)* 23 (12) 11(3) 11(3)

Velocidades requeridas por el estándar (Mbps) 6; 12; 24 1; 2; 5,5; 11 6; 12; 24

•Estos valores asumen una WLAN en Estados Unidos.

Esta tabla especifica un par de características que todavía no se han definido pero que se describen en este capítulo.

http://www.fullengineeringbook.net 326 of 645.

Page 327: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 289

Modos de LANs inalámbricas 802.11Las WLANs pueden usar uno de dos modos: modo ad hoc o modo de infraestructura.

Gon el modo ad hoc, un dispositivo inalámbrico quiere comunicarse directamente sólo con uno o con unos pocos dispositivos, normalmente duramente un corto espacio de tiempo. En estos casos, los dispositivos se envían directamente tramas WLAN entre sí (véase la Figura 11.2).

OOOOOCOOOCOOOOOO 0000000000000000

PC1 PC2

Figura 11.2. WLAN ad hoc.

En el modo de infraestructura, cada dispositivo se comunica con un AP, y éste se conecta, a través de una Ethernet cableada, al resto de la infraestructura de la red. El modo de infraestructura permite a los dispositivos WLAN comunicarse con los servidores e Internet en una red cableada existente, como mostraba la Figura 11.1.

Nota_________________________________________________Los dispositivos en una infraestructura WLAN no se pueden enviar tramas directam ente entre sí; en lugar de eso, pueden enviar tramas al AP, que a su vez puede enviar las tramas a otros dispositivos WLAN.

El modo de infraestructura soporta dos conjuntos de servicio. El primero, denomi­nado Conjunto de servicio básico (BSS, Basic Service Set), utiliza un solo AP para crear la LAN inalámbrica (véase la Figura 11.1). El otro, denominado Conjunto de servicio exten­dido (ESS, Extended Service Set), utiliza más de un AP, a menudo con celdas superpuestas para permitir el tránsito por un área más grande (véase la Figura 11.3).

Las WLANs ESS permiten el tránsito o roaming,es decir, los usuarios pueden moverse por el área cubierta y seguir conectados a la misma WLAN. En consecuencia, el usuario no tiene necesidad de cambiar las direcciones IP. Todo lo que el dispositivo tiene que hacer es detectar cuándo se empiezan a debilitar las señales de radio procedentes del AP actual; buscar un AP nuevo y mejor con una señal mejor o más fuerte; y empezar a usar el AP nuevo.

http://www.fullengineeringbook.net 327 of 645.

Page 328: Ccentccna Icnd1-Wendell Odom

290 Capítulo 11. LANs inalámbricas

Al resto de la red e Internet

La Tabla 11.4 resume los modos WLAN a modo de referencia rápida.

Tabla 11.4. Diferentes modos y nombres de una WLAN.

M o d o N o m b re d e c o n ju n to d e s e rv ic io D e s c r ip c ió n

Ad hoc C o n ju n to d e s e r v ic io b á s ic o in d e p e n d ie n te ( IB S S , Independent Basic Service Set)

P e r m ite q u e d o s d is p o s it iv o s s e o o m u n iq u e n d ir e c ta m e n te . N o s e n e c e s ita u n A P.

In fra e s tr u c tu ra (u n A P )

C o n ju n to d e s e r v ic io b á s ic o (B S S , Basic Service Set)

U n a s o la L A N in a lá m b r ic a c re a d a oon u n A P y to d o s lo s d is p o s it iv o s a s o c ia d o s a e s e A P.

In fra e s tr u c tu ra (m á s d e u n A P )

C o n ju n to d e s e r v ic io e x te n d id o (E S S , Extended Service Set)

V a rio s A P s c re a n u n a L A N in a lá m b r ic a , p e r m it ie n d o e l trá n s ito y u n á re a d e c o b e r tu r a m á s g r a n d e .

http://www.fullengineeringbook.net 328 of 645.

Page 329: Ccentccna Icnd1-Wendell Odom

Capítulo 11. lans Inalámbricas 291

Transmisiones inalámbricas (capa 1)Las WLANs transmiten los datos en la capa 1 enviando y recibiendo ondas de radio.

Las tarjetas de interfaz de red (NIC) WLAN, los APs y otros dispositivos WLAN utilizan una radio y su antena para enviar y recibir las ondas de radio, introduciendo pequeños cambios en las ondas para codificar los datos. Aunque los detalles difieren significativa­mente en comparación con Ethernet, la idea de codificar los datos cambiando la señal de energía que fluye por un medio es la misma que hay tras la codificación Ethernet.

De forma similar a la electricidad que viaja por los hilos de cobre y la luz que fluye por tos cables ópticos, las ondas de radio WLAN tienen una señal repetitiva que se puede dibujar a lo largo del tiempo (véase la Figura 11.4). Al dibujarse, la curva muestra una forma de onda periódica repetitiva, con una frecuencia (el número de veces que la forma de onda se repite por segundo), una amplitud (altura de la forma de onda, que representa la fuerza de la señal) y una fase (un punto particular en la forma de onda repetitiva). De estos elementos, la frecuencia, medida en hercios (Hz), es el más importante en las expli­caciones de las WLANs.

Figura 11.4. Gráfico de una señal de 8 KHz.

Muchos dispositivos electrónicos irradian energía a varias frecuencias, algunas rela­cionadas con el propósito del dispositivo (por ejemplo, una LAN inalámbrica o un teléfono inalámbrico). En otros casos la energía irradiada es un efecto secundario. Por ejemplo, las televisiones emiten algo de energía irradiada. Para evitar que este tipo de energía emitida por un dispositivo pueda interferir con otros dispositivos, las agencias gubernamentales regulan y supervisan los rangos de frecuencias que se pueden utilizar dentro de un país. Por ejemplo, la FCC de Estados Unidos regula el espectro electromagnético de frecuencias.

La FCC u otras agencias nacionales de regulación especifican algunos rangos de fre­cuencias, denominados bandas de frecuencia. Por ejemplo, en Estados Unidos, las emi­soras de radio FM y AM deben registraren la FCC el uso de un rango (banda) de frecuen­cias determinado. Una emisora de radio acuerda transmitir su señal de radio en, o por debajo de, un nivel de potencia determinado para que las demás emisoras de radio de otras ciudades puedan utilizar la misma banda de frecuencia. No obstante, sólo esa emi­sora de radio puede usar una banda de frecuencia particular en una ubicación particular.

Una banda de frecuencia se denomina así porque realmente es un rango de frecuencias consecutivas. Una emisora de FM necesita aproximadamente 200 kilohercios (KHz) de fre­cuencia por los que enviar una señal de radio. Cuando la emisora solicita una frecuencia a la FCC, ésta asigna una frecuencia base, con 100 KHz de ancho de banda a cada uno de los

http://www.fullengineeringbook.net 329 of 645.

Page 330: Ccentccna Icnd1-Wendell Odom

292 Capítulo 1 1 . lans inalámbricas

dos lados de la frecuencia base. Por ejemplo, una emisora de radio FM que anuncia algo así como "Los grandes éxitos los encontrarás en el 96.5 de la FM" significa que la señal base es 96.5 megahercios (MHz), y que el radiotransmisor utiliza la banda de frecuencia entre 96.4 MHz y 96.6 MHz, para tener un ancho de banda total de .2 MHz, o 200 KHz.

Cuanto más ancho es el rango de frecuencias en una banda de frecuencia, mayor es la cantidad de información que puede enviarse por esa banda. Por ejemplo, una señal de radio necesita aproximadamente 200 KHz (.2 MHz) de ancho de banda, mientras que la difusión de una señal de TV, que contiene mucha más información debido al contenido de vídeo, requiere aproximadamente 4,5 MHz.

Nota

El uso del térm ino ancho de banda para referirse a las velocidades de las interfaces de red es simplemente un vestigio de la idea de que la anchura (rango) de una banda de frecuencia es una medida de la cantidad de datos que pueden enviarse en un periodo de tiempo.

La FCC, y las agencias equivalentes de otros países, autorizan algunas bandas de fre­cuencia, dejando otras sin licencia. Las bandas autorizadas se utilizan con muchos propó­sitos; los más comunes son las emisoras de radio AM y FM, la radio de onda corta (por ejemplo, para las comunicaciones de la policía), y los teléfonos móviles. Las frecuencias no reguladas pueden ser utilizadas por todas las clases de dispositivos; sin embargo, los dis­positivos deben acatar las reglas establecidas por la agencia regulatoria. En particular, un dispositivo que utiliza una banda no regulada debe usar niveles de potencia en o por debajo de una configuración concreta. En caso contrario, el dispositivo podría interferir demasiado con otros dispositivos que comparten esa banda no regulada. Por ejemplo, los hornos microondas pueden irradiar energía en la banda no regulada de los 2,4 gigahercios (GHz); es el efecto secundario de cocinar la comida. La misma banda no regulada es utili­zada por algunos estándares WLAN y muchos teléfonos inalámbricos. En algunos casos, es imposible escuchar a alguien por teléfono o navegar por Internet utilizando una WLAN cuando alguien está calentando la cena.

La FCC define tres bandas de frecuencia no reguladas. Las bandas son referenciadas por una frecuencia concreta de la banda, aunque por definición, una banda de frecuencia es un rango de frecuencias. La Tabla 11.5 muestra las bandas de frecuencia que tienen cierta importancia para las comunicaciones WLAN.

Tábla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.

R a n g o d e fre cu e n cia N o m b r e E je m p lo s d e d is p o s itiv o s

9 0 0 K H z In d u s t r ia l , S c ie n t if ic , M e c h a n ic a l

0 S M )L o s te lé fo n o s in a lá m b r ic o s m ás a n tig u o s .

2 ,4 G H z ISM L o s te lé fo n o s in a lá m b r ic o s m á s m o d e r n o s y la s W L A N s 8 0 2 .1 1 ,8 0 2 .1 1 b , 8 0 2 .1 1 g .

(continúa)

http://www.fullengineeringbook.net 330 of 645.

Page 331: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 293

Tabla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.icontinuaciórh

R a n g o d e fre cu e n cia N o m b r e E je m p lo s d e d is p o s itiv o s

5 G H z In fra e s tr u c tu ra d e in fo rm a c ió n n a c io n a l s in l ic e n c ia (U -N I1 , U n lic e n s e d N a t io n a l

In fo rm a t io n In fr a s t r u c t u r é )

L o s te lé fo n o s in a lá m b r ic o s m á s m o d e r n o s y la s W L A N s 8 0 2 .1 1 a , 8 0 2 .1 1 n .

Codificación inalámbrica y canales DSSS no superpuestos

Cuando una NIC WLAN o un AP envía datos, puede modular (cambiar) la fre­cuencia, la amplitud y la fase de la señal de radio para codificar un 0 o un 1 binario. Los detalles de esta codificación no entran en los objetivos de este libro. No obstante, es importante conocer los nombres de tres clases de codificación generales, en parte porque el tipo de codificación requiere cierta planificación y previsión para algunas WLANs.

El Espectro disperso por salto de frecuencia (FHSS, Frequency Hoppitig Sprend Spectrum) utiliza todas las frecuencias de la banda, saltando a otras diferentes. Al usar frecuencias ligeramente diferentes para las transmisiones consecutivas, un dispositivo tiene la posibi­lidad de evitar la interferencia provocada por otros dispositivos que usan la misma banda no regulada, logrando enviar datos con éxito en algunas frecuencias. Los estándares WLAN 802.11 originales utilizaban FHSS, pero no así los estándares actuales (802.11a, 802.11b y 802.11g).

El Espectro disperso de secuencia directa (DSSS, Direct Sequence Spread Spectrum) es la siguiente clase general de tipo de codificación para las WLANs. El DSSS se diseñó para su uso en la banda no regulada de 2,4 GHz, y utiliza uno de varios canales separados o fre­cuencias. Esta banda tiene un ancho de banda de 82 MHz, con un rango que va de 2,402 GHz a 2,483 GHz. Según su regulación por parte de la FCC, esta banda puede tener 11 canales DSSS superpuestos, como muestra la Figura 11.5.

http://www.fullengineeringbook.net 331 of 645.

Page 332: Ccentccna Icnd1-Wendell Odom

294 Capítulo 1 1 . lans inalámbricas

Aunque muchos de los canales que aparecen en la figura están superpuestos, tres de ellos (los situados en los extremos izquierdo y derecho, y el canal central) no se superponen lo suficiente como para provocar un impacto entre sí. Estos canales (1, 6 y 11) se pueden uti­lizar en el mismo espacio para las comunicaciones WLAN, y no interfieren entre sí.

I AP1Je rPC1 \ AP2 / \ A P3

l ) rzrztCanal 1 \ PC2 / Canal 6 Canal 11

Figura 11.6. Uso de canales de 2.4 GHz DSSS en una WLAN ESS.

El trasfondo de los canales DSSS no superpuestos es que al diseñar una WLAN ESS (más de un AP), los APs con áreas de cobertura superpuestas deben configurarse para usar canales no superpuestos diferentes. La Figura 11.6 muestra la idea.

En este diseño, los dispositivos de un BSS (dispositivos que se comunican a través de un AP) pueden enviar al mismo tiempo que otros dos BSSs y no interferir entre sí, porque cada uno utiliza frecuencias ligeramente diferentes de los canales no superpuestos. Por ejemplo, PCI y PC2 podrían estar juntos y comunicarse con dos APs distintos utilizando dos canales diferentes en el mismo momento exacto. Este diseño es típico de las WLANs 802.11b, con cada celda ejecutándose a una velocidad de datos máxima de 11 Mbps. Con los canales no superpuestos, cada BSS semidúplex puede ejecutarse a 11 Mbps, para ofrecer un ancho de banda acumulado de 33 Mbps en este caso. Este ancho de banda acu­mulado se conoce como capacidad de la WAN.

La última de las tres categorías de codificación para las WLANs es la Multiplexión por divi­sión de frecuencia ortogonal (OFDM, Orthogorial Frequency División Multipiexing). Al igual que DSSS, las WLANs que usan la OFDM pueden utilizar varios canales no superpuestos. La Tabla 11.6 resume los puntos clave y los nombres de las tres opciones principales de codificación.

Tabla 11.6. Clases de codificación y estándares IEEE WLAN.

N o m b r e d e la c la s e d e c o d if ic a c ió n U tiliz a d o p o r . .

E s p e c tro d is p e r s o p o r s a lto d e fre c u e n c ia (F H S S ) 802 .11

E s p e c tr o d is p e r s o d e s e c u e n c ia d ir e c ta (D S S S ) 8 0 2 .1 1 b

M u lt ip le x ió n p o r d iv is ió n d e fre c u e n c ia o r to g o n a l (O F D M ) 8 0 2 .1 1 a , 8 0 2 .1 1 g

http://www.fullengineeringbook.net 332 of 645.

Page 333: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 295

Nota

El estándar em ergente 802.11n utiliza OFDM asi como varias antenas, una tecnología en ocasiones denominada MIMO (entrada m últiple salida m últiple, múltiple input múltiple output).

interferencia inalámbricaLas WLANs pueden sufrir la interferencia de muchas fuentes. Las ondas de radio

viajan por el espacio, pero deben atravesar cualquier materia que pudiera existir en el área cubierta, como paredes, suelos y techos. Atravesar la materia provoca que la señal sea par­cialmente absorbida, lo que reduce su fuerza y el tamaño del área cubierta. La materia tam­bién puede reflejar y dispersar las ondas, en particular si hay mucho metal en los mate­riales, lo que puede provocar puntos muertos (áreas en las que la WLAN no funciona) y un área cubierta más pequeña.

Además, la comunicación inalámbrica se ve afectada por otras ondas de radio en el mismo rango de frecuencia. El efecto es el mismo que al intentar escuchar una emisora de radio durante un viaje largo. Es posible obtener una señal buena durante un rato, pero a medida que nos alejamos de la antena de la emisora de radio se va debilitando la señal y se hace más difícil escuchar esa emisora. Con el tiempo, al acercamos lo suficiente a una emisora de radio de la siguiente ciudad que utiliza el mismo rango de frecuencias, no podemos escuchar bien ninguna emisora debido a la interferencia. Con las WLANs, la interferencia significa que los datos consiguen atravesar el aire ocasionalmente, de modo que se requieren muchas retransmisiones y el resultado es una eficacia pobre.

Una medición de la interferencia es la Relación señal/mido (SNR, Signal-to-Noise Ralio). Este cálculo mide la señal WLAN en comparación con las otras señales no deseadas (ruido) en el mismo espacio. Cuanto mayor es la SNR, con mayor porcentaje de éxito podrán los dispositivos WLAN enviar los datos.

Área cubierta, velocidad y capacidadUn área de cobertura WLAN es el espacio en el que dos dispositivos WLAN pueden

enviar datos satisfactoriamente. El área de cobertura creada por un AP en particular depende de muchos factores, varios de los cuales se explican en esta sección.

En primer lugar, la potencia de transmisión de un AP o una NIC WLAN no puede exceder un nivel particular en base a las regulaciones de las agencias de regulación. La PCC limita la potencia de transmisión para asegurar la imparcialidad en las bandas no reguladas. Por ejemplo, si dos vecinos compran APs Linksys y los instalan en sus casas para crear una WLAN, los productos deben acatar las regulaciones de la FCC. No obstante, si una persona compró e instaló antenas de alta ganancia para su AP, y excedió con mucho las regulaciones de la FCC, podría conseguir un área de cobertura mucho más grande (quizá, incluso, abarcar todo el barrio). Sin embargo, podría impedir que el AP de otra per­sona funcionara debido a la interferencia de ese AP dominante.

http://www.fullengineeringbook.net 333 of 645.

Page 334: Ccentccna Icnd1-Wendell Odom

296 Capítulo 1 1 . lans inalámbricas

Nota

La potencia de un AP se mide en base al cálculo de la Potencia radiada isotrópica efectiva (EIRP. Effective isotropic Radiated Pov/er). Se trata de la potencia de salida de la radio, más el aum ento de potencia provocado por la antena, menos cualquier pérdida de potencia en el cableado. En efecto, es la potencia de la señal en el m om ento de abandonar la antena.

Por ejemplo, colocar el AP cerca de un armario archivador metálico grande incrementa las reflexiones y la dispersión, lo que reduce el área de cobertura. Sin duda, la construcción con cemento y acero reduce el área de cobertura en un edificio de oficinas moderno. De hecho, cuando el diseño de un edificio asume que se producirá interferencia en algunas zonas, los APs pueden usar diferentes tipos de antenas que cambian la forma circular del área de cobertura por alguna otra forma.

AI salir, las señales inalámbricas más débiles no pueden pasar datos a las velocidades más altas, pero pueden pasarlos a las velocidades más bajas. Así pues, los estándares WLAN soportan varias velocidades. Un dispositivo cercano al AP puede tener una señal más fuerte, por lo que puede transmitir y recibir datos con el AP a velocidades más altas. Un dispositivo situado en el límite del área de cobertura, donde las señales son débiles, todavía puede enviar y recibir datos, aunque a una velocidad más lenta. La Figura 11.7 muestra la idea de un área de cobertura, con velocidades variables, para un BSS IEEE 802.11b.

Figura 11.7. Area de cobertura y velocidad.

http://www.fullengineeringbook.net 334 of 645.

Page 335: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 297

Los principales métodos para aumentar el tamaño del área de cobertura de un AP son el uso de antenas especializadas y el aumento de la potencia de la señal transmitida. Por ejemplo, puede aumentar la ganancia de la antena, que es la potencia añadida por la antena a la señal de radio. Para doblar el área de cobertura, es preciso aumentar la ganancia de la antena para cuadriplicar la ganancia original. Aunque esto resulta útil, la salida de potencia (la EIRP) debe seguir respetando las reglas de la FCC (en Estados Unidos).

El tamaño real del área de cobertura depende de un gran número de factores que quedan fuera del objetivo de este libro. Algunos de los factores son la banda de fre­cuencia utilizada por el estándar WLAN, las obstrucciones entre y cerca de los disposi­tivos YVLAN, la interferencia de otras fuentes de energía RF, las antenas que se utilizan tanto en los clientes como en los APs y las opciones usadas por el I>SSS y la OFDM al codificar los datos sobre el aire. En términos generales, los estándares WLAN que uti­lizan frecuencias más altas (estándares de banda U-NII 802.11a y el futuro 802.lln ) pueden enviar datos más rápidamente, pero a cambio de áreas de cobertura más pequeñas. Para cubrir todo el espacio requerido, un ESS que utiliza frecuencias altas requeriría entonces más APs, provocando la subida del coste de la implantación WLAN.

La Tabla 11.7 muestra los principales estándares IEEE WLAN que ya estaban ratifi­cados en el momento de publicar este libro, junto con la velocidad máxima y el número de canales no superpuestos.

Tabla 11.7. Referencia de velocidades y frecuencias WLAN.

E s tá n d a r V e lo c id a d O tra s v e lo c id a d e s * F r e c u e n c ia C a n a le s n oIE E E m á x im a (M b p s ) (M b p s) s u p e rp u e s to s

8 0 2 .1 1 b 11 M b p s 1 , 2 , 5 .5 2 ,4 C .H z 3

8 0 2 .1 1 a 5 4 M b p s 6 , 9 , 1 2 , 1 8 , 2 4 , 3 6 , 4 8 5 G H z 12

8 0 2 . l l g 5 4 M b p s Ig u a l q u e 8 0 2 .1 1 a 2 ,4 G H z 3

ta s velocidades resaltadas en negrita son las velocidades requeridas según los estándares. Las demás velocidades son opcionales.

Nota

El estándar 802.11 original soportaba las velocidades de 1 y 2 Mbps.

Por último, observe que el número de (principalmente) canales no superpuestos sopor­tados por un estándar, como se muestra en las Figuras 11.5 y 11.6, afecta al ancho de banda disponible combinado. Por ejemplo, en una WLAN que utilice 802.llg exclusivamente, las transmisiones reales podrían producirse a 54 Mbps. Pero podría haber tres dispositivos juntos que enviaran datos al mismo tiempo, utilizando tres canales diferentes, a tres APs distintos. En teoría, esta WLAN podría soportar un rendimiento de 3 * 54 Mbps, ó 162 Mbps, para esos dispositivos en esa parte de la WLAN. Siguiendo la misma línea de razo­

http://www.fullengineeringbook.net 335 of 645.

Page 336: Ccentccna Icnd1-Wendell Odom

298 Capítulo 1 1 . lans inalámbricas

namiento, una WLAN 802.11a puede transmitir datos a 54 Mbps, pero con 12 canales no superpuestos, para un máximo teórico de 12 * 54 Mbps = 648 Mbps de capacidad de ancho de banda.

Acceso al medio (capa 2)Las LANs Ethernet empezaron su vida utilizando un medio compartido (un cable coa­

xial), de modo que sólo un dispositivo podía enviar datos al mismo tiempo. Para controlar el acceso a este medio semidúplex (HDX), Ethernet definió el uso del algoritmo CSMA/CD. A medida que Ethernet progresaba con estándares que continuamente se mejoraban, empezó a utilizar switches; en cada puerto del swilch se cablea un dispositivo, lo que permite el uso de dúplex (FDX). Como con FDX no se pueden producir colisiones, se deshabilita el algoritmo CSMA/CD.

Con las comunicaciones inalámbricas, los dispositivos no pueden separarse en dife­rentes segmentos de cable al objeto de evitar las colisiones, por lo que éstas siempre se pueden producir, incluso con los estándares WLAN más avanzados. En resumen, si dos o más dispositivos WLAN envían al mismo tiempo, utilizando rangos de frecuencias super­puestos, se produce una colisión, y ninguna de las señales transmitidas es inteligible para los que tienen que recibirlas. Para empeorar las cosas, el dispositivo que está transmi­tiendo los datos no puede escuchar a la vez por si recibiera datos. Por tanto, cuando dos dispositivos WLAN envían al mismo tiempo, produciéndose una colisión, los dispositivos emisores no tienen una forma directa de saber que se ha producido una colisión.

La solución al problema del acceso al medio con las WLANs pasa por utilizar el algo­ritmo de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA, Carrier Setise Múltiple Access with Collision Avoidance). La parte de prevención de colisiones minimiza la posibilidad de que pueda producirse una colisión. No obstante, CSMA/CA no evita las colisiones, por lo que los estándares WLAN deben tener un pro­ceso que trate las colisiones cuando éstas se produzcan. Como el dispositivo emisor no puede decir si la trama que ha transmitido ha colisionado con otra, todos los estándares requieren un acuse de recibo de cada trama. Todos los dispositivos WLAN escuchan en espera de un acuse de recibo, que debe darse inmediatamente después de enviarse la trama. Si el dispositivo emisor no recibe el acuse de recibo, asume que la trama se perdió o que colisionó, y vuelve a enviarla.

La siguiente lista resume los principales puntos del algoritmo CSMA/CA, omitiendo algunos de los detalles para que la explicación sea más clara:

Paso 1. Escuchar para asegurarse de que el medio (espacio) no está ocupado (no se está recibiendo actualmente ninguna onda de radio en las frecuencias que se van a utilizar).

Paso 2. Establecer un temporizador de espera aleatorio antes de enviar una trama para reducir estadísticamente la posibilidad de que todos los dispositivos envíen al mismo tiempo.

Paso 3. Cuando el temporizador aleatorio ha expirado, escuchar de nuevo para ase­gurarse de que el medio no está ocupado. Si no lo está, enviar la trama.

http://www.fullengineeringbook.net 336 of 645.

Page 337: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 299

Paso 4. Una vez que se ha enviado la trama entera, esperar un acuse de recibo.

Paso 5. Si no se recibe el acuse de recibo, volver a enviar la trama, utilizando la lógica CSMA/CA para esperar el tiempo adecuado antes de volver a enviar.

Esto concluye la breve introducción a los conceptos de las LANs inalámbricas. A con­tinuación, este capítulo explica lo que debe hacer para instalar una nueva LAN inalám­brica.

Implantación de WLANs

La seguridad de una WLAN es una de las funcionalidades más importantes de las WLANs, y por una buena razón. En las WLANs existen las mismas exposiciones de segu­ridad que en las LANs Ethernet, pero además las WLANs quedan expuestas a muchas más vulnerabilidades que las LANs Ethernet cableadas. Por ejemplo, alguien podría estacionar al lado de un edificio y capturar las señales WLAN que viajan por el interior de ese edi­ficio, consiguiendo leer los datos. Por consiguiente, todas las implantaciones WLAN de producción deben incluir las mejores opciones de seguridad actuales.

Aunque la seguridad es vitalmente importante, la instalación de una WLAN nueva debe empezar por conseguir que la WLAN funcione. Tan pronto como un dispositivo inalámbrico pueda hablar con un AP, debe añadirse y probarse la configuración de la segu­ridad. Siguiendo esta misma progresión, esta sección examina el proceso de planificación e implementación de una WLAN, sin la seguridad habilitada. La última sección principal de este capítulo, "Seguridad en una LAN inalámbrica", examina los conceptos que hay tras la seguridad WLAN.

Lista de comprobación de la implementación de una LAN inalámbrica

La siguiente lista de comprobación básica puede servir como guía para la instalación de una nueva WLAN BSS:

Paso 1. Compruebe que la red cableada existente funciona, incluyendo los disposi­tivos DHCP, las VLANs y la conectividad a Internet.

Paso 2. Instale el AP y configure/verifique su conectividad con la red cableada, inclu­yendo la dirección IP del AP, la máscara y el gateway predeterminado.

Paso 3. Configure y verifique la configuración inalámbrica del AP, incluyendo el Iden- tificador de conjunto de servicio (SSID, Service Set Identifier), pero no la segu­ridad.

Paso 4. Instale y configure un cliente inalámbrico (por ejemplo, un portátil), y una vez más sin contemplar la seguridad.

Paso 5. Verifique que la WLAN funciona desde el portátil.

Paso 6. Configure la seguridad inalámbrica en el AP y en el cliente.

http://www.fullengineeringbook.net 337 of 645.

Page 338: Ccentccna Icnd1-Wendell Odom

300 Capítulo 1 1 . lans inalámbricas

Paso 7. Verifique de nuevo que la WLAN funciona, en presencia de las funcionali­dades de seguridad.

Esta sección examina las primeras cinco tareas. La última sección principal de este capí­tulo explica los conceptos relacionados con la seguridad WLAN, pero no entra en la gran cantidad de opciones que existen para configurar dicha seguridad.

Paso 1: verificar la red cableada existenteLa mayoría de los demás capítulos de este libro explican los detalles de cómo concebir,

planificar, diseñar e ¡mplementar los switches y los routers que crean el resto de la red, de modo que no es necesario que aquí volvamos a repetirlo. Sin embargo, puede resultar de utilidad considerar un par de elementos relacionados con la comprobación de una red cableada existente antes de conectar una WLAN nueva.

En primer lugar, el puerto Ethernet del switch al que normalmente se conecta el puerto Ethernet del AP es un puerto de acceso del switch, es decir, está asignado a una VLAN par­ticular. Además, en un diseño ESS con varios APs, todos los puertos del switch Ethernet a los que se conectan los APs deben estar en la misma VLAN. La Figura 11.8 muestra un diseño ESS típico para una WLAN, con los IDs de la VLAN.

Figura 11.8. WLAN ESS con todos los APs de la VLAN 2 Ethernet.

Para probar la red existente, podría conectar la NIC Ethernet de un portátil al mismo cable Ethernet que se utilizará para el AP. Si el portátil puede adquirir una dirección IP, una máscara y demás información mediante DHCP, y comunicarse con los demás hosts, la red cableada existente está lista para aceptar el AP.

http://www.fullengineeringbook.net 338 of 645.

Page 339: Ccentccna Icnd1-Wendell Odom

capítu lo 11. LANs Inalámbricas 301

Paso 2: instalar y configurar el cableado del AP y los detalles IP

Al igual que un switch Ethernet, los APs inalámbricos operan en la capa 2 y no nece­sitan una dirección LP para llevar a cabo sus funciones principales. Sin embargo, así como un switch Ethernet de una red empresarial debe tener una dirección IP para que pueda administrarse fácilmente, los APs implantados en una red empresarial también deben tener una dirección IP.

Los detalles de la configuración IP de un AP son los mismos que se necesitan para un switch Ethernet, como se explica en la sección "Configuración de la dirección IP de un switch" del Capítulo 9. En particular, el AP necesita una dirección IP, una máscara de subred, una dirección IP para el gateway predeterminado y, posiblemente, la dirección IP de un servidor DNS.

El AP utiliza un cable Ethernet recto para conectar con el switch de la LAN. Aunque funciona cualquier interfaz Ethernet de cualquier velocidad, al usar las velocidades WLAN más rápidas, se puede mejorar el rendimiento global utilizando una interfaz Fast Ethernet en un switch.

Paso 3: configurar los detalles WLAN del AP

Casi siempre, es posible instalar los APs WLAN sin configuración alguna, y funcionan. Ibr ejemplo, muchos hogares tienen instalados unos APs inalámbricos domésticos, conec­tados a una conexión a Internet de alta velocidad. A menudo, el AP, el router y la conexión de cable acaban en el mismo dispositivo, como, por ejemplo, un Linksys Dual-Band Wireless A+C Broadband Router. (Linksys es una división de Cisco Systems que fabrica y distribuye dispositivos de red destinados al consumidor.) Muchos usuarios compran estos dispositivos, conectan el cable de alimentación y los demás cables para constituir la parte cableada de la conexión y dejan la configuración WLAN predeterminada, y el AP funciona.

Tanto los APs a nivel de consumidor como los APs a nivel empresarial se pueden con­figurar con distintos parámetros. La siguiente lista especifica algunas de las funcionali­dades mencionadas anteriormente en este capítulo cuya configuración puede resultar necesaria:

• Estándar IEEE (a, b, g, o múltiple).

• Canal inalámbrico.

• Identificador de conjunto de servicio (SSID, un identificador de texto de 32 carac­teres para la WLAN).

• Potencia de transmisión.

Este capítulo ya ha explicado la mayoría de los conceptos relacionados con estos cuatro elementos, pero el SSID es nuevo. Toda WLAN necesita un nombre único que la identi­fique. Como una WLAN con un solo AP se denomina Conjunto de servicio básico (BSS), y una WLAN con varios APs recibe el nombre de Conjunto de servicio extendido (ESS), el término que se utiliza para el identificador de una WLAN es el de Identificador de con­junto de servicio (SSID, Service Set Identifier). El SSID es un texto ASCII de 32 caracteres. Al

http://www.fullengineeringbook.net 339 of 645.

Page 340: Ccentccna Icnd1-Wendell Odom

302 Capítulo 1 1 . lans inalámbricas

configurar una WLAN ESS, todos los APs deben configurarse con el mismo SSID, de modo que es posible transitar entre los APs, pero dentro de la misma WLAN.

Muchos de los APs actuales soportan varios estándares WLAN. En algunos casos, pueden soportar varios estándares en el mismo AP y al mismo tiempo. No obstante, estas implementaciones de modo mixto, concretamente con 802.11b/g en el mismo AP, tienden a ralentizar la WLAN. En la práctica, la implantación de algunos APs con únicamente 802.l lg y otros con un modo mixto b/g en la misma área de cobertura puede ofrecer un rendimiento mejor que si se utilizan APs configurados en el modo mixto b/g.

Paso 4: instalar y configurar un cliente inalámbrico

Un cliente inalámbrico es cualquier dispositivo que se asocia a un AP para utilizar una WLAN. Para ser un cliente WLAN, el dispositivo sólo necesita una NIC WLAN que soporte el mismo estándar WLAN que el AP. La NIC incluye una radio, que sintoniza las frecuencias utilizadas por el estándar o estándares WLAN soportados, y una antena. Por ejemplo, los fabricantes de portátiles normalmente integran una NIC WLAN en sus com­putadoras, y es posible asociar un portátil con un AP y enviar tramas.

El AP tiene varios ajustes de configuración requeridos, pero es posible que el cliente no tenga que tener nada configurado. Normalmente, los clientes no tienen la seguridad habi­litada de forma predeterminada. Cuando el cliente empieza a trabajar, intenta descubrir todos los APs escuchando en todos los canales de frecuencia para los estándares WLAN que por defecto soporta. Por ejemplo, si un cliente estuviera utilizando la WLAN de la Figura 11.6, con tres APs, cada uno de los cuales usa un canal diferente, el cliente podría descubrir los tres APs. El cliente usaría el AP del que el cliente recibe la señal más fuerte. Además, el cliente aprende el SSID del AP, de nuevo eliminándose la necesidad de cual­quier configuración de cliente.

Los clientes WLAN pueden utilizar NICs inalámbricas de muchos fabricantes. Para ase­gurarse de que los clientes pueden trabajar con los APs de Cisco, Cisco inició el Programa de extensiones compatibles Cisco (CCX, Cisco Compatible Extensions Program). Este programa patrocinado por Cisco permite a cualquier fabricante enviar sus productos WLAN a un labo­ratorio independiente, que se encarga de realizar pruebas para comprobar si la NIC WLAN funciona bien con los APs de Cisco. Cisco estima que el 95 por ciento de las NICs inalám­bricas del mercado han sido certificadas mediante este programa.

Con los sistemas operativos de Microsoft, es posible que no sea necesario configurar la NIC inalámbrica debido a la Utilidad de configuración cero (ZCF, Zero Configuraron Utility) de Microsoft. Gracias a esta utilidad, que forma parte del SO, el PC puede descubrir auto­máticamente los SSIDs de todas las WLANs cuyos APs se encuentran dentro del alcance de la NIC. El usuario puede elegir el SSID al que desea conectarse. O bien, la utilidad ZCF puede elegir automáticamente el AP con la señal más fuerte, conectándose por tanto auto­máticamente a una LAN inalámbrica sin que el usuario tenga que configurar algo.

La mayoría de los fabricantes de tarjetas NIC también proporcionan software que puede controlar la NIC, en lugar de que sean las herramientas integradas del sistema ope­rativo las que desempeñen tal tarea, como, por ejemplo, Microsoft ZCF.

http://www.fullengineeringbook.net 340 of 645.

Page 341: Ccentccna Icnd1-Wendell Odom

capítu lo 11. LANs Inalámbricas 303

Paso 5: verificar que la WLAN funciona desde el clienteEl primer paso para verificar el funcionamiento correcto del primer cliente WLAN es

comprobar si el cliente puede accederá los mismos hosts que se utilizaron para las pruebas en el Paso 1 de este proceso de instalación. (La conexión Ethernet cableada del portátil debe desconectarse para que el portátil utilice únicamente su conexión WLAN.) En este punto, si el portátil puede obtener una respuesta de otro host, haciendo ping o navegando por una página web o por un servidor web, cabe pensar que la WLAN al menos funciona.

Si esta prueba no funciona, se pueden llevar a cabo muchas otras tareas. Algunas de ellas están relacionadas con el trabajo que a menudo se realiza en las etapas de planifica­ción, lo que generalmente se conoce como inspección del emplazamiento. Durante una inspección del sitio inalámbrico, los ingenieros visitan el emplazamiento de la nueva WLAN, buscando las mejores ubicaciones para los APs, transmitiendo y probando la fuerza de la señal por todo el lugar. Siguiendo esta misma línea de razonamiento, si el cliente nuevo no puede comunicarse, tendrá que verificar lo siguiente:

• ¿El AP se encuentra en el centro del área en la que residen los clientes?• ¿El AP o cliente se encuentra al lado de mucho metal?• ¿El AP o cliente se encuentra cerca de una fuente de interferencias, como un homo

microondas o un sistema de juegos?• ¿El área de cobertura del AP es suficientemente amplia para llegar al cliente?En concreto, podría tomar un portátil con una tarjeta inalámbrica y, utilizando las

herramientas de la NIC, caminar por la zona mientras observa la medición de la calidad de la señal. La mayoría de las aplicaciones de las NICs WLAN muestran la fuerza y la calidad de la señal, de modo que al moverse con el portátil por la zona, puede evaluar si existen puntos muertos y los lugares donde los clientes no deberían tener problemas para tener noticias del AP.

Además de los tipos de inspección del sitio, la siguiente lista apunta unos cuantos pro­blemas comunes que pueden surgir con una instalación nueva:

• Asegúrese de que las radios de la NIC y del AP están activadas. En concreto, la mayoría de los portátiles tienen un interruptor físico con el que activar o desactivar la radio, así como un software para activarla o desactivarla. De este modo, el por­tátil ahorra energía (y aumenta el tiempo de autonomía antes de verse en la nece­sidad de tener que conectar el portátil a la red eléctrica). Esto también puede hacer que los usuarios no tengan éxito al conectar con un AP, sólo porque la radio está desactivada.

• Compruebe el AP para asegurarse de que tiene instalado el firmware más reciente. El firmware del AP es el SO que se ejecuta en el AP.

• Compruebe la configuración del AP (en concreto, la configuración del canal) para asegurarse de que no utiliza un canal que se superpone con otros APs de la misma ubicación.

Con esto completamos las explicaciones de los primeros cinco pasos de la instalación de una LAN inalámbrica sencilla. La última sección principal de este capítulo examina la seguridad de una WLAN, que también completa los pasos de la instalación básica.

http://www.fullengineeringbook.net 341 of 645.

Page 342: Ccentccna Icnd1-Wendell Odom

304 Capítulo 1 1 . lans inalámbricas

Seguridad en una LAN inalámbricaTodas las redes actuales necesitan una buena seguridad, pero las WLANs tienen

algunos requisitos de seguridad únicos. Esta sección examina algunas de las necesidades de seguridad de las WLANs, y la progresión y la maduración de las opciones de seguridad WLAN. También explica la configuración de las funcionalidades de seguridad.

Problemas de seguridad de una WLANLas WLANs sufren ciertas vulnerabilidades que no existen para las LANs Ethernet

cableadas. Algunas de estas vulnerabilidades otorgan a los hackers una oportunidad de provocar daño robando información, accediendo a los hosts de la parte cableada de la red, o impidiendo el servicio mediante un ataque de denegación del servicio (DoS, detiial-of-ser- vice). Otras vulnerabilidades pueden ser provocadas por un empleado con buenas inten­ciones pero con pocos conocimientos que instala un AP sin la aprobación del departa­mento de TI, y sin tener en cuenta la seguridad. Esto permitiría a cualquiera acceder al resto de la red de la empresa.

Los cursos relacionados con CCNA autorizados por Cisco sugieren varias categorías de amenazas:

• War drivers. A menudo, el atacante sólo busca una conexión gratuita a Internet. Esta persona se mueve por los alrededores, intentando encontrar los APs que no disponen de medidas de seguridad o cuya seguridad es débil. F.l atacante puede usar herramientas que se pueden descargar fácilmente y antenas orientables de alta ganancia (fáciles de adquirir y de instalar).

• Hackers. La motivación de los hackers es encontrar información o denegar servicios. El objetivo final puede ser comprometer los hosts de la red cableada, utilizando la red inalámbrica como medio para acceder a la red empresarial sin tener que pasar por conexiones a Internet que ya cuentan con firewalls.

• Empleados. Los empleados pueden ayudar de varias formas, y sin darse cuenta, a que los hackers obtengan acceso a la red empresarial. Un empleado puede acudir a una tienda de informática y comprar un AP por menos de 100 euros, instalarlo en la oficina utilizando la configuración predeterminada (esta configuración no tiene en cuenta la seguridad), y crear una pequeña WLAN inalámbrica. Esto le permitiría a un hacker obtener acceso al resto de la empresa desde la cafetería situada al otro lado de la calle. Además, si el cliente no utiliza el cifrado, los datos de la empresa que circulan entre el PC cliente del empleado legítimo y la red empresarial pueden ser copiados y comprendidos fácilmente por los atacantes que se encuentran fuera del edificio.

• AP falso. El atacante captura los paquetes de la LAN inalámbrica existente para buscar el SSID y romper las claves de seguridad (si se utilizan). Después, el atacante puede configurar su propio AP con los mismos ajustes, y conseguir que los clientes de la empresa lo usen. A su vez, esto puede provocar que los usuarios introduzcan sus nombres de usuario y sus contraseñas, colaborando en la siguiente fase del plan del atacante.

http://www.fullengineeringbook.net 342 of 645.

Page 343: Ccentccna Icnd1-Wendell Odom

capítu lo 11. LANs Inalámbricas 305

Para reducir el riesgo de dichos ataques, puede utilizar tres tipos de herramientas en una WLAN:

• Autenticación mutua.• Cifrado.• Herramientas de intrusión.La autenticación debe utilizarse entre el cliente y el AP. El proceso de autenticación utiliza

una contraseña secreta, denominada clave, tanto en el cliente como en el AP. Mediante algunos algoritmos matemáticos sofisticados, el AP puede confirmar que el cliente realmente conoce el valor correcto de la clave. Asimismo, el cliente puede confirmar que el AP también tiene el valor correcto de la clave. El proceso nunca envía la clave por el aire; por tanto, aunque el atacante esté utilizando una herramienta de análisis de redes para copiar todas las tramas dentro de la WLAN, no podrá hacerse con el valor de la clave. Además, al permitir la auten­ticación mutua, el cliente puede confirmar que el AP conoce la clave correcta, evitándose de este modo una conexión a un AP falso.

La segunda herramienta es el cifrado. El cifrado utiliza una clave secreta y una fórmula matemática para desordenar el contenido de la trama WLAN. El dispositivo receptor uti­liza entonces otra fórmula para descifrar los datos. Una vez más, sin la clave de cifrado secreta, un atacante puede interceptar la trama, pero no podrá leer el contenido.

La tercera clase de herramientas, a las que podemos denominar genéricamente herra­mientas de intrusión, incluye muchas opciones. Entre ellas está el Sistema de detección de intrusión (IDS, Intrusión Detection System) y el Sistema de prevención de intrusión (IPS, Intrusión Prevention Systems), así como las herramientas específicas de la WLAN. Cisco define la arquitectura SWAN (Structured Wireless-Aioare NetWork). Incluye muchas herra­mientas, algunas de las cuales se encargan específicamente del problema de detectar e identificar los APs falsos, y si representan alguna amenaza. La Tabla 11.8 muestra las vul­nerabilidades de clave, junto con la solución general.

Tabla 11.8. Vulnerabilidades de las WlANs y soluciones.

Vulnerabilidad SoluciónWar drivers Autenticación fuerteHackers que roban información en una WLAN Cifrado fuerteHackers que obtienen acceso al resto de la red Autenticación fuerteEmpleado que instala un AP incluyendo Cisco SWAN

Sistema de detección de intrusión (IDS),

AP falso Autenticación fuerte, IDS/SWAN

La progresión de los estándares de seguridad WLANLos estándares WLAN han progresado con los años en cuanto a responder a la cre­

ciente necesidad de una seguridad más fuerte, y debido a algunos problemas del estándar de seguridad WLAN más antiguo. Esta sección examina cuatro conjuntos de estándares de

http://www.fullengineeringbook.net 343 of 645.

Page 344: Ccentccna Icnd1-Wendell Odom

306 Capítulo 1 1 . lans inalámbricas

seguridad WLAN significativos, y lo hace por orden cronológico y describiendo sus pro­blemas y soluciones.

Nota

Los estándares WLAN que se encargan de los detalles de cómo im plem entar las partes de autenticación y cifrado del rompecabezas de la seguridad son los que se explican en esta sección. Las herramientas relacionadas con la intrusión (IDS e IPS) caen más bien en la infraestructura de seguridad global de la empresa, por lo que no las explicamos en este capítulo.

El estándar de seguridad inicial para las WLANs, denominado Privacidad equivalente al cableado (WEP, Wired Equivalent Privacy), tenía muchos problemas. Los otros tres grandes estándares de los que hablaremos representan una progresión de los estándares cuyo objetivo era en parte solucionar los problemas creados por WEP. En orden cronoló­gico, Cisco se encargó primero del problema con algunas soluciones propietarias. Después, la Alianza Wi-Fi, una asociación industrial, ayudó a solucionar el problema definiendo un estándar global para toda la industria. Por último, el IEEE completó el trabajo con un estándar público oficial, el 802.11 i. La Tabla 11.9 muestra estos cuatro estándares princi­pales de la seguridad WLAN.

lábla 11.9. Estándares de seguridad WLAN.

Nombre Año Quién lo definió

Privacidad equivalente al cableado (WEP)

1997 IEEE

Solución interina de Cisco en espera del 802.11 i

2001 Cisco, Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) IEEE 802.1x

Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)

2003 Alianza Wi-Fi

802.1Ü (WPA2) 2005+ IEEE

La palabra estándar se utiliza con mucha ligereza en este capítulo al referimos a la seguridad WLAN. Algunos de los estándares son realmente estándares abiertos de un cuerpo de normalización; por ejemplo, el IEEE. Algunos de los estándares proceden de la Alianza Wi-F¡, lo que los convierte en estándares de la industria de facto. Además, Cisco creó varias soluciones interinas propietarias para sus productos, flexibilizándose aún más el uso de la palabra. Sin embargo, todos estos estándares ayudaron a mejorar la seguridad WEP original, por lo que el texto ofrece una explicación algo más detallada de cada estándar.

http://www.fullengineeringbook.net 344 of 645.

Page 345: Ccentccna Icnd1-Wendell Odom

capítu lo 11. LANs Inalámbricas 307

Privacidad equivalente al cableado (WEP, Wired Equivalent Privacy)

WEP era el estándar de seguridad 802.11 original, que proporcionaba servicios de autenticación y cifrado. En consecuencia, WEP sólo proporcionó una autenticación y un cifrado débiles, hasta el punto que un pirata informático actual podía romper su autenti­cación y su cifrado mediante herramientas que se pueden descargar fácilmente. Los prin­cipales problemas eran los siguientes:

• Claves precompartidas estáticas (PSK, Static Preshared Keys). El valor de la clave tenía que configurarse en cada cliente y en cada AP, sin una forma dinámica de intercambiar las claves sin la intervención humana. En consecuencia, muchas per­sonas no se molestaban en modificar las claves regularmente, sobre todo en las empresas con una gran cantidad de clientes inalámbricos.

• Claves que se podían reventar fácilmente. Los valores de las claves eran cortos (64 bits, de los que sólo 40 eran la clave única real). De este modo era más fácil predecir el valor de la clave basándose en las tramas copiadas desde la WLAN. Además, el hecho de que la clave normalmente nunca cambiaba significa que el pirata podía hacer infi­nidad de intentos de autenticación, lo que facilitaba el poder encontrar la clave.

Debido a los problemas con WEP, y al hecho de que los estándares posteriores incluyen unas funcionalidades de seguridad mucho mejores, WEP no debe utilizarse en nuestro días.

Enmascaramiento SSID y filtrado MACDebido a los problemas de WEP, muchos fabricantes incluían un par de funciones

relacionadas con la seguridad que no formaban parte de WEP. Sin embargo, muchas per­sonas asociaron esas funciones con WEP sólo porque se anunciaron prácticamente al mismo tiempo. Ninguna ofrecía realmente mucha más seguridad, y no forman parte de ningún estándar, pero merece la pena explicar los conceptos por si las ve mencionadas en alguna otra parte.

La primera función, el enmascaramiento SSID (SSID cloakirig), modificaba el proceso por el que los clientes se asociaban con un AP. Antes de que un cliente pueda comunicarse con el AP, debe saber algo sobre ese AP; en particular, su SSID. Normalmente, el proceso de asociación sucede de este modo:

Paso 1. El AP envía una trama Beacon periódica (el valor predeterminado es cada 100 ms) que incluye el SSID del AP y otra información de configuración.

Paso 2. El cliente escucha en todos los canales en espera de Beacotts, aprendiendo sobre todos los APs del rango.

Paso 3. El cliente se asocia con el AP que tiene la señal más fuerte (por defecto), o con el AP con la señal más fuerte para el SSID actualmente preferido.

Paso 4. El proceso de autenticación se produce tan pronto como el cliente queda aso­ciado al AP.

http://www.fullengineeringbook.net 345 of 645.

Page 346: Ccentccna Icnd1-Wendell Odom

308 Capítulo 1 1 . lans inalámbricas

En esencia, el cliente aprende sobre cada AP y sus SSIDs asociados a través del proceso Beacon. Este proceso ayuda en el proceso de roaming, que permite al cliente moverse por un lugar y asociarse a un AP nuevo cuando la señal del AP antiguo se empieza a debilitar. Sin embargo, las Beacons permiten a un atacante encontrar información fácil y rápidamente sobre los APs para intentar asociarse y obtener acceso a la red.

El enmascaramiento SSID es una característica AP que le indica a éste que deje de enviar tramas Beacon periódicas. Esto parece resolver el problema de los atacantes que encuentran con facilidad y rápidamente todos los APs. No obstante, los clientes todavía necesitan poder encontrar los APs. Por consiguiente, si el cliente se ha configurado con un SSID nulo, envía un mensaje de sondeo, que provoca que cada AP responda con su SSID. En resumen, es fácil conseguir que todos los APs anuncien sus SSIDs, incluso con el enmascaramiento habilitado en ellos, de modo que los atacantes todavía pueden encontrar todos los APs.

N ota

Las empresas a menudo utilizan el enmascaramiento SSID para evitar que los curiosos intenten acceder a la WLAN. Los puntos de acceso <hotspotí) inalámbricos públicos tienden a perm itir que sus APs envíen tramas Beacon para que los clientes puedan encontrar fácilm ente sus APs.

La segunda función extra que a menudo se implementa junto con WEP es el filtrado de las direcciones MAC. El AP se puede configurar con una lista de direcciones MAC WLAN permitidas, filtrando las tramas enviadas por los clientes WLAN cuya dirección MAC no figura en la lista. Al igual que con el enmascaramiento SSID, el filtrado de las direcciones MAC puede impedir el acceso de los curiosos a la WLAN, pero no puede detener un ataque real. El atacante puede utilizar un adaptador WLAN que permite que su dirección MAC cambie, copiar las tramas legítimas que van por el aire, establecer su dirección MAC propia a una de las direcciones MAC legítimas, y burlar el filtro de direc­ciones MAC.

La solución interina de Cisco entre WEP y 802.11ÍDebido a los problemas que surgen con WEP, los fabricantes como Cisco, y la asocia­

ción industrial Alianza Wi-Fi, buscan resolver el problema con sus propios estándares, de forma simultánea al proceso de normalización del IEEE, que es más lento. La respuesta de Cisco incluía algunas mejoras propietarias para el cifrado, junto con el estándar IEEE 802.1 x para la autenticación del usuario final. Lis características principales de las mejoras de Cisco eran las siguientes:

• Intercambio dinámico de la clave (en lugar de las claves precompartidas estáticas).

• Autenticación del usuario con el 802.lx.• Una nueva clave de cifrado para cada paquete.El uso de un proceso de intercambio dinámico de la clave resulta de ayuda porque

los clientes y el AP pueden intercambiar las claves más a menudo, sin intervención

http://www.fullengineeringbook.net 346 of 645.

Page 347: Ccentccna Icnd1-Wendell Odom

capítu lo 11. LANs Inalámbricas 309

humana. En consecuencia, si la clave es descubierta, la exposición puede ser efímera. Además, cuando la información de la clave se intercambia dinámicamente, se puede entregar una clave nueva a cada paquete, de modo que el cifrado utiliza una clave dife­rente cada vez. De esta forma, aun cuando un atacante logra descubrir la clave utilizada para un paquete concreto, sólo podría descifrar ese paquete, lo que minimiza la exposi­ción.

Cisco creó varias funcionalidades basadas en el hasta entonces conocido progreso del estándar de seguridad WLAN IEEE 802.11 i. Sin embargo, Cisco también añadió la autenticación del usuario a su suite de funciones de seguridad. La autenticación del usuario significa que en lugar de autenticar el dispositivo comprobando si éste conoce una clave correcta, el usuario debe proporcionar un nombre de usuario y una contra­seña. Este paso de autenticación adicional añade otra capa de seguridad. De este modo, aunque las claves queden temporalmente expuestas, el atacante también deberá conocer el nombre de usuario y la contraseña de una persona para obtener acceso a la WLAN.

Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)

La solución de Cisco a las dificultades de WEP incluía protocolos propietarios, así como el estándar IEEE 802.Ix. Después de que Cisco integrara sus estándares de segu­ridad WLAN propietarios en los APs Cisco, la Alianza Wi-Fi creó un estándar de segu­ridad WLAN multifabricante. Al mismo tiempo, el IEEE estaba trabajando en el estándar de seguridad IEEE WLAN oficial, 802.11 i, pero la industria WLAN necesitaba una solu­ción más rápida que esperar al estándar IEEE. Así pues, la alianza Wi-Fi tomó el trabajo en progreso del comité 802.11 i, con algunas suposiciones y predicciones, y definió un estándar industrial de facto. La Alianza Wi-Fi llevó a cabo entonces su tarea normal de certificación de los productos de los fabricantes como si se encontraran con el nuevo estándar, que se denominaba WPA.

WPA desempeñó en esencia las mismas funciones que la solución interina propietaria de Cisco, pero con detalles diferentes. WPA incluye la opción de utilizar el intercambio dinámico de la clave mediante el Protocolo de integridad de clave temporal (TKIP, Tem­poral Key Integrity Prolocol). (Cisco utilizó una versión propietaria de TKIP.) WPA permite el uso de la autenticación de usuario IEEE 802.1 X o la autenticación de dispositivo simple utilizando claves precompartidas. Y el algoritmo de cifrado utiliza el algoritmo de Com­probación de la integridad del mensaje (MIC, Message Integrity Check), de nuevo parecido al proceso utilizado en la solución propietaria de Cisco.

WPA tenía dos grandes ventajas. En primer lugar, mejoró mucho la seguridad en com­paración con WEP. La segunda ventaja es que el programa de certificación de la Alianza Wi-Fi ya disfrutaba de un gran éxito cuando llegó WPA, por lo que los fabricantes tenían un buen aliciente para dar soporte a WPA y que sus productos fueran certificados como WPA por la Alianza Wi-Fi. En consecuencia, los fabricantes de PCs podían elegir entre muchas NICs inalámbricas, y los clientes podían comprar APs de mucho fabricantes, con la confianza de que la seguridad WPA funcionaría bien.

http://www.fullengineeringbook.net 347 of 645.

Page 348: Ccentccna Icnd1-Wendell Odom

310 Capítulo 1 1 . lans inalámbricas

Nota

Las soluciones propietarias de Cisco y el estándar industrial WPA son incompatibles.

IEEE 802.11 i y WPA-2El IEEE ratificó el estándar 802.11 i en 2005; más tarde llegaron especificaciones relacio­

nadas adicionales. Al igual que la solución propietaria de Cisco, y el estándar de la indus­tria WPA de la Alianza Wi-Fi, 802.l l i incluye el intercambio dinámico de la clave, un cifrado mucho más fuerte, y la autenticación del usuario. Sin embargo, los detalles difieren lo suficiente como para que el estándar 802.l l i no sea compatible hacia atrás con WPA y con los protocolos propietarios de Cisco.

Una mejora particularmente importante sobre los estándares interino de Cisco y WPA es la inclusión del Estándar de cifrado avanzado (AES, Advanced Encryption Standard) en el 802.lli. AES proporciona un cifrado incluso mejor que los estándares interino de Cisco y WEP, con claves más largas y algoritmos de cifrado mucho más seguros.

La Alianza Wi-Fi continúa con su papel de certificación de productos para 802. lli , pero con una peculiaridad en los nombres que se utilizan para el estándar. Debido al éxito del estándar industrial WPA y la popularidad del término "WPA", la Alianza Wi-Fi denominó 802.l l i WPA2 a la segunda versión de WPA. Así pues, al comprar y configurar productos, es más probable que vea referencias a WPA2 que a 802. lli.

La Tabla 11.10 resume las características clave de los distintos estándares de seguridad WLAN.

lábla 11.10. Comparación de las funcionalidades de seguridad WLAN.

E s tá n d a r d e la c la v e

D istr ib u c ió n d e l d is p o s it iv o

A u te n tic a c ió n d el u s u a rio

A u te n tic a c ió n C if ra d o

WEP Estática Sí (débil) Ninguna Sí (débil)Cisco Dinámica Sí Sí (802.1x) Sí (TKIP)WPA Ambas Sí Sí (802.lx) Sí (TKIP)802.l l i (WPA2) Ambas Sí Sí (802.lx) Sí (AES)

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 11.11 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarlos.

http://www.fullengineeringbook.net 348 of 645.

Page 349: Ccentccna Icnd1-Wendell Odom

capítulo 11. LANs Inalámbricas 311

Tabla 11 .11 . Temas más importantes del Capítulo 11.

Elemento de tema clave Descripción

Número de página

Tabla 11.2 Organizaciones de estándares para WLAN y sus roles. 287-288Tabla 11.3 Comparación de 802.11a, 802.11b y 802.11g. 288Tabla 11.4 Modos W IA N , sus nombres formales y descripciones. 290Tabla 11.5 Bandas no reguladas, sus nombres genéricos, y la lista

de estándares para usar cada banda. 292-293Figura 11.6 Frecuencias DSSS, mostrando los tres canales

no superpuestos. 294Lista Lista de comprobación de la configuración

de una WLAN. 299-300Lista Problemas comunes de la instalación de una WLAN

relacionados con el trabajo de inspección del emplazamiento. 303Lista Otros problemas comunes de la instalación de una WLAN. 303Tabla 11.8 Amenazas comunes a la seguridad de una WLAN. 305Tabla 11.9 Estándares de seguridad WLAN. 306Tabla 11.10 Comparación de los estándares de seguridad WLAN. 310

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.802.11a, 802.11b, 802.llg , 802.lli , 802.lln , Acceso Wi-F¡ protegido (WPA), cliente

WLAN, Conjunto de servicio básico (BSS), Conjunto de servicio extendido (ESS), C5MA/CA, Espectro disperso de secuencia directa, Espectro disperso por salto de fre­cuencia, Identifícador de conjunto de servicio (SSID), modo ad hoc, modo de infraestruc­tura, Multiplexión por división de frecuencia ortogonal, Privacidad equivalente al cableado (WEP), punto de acceso, Wi-Fi Alliance, WPA2

http://www.fullengineeringbook.net 349 of 645.

Page 350: Ccentccna Icnd1-Wendell Odom

Temas* del examen ICND1 publicados por Cisco que se tratan en esta parte:

D e s c r ib ir e l fu n c io n a m ie n to d e la s re d e s d e d a to s

• Utilice los modelos QSI y TCP/IP y sus protocolos asociados para explicar el flujo de los datos en una red.

• Interprete los diagramas de red.• Determine la ruta entre dos hosts a través de la red.• Describa los componentes necesarios para las comunicaciones en red y por Internet.• Identifique y corrija los problemas de red más comunes en las capas 1 ,2 ,3 y 7 utilizando un

modelo por capas.• Diferencie entre el funcionamiento y las características LAN/WAN.Im p le m e n ta r u n e s q u e m a d e d ire c c io n a m ie n to IP y s e rv ic io s 1P p a r a s a t is f a c e r lo s re q u is ito sd e re d d e u n a p e q u e ñ a s u c u rs a l• Describa la necesidad y el rol del direccionamiento en una red.• Cree y aplique un esquema de direccionamiento a una red.• Asigne y verifique las direcciones IP válidas a hosts, servidores y dispositivos de red en un

entorno LAN.• Describa y verifique el funcionamiento DNS.• Describa el funcionamiento y los beneficios de utilizar el direccionamiento IP privado y

público.• Habilite NAT para una pequeña red con un solo ISP y conexión utilizando SDM y verifique

el funcionamiento utilizando la CLI y ping.• Configure, verifique y resuelva los problemas del funcionamiento DHCP y DNS en un router

(incluyendo: CLI/SDM).• Implemente servidos de direcdonamiento estático y dinámico para los hosts en un entorno

LAN.• Identifique y corrija los problemas de direcdonamiento IP.I m p le m e n te u n a p e q u e ñ a re d e n ru ta d a

• Describa los conceptos de enrutamiento básicos (incluyendo: envío de paquetes, proceso de búsqueda de router).

• Describa el fundonamiento de los routers Cisco (incluyendo: proceso bootup de router, POST, componentes de router).

• Selecdone los medios, cables, puertos y conectores apropiados para conectar routers a otros dispositivos de red y hosts.

• Configure, verifique y resuelva los problemas de RlPv2.• Acceda y utilice la C U del router para establecer los parámetros básicos.• Conecte, configure y verifique el fundonamiento del estado de interfaz de un dispositivo.• Verifique la configuradón del dispositivo y la conectividad de red utilizando ping, traceroute,

Telnet, SSH u otras utilidades.• Efectúe v verifique tareas de configuradón de enrutamiento para una ruta estática o prede­

terminada dados unos requisitos a e enrutamiento espedficos.• Administre los archivos de configuradón del IOS (incluyendo: guardar, editar, actualizar,

restaurar).• Administre el Cisco IOS.• Implemente una contraseña y una seguridad física.• Verifique el estado de la red y el fundonamiento del router mediante unas utilidades básicas

(incluyendo: ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos show y debug.I d e n tif ic a r la s a m e n a z a s a la s e g u r id a d d e u n a red y d e s c r ib ir lo s m é to d o s g e n e ra le s p aram itig a r e s a s a m e n a z a s• Describa las prácticas de seguridad recomendadas, incluyendo los pasos ¡nidales para ase­

gurar los dispositivos de red.•No olvide consultar en httpy/Www dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 350 of 645.

Page 351: Ccentccna Icnd1-Wendell Odom

Parte

Enrutamiento IPCapítulo 12 Capítulo 13 Capítulo 14 Capítulo 15

Direccionamiento y subnetting IPFuncionamiento de los routers CiscoConceptos de protocolo de enrutamiento y configuraciónResolución de problemas sobre enrutamiento IP

http://www.fullengineeringbook.net 351 of 645.

Page 352: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Herramientas de preparación del examen para el subnetting. Esta sección presenta varias herramientas que pueden ayudarle a poner en práctica sus habilidades de subnel- ting.Direccionamiento y enrutamiento IP: Esta sección va más allá de los conceptos básicos del Capítulo 5 al introducir el propósito y el significado de la máscara de subred. Cálculos matemáticos para realizar el sub­netting. Esta sección explica cómo convertir entre los formatos de dirección IP y de más­cara de subred.Análisis y selección de máscaras de subred: Esta sección explica el significado que tienen las máscaras de subred, cómo elegir una máscara de subred para satisfacer los objetivos fijados en el diseño y cómo interpretar una máscara elegida por otra persona.Análisis de las subredes existentes: Esta sección muestra cómo determinar la subred residente de una dirección IP, la dirección de difusión y el rango de direcciones de la subred.Diseño: selección de las subredes de una red con clase: Esta sección explica cómo encontrar las subredes de una red con clase.

http://www.fullengineeringbook.net 352 of 645.

Page 353: Ccentccna Icnd1-Wendell Odom

Capítulo 12

Direccionamiento y subnetting IP

Los conceptos y la aplicación del direccionamiento y el subnetting IP pueden muy bien ser los temas más importantes en los que un ingeniero de redes debe estar bien preparado y para enfrentarse con garantías a los exámenes ICND1, ICND2 y CCNA. Para diseñar una red nueva, los ingenieros deben poder empezar con algún rango de direcciones IP y frac­cionarlo en subdivisiones denominadas subredes, eligiendo el tamaño correcto de cada subred para satisfacer los requisitos del diseño. Los ingenieros deben comprender las más­caras de subred, y cómo elegir las máscaras correctas para implementar los diseños que anteriormente se han esbozado en papel. V además, los ingenieros deben comprender, hacer funcionar y resolver los problemas de las redes ya existentes, tareas que requieren maestría en los conceptos de direccionamiento y subnetting, así como la habilidad de aplicar estos conceptos desde una perspectiva diferente a la que se tenía cuando se diseñó la red.

Este Capítulo inicia la Parte III del libro, que está dedicada al papel de los routers en una intemetwork. Como se mencionó en el Capítulo 5, la capa de red define y utiliza el direccionamiento, el enrutamiento y los protocolos de enrutamiento para lograr sus obje­tivos principales. Después de este capítulo, que profundiza en el direccionamiento, el resto de los capítulos de la Parte III se centran en la implementación de las direcciones IP, el enrutamiento y los protocolos de enrutamiento dentro de los routers Cisco.

Todos los temas de este capítulo tienen un objetivo común, que es ayudarle a entender el direccionamiento y el subnetting IP. Para prepararle de cara a trabajos reales y a los exá­menes, este capítulo va más allá de los conceptos que se cubren en el examen, preparán­dole para que los aplique al diseñar una red y cuando tenga que ponerla en marcha o tenga que resolver los problemas que tiene. Además, este capítulo crea una estructura para que pueda practicar repetidamente los procesos matemáticos que se utilizan para obtener las respuestas a las cuestiones de subnetting.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las 14 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 12.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,

http://www.fullengineeringbook.net 353 of 645.

Page 354: Ccentccna Icnd1-Wendell Odom

316 Capítulo 12. Direccionamlento y subnettíng IP

para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 12.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Herramientas de preparación del examen para el subnettíng NingunaDireccionamiento y enrutamiento IP 1Cálculos matemáticos para realizar el subnettíng 2 ,3Análisis y selección de máscaras de subred 4-8Análisis de las subredes existentes 9-12Diseño: selección de las subredes de una red con clase 13,14

1. ¿Cuáles de éstas son redes IP privadas?a. 172.31.0.0b. 172.32.0.0c. 192.168.255.0d. 192.1.168.0e. 11.0.0.0

2. ¿Cuál es el resultado de una operación AND booleana entre la dirección IP 150.150.4.100 y la máscara 255.255.192.0?a. 1001 0110 1001 0110 0000 0100 0110 0100b. 1001 0110 1001 0110 0000 0000 0000 0000c. 1001 0110 1001 0110 0000 0100 0000 0000

d. 1001 0110 0000 0000 0000 0000 0000 00003. ¿Cuál es el equivalente de la máscara de subred 255.255.248.0, pero en notación

con prefijo?a. /248b. /24c. /28d. /21e. /20

f. /234. Si se utilizara la máscara 255.255.255.128 con una red de clase B, ¿cuántas

subredes podrían existir, y con cuántos hosts por subred, respectivamente?a. 256 y 256.b. 254 y 254.c. 62 y 1022.d. 1022 y 62.

http://www.fullengineeringbook.net 354 of 645.

Page 355: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 317

e. 512 y 126. í. 126 y 510.

5. Una red de clase B debe dividirse en subredes de modo que soporte 100 subredes y 100 /losfs/subred. Para este diseño, si varias máscaras satisfacen estos requisitos de diseño, el ingeniero debe elegir la máscara que maximice el número de hosts por subred. ¿Cuál de estas máscaras satisface los criterios de diseño?a. 255.255.255.0b. /23c. /26d. 255.255.252.0

6. Si se utilizara la máscara 255255.255.240 con una red de clase C, ¿cuántas subredes podrían existir, y con cuántos hosts por subred, respectivamente?a. 16 y 16.b. 14 y 14.c. 16 y 14.d. 8 y 32.e. 32 y 8.f. 6 y 30.

7. ¿Cuál de estas máscaras de subred permite a una red de clase B tener hasta 150 hosts por subred, y soportar 164 subredes?a. 255.0.0.0b. 255.255.0.0c. 255.255.255.0d. 255.255.192.0e. 255.255.240.0f. 255.255.252.0

8. ¿Cuáles de las siguientes máscaras de subred permiten a una red de clase A tener hasta 150 hosts por subred y soportar 164 subredes?a. 255.0.0.0b. 255.255.0.0c. 255.255.255.0d. 255.255.192.0e. 255.255.252.0f. 255.255.255.192

9. ¿Cuáles de las siguientes direcciones IP no están en la misma subred que 190.4.80.80, máscara 255.255.255.0?a. 190.4.80.1b. 190.4.80.50

http://www.fullengineeringbook.net 355 of 645.

Page 356: Ccentccna Icnd1-Wendell Odom

318 Capítulo 12. Direccionamlento y subnettíng IP

c. 190.4.80.100d. 190.4.80.200e. 190.4.90.1i. 10.1.1.1

10. ¿Cuál de estas direcciones IP no está en la misma subred que 190.4.80.80, máscara 255.255.240.0?a. 190.4.80.1b. 190.4.80.50c. 190.4.80.100d. 190.4.80.200e. 190.4.90.1f. 10.1.1.1

11. ¿Cuáles de las siguientes direcciones IP no están en la misma subred que 190.4.80.80/25?a. 190.4.80.1b. 190.4.80.50c. 190.4.80.100d. 190.4.80.200e. 190.4.90.1f. 10.1.1.1

12. Todas estas respuestas muestran números decimales con puntos y una máscara de subred. Los números decimales con puntos podrían ser una dirección IP válida que un host podría utilizar o podrían ser un número de subred o una dirección de difusión. ¿Cuáles de estas respuestas muestran una dirección que puede ser utili­zada por un host?a. 10.0.0.0,255.0.0.0b. 192.168.5.160,255.255.255.192c. 17227.27.27,255.255.255.252d. 172.20.49.0,255.255.254.0

13. ¿Cuáles son números de subred válidos en la red 180.1.0.0 si se utiliza la máscara 255.255.248.0?a. 180.1.2.0b. 180.1.4.0c. 180.1.8.0d. 180.1.16.0e. 180.1.32.0f. 180.1.40.0

http://www.fullengineeringbook.net 356 of 645.

Page 357: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 319

14. ¿Cuál o cuáles no son números de subred válidos en la red 180.1.0.0 utilizando la máscara 255.255.255.0?a. 180.2.2.0b. 180.1.4.0

c. 180.1.8.0d. 180.1.16.0e. 180.1.32.0f. 180.1.40.0

Temas fundamentalesEste capítulo es fundamentalmente diferente al resto de capítulos del libro. Al igual que

b s demás, explica un conjunto de conceptos relacionados (en este caso, los conceptos, los procesos de razonamiento y los cálculos matemáticos que se utilizan para afrontar las cuestiones de direccionamiento y subnettíng IP de los exámenes CCNA). Sin embargo, más que en cualquier otro capítulo del libro, debe practicar los conceptos y los cálculos mate­máticos de este capítulo antes de acudir al examen, o los exámenes. Se parece mucho a las clases de matemáticas del colegio; si no hace los deberes, es probable que no supere la prueba.

El capítulo empieza con unos cuantos comentarios sobre cómo prepararse para las cuestiones de subnettíng del examen. Después, repasa lo que ya se ha explicado sobre el direccionamiento y el enrutamiento IP, dos temas estrechamente vinculados. El resto de las secciones principales aborda en profundidad un tipo particular de cuestión relacionada con el subnettíng, terminando cada sección con una lista de pasos que puede seguir para poner en práctica sus habilidades en subnettíng.

Herramientas de preparación del examen para el su b n ettín g

Para ayudarle a preparar el examen, este capítulo explica los conceptos de subnettíng y muestra varios ejemplos. Cada sección contiene además una lista de los pasos específicos necesarios para solucionar un tipo concreto de problema. A menudo, se ofrecen dos con­juntos de pasos, uno que utiliza los cálculos matemáticos binarios, y otro que sólo utiliza los cálculos matemáticos decimales.

Más que con cualquier otro capítulo del libro, debe practicar y repasar los temas de este capítulo hasta dominar por completo los conceptos. Para conseguirlo, este libro incluye varias herramientas, algunas de las cuales se encuentran en el DVD del libro:

• Apéndice D, "Subnettíng Practice". Este gran apéndice presenta numerosos pro­blemas de prácticas, cuyas soluciones muestran el uso de los procesos que se explican en este capítulo.

http://www.fullengineeringbook.net 357 of 645.

Page 358: Ccentccna Icnd1-Wendell Odom

320 Capítulo 12. Direccionamlento y subnettíng IP

• Apéndice E, "Subnetting Reference Pages". Este pequeño apéndice incluye unas cuantas referencias útiles, como un resumen de una página de cada uno de los pro­cesos de subnetting que se presentan en este capítulo.

• Vídeo de subnetting (DVD). Varios de los procesos de subnetting más impor­tantes que se describen en este capítulo se explican en los vídeos del DVD del libro. El objetivo de estos vídeos es asegurarse de que comprende perfectamente los procesos clave, y ayudarle a llegar al punto de dominar rápidamente los pro­cesos.

• Juego binario de Cisco en el Cisco CCNA Prep Center. Si quiere usar los procesos que hacen uso de los cálculos binarios, puede recurrir a este juego para practicar su precisión y velocidad a la hora de realizar conversiones de binario a decimal, y de decimal a binario. El CCNA Prep Center se encuentra en la dirección http: //www. cisco, com/go/ prepcenter.

• Juego del subnetting en el Cisco CCNA Prep Center. En el momento de escribir este capítulo, el CCNA Prep Center disponía de una versión beta de este juego. El juego consiste en elegir una máscara, seleccionar las subredes, calcular el número de subred y la dirección de difusión de las subredes, y asignar direcciones IP en las su b redes.

• Calculadoras de subnetting. Puede crear sus propias prácticas, y utilizar una cal­culadora de subnetting para comprobar sus respuestas. De este modo podrá tener cantidades ilimitadas de prácticas para mejorar y ser más rápido. También puede descargar de forma gratuita la calculadora de subredes de Cisco desde el CCNA Prep Center.

• Glosario. Los temas del direcdonamiento y el subnetting IP utilizan una amplia variedad de terminología. El glosario que encontrará al final del libro incluye los términos de subnetting que se utilizan en este libro.

Sugerencia de plan de estudioCon el paso de los años, algunos lectores han solidtado un plan de estudio sobre el sub­

netting. Al mismo tiempo, las cuestiones del examen CCNA se han ido haciendo cada vez más difídles. Para ayudarle a mejorar su preparadón, la siguiente lista sugiere un plan de estudio:

Paso 1. Puede imprimir el Apéndice E, y si espera utilizar también una versión impresa del Apéndice D, imprímalo (pero tenga en cuenta que el Apéndice D tiene casi 100 páginas).

Paso 2. Siga leyendo este capítulo hasta el final de la segunda sección principal, "Direcdonamiento y enrutamiento IP".

Paso 3. En cada sección principal subsiguiente, lea la secdón y después siga las ins­trucciones de la subsección "Sugerencias de prácticas". Esta pequeña parte de cada secdón principal apunta los elementos que le podrían resultar de mayor ayuda para que se detenga y practique en ese punto. Estas sugerendas

http://www.fullengineeringbook.net 358 of 645.

Page 359: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 321

incluyen el uso de las herramientas que se mencionaron anteriormente. Las siguientes secciones principales incluyen una subsección "Sugerencias de prácticas":

• "Cálculos matemáticos para realizar el subnettíng",

• "Análisis y selección de máscaras de subred".

• "Análisis de las subredes existentes".

• "Diseño: selección de las subredes de una red con clase".

Paso 4. Cuando termine el capítulo, si cree que necesita practicar más, puede generar sus propios problemas, y comprobar sus respuestas utilizando una calculadora de subredes (encontrará más información al final de esta lista). Le recomen­damos la calculadora Cisco Subnet Calculator porque su interfaz de usuario muestra la información de una forma adecuada para realizar cuestiones adi­cionales.

Paso 5. En cualquier momento de su estudio, puede visitar el CCNA Prep Center (http://wwv;.cisco.com/go/prepcenter) para utilizar los juegos Cisco Binary Carne y Subnettíng Carne. Estos juegos le ayudarán a desarrollar habilidades para acometer los problemas de subnettíng. (El CCNA Prep Center requiere que se registre con un ID de usuario de Cisco.com; si no dispone de uno, el URL anterior cuenta con un enlace para registrarse.) Una vez en el CCNA Prep Center, puede encontrar los juegos en la ficha Additional Information.

Por supuesto, puede desviarse de este plan para satisfacer sus preferencias personales, pero al final de este proceso, debe estar en condiciones de responder directamente las cues­tiones relacionadas con el subnettíng, como las del Apéndice D. De hecho, debe ser capaz de responder en 10-12 segundos una pregunta directa como, por ejemplo, "¿En qué subred reside la dirección IP 10.143.254.17, con la máscara 255.255.224.0?" Se trata de un tiempo subjetivo, basado en la experiencia del autor impartiendo clases, pero lo importante es que debe entenderlo todo, y practicar hasta ser suficientemente rápido.

Sin embargo, perfeccionar sus habilidades con los cálculos de subnettíng no es sufi­ciente. Los exámenes formulan preguntas que le exigirán demostrar que tiene conoci­mientos suficientes para afrontar los problemas de la vida real, problemas como el diseño de una red IP dividiendo en subredes una red con clase, o cómo determinar todas las subredes de una red con clase, y cómo seleccionar las subredes que se han de usar en un diseño de internetwork. La redacción de los problemas del examen es pare­cida, en algunos casos, a la de los problemas de matemáticas del colegio: muchas per­sonas tienen problemas para traducir las palabras escritas en un problema matemático que pueda trabajarse. Asimismo, las preguntas del examen pueden presentar un esce­nario y pedirle que realice los cálculos matemático de subnettíng necesarios para encon­trar la respuesta.

Para prepararse de cara a estas cuestiones basadas en las habilidades, el Capítulo 15 cubre una amplia variedad de temas que le ayudarán a analizar una red para solucionar los problemas relacionados con el subnettíng. Estas sugerencias adicionales le ayudarán a interpretar la redacción de los problemas y le indicarán cómo acometerlos, para que pueda

http://www.fullengineeringbook.net 359 of 645.

Page 360: Ccentccna Icnd1-Wendell Odom

322 Capítulo 12. Direccionamlento y subnettíng IP

encontrar las respuestas. Así, además de este capítulo, consulte también el Capítulo 15, que incluye sugerencias para resolver los problemas que surgen con el direccionamiento IP.

Más práctica utilizando ia calculadora de subredesSi quiere practicar más aún, puede hacerlo casi de forma ilimitada con una calculadora

de subredes. Para el estudio CCNA, es recomendable la calculadora Cisco Subnet Calcu- lator, que puede descargar desde el Cisco CCNA Prep Center. Podrá generar sus propios problemas, parecidos a los de este capítulo, trabajar el problema y, después, comprobar su trabajo utilizando la calculadora.

Por ejemplo, puede elegir una red IP y una máscara. Después, puede encontrar todas las subredes de esa red, utilizando esa máscara. Para comprobar su trabajo, podría escribir el número de red y la máscara en la Cisco Subnet Calculator, y hacer clic en la ficha Sub- nets/hosts, que después muestra todos los números de subred, con los que podrá con­trastar sus respuestas. Otro ejemplo: podría elegir una dirección IP y una máscara, intentar encontrar el número de subred, la dirección de difusión y el rango de direcciones, y des­pués comprobar su trabajo con la calculadora utilizando la ficha Subnet. Después de haber escrito la dirección IP y la máscara, esta ficha muestra el número de subred, la dirección de difusión y el rango de direcciones utilizables. Y un último ejemplo: puede incluso elegir una dirección IP y una máscara, e intentar encontrar el número de red, la subred y los bits de host (y, una vez más, comprobar su trabajo con la calculadora). En este caso, la calcula­dora utiliza casi el mismo formato que este capítulo para representar la máscara, con N (R en este capítulo), S y H para las partes de red, subred y hosl de la dirección.

Ahora que tiene un plan de estudio, la siguiente sección repasa brevemente los con­ceptos más importantes del direccionamiento y el enrutamiento IP que se explicaron ante­riormente en el Capítulo 5. A continuación, cuatro secciones describen los distintos deta­lles del direccionamiento y el subnettíng IP.

Direccionamiento y enrutam iento IPEsta sección repasa los conceptos de direccionamiento y enrutamiento ya explicados en

capítulos anteriores, más concretamente en el Capítulo 5. También ofrece una introducción breve del direccionamiento IP versión 6 (IPv6) y del concepto de las redes IP privadas.

Repaso del direccionamiento IPLa gran mayoría de las redes IP actuales utilizan una versión del protocolo IP denomi­

nada IP versión 4 (IPv4). En lugar de referirse a él como IPv4, la mayoría de los textos, incluido éste, simplemente se refieren a él como IP. Esta sección repasa los conceptos de direccionamiento IPv4 que se introdujeron en el Capítulo 5.

Existen muchas redes diferentes de clase A, B y C. La Tabla 122 resume los posibles números de red, el número total de cada tipo y el número de hosts de cada red de clase A, ByC.

http://www.fullengineeringbook.net 360 of 645.

Page 361: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnetting IP 323

Nota

En la Tabla 12.2, la fila 'Números de red válidos' muestra los números de red reales. Hay varios casos reservados. Por ejemplo, la red 0.0.0.0 (originalmente definida para ser utili­zada como una dirección de difusión) y la red 127.0.0.0 (todavía disponible para su uso como dirección de bopbacló están reservadas.

Tabla 12.2. Lista de todos los números de red válidos posibles.r

Clase A Clase B Clase C

Rango del prim er octeto 1 a 126 1 2 8 a 191 19 2 a 2 2 3

Números de red válidos 1 .0 . 0 .0 a1 2 6 .0 . 0 .0

1 2 8 .0 . 0 .0 a1 9 1 .2 5 5 .0 . 0

1 9 2 .0 .0 .0 a 2 2 3 .2 5 5 .2 5 5 .0

Número de redes en esta clase 2 ’ - 2 2u 2 ”

Número de h osts por red 2** - 2 2 “ - 2 2 * - 2

Tamaño de la parte de red de la dirección (bytes) 1 2 3

Tamaño de la parte de h o s t de la dirección (bytes) 3 2 1

Nota

Este capítulo utiliza el término red para referirse a una red con clase, es decir, una red de dase A, B o C. También se utiliza el término subred para referirse a partes más pequeñas de una red con clase. No obstante, muchas personas utilizan estos términos mucho más desenfadadamente, intercambiando las palabras red y subred, que no tiene mucha importancia en una conversación general, pero que puede resultar problemático al intentar ser exactos.

La Figura 12.1 muestra la estructura de tres direcciones IP, cada una de una red dife­rente, cuando no se utiliza el subnetting. Una dirección está en una red de clase A, una está en una red de clase B y una tercera está en una red de clase C.

Clase A

Clase B

Clase C

Figura 12.1. Direcciones IP de clase A, B y C y sus formatos.

http://www.fullengineeringbook.net 361 of 645.

Page 362: Ccentccna Icnd1-Wendell Odom

324 Capítulo 12. Direccionamlento y subnettíng IP

Por definición, una dirección IP que empieza por 8 en el primer octeto está en una red de clase A, por lo que la parte de red de la dirección es el primer byte, o primer octeto. Una dirección que empieza con 130 está en una red de clase B. Por definición, las direcciones de clase B tienen una parte de red de 2 bytes. Por último, una dirección que empieza con 199 está en una red de clase C, que tiene una parte de red de 3 bytes. También por defini­ción, una dirección de clase A tiene una parte de host de 3 bytes, una de clase B tiene una parte de host de 2 bytes y una de clase C tiene una parte de host de 1 byte.

Puede recordar los números de la Tabla 12.2 y los conceptos de la Figura 12.1 y, des­pués, determinar rápidamente las partes de red y de host de una dirección IP. Las compu­tadoras, sin embargo, utilizan una máscara para definir el tamaño de las partes de red y de host de una dirección. La lógica que hay tras la máscara da como resultado las mismas convenciones de las redes de clase A, B y C que ya conoce, pero la computadora puede tra­tarlo mejor como un problema matemático binario.

La máscara es un número binario de 32 bits, que normalmente se escribe en formato decimal con puntos. El objetivo de la máscara es definir la estructura de una dirección IP. En resumen, la máscara define el tamaño de la parte de host de una dirección IP, quedando representada esta parte con ceros (0) binarios en la máscara. La primera parte de la más­cara contiene unos (1) binarios, que representan la parte de red de las direcciones (si no se utiliza el subnetting), o las partes de red y de host de las direcciones (si se utiliza el subnet- ting).

Cuando no se utiliza el subnetting, cada clase de dirección IP utiliza la máscara prede­terminada para esa clase. Por ejemplo, la máscara predeterminada de la clase A termina con 24 bits de ceros binarios, es decir, los tres últimos octetos de la máscara son ceros, que representan los 3 bytes de la parte de host de las direcciones de clase A. La Tabla 12.3 resume las máscaras predeterminadas y refleja los tamaños de las dos partes de una direc­ción IP.

Tabla 12.3. Redes de clase A. B y C: partes de red y de host y máscaras predeterminadas.

Clase de Tamaño de la parte de red Tamaño de la parte de host Máscara predeterminadadirección de la dirección en bits de la dirección en bits para cada clase de redA 8 2 4 2 5 5 .0 .0 .0

B 1 6 16 2 5 5 .2 5 5 .0 .0

C 2 4 8 2 5 5 .2 5 5 .2 5 5 .0

Direccionamiento público y privadoEl ICANN (antiguamente IANA) y las organizaciones asociadas gestionan el proceso

de asignación de los números de red IP, o incluso los rangos más pequeños de direcciones IP, a las empresas que quieren conectarse a Internet. Después de que a una empresa se le asigna un rango de direcciones IP, sólo esa empresa puede utilizar ese rango. Además, los routers de Internet pueden aprender después rutas para llegar a estas redes, para que todos en toda Internet puedan enviar paquetes a esa red IP. Como estas direcciones IP pueden

http://www.fullengineeringbook.net 362 of 645.

Page 363: Ccentccna Icnd1-Wendell Odom

Capitulo 12. Direccionamiento y subnettíng IP 325

ser alcanzadas por paquetes en la Internet pública, estas redes se denominan a menudo redes públicas, y las direcciones de esas redes se llaman direcciones públicas.

Algunas computadoras nunca se conectarán a Internet. Por tanto, los ingenieros que instalaran una red compuesta únicamente de dichas computadoras podría utilizar direc­ciones IP duplicadas de las direcciones IP públicas registradas en Internet. Así pues, al diseñar la convención de direccionamiento IP para una red semejante, una empresa podría elegir y utilizar los números que quisiera, y sería correcto. Por ejemplo, puede comprar unos cuantos routers, conectarlos juntos en su oficina, y configurar direcciones IP en la red 1.0.0.0 y conseguiría que funcionara, aunque alguna empresa utilizara también la red 1 de dase A como su red IP pública registrada. Las direcdones IP que utilice podrían ser dupli­cados de direcciones IP reales de Internet, pero si todo lo que quiere hacer es aprender practicando en el laboratorio de la oficina, las puede usar.

No obstante, el usar las mismas direcdones IP que otra empresa es innecesario en esta situación, porque la RFC 1918 TCP/IP define un conjunto de redes privadas que pueden utilizarse para las ititernehvorks que no se conectan a Internet. Y lo que es más importante, este conjunto de redes privadas nunca serán asignadas por el ICANN a ninguna empresa para que las utilice como números de red pública registrados. Así, al construir una red pri­vada, como la de un laboratorio, puede utilizar números de un rango que nadie utiliza en la Internet pública. La Tabla 12.4 muestra el espado de direcdones privadas definido por la RFC 1918.

■febla 12.4. Espacio de direcciones privadas definido por la RFC 1918.

Redes IP privadas Clase de redes Número de redes1 0 .0 .0 .0 h a s ta 1 0 .0 .0 .0 A 1

1 7 2 .1 6 .0 .0 h a s ta 1 7 2 .3 1 .0 .0 B 16

1 9 2 .1 6 8 .0 .0 h a s ta 1 9 2 .1 6 8 .2 5 5 .0 C 2 5 6

Es decir, cualquier empresa puede utilizar estos números de red. Sin embargo, ninguna empresa tiene permiso para publicar estas redes utilizando un protocolo de enrutamiento en Internet.

Muchos lectores se estarán preguntando, "¿Por qué reservar números de red privados cuando no importa si las direcdones son duplicadas?" Bien, las redes privadas se pueden utilizar dentro de una empresa y esta empresa todavía podrá conectarse a la Internet real, utilizando una función denominada Conversión de direcciones de red (NAT, Nelwork Address Translatiori). Los Capítulos 16 y 17 amplían los detalles de NAT y del direcciona­miento privado, y cómo fundonan conjuntamente.

Direccionamiento IP Versión 6IPv6 define muchas mejoras respecto a IPv4. Sin embargo, el principal objetivo de IPv6

es aumentar significativamente el número de direcciones IP disponibles. Para ello, LPv6 utiliza una direcdón IP de 128 bits, en lugar de los 32 bits definidos por IPv4. Para apre- aar el tamaño de la estructura de la direcdón, una estructura de direcdón de 128 bits pro­

http://www.fullengineeringbook.net 363 of 645.

Page 364: Ccentccna Icnd1-Wendell Odom

326 Capítulo 12. Direccionamlento y subnettíng IP

porciona más de 10u direcciones IP posibles. Teniendo en cuenta que la Tierra tiene actual­mente menos de 10“ personas, podríamos tener literalmente miles de millones de direc­ciones IP por persona y, aún así, no agotaríamos las direcciones.

Nota

IP versión 5 se definió por razones experimentales pero nunca se llegó a implantar. Para evitar la confusión, el siguiente intento que se realizó para actualizar el protocolo IP se denominó IPv6.

IPv6 está definido desde mediados de los noventa, pero la migración de IPv4 a IPv6 ha sido bastante lenta. IPv6 se creó para resolver un problema de superpoblación en el espacio de direcciones de IPv4. Algunas otras soluciones a corto plazo en IPv4 (en espe­cial, NAT, que se explica en el Capítulo 16) ayudaron a mitigar la superpoblación en IPv4. Sin embargo, en 2007, la implantación de IPv6 ha empezado a dinamizarse. Muchos grandes proveedores de servicios han migrado a IPv6 para dar soporte al gran número de dispositivos móviles que pueden conectarse a Internet, y el gobierno de Estados Unidos ha acordado la migración a ÍPv6 para sus agencias asociadas.

Las direcciones IPv6 de 128 bits se escriben en notación hexadecimal, con dos puntos entre cada cuarteto de símbolos. Incluso en hexadecimal, las direcciones pueden ser largas. No obstante, IPv6 también permite abreviaturas, como se muestra en la Tabla 12.5. La tabla también ofrece una comparación de cierta información entre las direcciones !Pv4 e IPv6.

Tabla 12.5. iP</4 frente a iPv6.

Característica IPv4 IPv6

T a m a ñ o d e la d ir e c c ió n (b its o b y te s p o r o c te to s )

3 2 b i t s , 4 o c te to s 1 2 8 b i t s , 1 6 o c te to s

E je m p lo d e d ir e c c ió n 10 .1 .1 .1 0 0 0 0 :0 0 0 0 :0 0 0 0 :0 0 0 0 :F F F F : F F F F :0 A 0 1 :0 1 0 1

L a m is m a d ir e c c ió n , a b re v ia d a

— ::F F F F :F F F F :0 A 0 1 :0 1 0 1

C a n tid a d d e d ir e c c io n e s p o s ib le s , ig n o r a n d o lo s v a lo r e s re s e rv a d o s

2 a , (a p ro x im a d a m e n te 4 m il m illo n e s )

2 m, o a p r o x im a d a m e n te 3 ,4 x 1 0 “

Repaso del subnettíng IP

El subnettíng IP crea grandes cantidades de grupos más pequeños de direcciones IP, en comparación con usar únicamente las convenciones de clase A, B y C. Puede seguir pen­sando en las reglas de las clases A, B y C, pero ahora una sola red de clase A, B o C puede subdividirse en muchos grupos más pequeños. El subnettíng procesa la subdivisión de una rcd de clase A, B o C como si esa subdivisión fuera una red. Para ello, una red de clase A, B o C se puede subdividir en muchas subredes no superpuestas.

http://www.fullengineeringbook.net 364 of 645.

Page 365: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnetting IP 327

La Figura 12.2 es un recordatorio de los fundamentos de cómo dividir en subredes una red con clase, utilizando la misma internetwork de la Figura 5.6 del Capítulo 5. Esta figura muestra la red de clase B 150.150.0.0, que necesita seis subredes.

150.150.1.0 150.150.2.0

Figura 12.2. la misma topología de red utilizando una red IP con seis subredes.

Nota

El término red lo podemos utilizar para referimos a una red IP de clase A, BoC.o para referimos a una colección de switches. routers, cables y dispositivos de usuario final. Para evitar la confusión, este capitulo utiliza el término internetwork para referirse a una colección de dispositivos de networking(internetwork significa 'redes interconectadas'), y el término red para referirse específicamente a una red IP de clase A, B o C.

Este diseño subdivide la red de clase B 150.150.0.0. El diseñador de la red IP ha elegido la máscara 255.255.255.0, cuyo último octeto implica 8 bits de hosl. Como se trata de una red de clase B, hay 16 bits de red. Por consiguiente, hay 8 bits de subred, que son los bits 17 a 24 (es decir, el tercer octeto).

http://www.fullengineeringbook.net 365 of 645.

Page 366: Ccentccna Icnd1-Wendell Odom

328 Capítulo 12. Direccionamlento y subnettíng IP

Nota

la siguiente sección principal del capitulo explica el uso y el propósito de las máscaras de subred. por lo que no debe preocuparse en este momento si el análisis de este párrafo todavía no tiene sentido.

Todas las partes de red (los dos primeros octetos de este ejemplo) empiezan con 150.150, es decir, todas ellas son subredes de la red de clase B 150.150.0.0.

Con el subnettíng, la tercera parte de una dirección IP (la parte de subred) aparece en medio de la dirección. Este campo se crea "robando" o "tomando prestados" bits de la parte de hosl de la dirección. El tamaño de la parte de red de la dirección nunca se reduce. En otras palabras, siguen aplicándose las reglas de las clases A, B y C al definir el tamaño de la parte de red de una dirección. No obstante, la parte de host de la dirección se reduce a fin de dejar espacio para la parte de subred de la dirección. La Figura 12.3 muestra el for­mato de las direcciones cuando se utiliza el subnettíng.

C la s e A

C la s e B

C la s e C

Figura 12.3. Formatos de dirección cuando se utiliza el subnettíng.

Repaso del enrutamiento IPEl enrutamiento IP y el direccionamiento IP se diseñaron teniendo al otro en mente. El

enrutamiento IP presume de la estructura del subnettíng IP, en la que los rangos de direcciones IP consecutivas residen en una sola subred. Las RFCs de direccionamiento IP definen el sub- nettng para que esas direcciones IP consecutivamente numeradas se puedan representar como un número de subred (dirección de subred) y una máscara de subred. De este modo, los rou- ters pueden enumerar sucintamente las subredes en sus tablas de enrutamiento.

Los roulers necesitan una buena forma de listar el número de subred en sus tablas de enrutamiento. Esta información debe implicar de algún modo las direcciones IP de la subred. Por ejemplo, la subred de la parte inferior de la Figura 12.2, que contiene el host Kris, puede definirse de este modo:

Todas las direcciones IP que empiezan con 150.150.4; más concretamente, los números150.150.4.0 a 150.150.4.255.Aunque cierta, la sentencia anterior no es muy concisa. Más bien, la tabla de enruta­

miento del router mencionaría el número de subred y la máscara de subred como se ve a continuación:

150.150.4.0,255.255.255.0

8 2 4 - x ____________ xRed Red Host

16 16 - x X

Red Red Host

24 8 - x x

Red Subred Host

http://www.fullengineeringbook.net 366 of 645.

Page 367: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 329

El número de subred y la máscara juntos significan la misma cosa que el texto más largo anterior, pero utilizando únicamente números. Este capítulo explica cómo examinar un número de subred y una máscara para conocer el rango de direcciones IP consecutivas que constituyen la subred.

Una razón que necesita para ser capaz de deducir el rango de direcciones de una subred es entender, analizar y resolver los problemas de enrutamiento. Para ver por qué, considere de nuevo la ruta del router A para la subred 150.150.4.0, 255.255.255.0 de la Figura 12.2. Cada ruta de una tabla de enrutamiento de un router menciona el destino (un número de subred y una máscara), además de instrucciones de cómo el router debe enviar paquetes a esa subred. Las instrucciones de envío incluyen normalmente la dirección IP del siguiente router al que debe enviarse el paquete, y la interfaz del router local que ha de usarse al enviar el paquete. Por ejemplo, la ruta del router A a esta subred se parecería a la información de la Tabla 12.6.

Tabla 12.6. Entrada de la tabla de enrutamiento en el router A.

S u b r e d y m á s c a ra R o u t e r d e s ig u ie n t e s a lto In te r fa z d e s a lid a

1 5 0 .1 5 0 .4 .0 , 2 5 5 .2 5 5 2 5 5 .0 1 5 0 .1 5 0 .5 .3 so/o

Ahora, para ver cómo esta información está relacionada con el subnetting, piense en un paquete enviado por Ray a Kris (150.150.4.2). Ray envía el paquete al router A porque Ray sabe que 150.150.4.2 se encuentra en una subred diferente, y sabe también que el router A es su gateway predeterminado. Una vez que el router A tiene el paquete, este router com­para la dirección IP de destino (150.150.4.2) con la tabla de enrutamiento (de A). El router A normalmente no encontrará la dirección 150.150.42 en la tabla de enrutamiento (en su lugar, el router tiene una lista de subredes [números de subred y las correspondientes más­caras de subred], como la ruta de la Tabla 12.6). Por tanto, el router debe preguntarse lo siguiente:

De las subredes de mi tabla de enrutamiento, ¿qué rango de direcciones IP de la subredincluye la dirección IP de destino de este paquete?

Es decir, el router debe hacer corresponder la dirección de destino del paquete con la subred correcta. En este caso, la subred que aparece en la Tabla 12.6 incluye todas las direc­ciones que empiezan con 150.150.4, por lo que el paquete destinado a Kris (150.150.4.2) coincide con la ruta. En este caso, el router A envía el paquete al router C (150.150.5.3), uti­lizando el router A su interfaz S0/0 para enviar el paquete.

Nota

Los exámenes podrían esperar que aplicara este conocimiento para resolver un problema de enrutamiento. Por ejemplo, podría encontrarse con una pregunta que le pidiera determinar por qué PC1 no puede hacer pinga PC2, y el problema es que el segundo de los tres roc/tersentre PC1 y PC2 no tiene una ruta que coincida con la dirección IP de PC2.

http://www.fullengineeringbook.net 367 of 645.

Page 368: Ccentccna Icnd1-Wendell Odom

330 Capítulo 12. Direccionamlento y subnettíng IP

Este capítulo explica muchas características del direccionamiento IP y del subnettíng, como un fin en sí mismo. De las dos siguientes secciones principales, la primera se centra en algunas herramientas básicas para realizar los cálculos matemáticos, y la segunda, "Análisis y selección de máscaras de subred", examina el significado de la máscara de subred y cómo ésta representa la estructura de una dirección IP (en los dos casos, desde el punto de vista del diseño y el análisis de una internelwork existente). A continuación de estas secciones, la sec­ción "Análisis de las subredes existentes", explica los procesos por los que puede analizar una intemetwork IP existente, y encontrar los números de subred, las direcciones de difusión y el rango de direcciones IP de cada subred. La última sección, "Diseño: selección de las subredes de una red con clase", explica cómo ocuparse del diseño de un esquema de subnet- ting para una red de clase A, B o C, incluyendo cómo encontrar todas las subredes posibles.

Cálculos matemáticos para realizar el su b n ettín g

las computadoras, especialmente los muters, piensan en las direcciones IP en forma de números binarios de 32 bits. Esto es correcto, porque técnicamente es lo que son las direc­ciones IP. Además, las computadoras utilizan una máscara de subred para definir la estruc­tura de estas direcciones IP binarias. Con un poco de lectura y práctica, no es demasiado difícil adquirir conocimientos de lo que esto significa. No obstante, acostumbrarse a realizar de cabeza los cálculos binarios puede ser un reto, en particular si no lo hace todos los días.

En esta sección verá tres cálculos matemáticos clave que utilizaremos para responder las cuestiones de direccionamiento y subnettíng CCNA:

• Conversión de direcciones IP y máscaras de binario a decimal, y de decimal a binario.• Ejecución de una operación matemática binaria denominada AND booleana.

• Conversión entre dos formatos para las máscaras de subred: notación decimal con puntos y notación con prefijo.

Nota

Este capítulo incluye muchos procesos resumidos de cómo desempeñar ciertos trabajos con las direcciones IP y las subredes. No es necesario memorizar los procesos. La mayoría de las personas encuentran que después de practicar los procesos suficientem ente para afrontar con garantías los exámenes, interiorizan y memorizan los pasos im portantes com o un efecto secundario de la práctica.

Conversión de direcciones IP y máscaras de decimal a binario y viceversa

Si ya sabe cómo funciona el sistema binario, las conversiones de binario a decimal y de decimal a binario, y cómo convertir direcciones IP y máscaras de decimal a binario y vice­versa, pase a la siguiente sección, "Operación AND booleana".

http://www.fullengineeringbook.net 368 of 645.

Page 369: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 331

Las direcciones IP son números binarios de 32 bits escritos como una serie de números decimales separados mediante puntos (se denomina formato decimal con puntos). Para examinar una dirección en su verdadera forma, la binaria, tiene que convertir de decimal a binario. Para escribir un número binario de 32 bits en formato decimal, que es el nece­sario para configurar un router, tiene que convertir el número de 32 bits a grupos de 8 bits en decimal.

Una clave para el proceso de conversión de direcciones IP es recordar tres factores:• Al convertir de un formato a otro, cada número decimal representa 8 bits.

• Al convertir de decimal a binario, cada número decimal se convierte en un número de 8 bits.

• Al convertir de binario a decimal, cada conjunto de 8 bits consecutivos se convierte en un número decimal.

Veamos la conversión de la dirección IP 150.150.2.1 a binario. El número 150, al con­vertirlo en su equivalente binario de 8 bits, es 10010110. (Puede tomar como referencia el gráfico de conversión del Apéndice B para convertir fácilmente los números.) El siguiente byte, otro 150 decimal, se convierte en 10010110. El tercer byte, el decimal 2, se convierte en 00000010. Por último, el cuarto byte, el decimal 1, se convierte en 00000001. La serie de números de 8 bits combinados es la dirección IP de 32 bits: en este caso, 10010110 10010110 00000010 00000001.

Si empieza con la versión binaria de la dirección IP, divídala en cuatro conjuntos de 8 dígitos. Después, convierta cada conjunto de ocho dígitos binarios en su equivalente decimal. Por ejemplo, escribir una dirección IP de este modo es correcto, pero no dema­siado útil:

10010110100101100000001000000001Para convertir este número en una forma decimal más adecuada, separe primero los

cuatro conjuntos de ocho dígitos:10010110 10010110 00000010 00000001Después, consulte la tabla de conversión del Apéndice B. Verá que el primer número

de 8 bits se convierte en 150, lo mismo que el segundo. El tercer conjunto de 8 bits se con­vierte en 2, y el cuarto en 1, lo que arroja el resultado 150.150.2.1.

El uso del Apéndice B lo hace todo mucho más fácil, pero, como es de esperar, no podrá tener la tabla en el examen. Por tanto, tiene, principalmente, dos opciones. En primer lugar, puede aprender y practicar a realizar la conversión. No es tan difícil como podría parecer en un principio, sobre todo si está deseando practicar. El Cisco CCNA Prep Center tiene un Juego binario que le ayudará a practicar las conversiones, y es muy eficaz. La segunda opción que tiene es utilizar los procesos matemáticos únicamente decimales de este capítulo, que elimina la necesidad de ser bueno realizando conver­siones. Sin embargo, no es necesario que decida ahora mismo ser realmente bueno haciendo conversiones; siga leyendo, comprenda los dos métodos y después elija el que más le convenga.

Recuerde que con el subnettíng, las partes de subred y de host de la dirección podrían extenderse sólo por parte de un byte de la dirección IP. Pero al convertir de binario a

http://www.fullengineeringbook.net 369 of 645.

Page 370: Ccentccna Icnd1-Wendell Odom

332 Capítulo 12. Direccionamlento y subnettíng IP

decimal y de decimal a binario, siempre se cumple la regla de convertir un número binario de 8 bits en un número decimal. No obstante, al pensar en el subnettíng, tiene que ignorar los límites de byte y pensar en las direcciones IP como en números de 32 bits sin límites de byte específicos. Esto se explica más en profundidad en la sección "Encontrar el número de ubred: binario".

Aquí tiene algunos sitios web que podrían ayudarle si desea más información:

• Si desea una descripción del proceso de conversión, consulte h ttp ://d o ito rt.o rg / course/inforep/135. htm .

• Si desea otra, pruebe con http://w w w .w ikihow .com /C onvert-from-BinarY*to-Decimal y http.//w w w . wikihow.com/Convert-from-Decimal-to-BinarY.

• Para practicar las conversiones, utilice el juego Cisco Binary Game del CCNA Prep Center (http://w w w .cisco.com /go/prepcenter).

Operación AND booleana

George Boole, un matemático que vivió en el siglo XÍX, creó una rama de las mate­máticas que llegó a denominarse matemáticas booleanas. Las matemáticas booleanas tienen muchas aplicaciones en la teoría de la computación. De hecho, puede localizar los números de subred dada una dirección IP y una máscara de subred utilizando el AND booleano.

Un AND booleano es una operación matemática que se ejecuta sobre un par de números binarios de un dígito. El resultado es otro número binario de un dígito. £Las mate­máticas reales son incluso más fáciles que estas dos primeras sentencias! La siguiente lista muestra las cuatro posibles entradas de un AND booleano, y el resultado:

• O AND O genera un 0.

• 0 AND 1 genera un 0.

• 1 AND 0 genera un 0.

• 1 AND 1 genera un 1.

Es decir, la entrada de la ecuación consiste en dos números binarios de un dígito, y la salida de la ecuación es un número binario de un dígito. La única ocasión en la que el insultado es un 1 binario es cuando los dos números de entrada son también un 1 binario; en caso contrario, el resultado de una operación AND booleana es 0.

Puede efectuar una operación AND booleana sobre números binarios más grandes, pero en realidad estará realizando una operación AND sobre cada par de dígitos. Por ejemplo, si quiere efectuar un AND sobre dos números de cuatro dígitos, 0110 y 0011, debe efectuar un AND sobre el primer dígito de cada número y escribir debajo la res­puesta. Después, debe realizar una operación AND sobre el segundo dígito de cada número, y así sucesivamente, hasta completar los cuatro dígitos. La Tabla 12.7 muestra la idea general.

http://www.fullengineeringbook.net 370 of 645.

Page 371: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 333

Tabla 12.7. Operación AND bo olea na a nivel de bit entre dos números de cuatro dígitos.

Binario de cuatro dígitos

Primerdígito

Segundodígito

Tercerdígito

Cuartodígito

Primer número 0110 0 1 1 0

Segundo número 0011 0 0 1 1

Resultado del AND booleano

0010 0 0 1 0

Esta tabla separa los cuatro dígitos de cada número original para que la tarea resulte más obvia. El primer dígito del primer número es 0, y el primer dígito del segundo número también es 0. 0 AND 0 da como resultado 0, que aparece como resultado de la operación AND booleana en la misma columna. De igual forma, el segundo dígito de los dos números originales son 1 y 0, respectivamente, por lo que la operación AND booleana que aparece en la columna "Segundo dígito" muestra un 0. A continuación, el tercer dígito de los dos números originales es 1 y 1, de modo que el resultado de AND muestra en esta oca­sión un 1. Por último, los dos cuartos dígitos de los dos números originales son 0 y 1, por k) que el resultado de la operación AND es 0 para esta columna.

Cuando se efectúa una operación AND booleana sobre dos números binarios largos, se realiza lo que se conoce como AND booleana a nivel de bit. Este término simplemente significa hacer lo que muestra el ejemplo anterior: realizar una operación AND entre el primer dígito del primer número original y el primer dígito del segundo número original, y después hacer lo mismo con los segundos dígitos, y después con los terceros, y así suce­sivamente, hasta haber efectuado el AND sobre cada par de dígitos binarios.

Los cálculos matemáticos del subnetting IP utilizan con frecuencia una operación AND booleana entre dos números binarios de 32 bits. La operación real funciona como el ejemplo de la Tabla 12.7, excepto que hablamos de 32 bits.

Para descubrir el número de subred en el que reside una determinada dirección IP, realice una operación AND a nivel de bit entre la dirección IP y la máscara de subred. Aunque en ocasiones miramos una dirección IP y la máscara en decimal y, después, derivamos el número de subred, los mulers y otras computadoras utilizan una operación AND booleana a nivel de bit entre la dirección IP y la máscara de subred para encontrar el número de subred, por lo que debe conocer este proceso. En este capítulo también leerá sobre un proceso que permite encontrar el número de subred sin utilizar la conversión binaria o los ANDs booleanos. La Tabla 12.8 muestra un ejemplo de la derivación de un número de subred.

Tábla 12.8. Ejemplo de AND booleana a nivel de bit.

Decimal Binario

Dirección 150.150.2.1 1001 0110 1001 0110 0000 0010 0000 0001

Máscara 255.255.255.0 l i l i l i l i l i l i l i l i l i l i l i l i 0000 0000

Resultado de AND 150.150.2.0 1001 0110 1001 0110 0000 0010 0000 0000

http://www.fullengineeringbook.net 371 of 645.

Page 372: Ccentccna Icnd1-Wendell Odom

334 Capítulo 12. Direccionamlento y subnettíng IP

En primer lugar, fíjese sólo en la tercera columna de la tabla, que muestra la versión binaria de la dirección IP 150.150.2.1. La siguiente fila presenta la versión binaria de 32 bits de la máscara de subred (255.255.255.0). La última fila muestra el resultado de una opera­ción AND a nivel de bit de los dos números. Es decir, aplicamos la operación AND al primer bit de cada número, y después hacemos lo mismo con el segundo bit de los dos números, y con el tercero, etcétera, hasta haber realizado la operación AND a cada uno de los 32 bits del primer número con el bit de la misma posición del segundo número.

El número de 32 bits resultante es el número de subred en el que reside 150.150.2.1. Todo lo que tiene que hacer es convertir el número de 32 bits de nuevo en cuatro decimales de 8 bits. El número de subred en este caso es 150.150.2.0.

Aunque este proceso puede resultar largo e instarle a evitar la conversión de todos estos números, no se preocupe. Al final de este capítulo verá que, incluso utilizando el sis­tema binario, puede recurrir a un pequeño atajo para que sólo tenga que convertir un octeto a binario y viceversa a fin de encontrar la subred. Por ahora, sólo tiene que preocu­parse de la tabla de conversión del Apéndice B y recordar el proceso de la operación AND booleana.

Notación con prefijo/notación CIDRLas máscaras de subred son, en realidad, números de 32 bits, pero por comodidad, nor­

malmente se escriben como números decimales con puntos; por ejemplo, 255.255.0.0. Sin embargo, otra forma de representar una máscara, la notación con prefijo (en ocasiones también denominada notación CIDR), ofrece una forma aún más breve de escribir o de expresar una máscara de subred. Para comprender la notación con prefijo es importante saber que todas las máscaras de subred tienen alguna cantidad de ls binarios consecu­tivos, seguidos de Os binarios. Es decir, una máscara de subred no puede tener ls y Os inter­calados. La máscara siempre tiene alguna cantidad de ls binarios, seguidos únicamente por Os binaros.

Con el fin de escribir la máscara de subred, la notación con prefijo indica el número de ls binarios de una máscara, precedido por una /. Por ejemplo, para la máscara de subred255.255.255.0, cuyo equivalente binario es 11111111 11111111 11111111 00000000, la notación con prefijo equivalente es /24, porque en la máscara hay 24 ls binarios consecutivos.

Al hablar de las subredes, puede pensar cosas como "Esta subred utiliza un prefijo barra 24", o "Esta subred tiene un prefijo de 24 bits" en lugar de decir algo como "esta subred utiliza una máscara de doscientos-cincuenta-y-cinco punto doscientos-cincuenta-y- dnco punto doscientos-cincuenta-y-cinco punto cero". Como puede ver, la pronunciación en notación con prefijo alternativa (basta con decir algo como "barra veinticuatro") es mucho más sencilla.

Proceso binario para convertir entre la notación decimal con puntos y la notación con prefijo

Para estar preparado tanto para los trabajos reales como para los exámenes, debe ser capaz de convertir las máscaras entre la notación decimal con puntos y la notación con pre­

http://www.fullengineeringbook.net 372 of 645.

Page 373: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 335

fijo. Los routers muestran máscaras en los dos formatos, en fundón del comando show, y los comandos de configuración requieren normalmente la notación decimal con puntos. Además, es posible encontrar documentadón escrita con diferentes formatos de máscara. Generalmente hablando, los ingenieros de redes sólo necesitan conocer la conversión entre los dos.

Esta secdón describe el proceso, relativamente directo, de conversión entre los dos for­matos, utilizando los cálculos binarios, mientras que la secdón siguiente explica la con­versión utilizando únicamente los cálculos decimales. Para convertir de la notación decimal con puntos a la notación con prefijo, puede seguir este sencillo proceso:

Paso 1. Convertir la máscara decimal con puntos a binario.Paso 2. Contar el número de ls binarios de la máscara binaria de 32 bits; es el valor de

la máscara en notación con prefijo.Por ejemplo, la máscara en notación decimal con puntos 255.255.240.0 se convierte en

11111111 11111111 11110000 00000000 en binario. La máscara tiene 20 ls binarios, por lo que esta máscara en notación con prefijo se convierte en /20.

Para convertir de la notación con prefijo a un número decimal con puntos, básicamente siga el proceso inverso:

Paso 1. Escriba x ls binarios, donde x es el valor que aparece en la versión con prefijo de la máscara.

Paso 2. Escriba Os binarios después de los ls binarios hasta tener un número de 32 bits.Paso 3. Convierta este número binario, en grupos de 8 bits, en dedmal, para crear un

número decimal con puntos; este valor es la versión decimal con puntos de la máscara de subred.

Por ejemplo, con el prefijo /20, primero tendrá que escribir esto:11111111 11111111 l i l iDespués, debe escribir varios Os binarios, para completar el número de 32 bits, de este

modo:11111111 11111111 11110000 00000000Como tercer paso tendría que convertir este número, en grupos de 8 bits, de nuevo en

decimal, obteniendo como resultado la máscara dedmal 255.255.240.0.

Proceso decimal para convertir entre notación decimal con puntos y con prefijo

El proceso binario para convertir máscaras entre el formato decimal con puntos y el for­mato con prefijo es relativamente sencillo, en particular una vez que sabe efectuar rápida­mente las conversiones binario/decimal. No obstante, debido a la presión del tiempo durante el examen, practique este proceso hasta que lo realice rápidamente. Algunas per­sonas son capaces de trabajar más rápidamente utilizando un atajo decimal, por lo que esta sección describe dicho atajo. En cualquier caso, debe practicar el proceso binario o el pro­ceso decimal hasta ahora explicados hasta encontrar la respuesta rápidamente, y con segu­ridad.

http://www.fullengineeringbook.net 373 of 645.

Page 374: Ccentccna Icnd1-Wendell Odom

336 Capítulo 12. Direccionamlento y subnettíng IP

El proceso decimal asume que tiene acceso a la información de la Tabla 12.9. Esta tabla muestra los nueve posibles números decimales que pueden utilizarse en una máscara de subred, junto con sus equivalentes binarios. Y para que todo sea más obvio, la tabla tam­bién muestra el número de Os y ls binarios de la versión binaria de estos números deci­males.

Tabla 12.9. Los nueve posibles números decimales de una máscara de subred.

Octeto decimal de la máscara de subred

Equivalente binario Número de ls binarios Número de Os binarios

0 00000000 0 8

128 10000000 1 7

192 11000000 2 6

224 11100000 3 5

240 11110000 4 4

248 11111000 5 3252 11111100 6 2

254 11111110 7 1

255 11111111 8 0

Para los exámenes, querrá memorizar la tabla. Si practica suficientemente los pro­blemas de subnettíng hasta conseguir ser realmente bueno y rápido, seguramente termi­nará memorizando la tabla como efecto secundario de toda esa práctica. Así pues, no se siente y memorice sin más; espere a haber practicado el subnettíng y, después, decida si realmente necesita trabajar o no en la memorización de la tabla.

Para convertir una máscara en formato decimal con puntos al formato con prefijo, siga este proceso:

Paso 1. Empiece con un valor de prefijo de 0.

Paso 2. Por cada octeto decimal con punto, añada el número de ls binarios correspon­diente al número decimal según los datos de la Tabla 12.9.

Paso 3. La longitud del prefijo es /x , donde x es la suma obtenida en el paso 2.

Por ejemplo, con una máscara de 255.255.240.0, empezamos en el paso 1 con un valor de 0. En el paso 2, añada lo siguiente:

Como el valor del primer octeto es 255, añada 8.

Como el valor del segundo octeto es 255, añada 8.

Como el valor del tercer octeto es 240, añada 4.

Como el valor del cuarto octeto es 0, añada 0.

El resultado final, 20, es la longitud del prefijo, que lo escribiremos como /20.

http://www.fullengineeringbook.net 374 of 645.

Page 375: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 337

Convertir del formato con prefijo al formato decimal con puntos puede ser en cierta forma intuitivo, pero el proceso escrito es un poco más laborioso que el proceso anterior. El proceso se refiere al valor del prefijo como X y es como sigue:

Paso 1. Divida x por 8 (x/8), y anote el número de veces completas que entra el número 8 en x (el dividendo, que se representa como una d), y el número que sobra (el resto, que lo representamos con una r).

Paso 2. Escriba d octetos con el valor 255. (En efecto, esto empieza la máscara con 8, 16, ó 24 ls binarios.)

Paso 3. Para el siguiente octeto, busque el número decimal que empieza con r ls bina­rios, y complete el resto de posiciones con Os binarios. (La Tabla 12.9 le resul­tará muy útil para este paso.)

Paso 4. Para el resto de octetos escriba un 0 decimal.

Así escritos, puede que estos pasos no resulten tan obvios, pero un ejemplo puede ser de mucha ayuda. Si la longitud del prefijo es 20, entonces, en el paso 1, 20/8 debe inter­pretarse como "un dividendo de 2, y un resto de 4". En el paso 2, escriba dos octetos con el valor 255 decimal, de este modo:

255.255

A continuación, para el paso 3, verá en la Tabla 12.9 que el equivalente binario del número 240 decimal empieza con cuatro ls binarios, por lo que debe escribir 240 como valor del octeto:

255.255.240

Para el paso 4, debe completar la máscara de subred, 255.255.240.0.

Con independencia de si utiliza el atajo binario o el decimal para realizar estas conver­siones, debe practicar hasta que las realice rápida, confiada y correctamente. Para lograrlo, el Apéndice D que encontrará en el DVD incluye algunos ejemplos de preguntas, con sus respuestas.

Sugerencias de prácticasAntes de pasar a la siguiente sección principal, plantéese invertir algo de tiempo en

practicar unos cuantos temas de esta sección. En primer lugar, elija al menos uno de los procesos (binario o decimal) para convertir entre los formatos de máscara, y practique hasta encontrar rápida y fácilmente la respuesta correcta. Para ello, puede utilizar este capítulo y las preguntas de práctica del Apéndice D del DVD. Además, si quiere utilizar el proceso binario, utilice el juego Binary Game del CCNA Prep Center para perfeccionar sus habilidades.

Nota

Para los lectores que utilicen o intenten utilizar el Apéndice E. los procesos explicados en esta sección se resumen en las páginas RP-1A y RP-1B de este apéndice.

http://www.fullengineeringbook.net 375 of 645.

Page 376: Ccentccna Icnd1-Wendell Odom

338 Capítulo 12. Direccionamlento y subnettíng IP

Ahora que hemos explicado las herramientas básicas, la siguiente sección explica cómo utilizarlas para entender y elegir las máscaras de subred.

Análisis y selección de máscaras de subredEl proceso de subnettíng subdivide una red con clase (una red de clase A, B o C) en

grupos de direcciones más pequeños, denominados subredes. Cuando un ingeniero diseña una intemetwork, a menudo decide usar una sola máscara de subred en una red con clase particular. La elección de la máscara de subred resuelve algunos de los requisitos clave del diseño; por ejemplo, la necesidad de cierto número de subredes, y alguna cantidad de hosts por subred. La elección de la máscara de subred define después la cantidad de subredes de esa red con clase que pueden existir, y cuántas direcciones de host existen en cada subred, así como las subredes específicas.

La primera parte de esta sección examina cómo analizar el significado de las máscaras de subred una vez que otro ingeniero de redes ya ha elegido la red con clase y la máscara que se utilizan en una intemehoork. La segunda parte de esta sección describe cómo un ingeniero puede ocuparse de elegir la máscara de subred que debe usar al diseñar una inlernetioork nueva. En la vida real, la primera tarea, analizar el significado de la máscara que alguien eligió, es la tarea más común.

Nota

Esta sección asume una sola máscara en cada red con clase, una convención en ocasiones denominada Máscara de subred de longitud estática (SLSM, Statíc Length Subnet Mas- king). La guia ICND2 explica los detalles de una alternativa, que utiliza máscaras diferentes en una sola red con dase, denominada Máscara de subred de longitud variable (VLSM, Variable-Length Subnet Masking).

Análisis de la máscara de subred en un diseño de subred existente

La decisión de un ingeniero de utilizar una red con clase particular, con una determi­nada máscara de subred, determina el número de posibles subredes y el número de hosts por subred. Basándose en el número de red y en la máscara de subred, puede deducir la cantidad de bits de red, subred y host que se utilizan con este esquema de subnettíng. A partir de estos datos, puede saber fácilmente el número de hosts que existen en la subred y cuántas subredes puede crear en esa red utilizando esa máscara de subred.

Esta sección empieza con una explicación general de cómo analizar un diseño de subnet­tíng IP, en concreto, cómo determinar el número de bits de red, subred y host que se utilizan en el diseño. Después, el texto describe dos procesos formales diferentes para encontrar estos datos, uno utilizando los cálculos binarios, y el otro utilizando los cálculos decimales. Como de costumbre, debe leer los dos, pero debe practicar uno de estos procesos hasta que se fami­liarice plenamente con él. Por último, esta sección termina con la descripción de cómo encon­trar el número de posibles subredes y la cantidad de posibles hosts por subred.

http://www.fullengineeringbook.net 376 of 645.

Page 377: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnetting ip 339

Las tres partes: red, subred y hostYa sabe que las redes de clase A, B y C tienen 8 ,1 6 ,ó 24 bits en sus campos de red, res­

pectivamente. Estas reglas no cambian. También ha leído que, sin el subnetting, las direc­ciones de clase A, B y C tienen 24,16, u 8 bits en sus campos de host, respectivamente. Con la técnica del subnetting, la parte de red de la dirección no se reduce o cambia, pero el campo de host se reduce para hacer sitio al campo de subred. Por tanto, la clave para res­ponder a este tipo de preguntas es deducir el número de bits de host que quedan una vez que el ingeniero ha implementado el subnetting eligiendo una máscara de subred concreta. A continuación, ya puede conocer el tamaño del campo de subred y deducir el resto de res­puestas a partir de estos dos datos.

A continuación tiene unas indicaciones para deducir el tamaño de las partes de red, subred y host de una dirección IP:

• La parte de red de la dirección siempre está definida por las reglas de la clase.

• La parte de host de la dirección siempre está definida por la máscara de subred. El número de Os binarios de la máscara (siempre dispuestos al final de la misma) define el número de bits de host de la parte de Iwst de la dirección.

• La parte de subred de la dirección es el sobrante de la dirección de 32 bits.

Nota

La lista anterior asume una m etodología con dase del direccionamiento IP, que puede resultar de utilidad para el aprendizaje del subnetting. Sin embargo, también puede u ti­lizarse un m étodo sin clase del direccionamiento, que combina los campos de red y de subred en un solo campo. Por coherencia, este capítulo utiliza la perspectiva con clase del direcdonam iento.

La Tabla 12.10 muestra un ejemplo, cuyas tres últimas filas son un análisis de las tres partes de la dirección IP basándose en las tres reglas que acabamos de detallar. (Si ha olvi­dado los rangos de valores del primer octeto para las direcciones de las redes de clase A, B y C, consulte la Tabla 12.2.)

Tabla 12.10. Primer ejemplo, con las reglas para deducir el tamaño de las partes de red, subred yhost.

Paso Ejemplo Reglas a recordar

Dirección 8.1.4.5Máscara 255.255.0.0Número de bits de red 8 Siempre definido por la clase A, B, C.Número de bits de host 16 Siempre definido como el número de Os binarios

de la máscara.Número de bits de subred 8 32 - (tamaño de la red + tamaño de host).

http://www.fullengineeringbook.net 377 of 645.

Page 378: Ccentccna Icnd1-Wendell Odom

340 Capítulo 12. Direccionamlento y subnettíng IP

Este ejemplo tiene 8 bits de red porque la dirección está en una red de clase A, 8.O.O.O. Hay 16 bits de host porque 255.255.0.0 en binario tiene 16 Os binarios; los últimos 16 bits de la máscara. (Puede convertir esta máscara a binario como ejercicio relacionado.) El tamaño de la parte de subred de la dirección es lo que queda, u 8 bits.

Otros dos sencillos ejemplos de máscaras fáciles de convertir podrían ayudarle a enten­derlo mejor. Tenemos la dirección 130.4.102.1 con la máscara 255.255.255.0. En primer lugar, 130.4.102.1 está en una red de clase B, por lo que hay 16 bits de red. Una máscara de subred de 255.255.255.0 sólo tiene ocho Os binarios, o lo que es lo mismo, 8 bits de host, que dejan 8 bits de subred en este caso.

Y otro ejemplo más: considere la dirección 199.1.1.100 con la máscara 255.255.255.0. ¿Este ejemplo no utiliza el subnettingl 199.1.1.100 está en una red de clase C, es decir, hay 24 bits de red. La máscara tiene ocho Os binarios, lo que arroja un resultado de 8 bits de host, y no quedan bits para la parte de subred de la dirección. De hecho, si recuerda que la máscara predeterminada para la red de clase C es 255.255.255.0, habrá deducido que en este ejemplo no se estaba utilizando el subnettíng.

Proceso binario: encontrar el número de red, subred y host

Es probable que pueda calcular fácilmente el número de bits de host si la máscara sólo utiliza 255s y Os decimales, porque es fácil recordar que el 255 decimal representa ocho ls binarios y que el 0 decimal representa ocho Os binarios. Así pues, por cada 0 decimal de la máscara, hay 8 bits de host. Sin embargo, cuando la máscara utiliza otros valores decimales aparte de 0 y 255, descifrar el número de bits de host es más complejo.

El examen de las máscaras de subred en binario ayuda a superar el reto, porque la más­cara binaria define directamente el número de bits de red y de subred combinados, y el número de bits de host, de este modo:

• Los ls binarios de la máscara definen las partes de red y de subred combinadas de las direcciones.

• Los Os binarios de la máscara definen la parte de host de las direcciones.

• luis reglas de clase definen el tamaño de la parte de red.

La aplicación de estos tres datos a una máscara binaria permite deducir fácilmente el tamaño de las partes de red, de subred y de host de las direcciones en un esquema de sub- netting particular. Por ejemplo, considere las direcciones y las máscaras, incluyendo las versiones binarias de las últimas, de la Tabla 12.11.

Tabla 12.11. Dos ejemplos que utilizan máscaras más desafiantes.

Máscara en decimal Máscara en binario

130.4.102.1, máscara 255.255.252.0 l i l i l i l i l i l i l i l i l i l i 1100 0000 0000

199.1.1.100, máscara 255.255.255.224 l i l i l i l i l i l i l i l i l i l i l i l i 1110 0000

http://www.fullengineeringbook.net 378 of 645.

Page 379: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 341

El número de bits de host que la máscara implica resultan más aparentes después de convertir la máscara a binario. La primera máscara, 255.255.252.0, tiene diez Os binarios, lo que implica un campo de host de 10 bits. Como esta máscara se utiliza con una dirección de clase B (130.4.102.1), lo que implica 16 bits de red, hay 6 bits de subred restantes. En el segundo ejemplo, la máscara sólo tiene cinco Os binarios, para 5 bits de host. Como la más­cara se utiliza con una dirección de clase C, hay 24 bits de red, lo que sólo deja 3 bits de subred.

La siguiente lista formaliza los pasos que puede dar, en binario, para conocer el tamaño de las partes de red, subred y host de una dirección:

Paso 1. Compare el primer octeto de la dirección con la tabla de direcciones de clase A, B, C; escriba el número de bits de red en función de la clase de dirección.

Paso 2. Localice el número de bits de hosts:a. Convirtiendo la máscara de subred a binario.b. Contando el número de Os binarios de la máscara.

Paso 3. Calcule el número de bits de subred restando a 32 el número de bits de red y de host combinados.

Proceso decimal: deducir el número de bits de red, subred y host

Es muy razonable utilizar el proceso binario para encontrar el número de bits de red, subred y host de cualquier dirección EP. Con un poco de práctica y dominio del proceso de conversión binario/decimal, el proceso debe resultar rápido y sencillo. No obstante, algunas personas prefieren procesos que utilicen más los cálculos decimales, y menos los binarios. Con este objetivo, esta sección esboza brevemente el siguiente proceso decimal alternativo:

Paso 1. (Idéntico al paso 1 del proceso binario.) Compare el primer octeto de la direc­ción con las direcciones de clase A, B, C; escriba el número de bits de red en función de la clase de dirección.

Paso 2. Si la máscara se encuentra en formato decimal con puntos, conviértala al for­mato con prefijo.

Paso 3. Para saber el número de bits de host, reste a 32 el valor de la longitud del pre­fijo.

Paso 4. (Idéntico al paso 4 del proceso binario.) Calcule el número de bits de subred restando de 32 el número combinado de bits de red y de host.

La clave de este proceso es que la máscara en formato con prefijo muestra el número de ls binarios de la máscara, por lo que es fácil deducir la cantidad de Os binarios que hay en la máscara. Por ejemplo, una máscara de 255.255.224.0, convertida a formato con pre­fijo, es /19. Sabiendo que la máscara tiene 32 bits, y sabiendo que /19 significa "19 ls bina­rios", puede calcular fácilmente el número de Os binarios como 32 - 19 = 13 bits de host. El resto del proceso sigue la misma lógica que utilizamos en el proceso binario, pero estos pasos no requieren cálculos matemáticos binarios.

http://www.fullengineeringbook.net 379 of 645.

Page 380: Ccentccna Icnd1-Wendell Odom

342 Capítulo 12. Direccionamlento y subnettíng IP

Determinar el número de subredes y el número de hosts por subred

Tanto para los trabajos reales como para los exámenes, debe ser capaz de responder preguntas como la siguiente:

Dada una dirección (o un número de red con clase) y una máscara de subred que se uti­liza en toda la red con clase, ¿cuántas subredes podrían existir en esta red con clase? ¿Ycuántos hosts habría en cada subred?Dos sencillas fórmulas proporcionan las respuestas. Si considera que el número de bits

de subred es s, y el número de bits de host es h, las siguientes fórmulas ofrecen las res­puestas:

Número de subredes = 2SNúmero de hosts por subred = 2*— 2Las dos fórmulas están basadas en el hecho de que para calcular el número de cosas

que pueden numerarse utilizando un número binario, se toma 2 elevado al número de bits usado. Por ejemplo, con 3 bits, puede crear 23 = 8 números binarios únicos: 000, 001, 010, 011,100,101,110 y 111.

Las convenciones del direccionamiento IP reservan dos direcciones IP por subred: el primer número y más pequeño (que tiene todo a cero binario en el campo de host), y el último número y más grande (que tiene todas las posiciones con un uno binario en el campo de host). El número más pequeño se utiliza como número de subred, y el más grande como dirección de difusión de subred. Como estos números no pueden asignarse a un host para usarlos como una dirección IP, la fórmula para calcular el número de hosts por subred incluye el "menos 2".

Número de subredes: ¿restar 2, o no?Antes de seguir con los cálculos matemáticos, este capítulo debe explicar un poco la

información relacionada con los cálculos que se realizan para calcular el número de subredes posibles. En algunos casos, dos de las subredes de una red IP con clase están reservadas, y no deben usarse. En otros casos, estas dos subredes no están reservadas, y pueden utilizarse. Esta sección describe estas dos subredes, y explica cuándo pueden uti­lizarse y cuándo no.

La primera de las dos posibles subredes reservadas de una red se denomina subred cero. E>e todas las subredes de la red con clase, tiene el valor numérico más pequeño. El número de subred de la subred cero también pasa por ser siempre el mismo número que el propio número de la red con clase. Por ejemplo, para la red de clase B 150.150.0.0, el número de subred cero sería 150.150.0.0 (que, a primera vista, genera un poco de ambi­güedad). Esta ambigüedad es una de las razones de que se reserve la subred cero.

La otra de las dos posibles subredes reservadas es la que se conoce como subred de difusión. Se trata del número de subred más grande en una red. La razón de que esta subred no se utilizara en algún momento está relacionada con el hecho de que esta direc­ción de difusión de la subred (que se utiliza para enviar un paquete a todos los hosts de la

http://www.fullengineeringbook.net 380 of 645.

Page 381: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 343

subred) pasa por ser el mismo número que la dirección de difusión de toda la red. Por ejemplo, un paquete enviado a la dirección 150.150.255.255 podría significar "enviar este paquete a todos los hosts de la red de clase B 150.150.0.0", pero en otros casos significa que el paquete sólo debe entregarse a todos los hosts de una sola subred. Esta ambigüedad en el significado de una dirección de difusión es la razón de que se eviten dichas subredes.

Para tener éxito en los trabajos reales con las redes y en los exámenes, debe ser capaz de determinar cuándo pueden utilizarse una subred cero y una subred de difusión. Si está per­mitido, la fórmula para el número de subredes es 2*, donde s es el número de bits de subred; si no está permitido su uso, la fórmula del número de subredes es 2s-2 , que descuenta estas dos subredes especiales. Además, los exámenes podrían pedirle que seleccionara las subredes a usar, y parte de la pregunta podría pedirle que dedujera qué subredes son subredes cero y cuáles son subredes de difusión, y determinar si deben utilizarse.

De cara a los exámenes, son tres los hechos principales que dictan cuándo puede uti­lizar estas dos subredes, y cuándo no puede usarlas. En primer lugar, si el protocolo de enrutamiento es sin clase, utilice estas dos subredes, pero si el protocolo es con clase, no las utilice. (El Capítulo 14 explica los términos protocolo de enrutamiento sin clase y pro­tocolo de enrutamiento con clase; los detalles no son importantes por ahora.) Además, si la pregunta utiliza VLSM (la práctica de utilizar máscaras diferentes en la misma red con clase), entonces están permitidas las dos subredes especiales.

El tercer factor que define si deben utilizarse las dos subredes especiales está basado en un comando de configuración global: ip subnet zero. Si está configurado, este comando indica al router que en una interfaz puede configurarse una dirección IP en una subred cero. Si está configurado lo contrario (el comando no ip subnet zero), entonces no puede configurarse una dirección IP en una subred cero. Observe que el comando ip subnet zero es un ajuste predeterminado en Cisco IOS, o lo que es lo mismo, el IOS permite de forma predeterminada la subred cero. Así pues, si está configurado el comando ip subnet zero, o no aparece, entonces está permitido el uso de la subred cero y de la otra subred especial, la de difusión.

Para los exámenes, siempre que la subred cero o la subred de difusión puedan influir en la respuesta de la pregunta, utilice la información de la Tabla 12.12 como ayuda para decidir si permitir estas dos subredes especiales.

Tabla 12.12. Cuándo usar qué fórmula para el número de subredes.

Utilice la fórmula 2 * - 2, y evite las subredes cero y de difusión, s i...

Utilice la fórmula 2S, y utilice las subredes cero y de difusión, s i...

Protocolo de enrutam iento con d ase Protocolo de enrutam iento sin d ase

RIP versión 1 o IGRP com o protocolo de enrutam iento

RIP veisión 2, EIGRP, o O SPF com o protocolo de enrutam iento

El com ando no ip subnet zero está configurado

El com ando ip subnet zero está configurado o se om ite (por defecto)

Se utiliza VLSM

No se ofrecen otras pistas

http://www.fullengineeringbook.net 381 of 645.

Page 382: Ccentccna Icnd1-Wendell Odom

344 Capítulo 12. Direccionamlento y subnettíng IP

De especial importancia, para los exámenes CCNA, es que si una pregunta simple­mente no ofrece ninguna pista de si está o no permitido utilizar estas dos subredes espe­ciales, asuma que puede utilizarlas y utilice la fórmula 2S.

Ahora, regresemos al objetivo central de este capítulo. Lo que queda de él asumirá que pueden utilizarse estas dos subredes especiales, pero también señalará cómo identificar estas dos subredes especiales para que se prepare para el examen.

Ejemplos de práctica para analizar las máscaras de subred

Este capítulo utilizará cinco direcciones IP y máscaras diferentes como ejemplos para varias partes del análisis de subnetting. Para la práctica inmediata, siga adelante y deter­mine el número de bits de red, subred y host, así como el número de subredes y el número de hosts por subred, para cada uno de los siguientes cinco problemas de ejemplo:

• 8.1.4.5/16• 130.4.102.1/24• 199.1.1.100/24• 130.4.102.1/22• 199.1.1.100/27La Tabla 12.13 muestra las respuestas a modo de referencia.

Tabla 12.13. Cinco ejemplos de direcciones/máscaras. con el número de bits de red. subred v host.

D irección 8.1.4.5/16 130.4.102.1/24 199.1.1.100/24 130.4.102.1/22 199.1.1.100/27

M áscara 255.255.0.0 255.255.255.0 255.255.255.0 255.255.252.0 255.255.255.224

N úm ero de bits de red

8 16 24 16 24

N úm ero de bits de host

16 8 8 10 5

N úm ero de b its de subred

8 8 0 6 3

Núm ero de hosts por subred

2“ - 2 , ó 65.534 2 *- 2, ó 254 2* - 2, ó 254 2“ - 2, ó 1022 2 '-2 , ó 30

Núm ero de subredes

2», ó 256 2», ó 256 0 26, ó 64 2J, ó 8

Selección de una máscara de subred que satisfaga los requisitos de diseño

Las explicaciones anteriores de este capítulo sobre las máscaras de subred asumían que un ingeniero ya había elegido la máscara de subred. Sin embargo, alguien tiene que elegir

http://www.fullengineeringbook.net 382 of 645.

Page 383: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 345

la máscara que se va a utilizar. Esta sección describe los conceptos relacionados con la selección de una máscara de subred apropiada, basándose en un conjunto de requisitos de diseño.

Cuando un ingeniero de redes diseña una itilernelwork nueva, debe elegir una máscara de subred basándose en los requisitos de esa internetwork. La máscara tiene que definir suficientes bits de host y de subred para que el diseño permita suficientes hosts en cada subred (basándose en la fórmula 2* - 2) y suficientes subredes diferentes (en base a la fór­mula 2S ó 2S - 2, en función de que se puedan o no usar las subredes cero y de difusión). Los exámenes podrían poner a prueba esta misma habilidad, haciendo preguntas como ésta:

Está utilizando la red X de clase B, y necesita 200 subredes, con al menos 200 hosts por subred. ¿Cuáles de las siguientes máscaras de subred puede utilizar? (Esto va seguido por algunas máscaras de subred entre las que tiene que elegir la respuesta.)

Nota

Es posible que las preguntas no sean tan directas, y que tenga que hacer el mismo razo­nam iento para encontrar las respuestas.

Para encontrar las respuestas correctas a estos tipos de preguntas, primero tiene que decidir cuántos bits de subred y bits de host necesita para satisfacer los requisitos. Básica­mente, el número de hosts por subred es 21’- 2, donde h es el número de bits de host, como queda definido por la máscara de subred. Asimismo, el número de subredes en una red, asumiendo que la misma máscara de subred se utiliza por toda la red, es 2S, pero aquí s es el número de bits de subred. Alternativamente, si la pregunta implica que no deben utili­zarse las dos subredes especiales (subred cero y subred de difusión), debería utilizar la fór­mula 2S - 2. Tan pronto como conozca la cantidad de bits de subred y de host que necesita, podrá deducir la máscara o las máscaras que satisfacen los objetivos de diseño enunciados en la pregunta.

En algunos casos, los requisitos de diseño sólo permiten una sola máscara de subred posible, mientras que en otros casos, varias máscaras pueden satisfacer los requisitos de diseño. La siguiente sección muestra un ejemplo para el que sólo podría utilizarse una máscara posible, seguida por una sección que recurre a un ejemplo donde varias máscaras satisfacen los requisitos de diseño.

Encontrar la única máscara posibleA continuación, considere la siguiente pregunta, que lleva a una única máscara posible

que satisface los requisitos:Su red puede utilizar la red de clase B 130.1.0.0. ¿Qué máscaras de subred satisfacen el requisito que persigue de permitir al menos 200 subredes, con un mínimo de 200 hosts por subred?En primer lugar, debe deducir cuántos bits de subred permiten 200 subredes. Puede

usar la fórmula 2S y probar con distintos valores para s hasta que uno de los números sea

http://www.fullengineeringbook.net 383 of 645.

Page 384: Ccentccna Icnd1-Wendell Odom

346 Capítulo 12. Direccionamlento y subnettíng IP

de al menos 200. En este caso, s resulta ser 8, porque T = 128, que no son suficientes subredes, pero 2* = 256 proporciona suficiente subredes. Es decir, necesita como mínimo 8 bits de subred para permitir 200 subredes.

De forma parecida, para encontra el número de bits de host necesario, pruebe con dis­tintos valores para h en la fórmula 2*- 2 hasta que encuentre el valor más pequeño de h cuyo resultado sea un valor de 200 o más. En este caso, h = 8.

Si no quiere seguir probando valores en las fórmulas basándose en 2T, puede memo- rizar en su lugar la Tabla 12.14.

Tabla 12.14. Número máximo de subredes/hosíx

N úm ero de b its en el cam po de host o subred

N úm ero m áxim o de hosts (2k - 2)

Núm ero m áxim o de subredes (2S)

1 0 2

2 2 4

3 6 8

4 14 16

5 30 32

6 62 64

7 126 128

8 254 256

9 510 512

10 1022 1024

11 2046 2048

12 4094 4096

13 8190 8192

14 16.382 16.384

Como puede ver, si ya tiene memorizadas las potencias de 2, realmente no tiene que memorizar la tabla (sólo tiene que recordar las fórmulas).

Continuando este mismo ejemplo con la red de clase B 130.1.0.0, tiene que decidir la máscara o las máscaras a usar, sabiendo que debe tener al menos 8 bits de subred y 8 bits de host para satisfacer los requisitos de diseño. En este caso, como la red es una red de clase B, sabe que tendrá 16 bits de red. Utilizando la letra R para representar los bits de red, la letra S para representar los bits de subred, y la letra H para representar los bits de host, lo siguiente muestra los tamaños de los distintos campos de la máscara de subred:

RRRRRRRR RRRRRRRR SSSSSSSS HHHHHHHH

En este ejemplo, como ya hay definidos 16 bits de red, 8 bits de subred y 8 bits de host, ya tiene asignados los 32 bits de la estructura de la dirección. Por consiguiente, sólo fun­ciona una posible máscara de subred. Para deducir esa máscara, tiene que escribir la más­cara de subred de 32 bits, aplicando el siguiente dato y las máscaras de subred:

http://www.fullengineeringbook.net 384 of 645.

Page 385: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 347

Los bits de red y de subred de una máscara de subred son, por definición, ls binarios en todas las posiciones. De igual forma, los bits de host de una máscara de subred son, por definición. Os binarios en todas las posiciones.Así, la única máscara de subred válida, en binario, es 11111111 11111111 11111111 00000000Al convertir a decimal, tenemos 255.255.255.0, o /24 en formato con prefijo.

Encontrar varias máscaras posiblesEn algunos casos, más de una máscara puede satisfacer los requisitos de diseño. Esta

sección muestra un ejemplo, con algunas ideas acerca de cómo encontrar todas las posi­bles máscaras de subred. Esta sección también utiliza una pregunta de ejemplo, en este caso sabiendo que varias máscaras de subred satisfacen los criterios:

Su diseño de internetwork requiere 50 subredes, con 200 hosts la subred más grande. La internetioork utiliza una red de clase B, y no conseguirá ninguna más grande. ¿Qué más­caras de subred satisfacen estos requisitos?Para este diseño, necesita 16 bits de red, porque el diseño utiliza una red de clase B.

También necesita al menos 8 bits de host, porque T - 2 = 126 (no es suficiente), pero 2*- 2 = 254 proporciona suficientes hosts por subred. De igual forma, ahora sólo necesita 6 bits de subred, porque esta cantidad permite 26, ó 64, subredes, mientras que 5 bits de subred sólo permiten 32 subredes.

Si sigue el mismo proceso de anotar los bits de red, subred y host con las letras R, S y H, obtendrá el siguiente formato:

RRRRRRRR RRRRRRRR SSSSSS_ _ HHHHHHHH

Este formato representa la cantidad mínima de bits de red (16), subred (6) y host (8). Sin embargo, deja 2 posiciones de bit vacías, los 2 últimos bits del tercer octeto. En estas posi­ciones de bit, escriba X a modo de bit "comodín" (wildcard); los bits comodín son bits que pueden ser de subred o de host. En este ejemplo:

RRRRRRRR RRRRRRRR SSSSSSXX HHHHHHHHLos bits comodín, mostrados como una X en la estructura, pueden ser bits de subred o

de host, aunque siguen satisfaciendo los requisitos de diseño. En este caso, hay 2 bits, así que podría peasar que existen cuatro posibles respuestas; sin embargo, sólo hay tres res­puestas válidas, debido a un hecho muy importante que tiene que ver con las máscaras de subred:

Todas las máscaras deben empezar con una cadena de ls binarios consecutivos, seguida por una cadena de Os binarios consecutivos.Este hecho tiene más sentido si aplicamos el concepto a un ejemplo específico. Conti­

nuando con el mismo ejemplo, la siguiente lista incluye las tres respuestas correctas, que muestran ls y Os consecutivos. La lista también incluye una combinación de bits comodín incorrecta (una respuesta que presenta ls y Os binarios no consecutivos). Los bits comodín (los bits que podrían ser bits de subred o de host) aparecen en negrita:

11111111 11111111 11111111 00000000 (8 subred, 8 host)

http://www.fullengineeringbook.net 385 of 645.

Page 386: Ccentccna Icnd1-Wendell Odom

348 Capítulo 12. Direccionamlento y subnettíng IP

11111111 11111111 11111110 00000000 (7 subred, 9 host)

11111111 11111111 11111100 00000000 (6 subred, 10 host)

11111111 11111111 11111101 00000000 (ilegal; ls no consecutivos)

Las primeras tres líneas mantienen el requisito de ser una cadena de ls binarios conse­cutivos seguida por una cadena de Os binarios consecutivos. Por el contrario, la última línea de la lista muestra 22 ls binarios, seguidos por un 0 y otro 1 binario, lo que ya con­vierte a este valor en una máscara de subred ilegal.

la respuesta final a este problema es mencionar las tres máscaras de subred válidas en formato decimal o con prefijo, de este modo:

255.255.255.0 /24 8 bits de subred, 8 bits de host

255.255.254.0 /23 7 bits de subred, 9 bits de host

255.255.252.0 /22 6 bits de subred, 10 bits de host

Elegir la máscara que maximiza el número de subredes o de hosts

Finalmente, en los exámenes, una pregunta podría pedirle que encuentre la máscara de subred que satisfaga los requisitos mencionados, pero maximizando o minimizando el número de subredes. De forma alternativa, la pregunta podría pedirle que eligiera la más­cara que maximiza o que minimiza el número de hosts por subred. Para elegir entre las dis­tintas máscaras de subred, simplemente recuerde lo siguiente cuando compare las dis­tintas máscaras que satisfacen los requisitos de diseño mencionados:

• La máscara con la mayoría de bits de subred. La máscara para la que los bits comodín se establecieron a 1 binario, de modo que la parte de subred de las direc­ciones es más grande, maximizándose el número de subredes y minimizándose el número de hosts por subred.

• La máscara con la mayoría de bits de host. La máscara para la que los bits comodín se establecieron a 0 binario, de modo que la parte de host de las direcciones es más grande, maximizándose el número de hosts por subred y minimizándose el número de subredes.

Completando este mismo ejemplo con tres posibles máscaras, la máscara 255.255.255.0 (/24) (con 8 bits de subred y 8 bits de host) maximiza el número de subredes a la vez que minimiza el número de hosts por subred (sigue cumpliendo los requisitos de diseño). Por el contrario, la máscara 255.255.252.0 (/22) (con 6 bits de subred y 10 bits de host) maxi­miza el número de hosts por subred y minimiza el número de subredes, una vez más satis­faciendo los requisitos de diseño.

A modo de referencia, la siguiente lista resume los pasos para elegir una nueva más­cara de subred, en base a un conjunto de requisitos, asumiendo que pueden utilizarse las subredes cero y de difusión.

Paso 1. Encontrar el número de bits de red (R) basándose en las reglas de las clases A, B, C.

http://www.fullengineeringbook.net 386 of 645.

Page 387: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 349

Paso 2. Encontrar el número de bits de subred (S) basándose en la fórmula 2*, tal que 2S => número requerido de subredes.

Paso 3. Encontrar el número de bits de host (H) basándose en la fórmula 2" - 2, tal que 2* - 2 => número requerido de hosts por subred.

Paso 4. Escribir, empezando por la izquierda, R + S ls binarios.Paso 5. Escribir, empezando por la derecha, H Os binarios.

Paso 6. Si el número de ls y Os binarios juntos totalizan menos de 32:

a. Rellenar con la letra X el resto de posiciones de bits comodines (entre los ls y los Os binarios).

b. Localizar todas las combinaciones de bits para las posiciones de bits comodín que satisfacen el requisito de tener una cadena de ls binarios consecutivos en la máscara binaria.

Paso 7. Convertir la máscara o las máscaras al formato decimal o con prefijo, según sea lo apropiado.

Paso 8 . Para localizar la máscara que maximiza el número de subredes, elija la máscara que tiene la mayor cantidad de ls binarios. Para encontrar la máscara que maximiza el número de hosts por subred, elija la máscara que tiene la mayor cantidad de Os binarios.

Sugerencias de prácticasAntes de pasar a la siguiente sección principal, tómese unos instantes y practique los

procesos explicados en esta sección. En particular:

• Consulte el Apéndice E, concretamente los siguientes procesos, que resumen los procesos explicados en esta sección:— "RP-2: Analyzing Unsubnetted IP Addresses".

— "RP-3A: Analyzing an Existing Subnet Mask: Binary Versión".

— "RP-3B: Analyzing an Existing Subnet Mask: Decimal Versión".

— "RP-4: Choosing a Subnet Mask".

• Realice los siguientes conjuntos de problemas del Apéndice D:

— "Problem Set 2, which covers how to analyze an unsubnetted IP address".— "Problem Set 3, which covers how to analyze the meaning of an existing subnet

mask".

— "Problem Set 4, which covers how to choose a new subnet mask to use".

Debe practicar estos problemas hasta que pueda mirar una red IP y una máscara dadas y pueda determinar el número de hosts por subred, y el número de subredes, en aproxi­madamente 15 segundos. También debe practicar el proceso orientado al diseño de elegir una nueva máscara de subred, dada una red IP y un conjunto de requisitos en cuanto al número de hosts y de subredes, en aproximadamente 30 segundos. (Estos tiempos son

http://www.fullengineeringbook.net 387 of 645.

Page 388: Ccentccna Icnd1-Wendell Odom

350 Capítulo 12. Direccionamlento y subnettíng IP

reconocidamente subjetivos y tienen la intención de fijarle un objetivo que le ayude a reducir la presión del tiempo que puede sentir el día del examen.)

Análisis de las subredes existentesUna de las tareas relacionadas con el subnetting más comunes (tanto en el trabajo con

redes reales como en los exámenes) es analizar y entender algunos datos clave sobre las subredes existentes. Es posible que empiece con una dirección IP y una máscara de subred dadas, y que tenga que responder preguntas sobre la subred en la que reside la dirección (en ocasiones denominada subred residente). La pregunta puede ser directa, como "¿Cuál es el número de subred en la que reside la dirección?", o ser algo más sutil, "¿Cuáles de las siguientes direcciones IP están en la misma subred que la dirección mencionada?". En cualquier caso, si puede analizar una dirección IP como se ha descrito en este capítulo, podrá responder cualquier variación de este tipo de pregunta.

Esta sección describe cómo encontrar los tres datos clave de cualquier subred, una vez que conoce una dirección IP y una máscara de subred para un host de esa subred:

• El número de subred (dirección de subred).• La dirección de difusión de subred para esta subred.• El rango de direcciones IP utilizables en esta subred.Esta sección empieza mostrando cómo usar los procesos basados en los cálculos bina­

rios para encontrar estos tres datos sobre una subred. A continuación, el texto describe un proceso basado en decimal que le ayudará a encontrar las mismas respuestas, pero con un poco de práctica; este último proceso le ayudará a encontrar estas respuestas mucho más rápidamente.

Encontrar el número de subred: binarioUn número de subred, o dirección de subred, es un número decimal con puntos que

representa una subred. Los números de subred los verá a menudo en la documentación escrita y en las tablas de enrutamiento de los routcrs. Cada subred podría contener cientos de direcciones IP numeradas consecutivamente, pero un router normalmente representa ese rango de direcciones IP como un número de subred y una máscara en su tabla de enru­tamiento IP. El que aparezca el número de subred y la máscara en la tabla de enrutamiento permite a un router referirse de forma concisa a la subred (un rango de direcciones IP con­secutivas) sin necesidad de que haya una entrada en la tabla de enrutamiento para cada dirección de host individual.

Anteriormente en este capítulo, aprendió que las computadoras efectúan una operación AND booleana de una dirección IP y de una máscara para encontrar el número de subred residente. Ixjs humanos podemos utilizar el mismo proceso, formalizado de este modo:

Paso 1. Convertir la dirección IP de decimal a binario.Paso 2. Convertir la máscara de subred a binario, apuntando este número debajo de la

dirección IP del paso 1.

http://www.fullengineeringbook.net 388 of 645.

Page 389: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 351

Paso 3. Efectuar un AND booleano a nivel de bit de los dos números. Para ello:

a. Realice un AND entre el primer bit de la dirección y el primer bit de la máscara de subred, y anote el resultado debajo de estos dos dígitos.

b. Realice un AND con el segundo bit de cada número, y anote el resultado debajo de estos dígitos.

c. Repita el mismo proceso con cada par de bits, y obtendrá un número binario de 32 bits.

Paso 4. Convertir el número binario resultante, en grupos de 8 bits, a decimal. Estevalor es el número de subred.

Las Tablas 12.15 a 12.19 muestran los resultados de estos cuatro pasos, para cinco ejem­plos diferentes. Las tablas incluyen la versión binaria de la dirección y de la máscara y los resultados de la operación AND booleana.

Tábla 12.15. Cálculo AND booleano para hallar la subred con la dirección 8.1.4.5 y la máscara255.255.0.0.

Dirección 8.1.4.5 00001000 00000001 00000100 00000101Máscara 255.255.0.0 11111111 11111111 00000000 00000000

Resultado AND 8.1.0.0 00001000 00000001 00000000 00000000

Tábla 12.16. Cálculo AND booleano para hallar la subred con la dirección 130.4.102.1 y la máscara255.255.255.0.

Dirección 130.4.102.1 10000010 00000100 01100110 00000001

Máscara 255.255.255.0 11111111 11111111 11111111 00000000Resultado AND 130.4.102.0 10000010 00000100 01100110 00000000

Tabla 12.17. Cálculo AND booleano para hallar la subred con la dirección 199.1.1.100 y la máscara255.255.255.0.

Dirección 199.1.1.100 11000111 00000001 00000001 01100100

Máscara 255.255.255.0 11111111 11111111 11111111 00000000Resultado AND 199.1.1.0 11000111 00000001 00000001 00000000

Tabla 12.18. Cálculo AND booleano para hallar la subred con la dirección 130.4.102.1 y la máscara255.255.252.0.

Dirección 130.4.102.1 10000010 00000100 01100110 00000001Máscara 255.255.252.0 11111111 l l l l l l l l 11111100 00000000

Resultado AND 130.4.100.0 10000010 00000100 01100100 00000000

http://www.fullengineeringbook.net 389 of 645.

Page 390: Ccentccna Icnd1-Wendell Odom

352 Capítulo 12. Direccionamlento y subnettíng IP

Tabla 12.19. Cálculo AND booleano para hallar la subred con la dirección 199.1.1.100 y la máscara 255.255.255.224.

Dirección 199.1.1.100 11000111 00000001 00000001 01100100

Máscara 255.255.255.224 11111111 11111111 11111111 11100000Resultado AND 199.1.1.96 11000111 00000001 00000001 01100000

El último paso del proceso formalizado (convertir el número binario de nuevo en decimal) provoca problemas para muchas personas que se enfrentan por primera vez al subnetting. La confusión surge normalmente cuando el límite entre la parte de subred y de host de la dirección está en medio de un byte, lo que ocurre cuando la máscara de subred tiene un valor además del 0 o el 255 decimal. Por ejemplo, con la dirección 130.4.102.1 y la máscara 255.255.252.0 (Tabla 12.18), los primeros 6 bits del tercer octeto constituyen el campo de subred, y los dos últimos bits del tercer octeto, más el cuarto octeto entero, cons­tituyen el campo de host. Debido a esto, algunos convierten la parte de subred de 6 bits de binario a decimal, y después convierten la parte de host de 10 bits a decimal. Sin embargo, al convertir de binario a decimal, para encontrar la dirección IP decimal con puntos, siempre debe convertir el octeto completo (aun cuando parte del octeto está en la parte de subred de la dirección y parte está en la parte de host de la dirección).

Así pues, en el ejemplo de la Tabla 12.18, el número de subred (130.4.100.0) en binario es 1000 0010 0000 0100 0110 0100 0000 0000. El tercer octeto entero se muestra en negrita, que convertido a decimal es 100. Al convertir el número entero, cada conjunto de 8 bits se convierte a decimal, lo que da como resultado 130.4.100.0.

Encontrar el número de subred: atajo binarioAunque prefiera los procesos binarios para realizar el subnetting, es posible que le

resulte un tanto laborioso convertir dos números decimales con puntos a binario, realizar la operación AND booleana con los 32 bits, y después convertir el resultado de nuevo a decimal con puntos. No obstante, a medida que practique este proceso, debería notar ciertas tendencias importantes, que le ayudarán a optimizar y simplificar el proceso binario. Esta sección se encarga específicamente de estas tendencias y muestra cómo reducir el proceso AND booleano a un solo octeto.

En primer lugar, piense en cada octeto por separado. Cuando a cualquier octeto inde­pendiente de cualquier dirección IP se le aplica un AND con una cadena de ocho ls bina­rios de la máscara, se obtiene como resultado el mismo número de la dirección con el que empezó. Por supuesto, cuando la máscara tiene un octeto de valor decimal 255, ese número representa ocho ls binarios. En consecuencia, para cualquier octeto en el que la máscara presenta un valor decimal de 255, el resultado de la operación AND booleana mantiene el octeto correspondiente de la dirección IP sin cambios.

Por ejemplo, el primer octeto del ejemplo de la Tabla 12.19 (199.1.1.100, máscara 255.255.255.224) tiene un valor de dirección LP de 199, con un valor de máscara de 255. Des­pués de convertir el valor de la dirección IP del 199 decimal al 11000111 binario y el valor de la máscara del 255 decimal al 11111111 binario, y de aplicar la operación AND sobre los

http://www.fullengineeringbook.net 390 of 645.

Page 391: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 353

dos números, seguirá teniendo 11000111 (es decir, el 199 decimal). Así pues, aunque puede convertir la dirección IP y la máscara enteras a binario, puede ignorar los octetos que se correspondan con octetos de la máscara cuyo valor decimal sea 255, sabiendo que el número de la subred coincidirá con la dirección IP original para ese octeto.

De forma parecida, si considera de nuevo cada octeto por separado, verá que al aplicar una operación AND sobre cualquier octeto de una dirección IP con ocho Os binarios, obtendrá como resultado ocho Os binarios. Naturalmente, un octeto de máscara cuyo valor decimal es 0 representa ocho Os binarios. En consecuencia, para cualquier octeto en el que la máscara presente un valor de 0 decimal, el resultado del AND booleano es 0 decimal.

Por ejemplo, en la Tabla 12.15 (8.1.4.5, máscara 255.255.0.0), el valor decimal del último octeto de la dirección IP es 5, ó 00000101 en binario. El cuarto octeto de la máscara tiene un valor de 0 decimal, ó 00000000 binario. La operación AND booleana para este octeto ofrece como resultado un valor con todo a 0 binario, ó 0 decimal.

Estos dos hechos pueden ayudarle a empezar a desarrollar sus propios atajos. En resumen, si quiere encontrar la subred residente utilizando un AND sobre la dirección IP y la máscara, puede seguir este método abreviado:

Paso 1. Anote la máscara decimal en la primera fila de una tabla y la dirección IP decimal IP en la segunda fila.

Paso 2. Para cualesquiera octetos de la máscara cuyo valor sea 255 decimal, copie el valor del octeto de la dirección IP en el mismo octeto del número de subred decimal.

Paso 3. De forma parecida, para cualesquiera octetos de la máscara cuyo valor sea 0 decimal, escriba un 0 decimal en el mismo octeto del número de subred.

Paso 4. Si todavía le queda por rellenar un octeto para completar el número de subred, haga lo siguiente para ese octeto:a. Convierta este octeto restante de la dirección IP a binario.b. Convierta este octeto restante de la máscara a binario.c. Efectúe una operación AND con los dos números de 8 bits enteros.d. Convierta el número resultante de 8 bits a decimal, y coloque el valor

obtenido en el octeto que le falta del número de subred.

Siguiendo esta lógica, cuando la máscara sólo tenga 255s y Os en sus octetos, podrá deducir el número de subred sin recurrir a cálculos binarios. En otros casos, podrá calcular fácilmente tres de los cuatro octetos, y después efectuar una operación AND entre los valores del octeto restante de la dirección y de la máscara, para completar el número de subred.

Encontrar la dirección de difusión de subred: binarioLa dirección de difusión de subred, en ocasiones denominada dirección de difusión

dirigida, puede usarse para enviar un paquete a todos los dispositivos de una subred. Por ejemplo, la subred 8.1.4.0/24 tiene una dirección de difusión de subred de 8.1.4.255. Un paquete enviado a la dirección de destino 8.1.4.255 será enviado por toda la ititernehvork,

http://www.fullengineeringbook.net 391 of 645.

Page 392: Ccentccna Icnd1-Wendell Odom

354 Capítulo 12. Direccionamlento y subnettíng IP

hasta alcanzar el router conectado a esa subred. El router final, al enviar el paquete por la subred, encapsula ese paquete en una trama de difusión de enlace de datos. Por ejemplo, si esta subred existiera en una LAN Ethernet, el paquete se enviaría dentro de una trama Ethernet con una dirección Ethernet de destino de FFFF.FFFF.FFFF.

Aunque interesante como un fin en sí mismo, un uso más interesante actualmente de la dirección de difusión de subred es que ayuda a calcular con más facilidad la dirección IP válida más grande de la subred, que es una parte importante a la hora de contestar las preguntas de subnettíng. La siguiente sección, "Encontrar el rango de direcciones IP válidas de una subred", explica los detalles. Por definición, una dirección de difusión de subred tiene el mismo valor que el número de subred en las partes de red y de subred de la dirección, pero todo relleno con ls binarios en la parte de host de la dirección de difusión. (El número de subred, por definición, pasa por tener completamente rellena con Os binarios la parte de host.) Es decir, el número de subred es el extremo inferior del rango de direcciones, y la dirección de difusión de subred es el extremo superior del rango.

Hay una operación de cálculo binario para calcular la dirección de difusión de subred basándose en el número de subred, pero hay un proceso mucho más sencillo, especial­mente si ya tiene el número de subred en binario:

Para calcular la dirección de difusión de subred, si ya conoce la versión binaria del número de subred, cambie el valor de todos los bits de host del número de subred por un 1 binario.

Ya sabe identificar los bits de host, basándose en los bits de la máscara de valor 0 binario. En las Tablas 12.20 a 12.24 puede examinar el sencillo cálculo necesario para hallar la dirección de difusión de subred. Las partes de fwst de las direcciones, las máscaras, los números de subred y las direcciones de difusión aparecen en negrita.

Tabla 12.20. Cálculo de la dirección de difusión: dirección 8.1.4.5, máscara 255.255.0.0.

Dirección 8.1.4.5 00001000 00000001 00000100 00000101

Máscara 255.255.0.0 11111111 11111111 00000000 00000000

Resultado AND 8.1.0.0 00001000 00000001 00000000 00000000

Difusión 8.1.255.255 00001000 00000001 11111111 11111111

Tabla 12.21. Cálculo de la dirección de difusión: dirección 130.4.102.1, máscara 255.255.255.0.

Dirección 130.4.102.1 10000010 00000100 01100110 00000001

Máscara 255.255.255.0 11111111 11111111 1111111100000000

Resultado AND 130.4.102.0 10000010 00000100 01100110 00000000

Difusión 130.4.102.255 10000010 00000100 0110011011111111

http://www.fullengineeringbook.net 392 of 645.

Page 393: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 355

Tabla 12.22. Cálculo de la dirección de difusión: dirección 199.1.1.100, máscara 255.255.255.0.

D ir e c c ió n 1 9 9 .1 .1 .1 0 0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0

M á s c a r a 2 5 5 .2 5 5 .2 5 5 .0 11111111 1 1 111111 11111111 0 0 0 0 0 0 0 0

R e s u l ta d o A N D 1 9 9 .1 .1 .0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

D if u s ió n 1 9 9 .1 .1 .2 5 5 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1

Tabla 12.23. Cálculo de la dirección de difusión: dirección 130.4.102.1, máscara 255.255.252.0.

D ir e c c ió n 130 .4 .1 0 2 .1 1 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 1 1 0 0 1 1 0 0 0 0 0 0 0 0 1

M á s c a ra 2 5 5 .2 5 5 .2 5 2 .0 11111111 11111111 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0

R e s u l ta d o A N D 1 3 0 .4 .1 0 0 .0 1 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0

D ifu s ió n 1 3 0 .4 .1 0 3 .2 5 5 1 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 1 1 0 0 1 1 1 1 1 1 1 1 1 1 1

Tabla 12.24. Cálculo de la dirección de difusión: dirección 199.1.1.100, máscara 255.255.255.224.

D ir e c c ió n 1 9 9 .1 .1 .1 0 0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0

M á s c a r a 2 5 5 .2 5 5 .2 5 5 .2 2 4 11111111 1 1 111111 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0

R e s u lta d o A N D 1 9 9 .1 .1 .% 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0

D if u s ió n 1 9 9 .1 .1 .1 2 7 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 01111111

Examinando las direcciones de difusión de las subredes en binario, puede ver que son idénticas a los números de subred, excepto que el valor de todos los bits de host es 1 binario en lugar de 0 binario. (Consulte los dígitos en negrita de los ejemplos.)

Nota

Si quiere conocer los cálculos booleanos, para deducir la dirección de difusión, empiece con el número de subred y la máscara en binario. Invierta la máscara (cambie todos los 1s por Os. y todos los Os por 1s), y después realice una operación 0R booleana a nivel de b it entre los dos números de 32 bits. (Un OR da como resultado 0 cuando los dos bits son 0, y 1 en cualquier o tro caso.) El resultado es la dirección de difusión de subred.

A modo de referencia, el siguiente proceso resume los conceptos descritos en esta sec­ción para deducir la dirección de difusión de subred:

Paso 1. Escriba el número de subred (o dirección IP), y la máscara de subred, en for­mato binario. Asegúrese de que los dígitos binarios se alinean perfectamente unos encima de otros.

Paso 2. Separe la parte de host de estos números de la parte de red/subred dibujando una línea vertical. Coloque esta línea entre el 1 binario más a la derecha en la máscara y el 0 binario más a la izquierda. Extienda esta línea de arriba abajo entre dos y cinco centímetros.

http://www.fullengineeringbook.net 393 of 645.

Page 394: Ccentccna Icnd1-Wendell Odom

356 Capítulo 12. Direccionamlento y subnettíng IP

Paso 3. Para encontar la dirección de difusión de subred, en binario:

a. Copie los bits del número de subred (o dirección IP) que se encuentran a la izquierda de la línea vertical.

b. Escriba ls binarios para los bits situados a la derecha de la línea vertical.

Paso 4. Convierta a decimal la dirección de difusión de subred binaria de 32 bits, en grupos de 8 bits, ignorando la línea vertical.

Encontrar el rango de direcciones IP válidas de una subred

También debe aprendera deducir las direcciones IP que hay en una subred particular y cuáles no. Ya sabe cómo realizar la parte dura para encontrar esta respuesta. En cada subred se reservan dos números que los hosts no pueden usar como direcciones IP: el propio número de subred y la dirección de difusión de subred. El número de subred es el número numéricamente más pequeño de la subred, y la dirección de difusión es el número numéricamente más grande. Por tanto, el rango de direcciones IP válidas empieza con la dirección IP que es una unidad mayor que el número de subred, y ter­mina con la dirección IP que es una unidad menor que la dirección de difusión. Es así de fácil.

Aquí tiene una definición formal del "algoritmo" para encontrar la primera y la última direcciones IP de una subred cuando conoce el número de subred y las direcciones de difu­sión:

Paso 1. Para deducir la primera dirección IP, copie el número de subred, pero añada 1 al cuarto octeto.

Paso 2. Para deducir la última dirección IP, copie la dirección de difusión de subred, pero reste 1 al cuarto octeto.

Los cálculos matemáticos necesarios para este proceso son muy obvios; sin embargo, tenga cuidado para añadir 1 (paso 1) y restar 1 (paso 2) sólo al cuarto octeto (no importa qué clase de red y qué máscara de subred se utilicen). Las Tablas 12.25 a 12.29 resumen las respuestas para los cinco ejemplos que utilizamos en este capítulo.

Tabla 12.25. Cuadro de subred: 8.1.4.5/255.255.0.0.

O c te to 1 2 3 4

D ire c c ió n 8 1 4 5

M á s ca ra 2 5 5 2 5 5 0 0

N ú m e ro d e s u b re d 8 1 0 0

P rim e ra d ire c c ió n 8 1 0 1

D ifu s ió n 8 1 2 5 5 2 5 5

Ú ltim a d ire c c ió n 8 1 2 5 5 2 5 4

http://www.fullengineeringbook.net 394 of 645.

Page 395: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 357

ISbla 12.26. Cuadro de subred: 130.4.102.1/255.255.255.0.

O c te to 1 2 3 4

D ire c c ió n 130 4 0 102 1

M á s ca ra 2 5 5 2 5 5 2 5 5 0

N ú m e ro d e s u b re d 130 4 102 0

P rim e ra d ire c c ió n 130 4 102 1

D ifu s ió n 130 4 102 2 5 5

Ú ltim a d ire c c ió n 130 4 102 2 5 4

Tabla 12.27. Cuadro de subred: 199.1.1.10Q/255.255.255.0.

O c te to 1 2 3 4

D ire c c ió n 199 1 1 1 00

M á s ca ra 2 5 5 2 5 5 2 5 5 0

N ú m e ro d e s u b re d 199 1 1 0

P rim e ra d ire c c ió n 199 1 1 1

D ifu s ió n 199 1 1 2 5 5

Ú ltim a d ire c c ió n 199 1 1 2 5 4

Tabla 12.28. Cuadro de subred: 130.4.102.1/255.255.252.0.

O c te to 1 2 3 4

D ire c c ió n 130 4 102 1

M á s ca ra 2 5 5 2 5 5 2 5 2 0

N ú m e ro d e s u b re d 130 4 100 0

P rim e ra d ire c c ió n 130 4 100 1

D ifu s ió n 130 4 103 2 5 5

Ú ltim a d ire c c ió n 130 4 103 2 5 4

Tabla 12.29. Cuadro de subred: 199.1.1.100/255.255.255.224.

O c te to 1 2 3 4

D ire c c ió n 199 1 1 1 0 0

M á s c a r a 2 55 2 5 5 2 5 5 2 2 4

N ú m e ro d e s u b re d 199 1 1 9 6

P rim e ra d ire c c ió n 199 1 1 9 7

D ifu s ió n 199 1 1 1 27

Ú ltim a d ire c c ió n 199 1 1 1 2 6

http://www.fullengineeringbook.net 395 of 645.

Page 396: Ccentccna Icnd1-Wendell Odom

358 Capítulo 12. Direccionamlento y subnettíng IP

Encontrar la subred, la dirección de difusión y el rango de direcciones: proceso decimal

Al usar los cálculos binarios necesarios para encontrar el número de subred y la direc­ción de difusión se ve obligado a pensar sobre el subnettíng, que realmente le ayuda a entenderlo mejor. No obstante, muchas personas se sienten muy presionadas por el tiempo durante el examen cuando tienen que hacer un montón de cálculos binarios. Esta sección describe algunos procesos decimales para encontrar el número de subred y la dirección de difusión de subred. A partir de aquí, puede encontrar fácilmente el rango de direcciones asignables de la subred, como se describió en la sección anterior.

Proceso decimal con máscaras fácilesDe todas las máscaras de subred posibles, sólo tres (255.0.0.0, 255.255.0.0 y

255.255.255.0) utilizan sólo 255s y Os. Yo las denomino "máscaras fáciles" porque puede encontrar fácilmente el número de subred y la dirección de difusión, sin artimañas mate­máticas. De hecho, los lectores que vean intuitivamente el número de subred y la dirección de difusión con las máscaras fáciles, pueden pasara la siguiente sección, "Proceso decimal con máscaras complejas".

De estas tres máscaras fáciles, 255.0.0.0 no provoca nada de subnettíng. Por consi­guiente, esta sección describe sólo cómo usar las dos máscaras fáciles que pueden usarse para el subnettíng: 255.255.0.0 y 255.255.255.0.

El proceso es sencillo. Para deducir el número de subred cuando se le faciliten una dirección IP y una máscara (255255.0.0 ó 255.255.255.0), haga lo siguiente:

P a s o 1. Para cada o c t e t o d e la m á s c a r a d e s u b r e d de valor 255, copie el valor del octeto de la d i r e c c i ó n IP.

P a s o 2. Para el resto de octetos, escriba un 0.Sí, así de fácil. Encontrar la dirección de difusión de subred es también muy sencillo:Repita el paso 1 que se sigue para encontrar el número de subred, pero en el paso 2,escriba 255s en lugar de Os.Tan pronto como conozca el número de subred y la dirección de difusión, puede

deducir fácilmente la primera y la última direcciones IP de la subred utilizando la misma sencilla lógica que explicamos anteriormente:

• Para calcular la primera dirección IP válida de la subred, copie el número de subred, pero añada 1 al cuarto octeto.

• Para calcular la última dirección IP válida de la subred, copie la dirección de difu­sión, pero reste 1 del cuarto octeto.

Proceso decimal con máscaras complejasCuando la máscara de subred no es 255.0.0.0, 255.255.0.0, ó 255.255.255.0, considero

que la máscara es compleja. ¿Por qué? Es compleja porque la mayoría no puede deducir

http://www.fullengineeringbook.net 396 of 645.

Page 397: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 359

fácilmente el número de subred y la dirección de difusión sin recurrir a cálculos bina­rios.

Siempre puede utilizar los procesos binarios que ya hemos explicado en este capítulo, sea fácil o compleja la máscara (y encontrar las respuestas correctas). No obstante, la mayoría de las personas pueden deducir la respuesta correcta mucho más rápidamente invirtiendo algo de tiempo en practicar el proceso decimal que se describe en esta sección.

El proceso decimal utiliza una tabla para organizar el problema (en la Tabla 12.30 puede ver un ejemplo). El texto se refiere a esta tabla como c u a d r o d e s u b r e d .

Tábla 12.30. Cuadro de subred genérico.

Octeto 1 2 3 4

Máscara

DirecciónNúmero de subred

Primera dirección

Última dirección

Dirección de difusión

Los siguientes pasos muestran el proceso formal para deducir el número de subred, utilizando un proceso decimal, y asumiendo que se utiliza una máscara compleja.

P a s o 1 . Escriba la máscara de subred en la primera fila vacía del cuadro de subred y la dirección IPen la segunda fila vacía.

P a s o 2. Localice el octeto para el que el v a l o r d e m á s c a r a d e s u b r e d no es 255 ni 0. Este octeto se denomina o c t e t o i n t e r e s a n t e . Dibuje un rectángulo grueso alrededor de la columna del octeto interesante de la tabla, de arriba abajo.

P a s o 3. Anote el valor del número de subred para los octetos no interesantes, de este modo:

a. Para cada octeto situado a la izquierda del rectángulo dibujado en el paso 2: copie el valor de la dirección IP en ese mismo octeto.

b. Para cada octeto situado a la derecha del rectángulo: escriba un 0 decimal.

P a s o 4 . En este momento, la fila del número de subred del cuadro ya tiene tres octetos, y sólo queda el octeto interesante. Para deducir el valor del número de subred para este octeto interesante:

a. Calcule el número mágico restando a 256 el v a l o r d e l o c t e t o i n t e r e s a n t e

d e la m á s c a r a d e s u b r e d .

b. Calcule los múltiplos del número mágico, empezando por 0, hasta 256.c. Encuentre el valor del octeto interesante del número de subred de este

modo: localice el múltiplo del número mágico m á s c e r c a n o a , p e r o n o

m a y o r q u e , el valor del octeto interesante de la dirección IP.

http://www.fullengineeringbook.net 397 of 645.

Page 398: Ccentccna Icnd1-Wendell Odom

360 Capítulo 12. Direccionamlento y subnettíng IP

Como puede ver, el propio proceso parece un poco detallado, pero que ese detalle no le disuada de probarlo. La mayoría de los tres primeros pasos (aparte de dibujar un rectángulo alrededor del octeto interesante) utiliza la misma lógica que se utilizó con las máscaras fáciles. El cuarto paso es detallado, pero puede aprenderlo, dominarlo y olvidarlo una vez que vea los patrones decimales que hay tras el subnettíng. Además, no tiene que memorizar el proceso como un fin en sí mismo. Si practica este proceso lo suficiente para conseguir rápi­damente la respuesta correcta, es probable que llegue a interiorizar el proceso hasta el punto de hacerlo propio, y podrá ignorar los pasos específicos mencionados anteriormente.

La mejor forma de entender este proceso es verlo en acción. El DVD que se incluye con el libro incluye tres ejemplos en vídeo de cómo utilizar el proceso aquí descrito. Éste es un momento excelente para hacer una pausa y visualizar al menos el vídeo 1 dedicado al sub- netting, que describe un tratamiento completo del proceso. También puede visionar los vídeos 2 y 3, que proporcionan ejemplos adicionales.

También puede aprender el proceso leyendo los ejemplos del libro. Por ejemplo, piense en 130.4.102.1, con la máscara 255.255.252.0. Como el tercer octeto de la máscara no es ni 0 ni 255, sobre él tiene lugar la parte interesante de este proceso decimal. Para el paso 1, cree un cuadro de subred y rellene la máscara y la dirección de las dos primeras filas. Para el paso 2, dibuje un rectángulo alrededor de la columna del tercer octeto. Para el paso 3, rellene los dos primeros octetos del número de subred copiando los dos primeros octetos de la dirección IP y escribiendo un cero en el cuarto octeto. La Tabla 12.31 muestra los resultados de estos pasos.

Tábla 12.31. Cuadro de subred: 130.4.102.1/255.255.252.0, hasta el paso 3A.

Octeto 1 2 3 4Máscara 255 255 252 0Dirección 130 4 102 1Número de subred 130 4 0Primera direcciónÚltima direcciónDirección de difusión

El último paso (cuarto) es el único paso que puede parecer un poco más extraño, pero al menos permite utilizar cálculos decimales, y no binarios, para encontrar el número de subred. Primero vamos a ver qué es eso que denomino "número mágico": 256 menos el octeto interesante de la máscara. En este caso, el número mágico es 256 - 252, ó 4. Des­pués, debe buscar el múltiplo del número mágico más cercano al octeto interesante de la dirección, pero que sea menor o igual a él. En este ejemplo, 100 es un múltiplo del número mágico (4 x 25), y este múltiplo es menor que, o igual a, 102. El siguiente múltiplo del número mágico, 104, es mayor que 102, por lo que no es un número correcto. Por tanto, para completar este ejemplo, escriba 100 para el tercer octeto del número de subred en la Tabla 12.30.

Tan pronto como conozca el número de subred, podrá calcular fácilmente la primera dirección IP válida de la subred:

http://www.fullengineeringbook.net 398 of 645.

Page 399: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 361

Para deducir la primera dirección IP válida de la subred, copie el número de subred, pero añada 1 al cuarto octeto.

Esto es todo. La Tabla 12.32 continúa con el mismo ejemplo, pero con el número de subred y la primera dirección IP válida ya rellenas.

Tabla 12.32. Cuadro de subred: 130.4.102.1/255.255.252.0 con la subred y la primera dirección IP.

Octeto 1 2 3 4 Comentarios

Máscara 255 255 252 1Dirección 130 4 102 1Número de subred 130 4 100 0 Número mágico = 256 - 252 = 4; 100

es el múltiplo de 4 más cercano a, pero no mayor que, 102.

Primera dirección 130 4 100 1 Añada 1 al último octeto de la subred.

Última dirección

Dirección de difusión

Encontrar la dirección de difusión: decimalSi utiliza el proceso decimal para calcular el número de subred, es fácil encontrar la

dirección de difusión de subred utilizando únicamente cálculos decimales. En cuanto conoce la dirección de difusión, ya sabe cómo deducir la última dirección IP utilizable de la subred. Sólo tiene que restar 1 del cuarto octeto de la dirección de difusión. Para encon­trar la dirección de difusión de subred después de encontrar el número de subred, asu­miendo una máscara compleja, utilice el siguiente proceso:

Paso 1. Rellene lo octetos de la dirección de difusión de subred situados a la izquierda del rectángulo copiando los mismos octetos del número de subred.

Rellene los octetos de la dirección de difusión de subred situados a la derecha del rectángulo con 255s decimales.

Calcule el valor del octeto interesante añadiendo el valor del número de subred en el octeto interesante al número mágico y reste 1.

La única parte algo más compleja del proceso está relacionada, una vez más, con el octeto interesante. Para rellenar el octeto interesante de la dirección de difusión, utilice de nuevo el número mágico: es 256 menos el octeto interesante de la máscara. En este ejemplo, el número mágico es 4 (256 - 252). Después, añada el número mágico al valor del octeto interesante del número de subred y reste 1. El resultado es el valor de la dirección de difusión en el octeto interesante. En este caso, el valor es:

100 (tercer octeto del número de subred) + 4 (número mágico) - 1 = 103.

La Tabla 12.33 muestra el cuadro completado, con anotaciones.

Paso 2.

Paso 3.

http://www.fullengineeringbook.net 399 of 645.

Page 400: Ccentccna Icnd1-Wendell Odom

362 Capítulo 12. Direccionamlento y subnettíng IP

Tabla 12.33. Cuadro de subred: 130.4.102.1/255.255.252.0 com pletado.

Octeto 1 2 3 4 C om en tarios

Máscara 255 255 252 0Dirección 130 4 102 1Número de subred 130 4 100 0 Número mágico = 256 - 252 = 4. 4 x

25= 100, el múltiplo más cercano <= 102.

Primera dirección 130 4 100 1 Añada 1 al último octeto de la subred.

Última dirección 130 4 103 254 Reste 1 del cuarto octeto de la dirección de difusión.

Dirección de difusión 130 4 103 255 Octeto interesante de la subred, más el número mágico, menos 1 (100 + 4 - 1).

Nota

Los v íd eos d e subnettíng 4 . 5 y 6 continú an los e jem p lo s m o strad o s en los videos 1. 2 y3. resp ectiv am ente, ce n trá n d o se en en co n trar la d irección d e d ifusión y el rango d e d irecciones válidas. Si e s t e p ro ceso n o le resulta claro, tó m e s e ahora un tiem p o para ver los videos.

Resumen de los procesos decimales para encontrar la subred, la difusión y el rango

Ya hemos finalizado el proceso de análisis completo de las direcciones IP con máscaras complejas. La siguiente lista resume las tareas de cada paso:

P a so 1 . Escriba la máscara de subred en la primera fila vacía del cuadro de subred y la dirección IPen la segunda fila varía.

Paso 2. Localice el octeto para el que el valor de la máscara de subrcd no es 255 ó 0. Este octeto se denomina octeto interesante. En la tabla, dibuje un rectángulo grueso alrededor de la columna del octeto interesante, de arriba abajo.

Paso 3. Apunte el valor del número de subred para los octetos no interesantes, de este modo:a. Para cada octeto situado a la izquierda del rectángulo dibujado en el paso

2: copie el valor de la dirección IP en ese mismo octeto.b. Para cada octeto situado a la derecha del rectángulo: escriba un 0 decimal.

P a so 4 . Para calcular el valor del número de subred para este octeto interesante:a. Calcule el número mágico restando a 256 el valor del octeto interesante

de la máscara de subred.

http://www.fullengineeringbook.net 400 of 645.

Page 401: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 363

b. Calcule los múltiplos del número mágico, empezando por 0, hasta 256.c. Escriba el valor del octeto interesante, que calculará de la siguiente forma:

localice el múltiplo del número mágico más cercano, pero no mayor que, el valor del octeto interesante de la dirección IP.

Paso 5. Encuentre la dirección de difusión de subred, de este modo:a. Para cada octeto de la máscara de subred situado a la izquierda del rec­

tángulo: copie el valor del octeto de la dirección IP.b. Para cada octeto de la máscara de subred situado a la derecha del rectán­

gulo: escriba 255.c. Calcule el valor para el octeto interesante añadiendo el valor del número

de subred en el octeto interesante al número mágico y reste 1.Paso 6. Para localizar la primera dirección IP, copie el número de subred decimal, pero

añada 1 al cuarto octeto.Paso 7. Para localizar la última dirección IP, copie la dirección de difusión de subred

decimal, pero reste 1 al cuarto octeto.

Nota

Los lecto re s q u e e s té n utilizando las páginas d e referen cia del A péndice E verán q u e en lugar del proceso d e sie te p asos anterior. RP-5C y RP-6C separan el p ro ceso en dos partes: una para calcular el n ú m ero d e subred (pasos 1 a 4 d e la lista anterior), y o tro para calcular el re sto d e la inform ación (pasos 5 a 7 d e la lista anterior).

Sugerencias de prácticasSer habilidoso tanto en los procesos binarios como en los procesos decimales para cal­

cular el número de subred, la dirección de difusión y el rango de direcciones válidas nece­sita algo de práctica. El proceso binario es relativamente directo, pero requiere conver­siones entre binario y decimal. El proceso decimal tiene unos cálculos mucho más sencillos, pero requiere bastante repetición para interiorizar los detalles de los muchos pasos.

Si está utilizando el proceso decimal, practique hasta que ya no piense en el proceso como se ha explicado en este libro. Debe practicarlo hasta que el concepto sea obvio. Es la misma idea de cómo aprender y dominar la multiplicación. Por ejemplo, como adulto, seguramente llevaría más tiempo explicar cómo multiplicar 22 veces 51 que realizar el cál­culo. Con la práctica, debería familiarizarse igualmente con el proceso decimal para deducir el número de subred.

El Apéndice D contiene problemas de práctica que piden calcular el número de subred, la dirección de difusión y el rango de direcciones para una dirección IP y una máscara dadas. Independientemente de que utilice el proceso binario o el decimal, debe esforzarse por ser capaz de contestar cada problema en aproximadamente 10 a 15 segundos después de haber finalizado la lectura del mismo.

http://www.fullengineeringbook.net 401 of 645.

Page 402: Ccentccna Icnd1-Wendell Odom

364 Capítulo 12. Direccionamlento y subnettíng IP

La siguiente lista esboza las herramientas específicas que podrían ser útiles para prac­ticar los procesos explicados en esta sección:

• Consulte el Apéndice E, concretamente los siguientes procesos:— RP-5A y atajo RP-5A, que se centra en el proceso binario para calcular el número

de subred.— RP-5B y RP-5C, que se centran en el proceso decimal para calcular el número de

subred.— RP-6A, que se centra en el proceso binario para calcular la dirección de difusión

y el rango de direcciones de una subred.— RP-6B y RP-6C, que se centran en el proceso decimal para calcular la dirección de

difusión y el rango de direcciones de una subred.• Realice el conjunto de problemas 5 del Apéndice D, que incluye 25 problemas que

piden calcular el número de subred, la dirección de difusión y el rango de direc­ciones utilizables en cada subred.

• Si desea practicar más, genere sus propios problemas y compruebe sus respuestas utilizando una calculadora de subredes.

La última sección principal del capítulo examina los procesos por los que un ingeniero de redes podría elegir una máscara de subred para una red IP con clase particular y deter­minar las subredes que podrían usarse basándose en ese diseño.

Diseño: selección de las subredes de una red con clase

El último tipo general de pregunta sobre direccionamiento y subnetting IP que aborda­remos en este capítulo tiene que ver con determinar todas las subredes de una red con clase particular. Es posible utilizar un proceso largo que requiere contar en binario y con­vertir muchos números de binario a decimal. Sin embargo, como la mayoría de las per­sonas se aprenden el atajo decimal o utilizan una calculadora de subredes en sus trabajos, hemos decidido mostrarle el método abreviado para este tipo concreto de pregunta.

En primer lugar, la pregunta necesita una definición mejor, o al menos una más com­pleta. La pregunta podría enunciarse mejor de este modo:

Si la misma máscara de subred se utiliza para todas las subredes de una red de clase A,B o C, ¿cuáles son las subredes válidas?Este tipo general de pregunta asume que la ititernetwork utiliza la máscara de subred de

longitud estática (SLSM), aunque también puede utilizarse la máscara de subred de lon­gitud variable (VLSM). Este capítulo muestra cómo abordar las preguntas utilizando SLSM. El Capítulo 5 de la guía CCNA ICND2 examina este problema a la luz de VLSM.

El proceso decimal para encontrar todas las subredes puede ser un poco pesado. Para que el aprendizaje sea algo más sencillo, el texto muestra primero el proceso con una res­tricción adicional: el proceso, tal como primero se explica aquí, sólo funciona cuando hay menos de 8 bits de subred. Esta suposición permite que el proceso formal y los ejemplos

http://www.fullengineeringbook.net 402 of 645.

Page 403: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 365

ulteriores sean un poco más breves. Después, una vez que hayamos visto el proceso, des­cribiremos los casos más generales.

Encontrar todas las subredes con menos de 8 bits de subred

El siguiente proceso decimal muestra todas las subredes válidas, asumiendo que se uti­lizan SLSM y menos de 8 bits de subred. En primer lugar, el proceso utiliza otra tabla o cuadro, denominado Lista-de-todas-las-subredes en este libro. Al igual que el cuadro de subred utilizado anteriormente en este capítulo, el cuadro no es más que una herramienta para ayudarle a organizar la información resultante de un proceso particular.

La Tabla 12.34 presenta una versión genérica del cuadro Lista-de-todas-las-subredes.

Tabla 12.34. Cuadro Lista-de-todas-las-subredes genérico.

Octeto 1 2 3 4

MáscaraNúmero mágicoNúmero de red/subred ceroSiguiente subredSiguiente subredÚltima subredSubred de difusiónFuera de rango (lo utiliza el proceso)

El proceso empieza asumiendo que ya conoce el número de red con clase y la máscara de subred (formato decimal con puntos). Si la pregunta le facilita una dirección IP y una máscara en lugar del número de red y la máscara, escriba el número de red del que la dirección IP es miembro. Si la máscara está en formato con prefijo, continúe y conviértala en decimal con puntos.

La clave para este proceso decimal es la siguiente:

Los distintos valores del octeto interesante de los números de subred son múltiplos del áeznumero mágico.

Por ejemplo, como leyó en la sección anterior, con la red de clase B 130.4.0.0, y la más­cara 255.255.252.0, el número mágico es 256 - 252 = 4. Por tanto, las subredes de 130.4.0.0/255.255.252.0, en el tercer octeto, son múltiplos de 4: concretamente, 130.4.0.0 (subrcd cero), 130.4.4.0, 130.4.8.0, 130.4.12.0, 130.4.16.0, y así sucesivamente, hasta 130.4.252.0 (subred de difusión).

Si intuitivamente esto tiene sentido para usted, estupendo, se encuentra en el buen camino. Si no, el resto de esta sección detalla los pasos del proceso, con los que puede prac­ticar hasta que domine el proceso. A modo de referencia, el proceso para calcular todas las

http://www.fullengineeringbook.net 403 of 645.

Page 404: Ccentccna Icnd1-Wendell Odom

366 Capítulo 12. Direccionamlento y subnettíng IP

subredes de una red con clase, asumiendo el uso de SLSM con 8 o menos bits de subred, es el siguiente:

Paso 1. Escriba la máscara de subred, en decimal, en la primera fila vacía de la tabla.

Paso 2. Identifique el octeto interesante, que es un octeto de la máscara con un valor distinto a 255 ó 0. Dibuje un rectángulo alrededor de la columna del octeto interesante.

Paso 3. Calcule el número mágico restando a 256 el octeto interesante de la máscara de subred. (Anote este número en el cuadro lista-de-todas-las-subredes, dentro del rectángulo, para tenerlo como referencia.)

Paso 4. Escriba el número de red con clase, que es el mismo número que la subred cero, en la siguiente fila vacía del cuadro lista-de-todas-las-subredes.

Paso 5. Para encontrar cada número de subred sucesivo:

a. Para los tres octetos no interesantes, copie los valores del número de subred anterior.

b. Para el octeto interesante, añada el número mágico al octeto interesante del número de subred anterior.

Paso 6. Una vez que la suma calculada en el paso 5b alcanza 256, detenga el proceso. El número que tenga el valor 256 está fuera de rango, y el número de subred anterior es la subred de difusión.

Una vez más, el proceso escrito es largo, pero con práctica, la mayoría puede encontrar las respuestas mucho más rápidamente que utilizando cálculos binarios.

Nota

El video 7 d e subnettíng d escribe un e jem p lo d e có m o utilizar e s te p ro ceso para e n u ­m erar to d as las subredes. Éste e s un b u en m o m en to para h acer una pausa y v er e s te video.

Antes de ver unos cuantos ejemplos, debe saber que en cada caso, el número de red con clase es exactamente el mismo que el número de subred cero. La subred cero es numéri­camente la primera subred y es uno de los dos números de subred posiblemente reser­vados, como explicamos anteriormente en este capítulo. La subred cero de una red siempre tiene el mismo valor numérico exacto que la propia red: es la principal razón de que originalmente se evitara la subred cero.

Vamos con algunos ejemplos. La Tabla 12.35 muestra los resultados del proceso para calcular todas las subredes, hasta el paso 4. En particular, en los pasos 1 y 2 se anota la más­cara de subred, con un recuadro alrededor del tercer octeto, porque el valor de este octeto de la máscara es 252. En el paso 3, el número mágico (256 menos el valor del octeto inte­resante de la máscara, que es 252, lo que arroja el resultado de 4) se escribe en la siguiente fila. En el paso 4 se anota el número de la red con clase, que también es el mismo número que la subred cero.

http://www.fullengineeringbook.net 404 of 645.

Page 405: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 367

Tabla 12.35. Cuadro Lfeta-de-todas-las-subredes: 130.4.0.0/22 (después de calcular la subred cero).

Octeto 1 2 3 4Máscara 255 255 252 0Número mágico 4Red con clase/subred cero 130 4 0 0

A continuación, el proceso continúa con el paso 5, localizándose un nuevo número de subred cada vez que se repite el paso 5. Mediante el paso 5A se copian los octetos 1, 2 y 4 de la fila de la subred cero. Con el paso 5B, el número mágico (4) se añade al valor del octeto interesante de la subred cero (0), completándose el número de subred, 130.4.4.0. Repitiendo este proceso, termina a continuación con 130.4.8.0, después con 130.4.12.0, etcé­tera. La Tabla 12.36 muestra todos los valores, incluyendo unos pocos valores a partir de b s cuales podrá determinar cuándo detener el proceso.

Tábla 12.36. Cuadro Lfcta-de-todas-bs-subredes: 130.4.0.0/22 (después de descubrir dónde detener el proceso).

Octeto 1 2 3 4Máscara 255 255 252 0Número mágico 4Red con clase/subred cero 130 4 0 0Primera subred no cero 130 4 4 0Siguiente subred 130 4 8 0Siguiente subred 130 4 12 0Siguiente subred 130 4 16 0Siguiente subred 130 4 20 0Siguiente subred 130 4 24 0(Para abreviar se omiten muchas subredes) 130 4 X 0Subred de no difusión numerada más alta 130 4 248 0Subred de difusión 130 4 252 0Errónea (se utiliza para el proceso) 130 4 256 0

El proceso de seis pasos le dirige a crear una nueva subred repitiendo el paso 5 conti­nuamente, pero debe saber cuándo parar. Básicamente, debe seguir hasta que el octeto interesante sea 256. El número escrito en esta fila es erróneo, y el número anterior es la subred de difusión.

Nota

En fu nción d e la pregunta del exam en, podrá o n o utilizar la su b red c e ro y la subred d e difusión. Si no recuerd a los detalles, co n su lte la sección 'N ú m ero d e subredes: ¿ re s ta r 2 o n o ? ', an terio rm en te e n e s te capitulo.

http://www.fullengineeringbook.net 405 of 645.

Page 406: Ccentccna Icnd1-Wendell Odom

368 Capítulo 12. Direccionamlento y subnettíng IP

Encontrar todas las subredes con exactamente 8 bits de subred

Cuando existen exactamente 8 bits de subred, el proceso de encontrar todas las subredes puede ser algo intuitivo. De hecho, considere por un momento la red de clase B 130.4.0.0, máscara 255.255.255.0. Si piensa en las subredes que deben existir en esta red y después comprueba sus respuestas con la Tabla 12.37, puede darse cuenta de que sabe obtener intui­tivamente la respuesta. Si es así, estupendo; pase a la siguiente sección de este capítulo. No obstante, en caso contrario, unas breves explicaciones desbloquearán el proceso.

Con exactamente 8 bits de subred, la máscara será una máscara 255.255.0.0 que se uti­liza con un red de clase A o una máscara 255.255.255.0 que se utiliza con una red de clase B. En cada caso, la parte de subred de la dirección es un octeto entero. Dentro de este octeto, los números de subred empiezan con un número idéntico al número de red con clase (la subred cero), y se incrementan en 1 en este octeto de la subred. Por ejemplo, para130.4.0.0, máscara 255.255.255.0, el tercer octeto entero es el campo de subred. La subred cero es 130.4.0.0, la siguiente subred es 130.4.1.0 (añadiendo 1 en el tercer octeto), la siguiente subred es 130.4.2.0, y así sucesivamente.

Puede pensar en el problema en los mismos términos que el proceso seguido cuando existen menos de 8 bits de subred. No obstante, se necesita un cambio cuando existen exac­tamente 8 bits de subred, porque el octeto interesante no se identifica fácilmente. Por tanto, con exactamente 8 bits de subred, para encontrar el octeto interesante:

El octeto interesante es el octeto en el que residen los 8 bits de subred.Por ejemplo, piense de nuevo en la red 130.4.0.0/255.255.255.0. Como dijimos ante­

riormente, el tercer octeto entero es la parte de subred de las direcciones, lo que convierte a este octeto en el octeto interesante. A partir de este punto, siga el mismo procedimiento básico que seguimos cuando existen menos de 8 bits de subred. Por ejemplo, el número mágico es 1, porque 256 menos 255 (el valor del tercer octeto de la máscara) es 1. La subred cero es igual al número de red de clase B (130.4.0.0), de modo que cada subred sucesiva es 1 unidad más grande en el tercer octeto, porque el número mágico es 1. La Tabla 12.37 muestra el trabajo en progreso para este ejemplo, con todos los pasos completados.

Tabla 12.37. Cuadro lista-de-todas-las-subredes: 130.4.0.0/24.

Octeto 1 2 3 4Máscara 255 255 255 0Número mágico 1Red con clase/subred cero 130 4 0 0Primera subred no cero 130 4 1 0Siguiente subred 130 4 2 0Siguiente subred 130 4 3 0(Para abreviar se omiten muchas subredes) 130 4 X 0Subred de no difusión numerada más alta 130 4 254 0Subred de difusión 130 4 255 0Errónea (se utiliza para el proceso) 130 4 256 0

http://www.fullengineeringbook.net 406 of 645.

Page 407: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 369

Sugerencias de prácticasEl proceso para encontrar todas las subredes de una red, asumiendo el uso de SLSM y

que existen más de 8 bits de subred, requiere algo de imaginación por su parte. Así, antes de acometer este problema, resulta de utilidad dominar el proceso para encontrar todas las subredes cuando el proceso es más conciso. Con este propósito, tómese ahora un tiempo para hacer el conjunto 6 de problemas del Apéndice D, que incluye problemas relacio­nados con encontrar todas las subredes de una red, utilizando una máscara que implica menos de 8 bits de subred. También puede referirse a la página de referencia RP-7A del Apéndice E, que resume el proceso de este capítulo.

Además, si todavía no lo ha hecho, visione el vídeo 7 de subnettíng, que explica este mismo proceso.

Encontrar todas las subredes con más de 8 bits de subred

Al leer esta sección, especialmente al hacerlo por primera vez, considere este hecho: cuando existen más de 8 bits de subred, habrá muchas subredes. Además, la parte de subred de las direcciones existe en al menos dos octetos diferentes, posiblemente tres octetos. Por tanto, el proceso tendrá que trabajar en varios octetos.

La explicación se entiende mejor empezando con un ejemplo. (También puede conti­nuar adelante y ver el vídeo 8 de subnettíng, que también explica el proceso que aquí mos­tramos.) El primer ejemplo consiste en usar de nuevo la red de clase B 130.4.0.0, ahora con 10 bits de subred, de modo que se utiliza la máscara 255.255.255.192. La siguiente lista muestra las 13 primeras subredes:

• 130.4.0.0 (subred cero)• 130.4.0.64• 130.4.0.128• 130.4.0.192

• 130.4.1.0• 130.4.1.64• 130.4.1.128• 130.4.1.192• 130.4.2.0

• 130.4.2.64• 130.4.2.128

• 130.4.2.192• 130.4.3.0

En los números de subred puede ver algunos patrones obvios. Por ejemplo, cada número de subred sucesivo es mayor que el número de subred anterior. Los valores del

http://www.fullengineeringbook.net 407 of 645.

Page 408: Ccentccna Icnd1-Wendell Odom

370 Capítulo 12. Direccionamlento y subnettíng IP

último octeto se repiten (0,64, 128 y 192 en este caso), mientras que el tercer octeto parece ir aumentando en una unidad a cada conjunto de cuatro subredes.

Ahora, considere la siguiente versión del proceso completo para encontrar todas las subredes. El proceso sigue los mismos primeros cinco pasos del proceso seguido cuando hay menos de 8 bits de subred. No obstante, en lugar del paso 6 anterior, haga lo siguiente:

Paso 6. Cuando la suma de cualquier paso produce el resultado 256:a. Para el octeto cuya suma tendría que ser 256, escriba un 0.b. Para el octeto de la izquierda, añada 1 al valor de la subred anterior en ese

octeto.c. Para los demás octetos, copie los valores de los mismos octetos en el

número de subred anterior.d. Empiece de nuevo con el paso 5 de RP-7A.

Paso 7. Cada vez que el proceso arroje una suma de 256, repita el paso 6 de este pro­ceso RP-7B.

Paso 8. Repita hasta que la suma del paso 6b cambie realmente el valor de la parte de red del número de subred.

Por e jem plo , consid ere este proceso rev isad o, pero ahora ap licad o a130.4.0.0/255.255.255.192. En este caso, el cuarto octeto es el octeto interesante. La Tabla 12.38 muestra el trabajo en progreso, hasta el punto en que se consigue un 256, momento en el cual se pasa al nuevo paso 6, ya revisado.

lab ia 12.38. Entrada Incorrecta en el cuadro Lfeta-de-todas-las-subredes: primera adición a 256.

Octeto 1 2 3 4Máscara 255 255 255 192Número mágico (256- 192 = 64) 64Red con dase/subred cero 130 4 0 0Primera subred no cero 130 4 0 64Siguiente subred 130 4 0 128Siguiente subrcd 130 4 0 192Un 256 en el cuarto octeto... 130 4 0 256

Según el paso 6 del proceso explicado justo antes de la tabla, no debe escribir los con­tenidos de la última fila de la Tabla 12.38. En su lugar, debe:

Escribir un 0 en el cuarto octeto.Añadir 1 al valor del octeto de la izquierda (tercer octeto en este caso), para conseguir un total de 1.

La Tabla 12.39 muestra la entrada revisada y las tres siguientes subredes (que se cal­culan continuando el paso 5, que añade el número mágico en el octeto interesante). La tabla muestra las subredes hasta el punto en que el siguiente paso genera de nuevo una suma de 256.

http://www.fullengineeringbook.net 408 of 645.

Page 409: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 371

Tabla 12.39. Entrada correcta en el cuadro Lista-de-todas-las-subredes: primera adición a 256 .

Octeto 1 2 3 4Máscara 255 255 255 192Número mágico 64Red con clase/subred cero 130 4 0 0Primera subred no cero 130 4 0 64Siguiente subred 130 4 0 128Siguiente subred 130 4 0 192Siguiente subred correcta (se calcula escribiendo 0 en el cuarto octeto, y añadiendo 1 al tercer octeto)

130 4 1 0

Siguiente subred 130 4 1 64Siguiente subred 130 4 1 128Siguiente subred 130 4 1 192

Si continúa el proceso utilizando la última fila de la tabla, y añade el número mágico (64) al octeto interesante (cuarto) una vez más, la suma volvería a ser 256. Con el paso 6 revisado, esto significa que tendría que escribir de nuevo 0 para el octeto interesante y añadir 1 al octeto de la izquierda (en este caso, el resultado sería 130.4.2.0).

Si continúa con este proceso, acabará con todos los números de subred. No obstante, como es normal, ayuda saber cuándo detenerse. En este caso, llegaría a obtener la subred 130.4.255.192. Después, al añadir el número mágico (64) al octeto interesante (cuarto), obtendría 256 (por lo que debería escribir 0 en el octeto interesante y aumentar en 1 el valor del octeto de la izquierda). El tercer octeto tendría entonces un valor de 256. Si consulta la redacción literal del proceso, cada vez que intente añadir y el resultado sea 256, debe escribir en su lugar un 0 y añadir 1 al octeto de la izquierda. En este aso, el siguiente resul­tado sería:

130.5.0.0

Como puede ver, este valor se encuentra en una red de clase B totalmente diferente, porque uno de los dos octetos de la red de clase B ha cambiado. Por tanto, cuando los octetos de la red cambian a consecuencia del proceso, debe parar. La subred anterior (en este caso, 130.4.255.192) es la subred de difusión.

Más sugerencias de prácticasAhora que ya conoce el proceso que se sigue cuando la longitud del campo de subred

tiene más de 8 bits, puede realizar unas cuantas prácticas más. Para practicar este proceso unas cuantas veces, realice el conjunto de problemas 7 del Apéndice D, que incluye pro­blemas relativos a encontrar todas las subredes de una red, utilizando una máscara que implica por lo menos 8 bits de subred. También puede consultar la página de referencia RP-7B del Apéndice E, que resume el proceso de este capítulo.

http://www.fullengineeringbook.net 409 of 645.

Page 410: Ccentccna Icnd1-Wendell Odom

372 Capítulo 12. Direccionamlento y subnettíng IP

Además, si todavía no lo ha hecho, visiones el vídeo 8 de subnetting, que explica este mismo proceso.

Ejercicios para la preparación del examen

Repaso de los temas claveEste capítulo incluye muchas listas que resumen el proceso utilizado para encontrar

una respuesta concreta. Estos procesos no deben ser memorizados. Más bien, practique el método que elija para encontrar cada conjunto de datos acerca del direccionamiento IP, sea el proceso binario o el proceso decimal explicados en este capítulo, o en cualquier otra parte. Los procesos se muestran aquí como temas clave para facilitar el estudio y que sirvan de referencia. En la tabla se resaltan los temas cuya memorización o estudio podría resultar de utilidad.

Tabla 12.40. Temas más importantes del Capitulo 12.

Elemento de tema clave

Descripción Número de página

Tabla.12.2 Tabla de referencia para el número de redes, tamaño de la parte de red y tamaño de la parte de host, para las redes IP de clase A, B y C.

323

Tabla 12.3 Redes de clase A, B y C con sus máscaras predeterminadas. 324Tabla 12.4 Tabla de referencia de las redes IP privadas (RFC 1918). 325Lista Consejos para realizar las conversiones de binario a decimal

y de decimal a binario de direcciones IP.331

Lista de proceso

Proceso binario para convertir una máscara en notación decimal con puntos a notación con prefijo.

335

Lista de proceso

Proceso binario para convertir una máscara en notación con prefijo a notación decimal con puntos.

335

Tabla 12.9 Nueve valores decimales permitidos en las máscaras de subred, con los valores binarios equivalentes.

336

Lista de proceso

Proceso decimal para convertir una máscara en notación decimal con puntos a notación con prefijo.

336

Lista de proceso

Proceso decimal para convertir una máscara en notación con prefijo a notación decimal con puntos.

337

Lista Factores sobre cómo analizar y encontrar el tamaño de las partes de red, subred y host de una dirección IP.

339

Lista Factores sobre cómo la máscara de subred identifica parte de la estructura de una dirección IP.

340

Lista de proceso

Proceso binario para encontrar la estructura (partes de red, subred y host) de una dirección IP.

341

(continúa,

http://www.fullengineeringbook.net 410 of 645.

Page 411: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 373

Tabla 12.40. LTemas m ás importantes del Capitulo 12 (continuación).

Elemento de tema clave

Descripción Número de página

Lista de proceso

Proceso decimal para encontrar la estructura (partes de red, subred y host) de una dirección IP.

341

Lista Factores clave sobre cómo calcular el número de subredes y el número de hosts por subred.

342

Tabla 12.12 Cómo determinar las fórmulas que hay que usar para calcular el número de subredes disponibles.

343

Párrafo Factor importante sobre los valores binarios en las máscaras de subred.

347

Lista Sugerencia para comprender cómo encontrar la máscara que proporciona la mayor cantidad de subredes o de hosts por subred.

348

Lista de proceso

Resumen de cómo elegir una máscara de subred en base a un conjunto de requisitos.

348-349

Lista de proceso

Proceso binario, sin atajos binarios, para encontrar la subred residente de una dirección utilizando un AND booleano.

350-351

Lista de proceso

Proceso binario para encontrar una dirección de difusión de subred.

353

Lista de proceso

Proceso decimal para encontrar el rango de direcciones de una subred, después de haber encontrado el número de subred y la dirección de difusión de subred.

355-356

Lista de proceso

Búsqueda del rango de direcciones IP válidas de una subred. 356

Lista de proceso

Proceso decimal para encontrar el número de subred, la dirección de difusión y el rango de direcciones de una subred.

362-363

Párrafo Una nota sobre que los números de subred de una red con clase son múltiplos del número mágico.

365

Lista de proceso

Proceso decimal para encontrar todas las subredes de una red con clase, con una máscara y menos de 8 bits de subred.

366

Lista de proceso

Proceso decimal para encontrar todas las subredes de una red con clase, con una máscara y más de 8 bits de subred.

370

Complete de memoria las tablas y las listas

Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. F.l Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

http://www.fullengineeringbook.net 411 of 645.

Page 412: Ccentccna Icnd1-Wendell Odom

374 Capítulo 12. Direccionamlento y subnettíng IP

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.AND booleano, AND booleano a nivel de bit, dirección IP privada, dirección IPpública, máscara de subred, máscara predeterminada, notación con prefijo/notaciónCIDR, número de subred/dirección de subred, red con clase, subred cero, subred dedifusión, subred

Lea la Parte A del Escenario 1 del Apéndice FEl Apéndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana­

lizar diferentes diseños, problemas y salidas de comandos, a la vez que muestran cómo se interrelacionan conceptos de varios capítulos diferentes. En este momento le resultará útil repasar la Parte A del Escenario 1 del Apéndice F, porque le ofrece la oportunidad de prac­ticar la planificación de direcciones IP.

Cuestiones y procesos de su b n ettín gEste capítulo contiene una gran cantidad de explicaciones sobre cómo encontrar una

pieza particular de información en relación a una subred, junto con procesos formalizados. Dichos procesos ofrecen un método claro para practicar el proceso y obtener la respuesta correcta.

Los procesos específicos en sí no son el foco de este capítulo. En su lugar, y con la prác­tica, debería comprender las distintas tareas y utilizar los procesos para encontrar la res­puesta correcta, hasta que todo empiece a resultarle natural. En este punto, probablemente no pensará en los pasos específicos mencionados en este capítulo: el proceso se integrará en su forma de pensar sobre el direccionamiento y el subnettíng IP. En cuanto termine este capítulo y las prácticas asociadas propuestas, debería ser capaz de responder los siguientes tipos de preguntas. Lea por encima las siguientes preguntas, y si el proceso que permite hallar la respuesta no está claro, retroceda hasta la sección correspondiente de este capí­tulo, que aparece mencionada al final de cada cuestión, para repasar y practicar una vez más.

1. Para la dirección IP a.b.c.d, ¿en qué red IP con clase reside? ("Repaso del direccio­namiento IP").

2. Para la máscara e.f.g.h, ¿cuál es el mismo valor en notación con prefijo? ("Notación con prefijo/notación CIDR").

3. Para el prefijo /x, ¿cuál es el mismo valor en notación decimal con puntos? ("Nota­ción con prefijo/notación CIDR").

4. Para la dirección IP a.b.c.d, máscara e.f.g.h, ¿cuántos bits de red existen? ¿Bits de subred? ¿Bits de host? ("Análisis de la máscara de subred en un diseño de subred existente").

http://www.fullengineeringbook.net 412 of 645.

Page 413: Ccentccna Icnd1-Wendell Odom

Capítulo 12. Direccionamiento y subnettíng ip 375

5. Para una red con clase particular, con la máscara e.f.g.h, ¿cuántas subredes están soportadas? ¿Cuántos hosts por subred? ("Análisis de la máscara de subred en un diseño de subred existente").

6. Para una red con clase dada, con una necesidad de X subredes, e Y hosls por subred, asumiendo que se utiliza la misma máscara por toda la red, ¿qué máscaras satis­facen estos requisitos? ("Selección de una máscara de subred que satisfaga los requisitos de diseño").

7. Para una red con clase dada, con una necesidad de X subredes, e Y hosts por subred, de las máscaras que satisfacen estos requisitos, ¿qué máscara maximiza el número de hosts por subred? ¿Qué máscara maximiza el número de subredes? ("Selección de una máscara de subred que satisfaga los requisitos de diseño").

8. Dada la dirección IP a.b.c.d, máscara e.f.g.h, ¿cuál es la subred residente? ¿Y la dirección de difusión? ¿Y el rango de direcciones en la subred? ("Análisis de las subredes existentes").

9. ¿Cuál de las siguientes subredes son subredes de una red con clase dada, utilizando la máscara e.f.g.h para todas las subredes? ("Diseño: selección de las subredes de una red con clase").

http://www.fullengineeringbook.net 413 of 645.

Page 414: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Este capítulo abarca los siguientes temas: Instalación de routers Cisco: Esta sección ofrece algunas perspectivas del propósito de los routers de clase empresarial y de con­sumo, y cómo los routers conectan a los usuarios con una red.CLI de router Cisco IOS: Esta sección exa­mina las similitudes entre la CU del router Cisco IOS y la CLI del switch Cisco IOS (de la que se ofrece una introducción en el Capí­tulo 8) y también explica algunas de las fun­cionalidades que son únicas de los routers.Actualización del software Cisco IOS y el proceso de arranque del software Cisco IOS: Esta sección examina el arranque de un router, incluyendo cómo éste elige la imagen del software Cisco IOS que debe cargar.

http://www.fullengineeringbook.net 414 of 645.

Page 415: Ccentccna Icnd1-Wendell Odom

C apítulo

Funcionamiento de los routers Cisco

Los routers difieren de los sioitches en sus propósitos principales. Los sioitches envían tramas Ethernet comparando la dirección MAC de destino de la trama con la tabla de direc­ciones MAC del sioitch, mientras que los routers envían paquetes comparando la dirección IP de destino con la tabla de enrutamiento IP del router. Normalmente, los sioitches Ethernet actuales tienen sólo uno o varios tipos de interfaces Ethernet, mientras que los routers tienen interfaces Ethernet, interfaces WAN serie y otras interfaces con las que conectar vía cable o D5L (Línea de abonado digital, Digital Subscriber Une) a Internet. Los routers comprenden cómo enviar datos a los dispositivos conectados a estos tipos de interfaces diferentes, mien­tras que los switches Ethernet se centran únicamente en enviar tramas Ethernet a dispositivos Ethernet. Por tanto, aunque tanto los switches como los routers envían datos, los detalles de lo que puede enviarse, y a qué dispositivos, difieren significativamente.

Aunque sus propósitos principales difieren, los routers y los switches Cisco utilizan la misma CLI. Este capítulo explica las características de la CLI de los routers que son diferentes a las de los sioitches, en concreto las características que difieren de las que se explicaron en el Capítulo 8. Este capítulo también explica más detalles relacionados con la instalación física de los routers Cisco, junto con algunos detalles de cómo los routers eligen y cargan el IOS.

Cuestionario "Ponga a prueba sus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las nueve preguntas de au toe valuación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 13.1 especifica los principales encabezados de este capítulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.

■fabla 13.1. Rebelón entre bs preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas

Instalación de routers Gsco 1 ,2CLI IOS del router G sco 3-7Actualización del software Cisco IOS y el proceso de arranque del software Cisco IOS

8 ,9

http://www.fullengineeringbook.net 415 of 645.

Page 416: Ccentccna Icnd1-Wendell Odom

378 Capítulo 13. Funcionamiento de los routers Cisco

1. ¿Cuáles de estos pasos de instalación son normalmente necesarios en un router Cisco, pero no normalmente necesarios en un switch Cisco?a. Conectar cables Ethernet.b. Conectar cables serie.c. Conectar a un puerto de consola.d. Conectar el cable de alimentación.e. Poner el interruptor on/off en "on".

2. ¿Cuáles de estos roles suele desempeñar un router SOHO respecto a la asignación de una dirección IP?a. Servidor DHCP en la interfaz conectada al ISP.b. Servidor DHCP en la interfaz conectada a los PCs en el hogar/oficina.c. Cliente DHCP en la interfaz conectada al ISP.d . Cliente DHCP en la interfaz conectada a los PCs en el hogar/oficina.

3. ¿Cuál de las siguientes funcionalidades piensa que está normalmente asociada con la C U de un router, pero no con la CU de un switch?a. El comando dock rate.b. El com ando ip address dirección máscara.c. El com ando ip address dhcp.

d. El com ando interface vían 1.

4. Acaba de comprar dos routers Cisco para usarlos en un laboratorio, y ha conec­tado cada router a un switch LAN diferente con sus interfaces FaO/O. También ha conectado las interfaces serie de los dos routers mediante un cable back-to-back. ¿Cuáles de estos pasos no son necesarios para poder enviar IP en las interfaces de los dos routers?a. Configurar una dirección IP en las interfaces FastEthemet y serie de cada router.b. Configurar el comando bandwidth en la interfaz serie de un router.c. Configurar el comando dock rate en la interfaz serie de un router.d. Establecer la interfaz description en las interfaces FastEthemet y serie de cada

router.5. La salida del comando show ip interface brie f en R1 muestra los códigos de estado

de interfaz "down" y "down" para la interfaz serie 0/0. ¿Cuál de estas afirma­ciones es cierta?a. El comando shutdown está actualmente configurado para esa interfaz.b. La interfaz serie de R1 se ha configurado para utilizar Frame Relay, pero el

router del otro extremo del enlace serie se ha configurado para que utilice PPP.c. La interfaz serie de R1 no tiene un cable serie instalado.d. lx>s dos routers se han cableado a un enlace serie operativo (incluyendo

CSU/DSU), pero sólo un router se ha configurado con una dirección IP.6. ¿Cuáles de estos comandos no muestran la dirección IP y la máscara de al menos

una interfaz?

http://www.fullengineeringbook.net 416 of 645.

Page 417: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 379

a. show running-config

b . show protocols tipo númeroc. show ip interface briefd. show interfaces

e. show versión

7. ¿Cuáles de estas opciones es diferente en la CLI de un switch Cisco en compara­ción con la CLI de un routcr Cisco?a. Los comandos uti fizados para configurar la comprobación de contraseña sen-

eilia para la consola.b . El número de direcciones IP configuradas.c. Los tipos de preguntas formuladas en el modo de setup.d. La configuración del nombre de host del dispositivo.e. La configuración de una descripción de interfaz.

8. ¿Cuáles de estas opciones podrían provocar que un router al arrancar cambiara el IOS que está cargado?a. El comando EXEC reload.b . El comando EXEC boot.c. El comando EXEC reboot.d . El comando de configuración boot system.e. El comando de configuración reboot system.f. El registro de configuración.

9. ¿Cuál de los siguientes valores hexadecimales en el último nibble (medio byte) del registro de configuración provocaría que un router no mirara en la memoria Flash en busca de un IOS?a. 0

b . 2

c . 4

d. 5e. 6

Temas fundamentalesinstalación de rou ters Cisco

Colectivamente, los routers proporcionan la funcionalidad principal de la capa de red: la capacidad de enviar paquetes de extremo a extremo a través de una red. Como se men­cionó en el Capítulo 5, los routers envían paquetes conectando a varios enlaces de red

http://www.fullengineeringbook.net 417 of 645.

Page 418: Ccentccna Icnd1-Wendell Odom

380 Capítulo 13. Funcionamiento de los routers Cisco

físicos, como Ethernet, enlaces serie y Frame Relay, y después utilizan la lógica de enruta- miento de capa 3 para elegir el lugar al que enviar cada paquete. Como recordará, el Capí­tulo 3 explicaba los detalles de cómo realizar estas conexiones físicas a redes Ethernet, mientras que el Capítulo 4 se encargaba de los fundamentos del cableado con enlaces

Esta sección examina algunos de los detalles de la instalación de un router y del cableado, primero desde una perspectiva empresarial y después desde la perspectiva de conectar una típica oficina pequeña/oficina en casa (SOHO, small office/home office) a un ISP mediante Internet de alta velocidad.

Una red empresarial típica tiene unos cuantos sitios centralizados, así como otros muchos sitios remotos más pequeños. Para soportar los dispositivos de cada sitio (las com­putadoras, los teléfonos IP, las impresoras y otros dispositivos), la red incluye al menos un switch LAN en cada sitio. Además, cada sitio tiene un router, que conecta con el switch LAN y con algún enlace WAN. El enlace WAN proporciona conectividad desde cada sitio remoto, de regreso al sitio central, y con otros sitios a través de la conexión con el sitio central.

La Figura 13.1 muestra una forma de dibujar parte de una red empresarial: puede ver una sucursal típica a la izquierda, con un router, algunos PCs de usuario final y el dibujo genérico indescriptible de una Ethernet. El sitio central, a la derecha, tiene básicamente los mismos componentes, con un enlace serie punto a punto conectando los dos routers. El sitio central incluye una granja de servidores con dos servidores, siendo uno de los pro­pósitos principales de esta intemetwork el proporcionar a las oficinas remotas acceso a los datos almacenados en estos servidores.

La Figura 13.1 omite decididamente varios detalles para mostrar los conceptos básicos. La Figura 13.2 muestra la misma red, pero ahora con más detalle en cuanto al cableado uti­lizado en cada sitio.

WAN.

instalación de routers empresariales

Sucursal Sitio central

Usuarios finales

Servidores

Figura 13.1. Diagrama genérico de una red empresarial.

http://www.fullengineeringbook.net 418 of 645.

Page 419: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers cisco 381

Sucursal Sitio central

con CSU/DSU integrada UTP (cruzado)

Figura 13.2 . Diagrama más detallado del cableado para la misma red empresarial.

La Figura 13.2 muestra los tipos de cables LAN (UTP), con un par de cables WAN dife­rentes. Las conexiones LAN utilizan pinouts de cableado recto UTP, excepto el cable UTP entre los dos switches, que es un cable cruzado.

El enlace serie de la figura muestra las dos opciones principales para el lugar donde reside el hardware CSU/DSU (Unidad de servicio de canal/unidad de servicio digital, Channel Service Unit/Digital Service Utiit): fuera del router (como se muestra en la sucursal, en este caso) o integrado en la interfaz serie del router (como se muestra en el sitio central). La mayoría de las instalaciones nuevas actuales incluyen la CSU/DSU en la interfaz serie del router. El cable WAN instalado por la telco normalmente tiene un conector RJ-48, que es del mismo tamaño y forma que un conector RJ-45. El cable de la telco con el conector RJ-48 se inserta en la CSU/DSU, lo que en este caso significa que conecta directamente con el router del sitio central, pero con la CSU/DSU externa en el router de la sucursal. En la sucursal, la CSU/DSU extema se cablearía entonces, mediante un cable serie, con el puerto serie del router de la sucursal. (Consulte la Figura 4.4 del Capítulo 4 si desea recordar los cables serie WAN.)

Routers Cisco con servicios integradosEs normal que los fabricantes de productos, Cisco incluido, proporcionen varios tipos

diferentes de hardware router, incluyendo algunos routers que sólo realizan el enruta- miento, y otros routers que prestan otras funciones además de la de enrutamiento. La sucursal típica de una empresa necesita un router para la conectividad WAN/LAN, y un switch LAN para proporcionar una red local de alto rendimiento y conectividad en el router y la WAN. Muchas sucursales también necesitan servicios de voz sobre IP (VoIP, Voice over IP), así como distintos servicios de seguridad. (En el Capítulo 6 se hablaba de un popular

http://www.fullengineeringbook.net 419 of 645.

Page 420: Ccentccna Icnd1-Wendell Odom

382 Capítulo 13. Funcionamiento de los routers Cisco

servicio de seguridad, VPN, o red privada virtual.) En lugar de que se necesiten varios dis­positivos separados en un sitio, como se muestra en la Figura 13.2, Cisco ofrece disposi­tivos que actúan tanto como muter como switch, además de ofrecer otras funciones.

Profundizando en este concepto, Cisco ofrece varias series de modelos de wuters que soportan muchas otras funciones. De hecho, Cisco tiene varias series de productos de router denominados Routers con servicios integrados (ISR, Integrated Services Routers), cuyo nombre enfatiza el hecho de que en un solo dispositivo están integradas muchas fun­dones. Si no ha visto antes routers Cisco, puede acceder a http://w w w .dsco.com /go/isr y hacer clic en cualquiera de los enlaces 3D Product Demonstration para ver vistas interactivas de distintos routers Cisco ISR. No obstante, para aprender y entender las distintas fun­dones, los exámenes CCNA se centran en utilizar un switch separado y un router separado, lo que ofrece una forma mucho más clara de aprender los fundamentos.

La Figura 13.3 muestra un par de imágenes tomadas de la demo interactiva del Cisco 1841 ISR, con algunas de las características más importantes resaltadas. La parte superior de la figura muestra una vista completa de la parte posterior del router. También muestra una vista ampliada de la parte posterior, donde pueden verse mejor las dos interfaces Fast- Ethemet, los puertos de consola y auxiliar, y una taq'eta serie con una CSU/DSU interna. (En la misma página web ISR mendonada en el párrafo anterior puede ver la demo inter­activa de la que se han tomado estas fotografías.)

Tarjeta de interfaz

Conexión para alimentacióni n i a r n r n i n r l f \ H

Dos Interfaces FastEthernet

Aux Consola Interfaz serie con CSU/DSU integrada

Figura 13.3. Fotografías de un router Cisco ISR modelo 1841.

instalación físicaArmado con la información de planificadón de la Figura 13.2 y las perspectivas de la

Figura 13.3, puede instalar físicamente un router, para lo que debe seguir estos pasos:

http://www.fullengineeringbook.net 420 of 645.

Page 421: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 383

Paso 1. Conecte los cables LAN a los puertos LAN.Paso 2. Si utiliza una CSU/DSU extema, conecte la interfaz serie del router a la

CSU/DSU, y la CSU/DSU a la línea procedente de la telco.Paso 3. Si utiliza una CSU/DSU intema, conecte la interfaz serie del router a la línea

procedente de la telco.Paso 4. Conecte el puerto de consola del router a un PC (mediante un cable totalmente

cruzado), según las necesidades, para configurar el router.Paso 5. Conecte un cable de alimentación que vaya desde un enchufe hasta el puerto

de alimentación del router.Paso 6. Encienda el router.Estos pasos siguen, en líneas generales, los mismos pasos que se dan para la instalación

de switches LAN: instalar los cables para las interfaces, conectar la consola (según las nece­sidades) y conectar la alimentación. Sin embargo, la mayoría de los switches Cisco Catalyst no tienen un interruptor de encendido on/off: en cuanto se conecta el switch a la alimen­tación, el switch se enciende. En cambio, los routers Cisco sí tienen interruptores on/off.

instalación de routers de acceso a internetLos routers desempeñan un papel clave en las redes SOHO, conectando los dispositivos

de usuario final conectados a la LAN a un servicio de acceso a Internet de alta velocidad. Una vez conectados a Internet, los usuarios SOHO pueden enviar paquetes a y desde la red empresarial de su empresa o escuela.

Como en el mercado de las redes empresariales, los fabricantes de productos tienden a vender dispositivos de red integrados que realizan muchas funciones. Sin embargo, siguiendo la estrategia CCNA de comprender cada función por separado, esta sección exa­mina en primer lugar las distintas funciones de red que se necesitan en una red SOHO típica, utilizando un dispositivo separado para cada fundón. Con esta información pre­sentamos un ejemplo más realista, con las funciones combinadas en un solo dispositivo.

Una instalación SOHO con un switch, un router y un módem por cable separados

La Figura 13.4 muestra un ejemplo de los dispositivos y cables que se utilizan en una red SOHO para conectar a Internet mediante un cable TV (CATV) como servicio de Internet de alta velocidad. Por ahora, recuerde que la figura muestra una alternativa a los dispositivos y los cables, ya que son posibles muchas variaciones.

Esta figura tiene muchas similitudes con la Figura 13.2, que muestra una sucursal típica. Los PCs de usuario final siguen conectados a un switch, y éste sigue conectado a la interfaz Ethernet de un router. El router todavía proporciona los servidos de enrutamiento, enviando paquetes LP. Los detalles de voz difieren ligeramente entre las Figuras 13.2 y 13.4, principalmente porque esta última muestra el típico servido telefónico de Internet domés­tico, que utiliza un teléfono analógico normal y un adaptador de voz para convertir de voz analógica a IP.

http://www.fullengineeringbook.net 421 of 645.

Page 422: Ccentccna Icnd1-Wendell Odom

384 Capítulo 13. Funcionamiento de los routers Cisco

SOHO

^alámbrico

Interfaces Ethernet

■ » — r A4 R1JP * Cable CATV

I Módsm por cable| <— Cables

Cables 1 Adaptador 1u 1 r CableUTP |ds voz UTP

<-----Cabletelefónico

¡0Figura 13.4. Dispositivos en una red SOHO con Internet CATV de alta velocidad.

Las principales diferencias entre la conexión SOHO de la Figura 13.4 y la sucursal de la Figura 13.2 están relacionadas con la conexión a Internet. Una conexión a Internet que utiliza CATV o DSL necesita un dispositivo que convierta entre los estándares de las capas 1 y 2 que se utilizan en el cable CATV o en una línea DSL, y la Ethernet utilizada por el router. Estos dispositivos, normalmente conocidos como módems por cable y módems DSL, respectivamente, convierten las señales eléctricas entre un cable Ethernet y CATV o DSL

En realidad, aunque los detalles difieren mucho, el propósito del módem por cable y del módem DSL es parecido al de una CSU/DSU en un enlace serie. Una CSU/DSU con­vierte entre los estándares de capa 1 que se utilizan en el circuito WAN de una telco y los estándares de capa 1 de un cable serie (y los routers pueden usar cables serie). De forma parecida, un módem por cable convierte entre las señales CATV y un estándar de capa 1 (y de capa 2) utilizable por un router (por ejemplo, Ethernet). Del mismo modo, los módems convierten entre las señales DSL que viajan por la línea telefónica doméstica y Ethernet.

Para instalar físicamente una red SOHO con los dispositivos que aparecen en la Figura 13.4, básicamente necesita los cables UTP correctos para las conexiones Ethernet, y el cable CATV (para los servicios de Internet por cable) o la línea telefónica (para los servicios DSL). Observe que el router de la Figura 13.4 sólo necesita tener dos interfaces Ethernet: una para conectar con el sivitch LAN, y otra para conectar con el módem por cable. Si nos centramos en la instalación del router, tendría que seguir estos pasos para instalar este router SOHO:

Paso 1. Conecte un cable recto UTP desde el router hasta el switch.

http://www.fullengineeringbook.net 422 of 645.

Page 423: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers cisco 385

Paso 2. Conecte un cable recto UTP desde el router hasta el módem por cable.Paso 3. Conecte el puerto de consola del router a un PC (utilizando un cable totalmente

cruzado), según las necesidades, para configurar el router.Paso 4. Conecte un cable de alimentación desde un enchufe de pared hasta el puerto

de alimentación del router.Paso 5. Encienda el router.

Una instalación SOHO con un switch, router y módem DSL todo integrado

Actualmente, la mayoría de las nuevas instalaciones SOHO utilizan un dispositivo integrado en lugar de dispositivos separados, como los de la Figura 13.4. De hecho, puede comprar dispositivos SOHO que incluyen todas estas funciones:

• Router.• Switch.• Módem por cable o DSL.• Adaptador de voz.• AP inalámbrico.• Cifrado hardware.Los exámenes CCNA fijan ciertamente su atención en dispositivos separados para

ayudar al proceso de aprendizaje. Sin embargo, es probable que una conexión a Internet SOHO de alta velocidad recién instalada se parezca más bien a la Figura 135, con un dis­positivo integrado.

Dispositivo integrado

Cables UTP

Figura 13.5. Red SOHO, mediante internet por cable y un dispositivo integrado.

http://www.fullengineeringbook.net 423 of 645.

Page 424: Ccentccna Icnd1-Wendell Odom

386 Capítulo 13. Funcionamiento de los routers Cisco

Respecto a los dispositivos SOHO utilizados en este libro

Cisco comercializa productos a clientes empresariales y a consumidores. Para los pro­ductos de consumidor utiliza la marca Linksys. Estos productos se encuentran fácilmente online y en tiendas de suministros para oficina. Cisco comercializa sus productos directa­mente a sus clientes o a través de Cisco Channel Partners (distribuidores). No obstante, los exámenes CCNA no utilizan los productos Linksys o su interfaz de usuario basada en la W?b, centrándose en cambio en la CLI IOS utilizada por los productos de enrutamiento empresariales de Cisco.

CLI IOS del ro u te r CiscoLos routers Cisco utilizan la misma CLI IOS de switch que se describió en el Capítulo 8.

Sin embargo, como los routers y los sioitches llevan a cabo funciones diferentes, los comandos reales difieren en algunos casos. Esta sección empieza mostrando algunas de las funcionalidades clave que funcionan exactamente igual tanto en los sioitches como en los routers, y después muestra y describe en detalle algunas de las funcionalidades clave que son distintas en los sioitches y los routers.

Comparaciones entre la CU de switch y la CU de routerI-a siguiente lista detalla los elementos principales del Capítulo 8 para los que la CLI

de router se comporta igual. Si no recuerda bien estos detalles, merece la pena que invierta unos minutos en repasar brevemente el Capítulo 8.

Los comandos de configuración utilizados para las siguientes funcionalidades son los mismos para los routers que para los sioitches:

• Modo de usuario y enable (privilegiado).• Entrada y salida del modo de configuración, con los comandos configure term inal,

end y exit, y la secuencia de teclado Ctrl+Z.• Configuración de contraseñas de consola, Telnet y enable secret.

• Configuración de claves de cifrado SSH y credenciales de inicio de sesión con nombre de usuario/contraseña.

• Configuración del nombre de host y descripción de la interfaz.

• Configuración de las interfaces Ethernet que pueden negociar la velocidad, mediante los comandos speed y dúplex.

• Configuración de una interfaz para que sea deshabilitada administrativamente (shutdow n) y habilitada administrativamente (no shutdown).

• Navegación a través de diferentes contextos de modo de configuración utilizando comandos como line consolé 0 e interface.

• Funcionalidades de ayuda CLI, edición de comandos y rellamada de comandos.

http://www.fullengineeringbook.net 424 of 645.

Page 425: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 387

• Significado y uso de la configuración inicial (en NVRAM), configuración en ejecu­ción (en RAM), y servidores extemos (como TFTP), junto con el uso del comando copy para copiar los archivos de configuración y las imágenes del IOS.

• Proceso de alcanzar el modo de setup recargando el router con una configuración inicial vacía o utilizando el comando setup.

A primera vista, esta lista parece abarcar la mayoría de los temas que se explicaron en el Capítulo 8 (así como la mayoría de los detalles). Sin embargo, algunos de los temas tra­tados en el Capítulo 8 funcionan de forma distinta con la CLI de router en comparación con la CLI de switch:

• La configuración de las direcciones IP difiere de alguna forma.

• También difieren las preguntas que se formulan en el modo de setup.

• Los routers tienen un puerto auxiliar (Aux), pensado para ser conectado a una línea de módem extemo o una línea telefónica, para que los usuarios remotos puedan marcar al router, y acceder a la CLI, realizando una llamada telefónica.

Más allá de estos tres temas del Capítulo 8, la CLI de router difiere de una CLI de switch por el simple hecho de que los sxvitcíies y los routers hacen cosas diferentes. Por ejemplo, el Ejemplo 10.5 del Capítulo 10 muestra la salida del comando show mac address-table dynamic, que muestra la tabla más importante que un switch utiliza para enviar tramas. El IOS de router no soporta este comando; en su lugar, los routers soportan el comando show ip route, que muestra las rutas IP conocidas por el router, que por supuesto es la tabla más importante que un router utiliza para enviar paquetes. Como podría imaginar, los switches Cisco de capa 2 contemplados en los exámenes CCNA no soportan el comando show ip route porque no realizan nada de enrutamiento IP.

El resto de esta sección explica algunas de las diferencias entre la CLI IOS de un router y la CLI IOS de un switch. El Capítulo 14 presenta algunas otras diferencias, en particular relacionadas con la configuración de las direcciones IP de la interfaz de router y los proto­colos de enrutamiento IP. Por ahora, este capítulo analiza los siguientes temas:

• Interfaces de router.• Configuración de la dirección IP de un router.

• Modo de setup de un router.

interfaces de routerLos exámenes CCNA se refieren a dos tipos de interfaces físicas generales de los rou­

ters: las interfaces Ethernet y las interfaces serie. El término interfaz Ethernet 9e refiere a cualquier tipo de interfaz Ethernet No obstante, en los routers Cisco, el nombre referen- dado por la CLI se refiere a la velocidad más rápida posible en la interfaz. Por ejemplo, algunos routers Cisco tienen una interfaz Ethernet capaz de únicamente 10 Mbps, así que para configurar este tipo de interfaz, debe utilizar el comando de configuración ¡nterface ethem et número. Sin embargo, otros routers tienen interfaces que llegan a 100 Mbps, o que pueden autonegociar el uso de 10 Mbps o de 100 Mbps, por lo que los routers se refieren a estas interfaces por la velocidad más rápida, con el comando interface fastethem et número.

http://www.fullengineeringbook.net 425 of 645.

Page 426: Ccentccna Icnd1-Wendell Odom

388 Capítulo 13. Funcionamiento de los routers Cisco

De forma parecida, con el comando interface gigabitethemet número se hace referencia a las interfaces capaces de soportar velocidades Ethernet Gigabit.

Las interfaces serie son el segundo tipo principal de interfaz física en los routers. Como puede recordar del Capítulo 4, las líneas alquiladas de punto a punto y los enlaces de acceso Frame Relay utilizan los mismos estándares de capa 1 subyacentes. Para soportar estos mismo estándares, los routers Cisco utilizan interfaces serie. El ingeniero de redes elige después el protocolo de capa de enlace de datos que quiere usar, como, por ejemplo, Protocolo punto a punto (PPP, Point-lo-Point Protocol) o Control de enlace de datos de capa superior (HDLC, High-Level Data Link Control) para las líneas alquiladas, o Frame Relay para las conexiones Frame Relay, y configura el router para que utilice el protocolo de capa de enlace de datos correcto. (Las interfaces serie utilizan de forma predeterminada HDLC como protocolo de capa de enlace de datos.)

Los routers utilizan números para distinguir entre las diferentes interfaces del mismo tipo. En los routers, los números de interfaz pueden ser un número sencillo, o dos números separados por una barra inclinada, o tres números separados por barras inclinadas. Por ejemplo, los tres siguientes comandos de configuración son correctos en al menos un modelo de router Cisco:

i n t e r f a c e e t h e r n e t 0 i n t e r f a c e f a s t E t h e r n e t 0 / 1 i n t e r f a c e a e r i a l 1 / 0 / 1

Varios comandos permiten ver información sobre las interfaces. Para ver una lista breve de las interfaces, utilice el comando show ip interface brief. Para ver unos detalles abreviados de una interfaz en particular, utilice el comando show protocols tipo número. (El comando show protocols no está disponible en todas las versiones del software Cisco IOS.) También puede ver muchos detalles de cada interfaz, incluyendo estadísticas referidas a los paquetes que fluyen hacia y desde la interfaz, mediante el comando show interfaces. Opcionalmente, puede incluir el tipo de interfaz y el número en muchos comandos; por ejemplo, show interfaces tipo número, para ver detalles únicamente de esa interfaz. El Ejemplo 13.1 muestra un ejemplo de salida de estos tres comandos.

Ejemplo 13.1. Listado de las interfaces de un router

A l b u q u e r q u e M s h o w i p i n t e r f a c e b r i e fI n t e r f a c e I P - A d d r e s s 0 K ? M e t h o d S t a t u s P r o t o c o l

F a s t E t h e r n e t 0 / 0 u n a s s i g n e d YES u n s e t up u p

F a s t E t h e r n e t 0 / 1 u n a s s i g n e d YES u n s e t a d m i n i s t r a t i v e l y d o w n d o w n

S e r i a l O / 0 / 0 u n a s s i g n e d YES u n s e t a d c n i n i s t r a t i v e l y d o w n d o w n

S e r i a l 0 / 0 / 1 u n a s s i g n e d YES u n s e t up u p

S e r í a l o / 1 / 0 u n a s s i g n e d YES u n s e t up u p

S e r i a l 0 / 1 / 1 u n a s s i g n e d YES u n s e t a d m i n i s t r a t i v e l y d o w n d o w n

A l b u q u e r q u e # s h o w p r o t o c o l s f a 0 / 0 F a s t E t h e r n e t O / 0 i s u p , l i n e p r o t o c o l i s u p

A l b u q u e r q u e # s h o w i n t e r f a c e s S 0 / 1 / 0 S e r i a l O / 1 / 0 I s u p , l i n e p r o t o c o l i s u p

H a r d w a r e i s G T 9 6 K S e r i a l

(continúa)

http://www.fullengineeringbook.net 426 of 645.

Page 427: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 389

Ejemplo 13.1. Listado de las Interfaces de un router iwntmuación)

WTU 1 5 0 0 b y t o s , Bfí 1 5 4 4 K b i t , DLY 2 0 0 0 0 U S 0 C ,

r e l i a b i l i t y 2 5 5 / 2 5 5 , t x l o a d 1 / 2 5 5 , r x l o a d 1 / 2 5 5

E n c a p s u l a t i o n H D LC, l o o p b a c k n o t s e t

K e e p a l i v e s e t (10 s e c )CRC c h e c k i n g e n a b l e dL a s t i n p u t 0 0 : 0 0 : 0 3 , o u t p u t 0 0 : 0 0 : 0 1 , o u t p u t h a n g n e v e r

L a s t c l e a r i n g o f " s h o w i n t e r f a c e ' c o u n t e r s n e v e rI n p u t q u e u e : 0 / 7 5 / 0 / 0 ( s i z e / m a x / d r o p s / f l u s h e s ) ; T o t a l o u t p u t d r o p s : 0

Q u e u e i n g s t r a t e g y : w e i g h t e d f a i rO u t p u t q u e u e : 0 / 1 0 0 0 / 6 4 / 0 ( s i z e / m a x t o t a l / t h r e s h o l d / d r o p s )

C o n v e r s a t i o n s 0 / 1 / 2 5 6 ( a c t i v e / m a x a c t i v e / m a x t o t a l )

R e s e r v a d C o n v e r s a t i o n s 0 / 0 ( a l l o c a t e d / m a x a l l o c a t e d )A v a i l a b l e B a n d w i d t h 1 1 5 8 k i l o b i t s / s e c

5 m i n u t e i n p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c 5 m i n u t e o u t p u t r a t e 0 b i t s / s e c , 0 p a c k e t s / s e c

7 0 p a c k e t s i n p u t , 6 9 7 9 b y t e s , 0 n o b u f f e r

R e c e i v e d 7 0 b r o a d c a s t s , 0 r u n t s , 0 g i a n t s , 0 t h r o t t l e s 0 i n p u t e r r o r s , 0 CRC, 0 f r a m e , 0 o v e r r u n , 0 i g n o r e d , 0 a b o r t

3 6 p a c k e t s o u t p u t , 4 5 5 7 b y t e s , 0 u n d e r r u n s

0 o u t p u t e r r o r s , 0 c o l l i s i o n s , 8 i n t e r f a c e r e s e t s 0 o u t p u t b u f f e r f a i l u r e s , 0 o u t p u t b u f f e r s s w a p p e d o u t

13 c a r r i e r t r a n s i t i o n s

DCD=up DSR=up D T R =up R T S = u p C T S = u p

Nota

Los comandos que se refieren a las interfaces de router se pueden abreviar significativa­m ente truncando las palabras. Por ejemplo, es posible utilizar sh in t fáO/O en sustitución de show in te rfaces fa s te th e rn e t 0/ 0.

Códigos de estado de interfazCada uno de los comandos del Ejemplo 13.1 muestra dos códigos de estado de interfaz.

Para que un router utilice una interfaz, los dos códigos de estado de interfaz deben ser "up". El primer código de estado se refiere, en esencia, a si la capa 1 está funcionando, mientras que el segundo se refiere principalmente (pero no siempre) a si el protocolo de capa de enlace de datos está funcionando. La Tabla 13.2 resume estos dos códigos de estado.

Tábla 13.2. Códigos de estado de interfaz y sus significados.

N o m b re L o c a liz a c ió n S ig n if ic a d o g e n e ra l

Estado de línea Primer código de estado

Se refiere al estado de la capa 1: por ejemplo, ¿está el cable instalado, es el cable correcto/erróneo, el dispositivo del otro extremo está encendido?

Estado de protocolo

Segundo código de estado

Se refiere generalmente al estado de capa 2. Siempre es down si el estado de línea también es down. Si el estado de línea es up, un estado de protocolo de down está normalmente provocado por una disparidad en la configuración de capa de enlace de datos.

http://www.fullengineeringbook.net 427 of 645.

Page 428: Ccentccna Icnd1-Wendell Odom

390 Capítulo 13. Funcionamiento de los routers Cisco

Al resolver problemas en una red, existen cuatro combinaciones de ajustes para los códigos de estado. La Tabla 133 muestra las cuatro combinaciones, junto con una explica­ción de por qué una interfaz podría estar en ese estado. Al consultar la lista, observe que si el estado de la línea (el primer código de estado) no es "up", el segundo siempre será "down", porque las funciones de la capa de enlace de datos no pueden funcionar si la capa física tiene un problema.

Tabla 13.3. Combinaciones típicas de códigos de estado de interfaz.

E s ta d o d e l ín e a y p ro to c o lo R a z o n e s t íp ic a s

Administrativamente down, down La interfaz tiene configurado un comando Shutdown.down, down La interfaz tiene configurado un comando no shutdown,

pero la capa física tiene un problema. Por ejemplo, no se ha conectado un cable a la interfaz, o con Ethernet, la interfaz del switch al otro extremo del cable está cerrada, o el switch está apagado.

up, down Casi siempre se refiere a problemas de la capa de enlace de datos, con frecuencia a problemas de configuración.Por ejemplo, los enlaces serie tienen esta combinación cuando un router se configuró para que utilizara PPP, y los otros predeterminados para usar HDLC.

up, up Todo está bien, la interfaz está funcionando.

Direcciones IP de interfaz de routerComo ya se ha mencionado muchas veces a lo largo de este libro, los routers necesitan

una dirección IP en cada interfaz. Si no se configura una dirección IP, aunque el estado de la interfaz sea "up/up", el router no intentará enviar y recibir paquetes IP por la interfaz. Para un funcionamiento apropiado, para cada interfaz que un router deba usar para enviar paquetes IP, el router necesita una dirección IP.

La configuración de una dirección IP en una interfaz es relativamente simple. Para con­figurar la dirección y la máscara, utilice el subcomando de interfaz ip address dirección más­cara. El Ejemplo 13.2 muestra un ejemplo de configuración de direcciones IPen dos inter­faces de router, y las diferencias resultantes en los comandos show ¡p interface brief y show interfaces respecto al Ejemplo 13.1. (No se habían configurado direcciones IP cuando se obtuvo la salida del Ejemplo 13.1.)

Ejemplo 13.2. Configuración de direcciones IP en los routers Cisco.

Al buquerque#configure te r a in a lE n t e r c o n f i g u r a t i o n c o m m a n d s , o n e p e r l i n e . End w i t h C N T L / Z .

Albuquerque ( c o n f i g ) # i n t « r f ac® F a 0 / 0Albuquerque ( c o n f i g - i f ) # i p a d d r e s s 1 9 . 1 . 1 . 1 2 5 5 . 2 5 5 . 2 5 5 . 9Albuquerque ( c o n f i g - i f ) # i n t s r f a c s 8 0 / 9 / 1

(continúa)

http://www.fullengineeringbook.net 428 of 645.

Page 429: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 391

Ejemplo 13.2. Configuración de direcciones IP en los routers Cisco (continuación).

Albuquerque ( c o n f i g ■i f ) # i p a d d r e s s 1 9 . 1 . 2 . 1 2 5 5 . 2 5 5 . 2 5 5 . * Albuquerque ( c o n f i g - i f ) # AZ Albuquerque#»how i p i n t e r f a c e b r i e fIn te rfa c e IP-Address 0K? Method Status ProtocolFastEthernetO/0 1 0 .1 .1 .1 YES manual up upFastEthernet0/1 unassigned YES NVRAM a d m in is t r a t iv e ly dovm downSerialO/0/0 unassigned YES NVRAM a d m in is t r a t iv e ly down downSerialO/0/1 1 0 .1 .2 .1 YES manual up upS e r ía lo / 1 /O unassigned YES NVRAM up upS e r ía lo / 1/1 unassigned YES NVRAM a d m in is t r a t iv e ly down downAl buquerque#8how in te rf a c e s faO/OFastEthernetO/O i s up, l i n e p rotocol i s up

Hardware i s Gt96k FE, address i s 0013.197b.5004 (b ia 0 0 1 3 .197b.5004) In te rn e t address i s 10.1.1 .1/24

1 Se han om itido l ín e a s para a b re v ia r

Ancho de banda y velocidad de reloj en las interfaces serie

Las interfaces Ethernet utilizan o una sola velocidad o una de varias velocidades que pueden autonegociarse. Sin embargo, como se mencionó en el Capítulo 4, los enlaces WAN pueden funcionar a varias velocidades. Para tratar con un amplio rango de velocidades, los routers se esclavizan a la velocidad dictada por la CSU/DSU a través de un proceso denominado clocking (temporización). En consecuencia, los routers pueden utilizar enlaces serie sin que sea necesaria una configuración o una autonegociación para detectar la velocidad del enlace serie. La CSU/DSU conoce la velocidad y envía pulsos de reloj por el cable al router, y éste reacciona a la señal de temporización. En efecto, la CSU/DSU le dice al router cuándo enviar el siguiente bit por el cable, y cuándo recibir el siguiente bit, de modo que el router reacciona ciegamente a los tiempos marcados por la CSU/DSU.

Los detalles físicos de cómo funciona la temporización evitan que los routers detecten y midan la velocidad utilizada en un enlace con CSU/DSUs. Por tanto, los routers utilizan dos comandos de configuración de interfaz diferentes que especifican la velocidad del enlace WAN conectado a una interfaz serie: son los subcomandos de interfaz dock rate y bandwidth.

El comando dock rate fija la velocidad real que se utiliza para transmitir bits por un enlace serie, pero sólo cuando el enlace serie físico está realmente creado en el laboratorio utilizando un cableado. Las redes de laboratorio que se utilizaron para crear los ejemplos de este libro, y probablemente las redes de laboratorio que los ingenieros utilizan para probar los conceptos, o incluso las que se utilizan en las clases CCNA, utilizan cables serie back-to-back (consulte la sección "Construcción de un enlace WAN en un laboratorio" del Capítulo 4). Las conexiones WAN back-to-back no utilizan una CSU/DSU, por lo que un router debe proporcionar la temporización, que define la velocidad a la que se transmiten los bits. El otro router funciona como de costumbre cuando se utilizan las CSU/DSUs, esclavizándose a las señales de temporización recibidas desde el otro router. El Ejemplo13.3 muestra un ejemplo de configuración para un router denominado Albuquerque, con un par de comandos importantes relacionados con los enlaces WAN.

http://www.fullengineeringbook.net 429 of 645.

Page 430: Ccentccna Icnd1-Wendell Odom

392 Capítulo 13. Funcionamiento de los routers Cisco

Nota

El Ejemplo 13.3 om ite parte de la salida del comando show running-confíg, en con­creto las partes que no tienen importancia para lo que aquí se está explicando.

Ejemplo 13.3. Configuración del routerAlbuquerque con el comando clock rate.

Albuquerque#show ru n n in g -c o n fíg! Se han om itido l in e a s para a b re v ia r in te rfa c e Serial0/O/1 clock ra te 1280001in te rfa c e S e ria l0/1 /0 clock ra te 128000 bandwidth 128!in te rfa c e FastEthernet0/0 ! Se han om itido l ín e a s para a b re v ia r Albuquerque#8how c o n t r o l l e r s a e r i a l 0 / 0 / 1 In te rfa ce S e ria l©Hardware i s PowerOUICC MPC860 OCE V .3 5 , c lock ra te 128000idb at 0x8169BB20, d r iv e r data s tru c tu re at 0X816A35E4 ! Se han om itido l ín e a s para a b re v ia r

El subcomando de interfaz dock rate velocidad establece la velocidad en bits por segundo en el router que tiene conectado el cable DCE. Si no sabe cuál es el router que tiene conectado el cable DCE, puede encontrarlo con el comando show controllers, que muestra si el cable conectado es DCE (como se aprecia en el Ejemplo 13.3) o DTE. El IOS acepta el comando dock rate en una interfaz sólo si ésta ya tiene instalado un cable DCE, o si no tiene un cable instalado. Si se le ha conectado un cable DTE, el IOS rechaza silenciosamente el comando, es decir, el IOS no emite ningún mensaje de error pero ignora el comando.

El segundo subcomando de interfaz que está relacionado con la velocidad del enlace serie es bandwidth velocidad, como se muestra en la interfaz serie 0/1/0 en el Ejemplo 13.3. El comando bandwidth le indica al IOS la velocidad del enlace, en kilobits por segundo, inde­pendientemente de si el router está proporcionando la temporización. Sin embargo, la confi­guración bandwidth no cambia la velocidad a la que se envían o reciben bits por el enlace. En su lugar, el router la utiliza con propósitos de documentación, en cálculos relacionados con las tasas de utilización del enlace, y para muchos otros propósitos. En particular, los proto­colos de enrutamiento EIGRPy OSPF utilizan las configuraciones bandwidth de interfaz para establecer sus métricas predeterminadas; las métricas influyen en la elección de la mejor ruta IP por parte de un router para alcanzar cada subred. (La guía CCNA ICND2 abarca estos dos protocolos de enrutamiento, incluyendo cómo el comando bandwidth influye en las métricas del protocolo de enrutamiento.)

Cada interfaz de router tiene una configuración predeterminada del comando band­w idth que se utiliza cuando no hay ningún comando bandwidth configurado en la interfaz. Para los enlaces serie, el ancho de banda predeterminado es 1544, es decir, 1544 kbps, o

http://www.fullengineeringbook.net 430 of 645.

Page 431: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 393

1,544 Mbps (en otras palabras, la velocidad de una línea TI). Las interfaces Ethernet de un router toman como predeterminada la configuración de ancho de banda que refleja la velo­cidad actual de la interfaz. Por ejemplo, si la interfaz FastEthemet de un router está fun­cionando a 100 Mbps, el ancho de banda es 100.000 (kbps); si la interfaz está funcionando actualmente a 10 Mbps, el router cambia automáticamente el ancho de banda a 10.000 kbps. La configuración del comando bandwidth en una interfaz invalida estos valores predeter­minados.

Nota

El comando dock rate utiliza como unidad bps, m ientras que el comando bandwidth utiliza kbps como unidad. Es decir, si un comando show muestra el ancho de banda como 10.000, significa 10.000 kbps, o 10 Mbps.

Puerto auxiliar del router (Aux)Los routers tienen un puerto auxiliar (Aux) que permite acceder a la CLI mediante un

emulador de terminal. Normalmente, el puerto Aux está conectado mediante un cable (co- nector RJ-45,4 pares, con pinouts rectos) a un módem analógico externo. El módem conecta con una línea telefónica. Después, el ingeniero utiliza un PC, un emulador de terminal y un módem para llamar al router remoto. Una vez conectado, el ingeniero puede usar el emulador de terminal para acceder a la CLI del router, empezando, como de costumbre, en el modo de usuario.

Los puertos Aux se pueden configurar empezando con el comando line aux 0 para entrar en el modo de configuración de línea auxiliar. Desde aquí pueden utilizarse todos los comandos para la línea de consola que ya se explicaron, en su mayor parte, en el Capí­tulo 8. Por ejemplo, puede utilizar los comandos login y password valorcontraseña para esta­blecer una verificación de contraseña simple cuando un usuario marca.

Los switches Cisco no tienen un puerto Aux.

Configuración inicial (modo de setup)Los procesos relacionados con el modo de setup en los routers siguen las mismas reglas

que para los sioitches. Si desea más detalles, puede consultar la sección “Configuración ini­cial (modo de setup)" del Capítulo 8, pero los siguientes puntos resumen algunos de los temas clave que son aplicables tanto a sioitches como a routers:

• El modo de setup está pensado para permitir una configuración básica haciendo una serie de preguntas al usuario de la CLI.

• Puede entrar en el modo de setup arrancando un router después de borrar el archivo de configuración inicial o utilizando el comando EXEC del modo etiable setup.

• Al final del proceso, tiene tres opciones (0,1, ó 2): ignorar las respuestas y volver a la CLI (0); ignorar las respuestas pero empezar de nuevo en el modo de setup (1); o utilizar la configuración resultante (2).

http://www.fullengineeringbook.net 431 of 645.

Page 432: Ccentccna Icnd1-Wendell Odom

394 Capítulo 13. Funcionamiento de los routers Cisco

• Si se aburre del proceso, la combinación de teclado Ctrl+C expulsará al usuario del modo de setup y le devolverá al modo CLI anterior.

• Si decide utilizar la configuración resultante, el router escribe la configuración en el archivo startup-config, así como en el archivo running-config.

La principal diferencia entre el modo de setup en los swilches y los routers está relacio­nada con la información solicitada durante dicho modo. Por ejemplo, los routers necesitan conocer la dirección IP y la máscara para cada interfaz donde quiera configurar IP, mien­tras que los switches sólo tienen una dicción IP. Para completar todo esto, el Ejemplo 13.4 muestra el uso del modo de setup. Si no dispone de un router con el que practicar este modo, estudie el ejemplo y observe la clase de información solicitada en las distintas pre­guntas.

Nota

Las preguntas formuladas, y las respuestas predeterminadas, difieren en algunos routers, en parte debido a la versión del IOS, el conjunto de funcionalidades y el modelo de router.

Ejemplo 13.4. Modo de configuración setup de un router.

- - - System C o n fig u ra tlo n D ialogYtould you l í k e to enter the i n i t i a l c o n fig u ra tio n d ia lo g? [y e s / n o ] : y e s At any p oin t you may enter a question mark ' ? ’ f o r h e lp .Use c t r l - c to abort c o n fig u ra tio n d ia log at any prompt.Default s e tt ln g s are in square brackets ' J ] ' . B a s i c management setup configures only enough c o n n e c t iv i t yfor management of the system, extended setup w i l l ask you to configure each in te rfa c e on the system

Wbuld you l ik e to enter basic management setup? [y e s / n o j : no F i r s t , would you l i k e to see the curre n t in te rfa c e summary? [ y e s ] :Any in te r f a c e l i s t e d w ith OK? valué *N0“ does not have a v a l i d c o n fig u ra tio n

In te rfa ce IP-Address OK? Method Status P roto colEthernetB unassigned NO unset up downSerial© unassigned NO unset down downS e r i a n unassigned NO unset down down

Gonfiguring g lob a l parameters:

Enter host ñame [R o u te r ] : R1The enable secret ls a password used to prote ct access to p r iv i le g e d EXEC and c o n fig u ra tio n modes. T h is password, a f t e r entered, becomes encrypted in the c o n f ig u r a t io n .Enter enable s e c re t : c i s c o

The enable password i s used wtien you do not sp e c ify anenable secret password, w ith some o ld e r software ve rs io n s , and some boot images.

(continúa)

http://www.fullengineeringbook.net 432 of 645.

Page 433: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 395

Ejemplo 13.4. Modo de configuración setup de un router.(contlnuaclón)

Enter enable password: fred The v i r t u a l te rm in a l password i s used to p ro te c t

access to the router over a network in t e r f a c e .Enter v i r t u a l te rm in a l password: barney

Configure SNMP Network Management? [ y e s j : no Configure b r id g in g ? [ n o ] :

Configure DECnet? [ n o ] :Configure AppleTalk? [n o ] :Configure IPX? [ n o ] :Configure IP? [ y e s ] :Configure RIP ro u tin g ? [ y e s ] :

Configure CLNS? [ n o ] :Configure b r id g in g ? [ n o ] :

Configuring in te rfa c e parameters:Do you want to configure Ethernet0 in te rfa c e ? [y e s ] : Configure IP on t h i s in te rfa c e ? [ y e s ] :IP address f o r t h i s in te r f a c e : 172.16.1.1Subnet mask fo r t h i s in te r f a c e [2 5 5 .2 5 5 .0 .0 ] : 255.255.255.6 Class B network i s 1 7 2 .1 6 .0 .0 , 24 subnet b i t s ; mask i s /24 Do you want to configure S e r ia l0 in te rfa c e ? [ y e s ] :

Configure IP on t h i s in te rfa c e ? [ y e s ] :Configure IP unnumbered on t h i s in te rfa c e ? [ n o ] :IP address f o r t h i s in te r f a c e : 172.16.12.1Subnet mask f o r t h i s in te r f a c e [2 5 5 .2 5 5 .0 .0 ] : 255.255.255.6 Class B network is 1 7 2 .1 6 .0 .0 , 24 subnet b i t s ; mask i s /24 Do you want to configure S e r i a U in te rfa c e ? [ y e s ] :Configure IP on t h i s in te rfa c e ? [y e s ] :Configure IP unnumbered on t h i s in te rfa c e ? [ n o ] :IP address f o r t h i s in te r f a c e : 172.16.13.1Subnet mask f o r t h i s in te r f a c e [2 5 5 .2 5 5 .0 .0 ] : 255.255.255.6 Class B network is 1 7 2 .1 6 .0 .0 , 24 subnet b i t s ; mask i s /24

The fo l lo w in g c o n fig u ra tio n command s c r ip t was created:

hostname R1enable secret 5 $1$VOLh$pkIe0Xjx2sgjgZ/Y6Gt1s. enable password fre d l in e vty 0 4 password barney no snmp-server 1ip ro u tin g

i

in te rfa c e Ethernet© ip address 172.16.1.1 255.255.255.0 1in te rfa c e S e ria l©ip address 172.16.12.1 255.255.255.0 1in te rfa c e S e r i a l lip address 172.16.13.1 255.255.255.0

(continúa)

http://www.fullengineeringbook.net 433 of 645.

Page 434: Ccentccna Icnd1-Wendell Odom

396 Capítulo 13. Funcionamiento de los routers Cisco

Ejemplo 13.4. Modo de configuración setup de un router.icontlnuaclón)

!ro u te r r i p network 1 7 2 .1 6 .0 .0

lend

[0 ] Go to the IOS command prompt w ithout saving t h i s c o n f ig .{ 1 ] Return back to the setup w ithout saving t h i s c o n f ig .(2 ] Save t h i s c o n fig u ra tio n to nvram and e x i t .

Enter your s e le c t lo n [ 2 J : 2 B u ild in g c o n f ig u r a t io n —[OK]Use the enabled mode 'c o n fig u re ' command to modify t h i s c o n f ig u r a t io n . Press RETURN to get s ta rte d !

Nota

Aunque en el ejem plo no se muestra, los routers que utilizan un conjunto de funciona­lidades IOS que incluye fundones de seguridad adicionales también preguntarán al usuario si desea configurar Oseo Auto Secure. Esta característica configura autom ática­m ente muchos de los ajustes de seguridad, por ejemplo, desactivando CDP.

Actualización del software Cisco ios y el proceso de arranque del software Cisco IOS

Los ingenieros deben saber cómo actualizar el IOS para pasar a una versión más moderna del mismo. Normalmente, un router tiene una imagen del IOS en la memoria Flash, y esa es la imagen del IOS que se utiliza. (El término imagen del IOS se refiere a un archivo que contiene el IOS.) El proceso de actualización podría incluir pasos como copiar una imagen del IOS más moderna en la memoria Flash, configurar el router para indicarle la imagen del IOS que debe usar, y borrar la imagen antigua cuando ya está seguro de que la versión nueva funciona bien. Como alternativa, podría copiar una imagen nueva en un servidor TFTP, con algo de configuración adi­cional en el router para indicarle que obtenga el IOS nuevo del servidor TFTP la pró­xima vez que se recargue.

Esta sección muestra cómo actualizar el IOS copiando un archivo IOS nuevo en la memoria Flash e indicando al router que utilice ese nuevo IOS. Como el router decide el IOS que debe usar cuando arranca, también es un buen momento para repasar el proceso de arranque del router (inicialización). Los switches siguen el mismo proceso básico que el des­crito aquí, con algunas diferencias menores.

http://www.fullengineeringbook.net 434 of 645.

Page 435: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers cisco 397

Actualización de una imagen del software Cisco IOS en la memoria Flash

Normalmente, los routers y los switches almacenan las copias del IOS en la memoria Flash. Esta memoria es reescribible y de almacenamiento permanente, lo que la hace ideal para almacenar archivos que deben conservarse aun cuando el muter está apagado. Cisco apuesta en sus productos por esta memoria en detrimento de las unidades de disco porque no tiene partes móviles, por lo que la posibilidad de fallo es mucho más pequeña en comparación con estas últimas. Además, la imagen del IOS se puede colocar en un servidor TFTP externo, pero es una práctica normalmente reservada para hacer pruebas; en producción, prácticamente todos los routers Cisco cargan una imagen del IOS que se encuentra almacenada en la única clase de memoria grande y permanente que hay en un muter Cisco, la memoria Flash.

La Figura 13.6 ilustra el proceso para actualizar una imagen del IOS en la memoria Flash:Paso 1. Consiga de Cisco la imagen del IOS, normalmente descargándola de

Cisco.com mediante HTTP o FTP.Paso 2. Coloque la imagen del IOS en el directorio predeterminado de un servidor

TFTP que sea accesible desde el rouler.Paso 3. Ejecute el comando copy desde el router, copiando el archivo en la memoria

Flash.También puede utilizar un servidor FTP o rcp (remóte copy), aunque durante mucho

tiempo ha estado presente la funcionalidad TFTP y ha sido un más que probable tema para los exámenes.

(C u a lq u ie r m é to d o a p r o p ia d o ) S e r v id o rTFTP

C o p y tf lp

(la s h

Figura 13.6. Proceso completo de actualización del software Cisco IOS.

http://www.fullengineeringbook.net 435 of 645.

Page 436: Ccentccna Icnd1-Wendell Odom

398 Capítulo 13. Funcionamiento de los routers Cisco

El Ejemplo 13.5 ofrece un ejemplo del paso final, que copia la imagen del IOS en la memoria Flash. El comando copy tftp flash aquí mostrado trabaja de forma muy parecida al comando copy tftp startup-config que puede usarse para restaurar una copia de segu­ridad del archivo de configuración en la NVRAM.

Ejemplo 13.5. El comando copy t f tp flash copia la imagen del IOS en la memoria Flash.

Ri#copy t f t p f la sh

System f la s h d ir e c to r y :F i le Length Name/status

1 7530760 c4500-d -m z.120-2 .b in[7530824 bytes used, 857784 a v a ila b le , 8388608 t o t a l ]Address or ñame o f remóte host [2 5 5 .2 5 5 .2 5 5 .2 5 5 ]? 1 3 4 . 1 4 1 . 3 . 3 3 Source f i l e ñame? c 4 5 0 9 - d - n z . 1 2 t - 5 . b i n D estin ation f i l e ñame (c4 5 0 0 -d -m z .1 2 0 -5 .b in ]?A ccessing f i l e c4 5 0 0 -d -m z .l2 0 -5 .b in ' on 1 3 4 .1 4 1 .3 .3 3 . . .Loading c4 500-d -m z .120 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th ern et© ): ! [OK]Erase f la s h d ev ice before w ritin g ? [confirm ]Flash co n ta in s f i l e s . Are you sure you want to era se ? [confirm ]Copy 'c4 5 0 0 -d -m z .1 2 0 -5 .b in * from se rv e r

as 'c4 5 0 0 -d -m z .1 2 0 -5 .b in ' in to F lash WITH erase? [yes/no]y Erasing d e v ic e . . . eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee . . .e r a s e d Loading c45O 0-d -m z.120-5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th ern et© ): ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 1 1 ü l l l l i m i l l i m i l l ü l l l i m i l l ü l l l l l i m i l (leaving out lo ts of exclamation points) [OK 7530760/8388608 b y tes]V erify in g checksu m ... OK (0xA93E)Flash copy took 0 :0 4 :2 6 Jhh:mm:ss]

Durante este proceso de copia de la imagen del IOS en la memoria Flash, el router debe descubrir algunos datos importantes:

1. ¿Cuál es la dirección IP o el nombre de host del servidor TFTP?2. ¿Cuál es el nombre del archivo?3. ¿Hay espacio libre para este archivo en la memoria Flash?4. ¿El servidor realmente tiene un archivo con este nombre?

5. ¿Quiere que el router borre los archivos antiguos?

El router le pedirá respuestas, si es necesario. Para cada pregunta, tiene que escribir una respuesta o pulsar Intro si desea aceptar la respuesta predeterminada (que apa­rece entre corchetes al final de la pregunta). Después, el router borra la memoria Flash si así lo indicó, copia el archivo y, a continuación, verifica que la suma de comproba­ción del archivo no muestra que se hayan producido errores durante la transmisión. Después puede utilizar el comando show flash para verificar el contenido de la memoria Flash, como se muestra en el Ejemplo 13.6. (La salida de show flash puede variar de una familia de routers a otra. El Ejemplo 13.6 corresponde a la salida de un router de la serie 2500.)

http://www.fullengineeringbook.net 436 of 645.

Page 437: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 399

Ejemplo 13.6. Comprobación del contenido de la memoria Flash con el comando show flash.

fred#show f la shSystem f la s h d ir e c to r y :F i le Length Name/status

1 13305352 c 2 5 0 0 -d s - l .1 2 2 -1 .b in(13305416 by tes used, 3471800 a v a ila b le , 16777216 t o t a l ] 16384K bytes o f p rocessor board System f la s h (Read ONLY)

La línea resaltada del Ejemplo 13.6 muestra la cantidad de memoria Flash, la cantidad utilizada y la cantidad de espacio libre. Al copiar una imagen nueva del IOS en la Flash, el comando copy le preguntará si quiere borrar la memoria Flash, siendo [yesl la respuesta predeterminada. Si responde no, y el IOS entiende que no hay suficiente memoria Flash disponible, la copia fallará. Además, aunque responda yes y borre la memoria Flash, la nueva imagen del IOS debe tener un tamaño que encaje en dicha memoria; si no es así, el comando copy fallará.

Una vez que se ha copiado el IOS nuevo en la memoria Flash, es preciso recargar el router para utilizar la nueva imagen del IOS. La siguiente sección, dedicada a la secuencia de arranque del IOS, explica los detalles de cómo configurar un router para que cargue la imagen del IOS correcta.

Secuencia de arranque del software Cisco IOSLos routers Cisco llevan a cabo los mismos tipos de tareas que una computadora con­

vencional cuando la encendemos o la reiniciamos (recarga). La mayoría de las computa­doras tienen un sistema operativo (SO) instalado, que es el que arranca de forma prede­terminada. No obstante, un router puede tener varias imágenes del IOS disponibles tanto en la memoria Flash como en servidores TFTP externos, por lo que el router debe saber de algún modo cuál de esas imágenes tiene que cargar. Esta sección examina el proceso de arranque entero, destacando las opciones que influyen en la elección por parte del router de la imagen del IOS que tiene que cargar.

Nota

Los detaBes de la secuencia de arranque que se explican en esta sección, en concreto losque tienen que ver con el registro de configuración y el SO R0MM0N, difieren de los de los sv/itches LAN Cisco, pero son aplicables a la mayoría de los modelos de routers Cisco. Este libro no cubre las opciones equivalentes en los switches Cisco.

Cuando se enciende un router por primer vez, sigue estos cuatro pasos:

1. El router realiza unas pruebas al inicio (POST, poioer-on self-test) para descubrir los componentes hardware y verificar que todos los componentes funcionan correcta­mente.

2. El router copia un programa bootstrap de la ROM a la RAM, y lo ejecuta.

http://www.fullengineeringbook.net 437 of 645.

Page 438: Ccentccna Icnd1-Wendell Odom

400 Capítulo 13. Funcionamiento de los routers Cisco

3. El programa bootstrap decide la imagen del IOS (u otro SO) que debe cargarse en la RAM, y carga ese SO. Después de cargar la imagen del IOS, el programa bootstrap cede el control del hardware del router al SO recién cargado.

4. Si el programa bootstrap carga el IOS, éste encuentra el archivo de configuración (normalmente el archivo de configuración inicial almacenado en la NVRAM) y lo carga en la RAM como configuración en ejecución.

Al encender o recargar un router, éste intenta los cuatro pasos. Los dos primeros pasos no tienen ninguna opción que deba elegirse; estos pasos o funcionan, o falla la inicia liza- dón del router y lo más normal es que tenga que llamar al Centro de asistencia técnica de Cisco (TAC) en busca de soporte. Sin embargo, los pasos 3 y 4 cuentan con varias opciones configurabies que indican lo que el router debe hacer a continuación. La Figura 13.7 repre­senta los pasos 2 a 4 del proceso de arranque anterior.

RAM

ROMPaso 2

Bootstrap

FlashTFTPROM

Paso 3 CiscoIOS

NVRAMTFTPConsola

Paso 4 Archivo de configuración en ejecución

Figura 13.7. Carga del Cisco IOS.

Como puede ver, el router puede conseguir la imagen del IOS de tres ubicaciones y la configuración inicial de otras tres. Sinceramente, los routers casi siempre cargan la configuración desde la NVRAM (el archivo startup-config), cuando existe. No hay una ventaja real de almacenar la configuración inicial en otra parte excepto la NVRAM. Por tanto, este capítulo no mirará más allá de las opciones del paso 4. Sin embargo, hay buenas razones para almacenar varias imágenes del IOS en la memoria Flash, y para guardar imágenes en servidores externos, por lo que el resto de esta sección examina más en profundidad el paso 3. En particular, las próximas páginas explican algunos datos de sistemas operativos de router además del IOS, y una funcionalidad del router denominada registro de configuración, antes de mostrar cómo el router elige la imagen del IOS que debe cargar.

Nota_________________________________________________Normalmente, la imagen del IOS es un archivo com prim ido, por to que ocupa poco espacio en la memoria Flash. El rou te r descomprime la imagen del IOS al cargarla en la RAM.

http://www.fullengineeringbook.net 438 of 645.

Page 439: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 401

Los tres sistemas operativos de routerUn router normalmente carga y utiliza una imagen del Cisco IOS que le permite realizar

su función normal de enrutar paquetes. Sin embargo, los routers Cisco pueden utilizar un SO diferente para llevar a cabo algunas tareas de resolución de problemas, recuperación de contraseñas de router y copia de nuevos archivos del IOS en la memoria Flash cuando ésta se ha borrado accidentalmente o ha quedado dañada. Los routers Oseo más recientes (por ejemplo, los routers de las series 1800 y 2800), sólo utilizan otro SO, mientras que los routers Cisco más antiguos (por ejemplo, los routers de la serie 2500) realmente tienen dos sistemas operativos para ejecutar diferentes subconjuntos de estas mismas funciones. La Tabla 13.4 muestra los otros dos sistemas operativos, y unos cuantos detalles de ellos.

lábla 13.4. Comparación entre los sistemas operativos ROMMON y RxBoot.

Entorno operativo N om bre común Se almacena en... Se utiliza en...

R O M M o n ito r R O M M O N R O M Routers n u e v o s y a n t ig u o s

B o o t R O M R x B o o t, b o o t h e lp e r R O M S ó lo e n l o s routers m á s a n t i g u o s

Como el SO RxBoot sólo está disponible en los routers más antiguos y ya no se necesita en los routers más modernos, este capítulo se referirá principalmente al SO que sigue estando disponible para estas funciones especiales, el SO ROMMON.

El registro de configuraciónEl registro de configuración es un número especial de 16 bits que puede establecerse en

cualquier router Cisco. Los bits del registro de configuración controlan diferentes ajustes para algunas de las características de bajo nivel del router. Por ejemplo, la consola se eje­cuta a una velocidad de 9600 bps de forma predeterminada, pero esta velocidad de la con­sola está basada en los ajustes predeterminados de un par de bits del registro de configu­ración.

El valor del registro de configuración se establece con el comando de configuración global config-register. Los ingenieros establecen el registro de configuración a valores dife­rentes por muchas razones, pero las más comunes son para decirle al router la imagen del IOS que debe cargar, como se explica en las siguientes páginas, y como asistencia en el pro­ceso de recuperación de la contraseña. Por ejemplo, el comando config-register 0x2100 esta­blece el valor al hexadecimal 2100, que provoca que el router cargue el SO ROMMON en lugar del IOS: una práctica común al recuperar contraseñas perdidas. Este valor se guarda automáticamente al pulsar Intro al final del comando config-register: no es necesario que guarde el archivo running-config en el archivo startup-config después de modificar el registro de configuración. Sin embargo, el nuevo valor del registro de configuración no se utiliza hasta la próxima vez que se recarga el router.

http://www.fullengineeringbook.net 439 of 645.

Page 440: Ccentccna Icnd1-Wendell Odom

402 Capítulo 13. Funcionamiento de los routers Cisco

Consejo

El comando show versión, que se presenta hacia el final del capitulo, en el Ejemplo 13.7, muestra el valor actual del registro de configuración y, si es diferente, el valor que se u ti­lizará si se recarga el router

Nota

En la mayoría de los routers Cisco, el valor predeterm inado del registro de configuración es el hexadecimal 2102.

Cómo elige un router eI SO a cargarUn router elige el SO a cargar basándose en los 4 bits de orden más bajo del registro de

configuración y en los detalles configurados en cualquier comando de configuración global boot System que se encuentre en el archivo startup-config. Los 4 bits de orden infe­rior (el cuarto dígito hexadecimal) del registro de configuración se denominan campo de arranque; el valor de estos bits es el primer valor que un router examina al elegir el SO que debe cargar. El valor del campo de arranque cuando se enciende o se recarga el router le indica a éste cómo proceder con la elección del SO a cargar.

Nota

Cisco representa los valores hexadedmales precediendo el d íg ito o los dígitos hex con 0x;por ejemplo, OxA representa un solo d íg ito hexadecimal, A.

En el proceso para elegir el SO que debe cargarse, en los routers más modernos que no tienen un SO RxBoot, ocurre lo siguiente ("arranque" se refiere al campo de arranque del registro de configuración):

Paso 1. Si el campo de arranque = 0, utiliza el SO ROMMON.Paso 2. Si el campo de arranque = 1, carga el primer archivo IOS que se encuentra en

la memoria Flash.Paso 3. Si el campo de arranque = 2-F:

a. Prueba con cada comando boot System del archivo startup-config, por orden, hasta que uno funcione.

b. Si uno de los comandos boot System funciona, carga el primer archivo IOS que encuentra en la memoria Flash.

Nota

Los números de los pasos carecen de importancia; la lista sólo aparece numerada a modo de referencia.

http://www.fullengineeringbook.net 440 of 645.

Page 441: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 403

Los dos primeros pasos son bastante directos, pero el paso 3 le indica después al router que recurra al segundo método principal para decidir el IOS a cargar: se trata del comando de configuración global boot SYStem. Este comando puede configurarse varias veces en un router, con detalles acerca de los archivos que hay en la memoria Flash, y los nombres de archivo y las direcciones IP de los servidores, indicándole al router dónde debe buscar una imagen del IOS para cargar. El router intenta cargar las imágenes del IOS, en el orden de los comandos boot system configurados. Una vez que el router tiene éxito con la carga de una de las imágenes del IOS referenciadas, el proceso está completo, y el router puede ignorar los comandos boot system restantes. Si el router falla al cargar un IOS con los comandos boot system, el router intenta después lo que el paso 1 sugiere, que es cargar el primer archivo IOS que se encuentra en la memoria Flash.

Tanto el paso 2 como el paso 3b se refieren al concepto de "primer" archivo IOS, un con­cepto que requiere una pequeña explicación. Los routers numeran los archivos almacenados en la memoria Flash, de modo que cada nuevo archivo normalmente obtiene un número cada vez más alto. Cuando un router intenta el paso 2 o el paso 3b de la lista anterior, el router mirará en la memoria Flash, empezando con el número de archivo 1, y después con el número de archivo 2, y así sucesivamente, hasta encontrar el archivo numerado más bajo que parezca ser una imagen del IOS. El router cargará ese archivo.

Es interesante que la mayoría de los routers terminan utilizando el paso 3b para encon­trar su imagen del IOS. Los routers Cisco salen de fábrica sin ningún comando boot system configurado; de hecho, no tienen ninguna configuración en el archivo startup-config. Cisco carga la memoria Flash con un solo IOS cuando fabrica y prueba el router, y esta­blece el valor del registro de configuración a 0x2102, lo que significa que el campo de arranque es 0x2. Con todos estos ajustes, el proceso intenta el paso 3 (porque el arranque = 2), no encuentra ningún comando boot system (porque la configuración inicial está vacía), y entonces lo prueba con el primer archivo almacenado en la memoria Flash, según el paso 3b.

El diagrama de la Figura 13.8 resume los conceptos clave de cómo un router elige el SO a cargar.

Los comandos boot System deben referirse al archivo exacto que el router debe cargar. La Tabla 13.5 muestra varios ejemplos de los comandos.

Tabla 13.5. Ejemplos del comando boot system.

Comando boot system Resultado

boot system flash Se carga el prim er archivo almacenado en la memoria Flash.

boot system flash nombrearchivo Se carga desde la memoria Flash el IOSespecificadopor nombrearchivo.

boot system tftp nombrearchivo 10.1 .1.1 Se carga desde el servidor TFTP el IOS especificado por nombrearchivo.

http://www.fullengineeringbook.net 441 of 645.

Page 442: Ccentccna Icnd1-Wendell Odom

404 Capítulo 13. Funcionamiento de los routers Cisco

Software de servidor FTP Instalado aquí

TFTP

Figura 13.8. Opciones para elegir el SO en tiempo de arranque: router Cisco moderno.

En algunos casos, un router falla en su intento de cargar el SO basándose en el proceso de tres pasos que vimos anteriormente en esta sección. Por ejemplo, alguien podría borrar accidentalmente todo el contenido de la Flash, incluyendo la imagen del IOS. Por tanto, los routers necesitan más opciones para recuperarse de estas inesperadas, pero posibles, situa­ciones. Si al final del paso 3 no se ha encontrado un SO, el router enviará difusiones en busca de un servidor TFTP, adivinará un nombre de archivo para la imagen del IOS y car­gará una imagen del IOS (asumiendo que se encuentre un servidor TFTP). En la práctica, es muy improbable que esto funcione. El paso final consiste sencillamente en cargar el ROMMON, que está diseñado en parte para proporcionar las herramientas que permiten recuperarse de estos tipos de problemas inesperados. Por ejemplo, una imagen del IOS puede copiarse desde un servidor TFTP en la memoria Flash mientras se está utilizando ROMMON.

En los modelos de router Cisco más antiguos que tienen un SO RxBoot (boot helper) en la ROM, el proceso de elegir el SO que debe cargarse funcionaba, en líneas generales, de forma parecida, pero con dos diferencias. Cuando el campo de arranque es 0x1, el router carga el SO RxBoot almacenado en la ROM. Además, en los esfuerzos finales por encon­trar un SO como se describió en el párrafo anterior, si falla el intento de encontrar una imagen desde un servidor TFTP, y el router tiene una imagen RxBoot, el router intenta pri­mero cargar el RxBoot antes de intentar cargar el SO ROM Monitor.

http://www.fullengineeringbook.net 442 of 645.

Page 443: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 405

El comando show versión y visuallzación del valor del registro de configuración

El comando show versión proporciona una amplia variedad de información sobre el router, incluyendo tanto el valor actual del registro de configuración como el valor para la siguiente recarga del router. La siguiente lista resume parte del resto de información inte­resante que ofrece este comando:

1. La versión del IOS.2. El tiempo de actividad (tiempo que ha pasado desde la última recarga).3. La razón de la última recarga del IOS (comando reload, apagado/encendido, fallo

del software).4. Hora de la última carga del IOS (si se ha establecido el reloj del router).5. Origen desde el que el router cargó el IOS actual.

6. Cantidad de memoria RAM.7. Número y tipos de interfaces.8. Cantidad de memoria NVRAM.9. Cantidad de memoria Flash.10. Configuración actual y futura del registro de configuración (si es diferente).El Ejemplo 13.7 muestra la salida del comando show versión, con los fragmentos de

información más importantes resaltados. La lista anterior respeta el orden en que aparece la información resaltada en el ejemplo.

Ejemplo 13.7. Salida del comando show versión.

Albuquerquetfshow ve rsiónCisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Versión 1 2 . 4 { 9 ) T ,

RELEASE SOFTWARE ( f c 1 )Technical Support: http://www.cisco.com/techsupport Copyright ( c ) 1986-2006 by C is c o Systems, In c .Compiled F r i 16-Jun<06 21:26 by prod_rel_team

ROM: System B ootstrap, Versión 1 2 .3 (8 r )T 8 , RELEASE SOFTWARE ( f c 1 )

Albuquerque uptime ls 5 hours, 20 minutesSystem returned to ROM by reload at 13:12:26 UTC Wed Jan 17 2007System re s ta rte d at 13:13:38 UTC Wed Jan 17 2007System image f i l e i s "f la s h :c 1 8 4 1 -a d v e n te rp r is e k 9 -m z .1 2 4 -9 .T . b i n "

<This product contains cryptogra p hic features and is subject to United States and lo c a l country laws governing im p ort , e xp o rt , t r a n s f e r and use. D e l iv e r y of Cisco crypto gra p h ic products does not imply t h i r d - p a r t y a u th o r it y to im p ort , e xport, d i s t r ib u t e o r use e n cryp t io n . Importers, e xp orte rs, d i s t r lb u t o r s and users are responslble f o r compliance w ith U .S . and lo c a l country laws. By using t h l s product you

(continúa)

http://www.fullengineeringbook.net 443 of 645.

Page 444: Ccentccna Icnd1-Wendell Odom

406 Capítulo 13. Funcionamiento de los routers Cisco

Ejemplo 13.7. Salida del comando show versión <continuación).

agree to comply w ith ap plica b le laws and r e g u la t io n s . I f you are unable to comply w ith U .S . and lo c a l laws, re tu rn t h i s product im m ediately.

A sutnmary of U .S . laws governing C isco cryptogra p hic producís may be found a t : http://w w w .cisco.com /w w l/export/crypto/tool/stqrg .htm l

I f you require f u r t h e r assistance please contact us by sending email to export@cisco. com.

Cisco 1841 ( r e v is ió n 4 . 1) w ith 354304K/38912K bytes of memory.Processor board ID FTX0906Y03T 2 FastEthernet in te rfa c e s 4 S e ria l (s y n c / a s y n c ) in te rf a c e s 1 V i r t u a l P r ív a te NetWork (VPN) ModuleDRAM c o n fig u ra tio n is 64 b i t s wide w ith p a r i t y d isa b le d .191K bytes of NVRAM.125440K bytes of ATA CoenpactFlash (Read/Write)

C on figu ra tion r e g is t e r is 0x2102 ( w i l l be 0x2101 at next re loa d )

La mayor parte de la información resaltada en el ejemplo puede encontrarla fácilmente si la compara con la lista que aparece justo antes del Ejemplo 13.7 anterior. No obstante, observe que la cantidad de RAM, que aparece como 354304K/38912K, muestra la RAM en dos partes. La suma de estas dos partes es la cantidad total de RAM disponible, aproxi­madamente 72 MB en este caso.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 13.6 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarlos.

Tabla 13.6. Los temas más importantes del Capitulo 13.

Tema clave Descripción Número de página

Lista Pasos para instalar un router. 383

Lista Sim ilitudes entre la CLI de router y la CLI de swilch. 386-387

Lista Temas relacionados con los sivitches explicados en el Capítulo 8 que difieren de algún modo respecto a los routers.

387

Tabla 13.2 Códigos de estado de la interfaz de un router y sus significados. 389(continúa,

http://www.fullengineeringbook.net 444 of 645.

Page 445: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 407

Tabla 13.6. Los temas más importantes del Capitulo 13 (continuación).

Tema clave Descripción Número de página

Tabla 13.3 Combinaciones de dos códigos de estado de interfaz y motivos probables de cada combinación.

390

Lista Resumen de datos importantes sobre el diálogo de configuración inicial (modo de setup).

393-394

Lista Los cuatro pasos que un router sigue al arrancar. 399-400Tabla 13.4 Comparación de los sistemas operativos ROMMON y RxBoot. 401Lista Pasos seguidos por un router para elegir la imagen del IOS que

debe cargar.402

Figura 13.8 Diagrama de cómo un router elige la imagen del IOS a cargar. 404Lista Lista de los muchos datos importantes que pueden verse en la

salida del comando show versión. 405

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.ancho de banda, campo de arranque, imagen del IOS, pruebas al inicio (POST), registro de configuración, ROMMON, RxBoot, velocidad de reloj

Lea el Escenario 2 del Apéndice FEl Apéndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana­

lizar diferentes diseños, problemas y salidas de comandos, a la vez que muestran cómo se interrelacionan conceptos de varios capítulos diferentes. En este momento le resultará útil repasar el Escenario 2 del Apéndice F, que muestra cómo usar el Protocolo de descubri­miento de Cisco (CDP, Cisco Discovery Protocol).

Referencias de comandosAunque no es preciso que memorice la información recopilada en las tablas de esta sec­

ción, esta sección incluye una referencia de los comandos de configuración (Tabla 13.7) y de los comandos EXEC (Tabla 13.8) explicados en este capítulo. En líneas generales, debe

http://www.fullengineeringbook.net 445 of 645.

Page 446: Ccentccna Icnd1-Wendell Odom

408 Capítulo 13. Funcionamiento de los routers Cisco

memo rizar los comandos como un complemento de la lectura del capítulo y de la realiza­ción de todas las actividades de preparación del examen de esta sección. Para comprobar lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 13.7. Referencia de comandos de configuración del Capitulo 13.

Comando Descripción

bandwidth kbps Comando de interfaz que establece la percepción que tiene el router del ancho de banda de la interfaz, en kbps.

dock rate velocidad Comando de interfaz que establece la velocidad a la que el router suministra una señal de temporización, aplicable sólo cuando el router tiene un cable DCE instalado. La unidad es bits/segundo.

oonflg-reglster valor Comando global que establece el valor hexadecimal del registro de configuración.

boot system (uri-archivo hombrearchivo)

Comando global que identifica mediante un URL una imagen del IOS localizada exteriormente.

boot system flash ifs-flasti l [nombrearchivol

Comando global que identifica la ubicación de una imagen del IOS en memoria Flash.

boot system rom Comando global que indica al router que cargue el SO RxBoot que se encuentra en la ROM, si existe.

boot system (rcp | tftp |ftp )nombrearchio Idirecdón-ipl

Comando global que identifica un servidorextemo,protocolo.y nombre de archivo para cargar un IOSdesde un servidorextemo.

Tabla 13.8. Referencia de comandos EXEC del Capitulo 13.

Comando Descripción

show interfaces Itipo númerol Muestra un gran conjunto de mensajes informativos sobre cada interfaz, o sobre la interfaz especificada.

show Ip Interface brlef Muestra una sola línea de información sobre cada interfaz, incluyendo la dirección IP, el estado de línea y de protocolo, y el método con el que se configuró la dirección (manual o DHCP).

show protocols tipo número Muestra una sola línea de información sobre la interfaz especificada, con la dirección IP, la máscara y el estado de Knea/protocolo.

show controllers Itipo número1 Muestra muchas líneas de información por interfaz, o para una interfaz, con el controlador hardware de la interfaz.En las interfaces serie, este comando identifica el cable como DCE o DTE.

(continúa)

http://www.fullengineeringbook.net 446 of 645.

Page 447: Ccentccna Icnd1-Wendell Odom

Capítulo 13. Funcionamiento de los routers Cisco 409

Tabla 13.8. Referencia de comandos EXEC del Capítulo 13 (continuación).

Comando Descripción

show versión Muestra la veisión del IOS, así como un gran conjunto de información útil (véase el Ejemplo 13.7).

setup Inida el diálogo de configuradón (configuración inidal) en el que el router pregunta al usuario por los ajustes de configuradón básicos.

copy urí-origen url-destino Copia un archivo desde el primer URL espedficado hasta el URL de destino.

show flash Muestra los nombres y el tamaño de los archivos almacenados en la memoria Flash, así como la cantidad de memoria Flash consumida y disponible.

reload Comando del modo moble que reinidaliza (arranca) el router.

http://www.fullengineeringbook.net 447 of 645.

Page 448: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Rutas conectadas y estáticas: Esta sección cubre los fundamentos de cómo los routers aprenden rutas a las subredes conectadas y cómo configurar rutas estáticas.Visión general del protocolo de enruta- miento: Esta sección explica la terminología y la teoría relacionadas con los protocolos de enrutamiento en general y con el Proto­colo de información de enrutamiento (RIP, Routing Information Protocol) en particular. Configuración y verificación de RIP-2: Esta sección explica cómo configurar RIP versión 2 (RIP-2) y cómo confirmar que RIP- 2 está funcionando correctamente.

http://www.fullengineeringbook.net 448 of 645.

Page 449: Ccentccna Icnd1-Wendell Odom

Capítulo 14

Conceptos de protocolo de enrutamiento y configuración

El Servicio postal de Estados Unidos transporta una enorme cantidad de cartas y paquetes cada día. Para ello, las máquinas de clasificación postal funcionan a gran velo­cidad, ordenando montones de cartas. Después, las cartas se colocan en el contenedor correcto y en el camión o avión apropiado para llegar a su destino final. Sin embargo, si nadie programa las máquinas de clasificación de cartas para que sepan a dónde deben enviarse según el código postal, no podrán hacer su trabajo. De forma parecida, los rou­ters Cisco pueden enrutar muchos paquetes, pero si el router no conoce ninguna ruta (las rutas que le indican al router dónde enviar los paquetes), no podrá hacer su trabajo.

Este capítulo introduce los conceptos básicos de cómo los routers rellenan sus tablas de enrutamiento con las rutas. Los routers aprenden las rutas conectándose directamente a las subredes locales, configurándose estáticamente con la información sobre las rutas, y utili­zando protocolos de enrutamiento dinámico.

Como podrá suponer hasta el momento, para apreciar completamente los matices de cómo funcionan los protocolos de enrutamiento, debe tener un conocimiento minucioso del enrutamiento (el proceso de enviar paquetes) y del subnetting. Por tanto, este capítulo incluye unos cuantos comentarios adicionales sobre el enrutamiento y el subnetting, para enlazar las ideas de los Capítulos 5,12 y 13, por lo que debe conocer bien los protocolos de enrutamiento dinámico.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las diez preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 14.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

http://www.fullengineeringbook.net 449 of 645.

Page 450: Ccentccna Icnd1-Wendell Odom

412 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Tabla 14.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales PreguntasRutas conectadas y estáticas 1,2Visión general del protocolo de enrutamiento 3-6Configuración y verificación de RIP-2 7-10

1. ¿Qué debe cumplirse para que una ruta estática sea instalada en la tabla de enru- tamiento IP de un router?a. La interfaz saliente asociada con la ruta debe estar en un estado "up y up".b. F.I router debe recibir una actúalización de enrutamiento de un router vecino.c. Debe añadirse el comando ip route a la configuración.d. El comando ip address de la interfaz saliente debe utilizar la palabra clave

special.

2. ¿Cuál de estos comandos configura correctamente una ruta estática?a. ip route 10.1.3.0 255.255.255.0 10.1.130.253b. ip route 10.1.3.0 serial 0c. ip route 10.1.3.0 /24 10.1.130.253d. ip route 10.1.3.0/24 serial 0

3. ¿Cuáles de estos protocolos de enrutamiento se considera que utilizan la lógica por vector de distancia?a. RIPb. IGRPc. EIC.RPd. OSPF

4. ¿Cuáles de estos protocolos de enrutamiento se considera que utilizan la lógica de estado del enlace?a. RIPb. RIP-2c. ICRPd. EICRPe. OSPFf. B-IS integrado

5. ¿Cuáles de estos protocolos de enrutamiento soportan VLSM?a. RIPb. RIP-2c. IGRPd. EIGRP

http://www.fullengineeringbook.net 450 of 645.

Page 451: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 413

e . OSPFi. IS-IS integrado

6. ¿Cuáles de estos protocolos de enrutamiento se considera que son capaces de converger rápidamente?a. RIPb. RIP-2c. IGRPd. EIGRPe. OSPFf. IS-IS integrado

7. El Routerl tiene interfaces con las direcciones 9.1.1.1 y 10.1.1.1. El Router2, conec­tado al Routerl por un enlace serie, tiene interfaces con las direcciones 10.1.1.2 y 11.1.1.2. ¿Cuáles de los siguientes comandos formarían parte de una configura­ción completa de RIP versión 2 en Router2, con los que Router2 publica por todas las interfaces y sobre todas las rutas?a. router ripb. router rip 3c. network 9.0.0.0d . versión 2e. network 10.0.0.0f. network 10.1.1.1g. network 10.1.1.2h. network 11.0.0.0i. network 11.1.1.2

8. ¿Cuál de estos comandos network, a continuación de un comando router rip, pro­vocaría que RIP enviara actualizaciones por dos interfaces cuyas direcciones IP son 10.1.2.1 y 10.1.1.1, y la máscara es 255.255.255.0?a. network 10.0.0.0b. network 10.1.1.0 10.1.2.0c. network 10.1.1.1.10.1.2.1d. network 10.1.0.0 255.255.0.0e. network 10f. No puede hacer esto con un solo comando network.

9. ¿Qué comando o comandos muestran información que identifica los routers vecinos que están enviando información de enrutamiento a un router concreto?a. show ipb. show ip protocolc. show ip routing-protocols

http://www.fullengineeringbook.net 451 of 645.

Page 452: Ccentccna Icnd1-Wendell Odom

414 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

d. show ip route

e. show ip route neighbor

f. show ip route received

10. Según este fragmento de un comando show ip route en un router:R 1 0 .1 .2 .0 [120/1J V ia 10.1.128.252, 0 0 :00 :1 3 , S e r ia l0 / 0 / l

¿Cuáles de estas afirmaciones son ciertas respecto a esta salida?a. La distancia administrativa es 1.b. La distancia administrativa es 120.c. La métrica es 1.d. No se muestra la métrica.e. El router añadió esta ruta a la tabla de enrutamiento hace 13 segundos.f. El wuter debe esperar 13 segundos antes de publicar de nuevo esta ruta.

Temas fundamentalesRutas conectadas y estáticas

Los routers deben contar con rutas en sus tablas de enrutamiento IP para que el proceso de envío de paquetes (enrutamiento) funcione. Dos de los medios más básicos de los que se sirve un router para añadir rutas a su tabla de enrutamiento son el aprendizaje sobre las subredes conectadas a sus interfaces, y la configuración de una ruta mediante el uso de un comando de configuración global (lo denominado ruta estática). Esta sección explica los dos medios, mientras que el resto del capítulo se centra en el tercer método de aprendizaje de rutas: los protocolos de enrutamiento dinámico.

Rutas conectadasUn router añade rutas a su tabla de enrutamiento para las subredes conectadas a cada una

de las interfaces del router. Para que esto ocurra, el router debe tener una dirección IP y una máscara configuradas en la interfaz (estáticamente con el comando ip address o dinámica­mente usando el Protocolo de configuración dinámica del host [DHCP, Dynamic Host Confi- guration Protocol]) y que los dos códigos de estado de interfaz sean "up". El concepto es sen­cillo: si un router tiene una interfaz en una subred, el router tiene una forma de enviar paquetes hacia esa subred, por lo que el router necesita una ruta en su tabla de enrutamiento.

La Figura 14.1 ¡lustra la internelwork de ejemplo que se utilizará en el Ejemplo 14.1 para mostrar algunas rutas conectadas y algunos comandos show relacionados. La Figura 14.1 muestra una internehvork oon seis subredes, y cada uno de los tres routers con tres inter­faces en uso. Cada una de las LANs de esta figura podría constar de un switch, un hub, o de muchos switches y/o hubs juntos (pero para los objetivos de este capítulo, el tamaño de la LAN no importa). Una vez configuradas las interfaces como muestra la figura, y una vez

http://www.fullengineeringbook.net 452 of 645.

Page 453: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 415

que todas las interfaces están activas y funcionando, cada uno de los routers debe tener tres rutas conectadas en sus tablas de enrutamiento.

El Ejemplo 14.1 muestra las rutas conectadas en Albuquerque una vez configuradas sus interfaces con las direcciones de la Figura 14.1. El ejemplo incluye varios comentarios, y después del mismo se ofrecen algunas explicaciones más.

Bugs Daffy

Figura 14.1. La ¡ntemetwork de ejemplo que se utiliza a lo largo del Capitulo 14.

Ejemplo 14.1. Rutas conectadas de Albuquerque.

I E l s igu ie n te comando muestra la configuración de la d ire c c ió n IP en Albuquerque. ! La s a lid a se ha editado para mostrar sólo las t re s in te rfa c e s u t i l i z a d a s en ! la F ig u ra 1 4 .1 .1Albuquerque#8how ru n n in g -c o n fiain te rfa c e FastEthernet0/0

ip address 10.1.1 .251 255.255.255.01in te rfa c e S e r i a l 0/0/1

ip address 10.1.128.251 255.255.255.0(continua)

http://www.fullengineeringbook.net 453 of 645.

Page 454: Ccentccna Icnd1-Wendell Odom

416 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Ejemplo 14.1. Rutas conectadas de Albuquerque icontínuaáórfi.

iin te rfa c e S e r i a l 0/1/0

ip address 10.1.130.251 255.255.255.0 i Se han om itido l in e a s para a b r e v ia r .J E l siguiente comando muestra las in te rfa c e s , y confirma que el estado de las tres I in te rfa c e s de Albuquerque mostradas en la F igu ra 14.1 es "up y u p " .1Albuquerque#ahow ip in terface b rie fInterface IP-AddressFastEthernet0/0FastEthernet0/1Serial0/O/0Serial0/0/1Seria l© /1/0Serial0/1/1I

10.1.1.251 unassigned unassigned10.1.128.25110.1.130.251 unassigned

OK? Method Status ProtocolYES manual up upYES manual a d m in is t r a t iv e ly down down YES NVRAM a d m in is tra t iv e ly down down YES NVRAM up upYES NVRAM up upYES NVRAM ad m in istra tive ly down down

1 Este comando muestra las rutas conocidas por Albuquerque - todas las rutas conectadas!Albuquerque#show ip ro uteCodes: C - connected, S - s t a t i c , I - IGRP, R - RIP, M - m obile, 8 - BGP

D • EIGRP, EX - EIGRP e x te rn a l , 0 • OSPF, IA • OSPF Í n t e r areaN1 - OSPF NSSA exte rn al type 1, N2 - OSPF NSSA exte rn al type 2 E1 - OSPF exte rn al type 1, E2 - OSPF external type 2 , E - EGP i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , ia - I S - I S Í n t e r area* • candidato d e f a u lt , U - p e r-u s e r s t a t i c rou te , o - ODRP - p e r io d ic downloaded s t a t ic route

Gateway of la s t re s o rt i s not set

1 0 .0 . 0.0/24 is subnetted, 3 subnetsC 1 0 .1 .1 .0 i s d i r e c t l y connected, FastEthernetO/0C 10.1.130.0 i s d i r e c t l y connected, S e ria l0/1 /0C 1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, Serial0/0/1I! Este comando cambia e l formato de máscara usado por e l comando show i p r o u t s!A lb u q u e r q u e f l ts ra in a l i p n e tm a s k -fo rm a t d e cim a lAlbuquerque#8how i p r o u t eCodes: C - connected, S • s t a t i c , I - IGRP, R • RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP e x te rn a l , 0 - OSPF, IA - OSPF Ín t e r area N1 - OSPF NSSA exte rn al type 1, N2 - OSPF NSSA exte rn al type 2 E1 - OSPF exte rn al type 1, E2 - OSPF external type 2, E - EGP i - I S I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , ia - I S - I S Í n t e r area * - candidato d e f a u lt , U • p e r-u s e r s t a t i c rou te , o • ODR P - p e r io d ic downloaded s t a t ic route

Gateway of la s t re s o rt i s not set

1 0 .0 . 0 .0 255.255.255.0 i s subnetted, 3 subnetsC 1 0 .1 .1 .0 i s d i r e c t l y connected, FastEthernet0/0C 1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e ria l0/1 /0C 10.1.128.0 i s d i r e c t l y connected, Serial0/0/1

http://www.fullengineeringbook.net 454 of 645.

Page 455: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 417

Para empezar, el comando show ip interface brief del Ejemplo 14.1 confirma que las tres interfaces de Albuquerque satisfacen los requisitos de tener sus subredes conectadas aña­didas a la tabla de enrutamiento. El estado de las tres interfaces es "up y up" y tienen una dirección IP configurada.

La salida del comando show ip route confirma que Albuquerque añadió efectivamente en su tabla de enrutamiento una ruta a las tres subredes. La salida empieza con un código de una sola letra; "C" significa "conectado". Las rutas individuales empiezan con un código de una letra, a la izquierda del todo; en este caso, las tres rutas tienen la letra C. La salida muestra la máscara utilizando de forma predeterminada la notación con prefijo. Además, en los casos en que se utiliza una máscara por toda una red con clase (es decir, se utiliza la máscara de subred de longitud estática (SLSMJ), la salida del comando show ip route muestra la máscara en una línea de encabezamiento sobre las subredes de esa red con clase. Por ejemplo, las líneas con 10.1.1.0, 10.1.128.0 y 10.1.130.0 no muestran la más­cara, pero la línea que está justo encima de estas tres líneas muestra la red con clase 10.0.0.0 y la máscara, como se resalta en el ejemplo.

Finalmente, puede cambiar el formato de la visualización de la máscara de subred en los comandos show, mientras dure su sesión de conexión con el router, mediante el comando EXEC term inal ip netm ask-form at decimal, como puede ver al final del Ejemplo 14.1.

Nota

Para estar bien preparado de cara a los exámenes, debe m irar todos los elementos de la salida de los comandos show ip in te rfa ce b rie f y show ip ro u te en todos los ejemplos de este capitulo. El Ejemplo 14.6 ofrece más coméntanos sobre la salida del comando show ip ro u te .

Rutas estáticasAunque son importantes las rutas conectadas en cada rouler, normalmente los routers

necesitan otras rutas para enviar paquetes a todas las subredes de una inlernehoork. Por ejemplo, Albuquerque puede hacer ping satisfactoriamente a las direcciones IP del otro extremo de cada enlace serie, o a las direcciones IP de su subred LAN conectada local (10.1.1.0/24). Sin embargo, un ping de una dirección IP en una subred, además de las tres subredes conectadas, fallará, como se muestra en el Ejemplo 14.2. Este ejemplo asume que Albuquerque sólo conoce de momento las tres rutas conectadas mostradas en el Ejemplo 14.1.

Ejemplo 14.2. Pings de Albuquerque; sólo funcionan con las subredes conectadas.

! Este primer ping es un ping de la i n t e r f a z S0/0/1 de Yosemite Albuquerquedping 1 0 . 1 . 1 2 8 . 2 5 2Type escape sequence to a b o rt .Sending 5, 100-byte ICUP Echos to 10.1.128.252, timeout i s 2 seconds:

(continúa)

http://www.fullengineeringbook.net 455 of 645.

Page 456: Ccentccna Icnd1-Wendell Odom

418 Capítulo 14. conceptos de protocolo de enrutam lento y configuración

Ejemplo 14.2. Pings de Albuquerque; sólo funcionan con las subredes conectadas (continuación).

!! ! ! !Success rate i s 180 percent (5 / 5 ) , r o u n d -t r ip min/avg/max = 4/4/8 ms 1 Este o tro ping es un ping de la i n t e r f a z Fa0/0 de Yosemite Albuquerquetfplng 1 0 .1 .2 .2 5 2 Type escape sequence to a b o rt .Sending 5, 100-byte ICUP Echos to 1 0 .1 .2 .2 5 2 , timeout i s 2 seconds:

Success rate i s 0 percent (0/5)

El comando ping envía un paquete de petición de eco ICMP a la dirección de destino indicada. El software TCP/IP en el destino responde entonces al paquete de petición de eco ping con un paquete parecido, denominado respuesta de eco ICMP. El comando ping envía el primer paquete y espera la respuesta. Si se recibe una respuesta, el comando muestra Si en el tiempo de espera predeterminado de 2 segundos no se recibe una res­puesta, el comando ping muestra El comando ping del software Cisco IOS envía por defecto cinco de estos paquetes.

En el Ejemplo 14.2, el comando ping 10.1.128.252 funciona (muestra todo con !), porque la ruta de Albuquerque a 10.1.128.0/24 coincide con la dirección de destino de 10.1.128.252. Sin embargo, el ping a 10.1.2.252 no funciona, porque Albuquerque no tiene una ruta para la subred en la que 10.1.2.252 reside, la subred 10.1.2.0/24. En consecuencia, Albuquerque no puede enviar los cinco paquetes ping, por lo que la salida muestra cinco puntos.

La solución sencilla y típica a este problema es configurar un protocolo de enruta- miento en los tres routers. Sin embargo, puede configurar en su lugar rutas estáticas. El Ejemplo 14.3 muestra dos comandos de configuración global ip route en Albuquerque, que añaden rutas estáticas para las dos subredes LAN conectadas a Yosemite y Seville. La adi­ción del primero de los dos comandos ip route hace que funcione el ping fallido del Ejemplo 14.2.

Ejemplo 14.3. Rutas estáticas añadidas a Albuquerque.

Albuquerque#configur# te rm in a lA lb u q u e rq u e (c o n fig )# ip route 1 0 .1 .2 .0 255.255.255.0 10.1.128.252A lb u q u e rq u e (c o n fíg )# ip route 1 0 .1 .3 .0 255.255.255.0 10.1.130.253Albuquerque#ahow ip route e t a t ic

1 0 . 0 . 0 . 0 / 2 4 i s subnetted, 5 subnets S 1 0 . 1 . 3 . 0 [1/0] v í a 1 0 . 1 . 1 3 0 . 2 5 3S 1 0 . 1 . 2 . 0 (1/0] v i a 1 0 . 1 . 1 2 8 . 2 5 2

El comando de configuración global ip route proporciona el número de subred, la más­cara y la dirección IP de siguiente salto. Un comando ip route define una ruta a 10.1.2.0 (máscara 255.255.255.0), que se locali2a fuera de Yosemite, por lo que la dirección IP de siguiente salto como está configurada en Albuquerque es 10.1.128.252, que es la dirección IP SerialO/0/1 de Yosemite. De forma parecida, la ruta de Albuquerque a 10.1.3.0/24, la subred fuera de Seville, apunta a la dirección IP SerialO/0/1 de Seville, 10.1.130.253. La

http://www.fullengineeringbook.net 456 of 645.

Page 457: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutam iento y configuración 419

dirección IP de siguiente salto debe ser una dirección IP en una subred directamente conec­tada. Ahora, Albuquerque sabe cómo enviar rutas a las dos subredes.

Mientras que con el comando show ip route puede ver todas las rutas, con el comando show ip route static sólo puede ver las rutas IP configuradas estáticamente. La "S " en la pri­mera columna significa que esas dos rutas se configuraron estáticamente. Además, para que se añadan realmente a la tabla de enrutamiento IP, debe estar configurado el comando ip route, y el estado de la interfaz saliente implicada por la dirección IP de router de siguiente salto debe ser "up y up". Por ejemplo, la dirección de siguiente salto en el primer comando ip route es 10.1.128.252, que está en la subred conectada a la interfaz SO/O/1 de Albuquerque. Si la interfaz S0/0/1 de Albuquerque no se encuentra actualmente en el estado "up y up", esta ruta estática no aparecería en la tabla de enrutamiento IP.

El comando ip route permite una sintaxis ligeramente distinta en los enlaces serie de punto a punto. Para dichos enlaces, puede configurar la interfaz saliente en lugar de la dirección IP de siguiente salto. Por ejemplo, podría configurar ip route 10.1.2.0 255.255.255.0 serial0/0/1 para la primera ruta del Ejemplo 14.3.

Por desgracia, la adición de estas dos rutas estáticas a Albuquerque no soluciona todos tos problemas de enrutamiento de la red; también tendría que configurar rutas estáticas en tos otros dos routers. Actualmente, las rutas estáticas ayudan a Albuquerque a entregar paquetes a estas dos subredes LAN remotas, pero los otros dos routers no tienen suficiente información de enrutamiento para enviar paquetes de regreso hacia la subred LAN de Albuquerque (10.1.1.0/24). Por ejemplo, el PC Bugs todavía no puede hacer ping al PC Sam en esta red. El problema es que aunque Albuquerque tiene una ruta a la subred10.1.2.0, donde Sam reside, Yosemite no tiene una ruta a 10.1.1.0, donde reside Bugs. El paquete de petición de ping va correctamente de Bugs a Sam, pero el router Yosemite no puede enrutar el paquete de respuesta de ping de Sam de regreso a través de Albuquerque hacia Bugs, de modo que falla el ping.

Comando ping extendidoEn la vida real, es posible que no pueda encontrar un usuario, como Bugs, al que pedir

probar la red mediante pinging, y puede que resulte poco práctico viajar físicamente a algún otro sitio simplemente para escribir unos cuantos comandos ping en algunos PCs de usuario final. Una alternativa mejor sería hacer telnet a un router conectado a la subred de ese usuario, y utilizar el comando ping del IOS para intentar pruebas parecidas. No obs­tante, para que el comando ping en el router se parezca mucho a un ping emitido por el usuario final se necesita el comando ping extendido.

El comando ping extendido del IOS, disponible desde el modo EXEC privilegiado, per­mite al usuario de la CLI cambiar muchas opciones de lo que el comando ping hace, inclu­yendo la dirección IP de origen utilizada por las peticiones de eco ICMP enviadas por el comando. Para ver la importancia de esta opción, el Ejemplo 14.4 muestra a Albuquerque con el comando estándar ping 10.1.2.252 funcionando, pero con un comando ping exten­dido que funciona de forma parecida a un ping desde Bugs a Sam: un ping que falla en este caso, porque el router Yosemite no puede enviar la respuesta de eco ICMP de vuelta a Albuquerque.

http://www.fullengineeringbook.net 457 of 645.

Page 458: Ccentccna Icnd1-Wendell Odom

420 Capítulo 14. conceptos de protocolo de enrutam lento y configuración

Ejemplo 14.4. AJbuquerque: ping operativo después de añadir rutas predeterminadas, más ping extendido fallido.

Albuquerquetfshow lp route s t a t ic10.0.0.0/24 is subnetted, 5 subnets

S 1 0 .1 .3 .0 (1/0) Via 10.1.130.253S 1 0 .1 .2 .0 J1/0J v ía 10.1.128.252Albuquerqueflplng 1 0 .1 .2 .2 5 2

Type escape sequence to a b o rt .Sending 5, 100-byte ICMP Echos to 1 0 .1 .2 .2 5 2 , timeout i s 2 seconds:í i mSuccess rate i s 100 percent (5 / 5 ) , r o u n d -t r ip min/avg/max = 4/4/8 ms

Albuquerque#ping Protocol ( i p ] :Target IP address: 1 0 .1 .2 .2 5 2 Repeat count ( 5 J :Datagram s iz e (1 0 0 ] :Timeout in seconds 1 2 ]:Extended commands [ n ] : ySource address or in t e r f a c e : 10.1.1.251Type of Service ( 0 ] :Set DF b i t in IP header? ( n o ] :Va lid ate re p ly data? ( n o ] :Data p a tte rn (0XABCOJ:Loose, S t r i c t , Record, Timestamp, V e rbosejnone]:9weep range of s ize s ( n ] :Type escape sequence to a b o rt .Sending 5, 100-byte ICMP Echos to 1 0 .1 .2 .2 5 2 , timeout i s 2 seconds:

Success rate i s 0 percent (0/5)

El comando ping 10.1.2.252 estándar funciona por una razón obvia y por otra no tan obvia. En primer lugar, Albuquerque puede enviar un paquete a la subred 10.1.2.0 debido a la ruta estática. El paquete de retomo, enviado por Yosemite, se envía a la dirección 10.1.128.251: dirección IP SerialO/0/1 de Albuquerque. ¿Por qué? En un router Cisco se cumplen estos dos puntos respecto al comando ping:

• El comando ping de Cisco utiliza, por omisión, la dirección IP de la interfaz de salida como dirección de origen del paquete, a menos que se especifique de otra manera en un ping extendido. El primer ping del Ejemplo 14.4 utiliza 10.1.128.251 como origen, porque la ruta de Albuquerque utilizada para enviar el paquete a 10.1.2.252 se refiere a la interfaz SerialO/0/1 como interfaz saliente: y la dirección IP de la interfaz SO/0/1 de Albuquerque es 10.1.128.251.

• Los paquetes de respuesta ping invierten las direcciones IP utilizadas en la petición de ping original. Así, en este ejemplo, Albuquerque utilizó 10.1.128.251 como direc­ción IP de origen del paquete original, por lo que Yosemite utiliza 10.1.128.251 como destino del paquete de respuesta ping; y Yosemite tiene una ruta conectada para alcanzar la subred 10.1.128.0/24, que incluye la dirección 10.1.128.251.

http://www.fullengineeringbook.net 458 of 645.

Page 459: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutam iento y configuración 421

Al resolver los problemas de esta internetwork, puede utilizar el comando ping exten­dido para actuar como si emitiera un comando ping desde una computadora de esa subred, sin tener que llamar a un usuario y pedirle que introduzca un comando ping para usted en el PC. La versión extendida del comando ping se puede utilizar para refinar la causa subyacente del problema cambiando varios detalles de lo que el comando ping envía en su petición. En las redes reales, cuando funciona un ping desde un router, pero no así un ping «desde un host, el ping extendido podría ayudarle a recrear el problema sin necesidad de trabajar por teléfono con el usuario final.

Por ejemplo, en el Ejemplo 14.4, el comando ping extendido en Albuquerque utiliza la dirección IP de origen 10.1.1.251 (dirección IP de la interfaz Fa0/0 de Albuquerque), con destino a 10.1.2.252 (dirección IP de Fa0/0 de Yosemite). Según la salida del comando, Albuquerque no recibió ninguna respuesta ping. Normalmente, el ping de Albuquerque estaría originado en la dirección IP de la interfaz saliente. Con el uso de la opción de direc­ción de origen del ping extendido, la dirección IP de origen del paquete de eco se establece a la dirección IP Fa0/0 de Albuquerque, 10.1.1.251. Como el eco ICMP generado por el ping extendido se origina desde la dirección en la subred 10.1.1.0, el paquete se parece más a un paquete procedente de un usuario final de esa subred. Yosemite genera una respuesta, con el «destino 10.1.1.251: pero Yosemite no tiene una ruta a la subred 10.1.1.0/24. Por tanto, Yosemite no puede enviar el paquete de respuesta ping de regreso a Albuquerque, de modo que el ping falla.

La solución en este caso es bastante sencilla: añadir una ruta estática en Yosemite para la subred 10.1.1.0/24, o habilitar un protocolo de enrutamiento en los tres routers.

Rutas predeterminadasComo parte del proceso de enrutamiento (envío), un router compara la dirección IP de

destino de cada paquete con la tabla de enrutamiento del router. Si éste no encuentra nin­guna ruta coincidente, descarta el paquete y no hace nada por recuperarse de la pérdida.

Una ruta predeterminada es una ruta que se considera coincidente con todas las direc­ciones IP de destino. Con una ruta predeterminada, cuando la dirección IP de destino de un paquete no coincide con ninguna otra ruta, el router utiliza la ruta predeterminada para enviar el paquete.

Por defecto, las rutas funcionan mejor cuando sólo existe un camino a una parte de la red. Por ejemplo, en la Figura 14.2, R1 es un router de sucursal con un solo enlace serie que b conecta con el resto de la red empresarial. Puede haber cientos de subredes localizadas fuera de la sucursal de Rl. El ingeniero tiene tres opciones principales para ayudar a R1 a conocer rutas que le permitan alcanzar el resto de las subredes:

• Configurar cientos de rutas estáticas en R l, pero todas estas rutas utilizarían S0/1 como interfaz saliente de Rl, con la dirección IP de siguiente salto 172.16.3.2 (R2).

• Habilitar un protocolo de enrutamiento en los routers para que aprendan las rutas.• Añadir una ruta predeterminada a Rl con la interfaz saliente S0/1.Codificando una ruta estática especial denominada ruta predeterminada, Rl puede

tener una sola ruta que envíe todos los paquetes por su interfaz S0/1 hacia R2. El comando

http://www.fullengineeringbook.net 459 of 645.

Page 460: Ccentccna Icnd1-Wendell Odom

422 Capítulo 14. conceptos de protocolo de enrutam lento y configuración

Subred 3Tabla de enrutamlento R1

Subred Interfaz saliente

Subred 1 SO/1

Subred 2 SO/1

Subred 3 SO/1• SO/1• SO/1• SO/1

Figura 14.2. Red de muestra en la que una ruta predeterminada resulta de utilidad.

ip route muestra una subred especial y un valor de máscara, cada uno como 0.0.0.0, que significa "coincidencia en todos los paquetes". El Ejemplo 14.5 muestra la ruta estática pre­determinada en Rl, apuntando a R2 (172.16.3.2) como router de siguiente salto.

Ejemplo 14.5. Configuración de la ruta predeterminada estática de R1 y tabla de enrutamiento.

R1 ( c o n f í g ) # ip route 0 . 0 . 0 . 0 0 . 0 . 0 . 0 1 7 2.1 6 .3 .2Rl#ehow ip routeCodes: C - connected, S • s t a t i c , I - IGRP, R - RIP, M - mobile, B • BGP

D • EIGRP, EX • EIGRP e x te rn a l , 0 • OSPF, IA • OSPF Í n t e r area N1 - OSPF NSSA exte rn al type 1, N2 - OSPF NSSA exte rn al type 2 E1 • OSPF exte rn al type 1, E2 • OSPF external type 2 , E • EGP i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , ia - I S - I S í n t e r area * - candidato d e f a u lt , U - p e r-u s e r s t a t i c ro u te , o - ODR P • p e rio d ic downloaded s t a t ic route

Gateway of la s t re s o rt i s 1 72.16.3 .2 to network 0 . 0 . 0 . 0172.16.0.0/24 i s subnetted, 3 subnets

C 172.16.1 .0 i s d i r e c t l y connected, FastEthernet0/OC 172.16.3 .0 i s d i r e c t l y connected, Serial0/1S* 0 .0 .0 .0 / 0 [1/0] Via 1 7 2 .1 6 .3 .2

El comando show ip route muestra un par de datos interesantes sobre esta ruta predeter­minada especial. La salida muestra un código "S", al igual que otras rutas estáticas, pero también un *. Este asterisco significa que la ruta podría utilizarse como ruta predeterminada, es decir, se usará para los paquetes que no coinciden con ninguna otra ruta de la tabla de enrutamiento. Sin una ruta predeterminada, un router descarta los paquetes que no tienen una coincidencia en la tabla de enrutamiento. Con una ruta predeterminada, el router envía los paquetes que no coinciden con ninguna otra ruta, como en el caso de este ejemplo.

http://www.fullengineeringbook.net 460 of 645.

Page 461: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 423

N o ta

0 Capítulo 4 del libro ICND2 explica las rutas predeterminadas en profundidad.

Podría utilizar las rutas estáticas, incluyendo las rutas predeterminadas estáticas, en todos los roulers de una internetwork. Sin embargo, la mayoría de las empresas utilizan un protocolo de enrutamiento dinámico para aprender todas las rutas. La siguiente sec­ción explica algunos conceptos adicionales y algo de terminología relacionados con los protocolos de enrutamiento, mientras que el resto del capítulo se dedicará a la configu­ración de RIP-2.

Visión general del protocolo de enrutam iento

Los protocolos de enrutamiento tienen un objetivo principal: rellenar la tabla de enru­tamiento IP con las mejores rutas que puedan encontrar actualmente. El objetivo es sen­cillo, pero el proceso y las opciones pueden resultar complejos.

Los protocolos de enrutamiento ayudan a los routers a aprender rutas, al tener cada router que publicar las rutas que conoce. Cada router empieza conociendo únicamente las rutas conectadas. Después, cada router envía mensajes, definidos por el protocolo de enru­tamiento, que muestran las rutas. Cuando un router logra oír un mensaje de actualización de enrutamiento de otro router, el router que escucha la actualización aprende sobre las subredes y añade las rutas a su tabla de enrutamiento. Si todos los routers participan, todos pueden aprender sobre todas las subredes de una internetwork.

Al aprender rutas, los protocolos de enrutamiento también deben evitar los bucles. Un bucle se produce cuando un paquete sigue regresando al mismo router debido a errores en las rutas de las tablas de enrutamiento de los roulers colectivos. Estos bucles se pueden pro­ducir con los protocolos de enrutamiento, a menos que el protocolo de enrutamiento haga un esfuerzo por evitar los bucles.

Esta sección empieza explicando el funcionamiento de RIP-2 con un poco más de detalle que en el Capítulo 5. A continuación de esta explicación, se presenta una compara­ción de varios protocolos de enrutamiento IP.

Conceptos básicos de RIP-2Los routers que utilizan RIP-2 publican una pequeña cantidad de información simple

sobre cada subred a sus vecinos. Estos, a su vez, publican la información a sus vecinos, y así sucesivamente, hasta que todos los routers han aprendido la información. De hecho, funciona como los rumores que se difunden en un vecindario, colegio o empresa. Es como si usted se encontrara en el patio y se parase a hablar con el vecino de la puerta de al lado, y le contara el último chisme. Después, ese vecino ve a otro vecino suyo y le cuenta el mismo chisme, y así hasta que todo el vecindario está al tanto de ese último chisme. Los protocolos por vector de distancia funcionan de la misma forma, pero afortunadamente, a

http://www.fullengineeringbook.net 461 of 645.

Page 462: Ccentccna Icnd1-Wendell Odom

424 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

diferencia de los rumores en un vecindario del mundo real, el rumor no cambia a pesar de que lo ha escuchado todo el mundo.

Por ejemplo, considere lo que ocurre en la Figura 14.3. La figura muestra a RIP-2 publi­cando un número de subred, una máscara (en notación con prefijo) y una métrica a sus vecinos.

fc b la de •*> ru ta n to n to IP R3

( T l l au tow d I n tM t 8 1 a »aHo M étrica

SubrtK i »nt M i S ífl. UR O M étrica172 .16 .30 son 172.16.2.252 1

© T a n g o u n a r u ta a

172.lt.Mtt4 d h b 1

Figura 14.3. Ejemplo de cómo RlP-2 publica las rutas.

Para que la Figura 14.3 no aparezca demasiado desordenada, sólo muestra cómo los routers publican y aprenden rutas para la subred 172.16.3.0/24, aunque los routers también publican sobre otras rutas. Según los pasos de la figura:

1. El router R2 aprende una ruta conectada para la subred 172.16.3.0/24.

2. R2 envía una actualización de enrutamiento a sus vecinos, mostrando una subred (172.16.3.0), una máscara (/24) y una distancia, o métrica (1 en este caso).

3. R3 escucha la actualización de enrutamiento, y añade una ruta a su tabla de enru­tamiento para la subred 172.163.0/24, refiriéndose a R2 como el router de siguiente salto.

4. Aproximadamente al mismo tiempo, R1 también escucha la actualización de enru­tamiento enviada por R2 directamente a Rl. R1 añade después una ruta a su tabla de enrutamiento para la subred 172.16.3.0/24, refiriéndose a R2 como el router de siguiente salto.

5. Rl y R3 se envían entonces una actualización de enrutamiento entre sí, para la subred 172.163.0/24, métrica 2.

http://www.fullengineeringbook.net 462 of 645.

Page 463: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 425

Al final de este proceso, tanto R1 como R3 han oído hablar de dos posibles rutas para alcanzar la subred 172.16.3.0/24: una con métrica 1, y otra con métrica 2. Cada rouler uti­liza sus respectivas rutas con la métrica más baja (métrica 1) para alcanzar 172.16.3.0.

Los protocolos por vector de distancia como RIP-2 repiten este proceso continuamente y de forma periódica. Por ejemplo, los routers RIP envían de forma predeterminada actua­lizaciones de enrutamiento periódicas aproximadamente cada 30 segundos. Siempre y cuando los routers continúen escuchando las mismas rutas, con las mismas métricas, no es necesario que cambien las tablas de enrutamiento de esos routers. Sin embargo, cuando algo cambia, la siguiente actualización de enrutamiento cambiará o simplemente no se producirá a causa de algún fallo, por lo que los routers reaccionarán y convergerán para usar las mejores rutas operativas en ese momento.

Ahora que ya conoce los conceptos básicos de un protocolo de enrutamiento, la siguiente sección explica una amplia variedad de características de varios protocolos de enrutamiento a modo de comparación.

Comparación y contraste de los protocolos de enrutamiento IP

La larga historia de IP y su continua popularidad ha conducido con el tiempo a varios protocolos de enrutamiento competidores. Por tanto, resulta útil comparar los distintos protocolos de enrutamiento IP para ver sus puntos fuertes y sus debilidades. Esta sección describe varios puntos técnicos que pueden servir para comparar los protocolos de enru­tamiento. Después, este capítulo examina RIP-2 más en profundidad; el libro CCNA ICND2 explica con más detalle OSPF y EIGRP.

Uno de los primeros puntos de comparación es si el protocolo está definido en las RFCs, algo que lo convierte en estándar público, o si es propiedad de Cisco. Otra consideración muy importante es si el protocolo de enrutamiento soporta la máscara de subred de lon­gitud variable (VLSM, variable-length subnet masking). Aunque los detalles de VLSM no se cubren en este libro, pero sí en la guía CCNA ICND2, el soporte de VLSM es una muy importante consideración actualmente. Esta sección introduce varios términos y conceptos diferentes que se utilizan para comparar los distintos protocolos de enrutamiento IP; la Tabla 14.4, que encontrará al final de esta sección, resume los puntos de comparación para muchos de los protocolos de enrutamiento IP.

Protocolos de enrutamiento interior y exteriorLos protocolos de enrutamiento IP encajan en una de dos categorías principales:

• Protocolo de gatew ay interior (IGP, Interior G atew ay Protocol). Es un protocolo de enrutamiento que se diseñó y pensó para su uso dentro de un solo sistema autó­nomo.

• Protocolo de gatew ay exterior (EGP, Exterior G atew ay Protocol). Es un protocolo de enrutamiento que se diseñó y pensó para su uso entre diferentes sistemas autó­nomos.

http://www.fullengineeringbook.net 463 of 645.

Page 464: Ccentccna Icnd1-Wendell Odom

426 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Nota

Los térm inos IGP y EGP incluyen la palabra gateway porque los routsrs utilizados se deno­minaban gateways.

Estas definiciones utilizan otro término: sistema autónomo. Un sistema autónomo es una internetwork bajo el control administrativo de una sola organización. Por ejemplo, una internetwork creada y pagada por una sola empresa es, probablemente, un sistema autó­nomo individual, y una intemehoork creada por una universidad es seguramente un sis­tema autónomo individual. Otros ejemplos pueden ser los grandes departamentos de un estado o gobierno nacional, donde diferentes agencias gubernamentales pueden crear sus propias intemetworks separadas.

Algunos protocolos de enrutamiento funcionan mejor dentro de un solo sistema autó­nomo, por diseño, por lo que estos protocolos de enrutamiento se conocen como IGPs. Por el contrario actualmente sólo se utiliza un protocolo de enrutamiento. Protocolo de gatew ay fronterizo (BGP Border Gateway Protocol), para intercambiar rutas entre los routers en diferentes sistemas autónomos, por lo que recibe el nombre de EGP.

A cada sistema autónomo se le asigna un número, denominado, como no podía ser de otra manera, Número de sistema autónomo (ASN, Autonomous System Number). Al igual que las direcciones IP públicas, la Corporación de Internet para la asignación de números de red (ICANN, Internet Corporation for Assigned NetWork Numbers) controla los derechos a nivel mundial de la asignación de los ASNs, delegando esa autoridad a otras organizaciones repartidas por todo el planeta, normalmente a las mismas organizaciones que asignan las direcciones IP públicas. Al asignar un ASN a cada organización autónoma, BGP puede garantizar que los paquetes no describirán bucles por la Internet global y que no atravesarán el mismo sistema autónomo dos veces.

La Figura 14.4 muestra una pequeña vista de la Internet mundial. Dos empresas y tres ISPs utilizan IGPs (OSPF y EIGRP) dentro de sus propias redes, utilizándose RGP entre los ASNs.

ASN 100

Figura 14.4. Comparación de ubicaciones para utilizar IGPs y EGPs.

http://www.fullengineeringbook.net 464 of 645.

Page 465: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 427

Tipos/algoritmos de protocolo de enrutamientoCada IGP puede clasificarse como que utiliza una clase particular, o tipo, de lógica sub­

yacente. La Tabla 14.2 muestra las tres opciones, donde se aprecia la clase de algoritmo que utiliza cada IGP.

Tabla 14.2. Ctases/algoritmos de protocolo de enrutamiento y protocolos que las utilizan.

Clase/algoritmo IGPs

Vector de distancia RIP-1, R1P-2, IGRPEstado de enlace OSPF, IS-IS integradoHíbrido equilibrado (también denominado vector de distancia avanzado) EIGRP

El libro CCNA ICND2 cubre la teoría relacionada con cada una de estas clases de pro­tocolos de enrutamiento. Sin embargo, como el único IC.P del que habla este libro a cual­quier nivel de detalle es RIP-2, la mayoría de los materiales conceptuales de este capítulo realmente muestran el funcionamiento de los protocolos por vector de distancia.

MétricasLos protocolos de enrutamiento deben contar con algún modo de decidir cuál es la

mejor ruta cuando un rouler aprende sobre más de una ruta para alcanzar una subred. Con este fin, cada protocolo de enrutamiento define una métrica que otorga un valor numérico a la "idoneidad" de cada ruta. Cuando más baja es la métrica, mejor es la ruta. Por ejemplo, en la Figura 14.3, R1 aprendió una ruta de métrica 1 para la subred 172.16.3.0/24 a partir de R2, y una ruta de métrica 2 para esa misma subred desde R3, por lo que R1 elige la ruta de métrica más baja (1) a través de R2.

Algunas métricas funcionan mejor que otras. Para ver por qué, observe la Figura 14.5. La figura muestra dos análisis de la misma interncftvork básica, centrándose en la elección del router B de una ruta para alcanzar la subred 10.1.1.0, que se encuentra en la LAN a la izquierda del router A. En este caso, el enlace entre A y B es un enlace de sólo 64 kbps, mientras que los otros dos enlaces son Tls, que funcionan a 1,544 Mbps cada uno. La parte superior de la figura muestra la elección del router B de la ruta al utilizar RIP (versión 1 o versión 2), mientras que la parte inferior de la figura muestra la elección del router B cuando la internetwork utiliza EIGRP.

RIP utiliza una métrica denominada número de saltos (o cuenta de saltos), que mide el número de routers (saltos) entre un router y una subred. Con RIP, el router B aprendería dos rutas para alcanzar la subred 10.1.1.0: una ruta de un salto a través del router A, y una ruta de dos saltos primero a través del router C y después al router A. Por tanto, el router B, uti­lizando RIP, añadiría una ruta para la subred 10.1.1.0 apuntando al router A como dirección IP de siguiente salto (representada con una línea discontinua en la Figura 14.5).

EIGRP, por el contrario, utiliza una métrica que (de forma predeterminada) considera tanto el ancho de banda de la interfaz como la configuración de retraso de la interfaz como entrada de la fórmula matemática que sirve para calcular la métrica. Si los routers A, B y C se configu-

http://www.fullengineeringbook.net 465 of 645.

Page 466: Ccentccna Icnd1-Wendell Odom

428 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

R 1 P , s i n t e n e r e n c u e n t a e l a n c h o d e b a n d a

M a t i n u M » )

Su brad h u t a » . d d >

« M i 80

E I G R P

M a a n i M »

Subrad M w i u d n d d i

« i i e 81

Figura 14.5. Comparación del efecto de las métricas RIP y EIGRP.

raron con los subcomandos de interfaz bandwidth correctos, como aparecen en la Figura 14.5, EIC.RP añadiría una ruta para la subred 10.1.1.0 a su tabla de enrutamiento, pero con el touter C como router de siguiente salto, que una vez más se representa con una línea discontinua.

Nota

Si desea repasar el comando bandw id th . consulte la sección 'Ancho de banda y velo­cidad de reloj en las interfaces serie* del Capitulo 13.

Resumen automático y resumen manualPor regla general, los routers efectúan el enrutamiento (envío) más rápidamente con

tablas de enrutamiento más pequeñas, y con mayor lentitud si las tablas de enrutamiento son más grandes. El resumen de ruta ayuda a reducir la tabla de enrutamiento a la vez que se mantienen todas las rutas necesarias en la red.

Se pueden realizar dos tipos generales de resumen de ruta, con soporte variable de estos dos tipos según el protocolo de enrutamiento. Los dos tipos, que se introducen en esta sección, se denominan autorresumen (resumen automático) y resumen manual. El tesumen manual le otorga mucho control y flexibilidad al ingeniero de redes, ya que puede elegir las rutas resumidas a publicar, en lugar de ser capaz de resumir únicamente con una red con clase. En consecuencia, el soporte del resumen manual es más útil en comparación con el autorresumen.

El Capítulo 5 del libro CCNA ICND2 explica el autorresumen y el resumen manual en detalle.

http://www.fullengineeringbook.net 466 of 645.

Page 467: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 429

Protocolos de enrutamiento sin clase y con claseAlgunos protocolos de enrutamiento deben considerar el número de red de clase A, B

o C en el que una subred reside al llevar a cabo algunas de sus tareas. Otros protocolos de enrutamiento pueden ignorar por completo las reglas de clase A, B y C. Los protocolos de enrutamiento que deben tener en consideración las reglas de clase se denominan proto­colos de enrutamiento con clase; los que no tienen necesidad de considerar las reglas de dase se denominan protocolos de enrutamiento sin clase.

Los protocolos de enrutamiento sin clase y con clase se identifican con los mismos tres criterios (consulte la Tabla 14.3).

TSbla 14.3. Comparación de los protocolos de enrutamiento sin clase y con dase.

Característica Sin clase Con clase

Soporte de VLSM Sí NoEnvía la máscara de subred en las actualizaciones de enrutamiento Sí NoSoporta el resumen de ruta manual Sí N o

ConvergenciaEl término convergencia se refiere al proceso global que ocurre con los protocolos de

enrutamiento cuando algo cambia en la topología de una red. Cuando un enlace se activa o falla, o cuando un router falla o se activa por primera vez, cambian las posibles rutas en la inlernetwork. Los procesos que los protocolos de enrutamiento utilizan para reconocer los cambios, para deducir las mejores rutas del momento para llegar a cada subred y para cambiar las tablas de enrutamiento de todos los routers, se conocen como convergencia.

Algunos protocolos de enrutamiento convergen más rápidamente queotros. Como puede imaginarse, la capacidad de converger rápidamente es importante, porque en algunos casos, hasta que se completa la convergencia, es posible que los usuarios no puedan enviar sus paquetes a determinadas subredes. (La Tabla 14.4 de la siguiente sección resume la velocidad de convergencia relativa de varios protocolos de enrutamiento IP, junto con otra información.)

Miscelánea de puntos de comparaciónTambién son interesantes otros dos puntos de comparación entre los distintos IGPs. En

primer lugar, los estándares del protocolo de enrutamiento original definieron que las actualizaciones de enrutamiento deben enviarse a la dirección de difusión IP de todos-los- /josfs-Iocales 255.255.255.255. Después de que se definieran estos protocolos de en­rutamiento originales, emergió la multidifusión IP, que permitió a los protocolos de enru­tamiento más modernos enviar actualizaciones de enrutamiento sólo a otros routers interesados, utilizando varias direcciones IPde multidifusión IP.

Los IGPs antiguos no incluían ninguna funcionalidad de autenticación. Con el tiempo, se hizo cada vez más obvio que los atacantes podrían crear un ataque de denegación de servicio (DoS) y provocar problemas con los protocolos de enrutamiento. Por ejemplo, un

http://www.fullengineeringbook.net 467 of 645.

Page 468: Ccentccna Icnd1-Wendell Odom

430 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

atacante podría conectar un router a una red y publicar muchas rutas de métrica baja a muchas subredes, provocando que los paquetes se enrutaran al lugar incorrecto (y que posiblemente fueran copiados por el atacante). Los ICPs definidos con posterioridad incluyen, normalmente, soporte para algún tipo de autenticación, en un intento por mitigar la exposición a estos tipos de ataques DoS.

Resumen de los protocolos de enrutamiento interiorComo ayuda al estudio y la comparación, la Tabla 14.4 resume las características más

importantes de los protocolos de enrutamiento interior. El protocolo de enrutamiento más importante para el examen ICND1 es RIP, concretamente RIP-2. Los exámenes ICND2 y CCNA incluyen una cobertura más detallada de la teoría de RIP-2, así como la teoría, la configuración y la resolución de problemas de OSPF y EIGRP.

Tábla 14.4. Comparación de los protocolos de enrutamiento IP interior.

Característica RIP-1 RIP-2 EIGRP OSPF IS-IS

Sin clase No Sí Sí Sí SíSoporta VLSM No Sí Sí Sí SíEnvía máscara en la actualización No Sí Sí Sí SíVector de distancia Sí Sí No' No NoEstado del enlace No No No' Sí SíSoporta el autorresumen No Sí Sí No NoSoporta el resumen manual No Sí Sí Sí SíPropietario No No Sí No NoActualizaciones de enrutamiento enviadas a una dirección IP de multidifusión

No Sí Sí Sí N/A

Soporta la autenticación No Sí Sí Sí SíConvergencia Lenta Lenta Muy

rápidaRápida Rápida

1. EIGRP se describe a menudo como un protocolo de enrutamiento híbrido equilibrado, en lugar de como de estado del enlace o por vector de distancia. Algunos documentos se refieren a EIGRP como un protocolo por vector de distancia avanzado.

Nota______________________________________________________________________

A m odo de referencia, IGRP tiene las mismas características que RIP-1 en la Tabla 14.4, con la excepción de que IGRP es propietario y RIP-1 no lo es.

Configuración y verificación de RIP-2La configuración de RIP-2 es realmente sencilla en comparación con los conceptos rela­

cionados con los protocolos de enrutamiento. El proceso de configuración utiliza tres

http://www.fullengineeringbook.net 468 of 645.

Page 469: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 431

comandos que son necesarios, y uno de ellos, el comando network, requiere algo más de reflexión. También debe conocer los comandos show más populares que le ayudarán a ana­lizar y resolver los problemas de los protocolos de enrutamiento.

Configuración de RlP-2El proceso de configuración de RIP-2 sólo tiene tres pasos necesarios, con la posibilidad

de que el tercer paso tenga que repetirse:Paso 1. Utilice el comando de configuración router rip para entrar en el modo de con­

figuración RIP.Paso 2. Utilice el subcomando RIP versión 2 para indicarle al router que utilice exclusi­

vamente RIP versión 2.Paso 3. Utilice uno o más subcomandos RIP networic núm ero-red para habilitar RIP en

las interfaces correctas.Paso 4. (Opcional) Según sea necesario, deshabilite RIP en una interfaz utilizando el

subcomando RIP passive-interface tipo número.De los tres primeros pasos necesarios, sólo el tercero (el comando RIP network) requiere

algo más de reflexión. Cada comando network de RIP habilita RIP en un conjunto de inter­faces. Este comando sólo utiliza un número de red con clase como único parámetro. Para cualquiera de las direcciones IP de interfaz del router en esta red con clase entera, el router hace estas tres cosas:

• El router multidifunde las actualizaciones de enrutamiento a una dirección IP de multidifusión IP reservada, 224.0.0.9.

• El router escucha las actualizaciones entrantes en esa misma interfaz.• El router publica sobre la subred conectada a la interfaz.

Ejemplo de configuración RIPCon estos datos en mente, vamos a ver cómo configurar RIP en un solo router. Examine

la Figura 14.6 durante un momento e intente aplicar a este router tos tres primeros pasos de la configuración, y anticipe la configuración necesaria en el router para habilitar RIP en todas las interfaces.

10.4.3.2 Fa0/1

S0/0 199.1.1.1

— ZSO/1 199.1.2.1

Z

Figura 14.6. Configuración RIP-2: ejemplo de router con cuatro interfaces.

http://www.fullengineeringbook.net 469 of 645.

Page 470: Ccentccna Icnd1-Wendell Odom

432 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Los dos primeros comandos de configuración son sencillos: router rip y versión 2 no necesitan parámetros. Después, debe elegir los comandos network que ha de configurar en el paso 3. Para la coincidencia con la interfaz S0/0, tiene que deducir que la dirección199.1.1.1 está en la red de clase C 199.1.1.0, de modo que necesita un subcomando RIP net- work 199.1.1.0. De forma parecida, para la coincidencia con la interfaz S0/1, necesita un comando network 199.1.2.0, porque la dirección IP 199.1.2.1 está en la red de clase C199.1.2.0. Por último, las dos interfaces LAN tienen una dirección IP en la red de clase A10.0. 0.0, por lo que un solo comando network 10.0.0.0 sirve para la coincidencia de las dos interfaces. El Ejemplo 14.6 muestra el proceso de configuración completo, con los cinco comandos de configuración.

Ejemplo 14.6. Eíemplo de configuración de router con RIP habilitado.

R l # c o n f l g u r t t e r m i n a lR1 ( c o n f i g )# ro u te r r i p Ri (c o n f ig - r o u t e r )# v e r s ió n 2 Rl (c o n f ig -r o u te r ) «n e t w o r k 1 9 0 .1 .1 .0 Rl (c o n f ig -r o u te r ) «n e t w o r k 1 9 9 .1 .2 .0 R1 (conf ig -ro irte r )# n e tw o rk 1 0 .0 .0 .0

Con esta configuración, R1 empieza utilizando RIP (enviando actualizaciones RIP, escuchando las actualizaciones RIP entrantes y publicando sobre la subred conectada) en cada una de sus cuatro interfaces. Sin embargo, imagine que por alguna razón quiso habi­litar RIP en la interfaz Fa0/0 de Rl, pero no quiso hacerlo en la interfaz Fa0/1. Las dos interfaces están en la red 10.0.0.0, por lo que la coincidencia de ambas se puede lograr con el comando network 10.0.0.0.

La configuración RIP no proporciona una forma de habilitar RIP en sólo algunas de las interfaces en una sola red de clase A, B o C. Por tanto, si sólo necesita habilitar RIP en la interfaz Fa0/0 de Rl, y no en la interfaz Fa0/1, tendría que utilizar el comando network10.0.0.0 para habilitar RIP en las dos interfaces, y después deshabilitar el envío de actuali­zaciones RIP en Fa0/1 con el subcomando RIP passive-interface tipo número. Por ejemplo, para habilitar RIP en todas las interfaces del router Rl en la Figura 14.6, excepto para Fa0/1, podría utilizar la misma configuración que muestra el Ejemplo 14.6, pero aña­diendo también el subcomando passive-interfaoe fa0/1 durante el modo de configuración RIP. Este comando indica a Rl que deje de enviar actualizaciones RIP por su interfaz Fa0/1, deshabilitándose una de las funciones principales de RIP.

N o ta_______________________________________________________________________

El comando passive-in terface sólo detiene el envió de actualizaciones RIP en la interfaz.Se pueden utilizar otras funcionalidades, que quedan fuera del objetivo de este libro, para deshabilitar el procesamiento de las actualizaciones recibidas y la publicación de la subred conectada.

Una nota final sobre el comando network: realmente, el IOS aceptará en el comando un parámetro además del número de red con clase, y no emitirá un mensaje de error. No obs­tante, el IOS, sabiendo que el parámetro debe ser un número de red con clase, cambia el

http://www.fullengineeringbook.net 470 of 645.

Page 471: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 433

comando. Por ejemplo, si escribe network 10.1.2.3 en el modo de configuración RIP, el IOS aceptaría el comando, sin mensajes de error. Sin embargo, cuando mirara en la configuración, vería un comando network 10.0.0.0, y el comando network 10.1.2.3 que había escrito no estaría ahí. El comando network 10.0.0.0 haría corresponder todas las interfaces en la red 10.0.0.0.

Verificación de RIP-2El IOS incluye tres comandos show principales que resultan de utilidad para confirmar lo

bien que está trabajando RIP-2. La Tabla 14.5 muestra los comandos y su propósito principal.

Tábla 14.5. Comandos operativos de RIP.

Comando Propósito

show ip interface bhef Muestra una línea por interfaz de router, incluyendo la dirección IP y el estado de la interfaz; una interfaz debe tener una dirección IP, y estar en estado "up y up", antes de que RIP empiece a funcionar en la interfaz.

show ip route irip) Muestra la tabla de enrutamiento, incluyendo las rutas aprendidas con RIP, y opcionalmente nada más que las aprendidas con RIP.

show Ip protocols Muestra información sobre la configuración RIP, más las direcciones IP de los routers RIP vecinas de los que el router local ha aprendido las rutas.

Para entender mejor estos comandos, esta sección utiliza la internetwork de la Figura14.1. En primer lugar, considere la configuración RIP-2 necesaria en cada uno de los tres routers. Todas las interfaces en todos los routers están en la red con clase 10.0.0.0. Por tanto, cada router sólo necesita un comando network, network 10.0.0.0, para la coincidencia de sus tres interfaces. La configuración debe ser igual en los tres routers, como la siguiente:

ro u te r r i p versión 2 network 1 0 .0 .0 .0

Ahora, para centramos en los comandos show, el Ejemplo 14.7 muestra un par de varia­ciones del comando show ip route, con algunas explicaciones en el mismo código, y otras a continuación del mismo. El Ejemplo 14.8 se centra en el comando show ip protocols. El Ejemplo 14.1, anteriormente en este capítulo, mostraba la salida del comando show ip in te r­faces brief en el router Albuquerque, de modo que no lo repetimos aquí.

Ejemplo 14.7. El comando show Ip route.

Albuquerque#show lp routeCodes: C - connected, S - s t a t i c , R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP e x te rn a l , 0 - OSPF, IA - OSPF In t e r area N1 • OSPF NSSA exte rn al type 1, N2 • OSPF NSSA exte rn al type 2

(continúa)

http://www.fullengineeringbook.net 471 of 645.

Page 472: Ccentccna Icnd1-Wendell Odom

434 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Ejemplo 14.7. El comando show Ip rou te (continuación).

E1 • OSPF exte rn al type 1, E2 • OSPF external type 2 i • I S - I S , su - I S I S summary, L1 - I S I S l e v e l - 1 , L2 - I S - I S l e v e l - 2 ia * I S - I S Í n t e r area, * - candidato d e f a u lt , U • p e r -u s e r s t a t i c route o - ODR, P - p e r io d ic downloaded s t a t ic route

Gateway of la s t re s o rt i s not set

1 0 .0 . 0.0/24 is subnetted, 6 subnetsR 1 0 .1 .3 .0 [120/1] v ia 1 0.1.130.253, 0 0 :00 :1 6 , S e ria l0/1 /0R 1 0 .1 .2 .0 [120/1] v ia 1 0.1.128.252, 0 0 :00:09, Serial©/0/1C 1 0 .1 .1 .0 i s d i r e c t l y connected, FastEthernet0/0C 10.1.130.0 i s d i r e c t l y connected, S e ria l0/1 /0R 1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1.130.253, 0 0 :00 :1 6 , Serial0/1/0

[120/1] v ia 1 0 .1.128.252, 0 0 :00 :0 9 , Serial0/0/1 C 10.1.128.0 i s d i r e c t l y connected, Serial0/0/111 Este comando muestra las rutas RIP, por lo que no se muestra leyenda del código1Albuquerque#8how l p r o u t e r i p

1 0 .0 . 0.0/24 is subnetted, 6 subnetsR 1 0 .1 .3 .0 [120/1] Via 1 0.1.130.253, 0 0 :00:20, S e ria l0/1 /0R 1 0 .1 .2 .0 [120/1] Via 1 0.1.128.252, 0 0 :00 :1 3 , Serial0/0/1R 1 0 .1 .1 2 9 .0 [120/1] Via 10.1.130.253, 0 0 :00:20, SerialO/1/0

[120/1] v ia 1 0 .1.128.252, 0 0 :00 :1 3 , Serial0/0/111 E l s igu ie n te comando muestra la ruta co in cidente por este ro u te r ! para los paquetes que van a la d ire c c ió n IP e s pe cifica d a , 1 0 .1 .2 .1 .!Al buquerque#show i p r o u t e 1 0 . 1 . 2 . 1 Ftouting e n try f o r 10.1.2 .0/24

Known v ia ' r i p ' , d istance 120, m e tric 1 R e d is tr ib u t in g v ia r i pLast update from 10.1.128.252 on S e r ia l0 / 0 / l , 00:00:18 ago Routing D e s c rip to r B locks:* 1 0 .1.128.252, from 1 0.1.128.252, 00:00:18 ago, v ia S e r ia l0 / 0 / l

Route m etric i s 1, t r a f f i c share count i s 111 De nuevo, e l mismo comando, pero para una d ire c c ió n que no t ie n e 1 una ru ta coincidente en la ta b la de enrutamlento.Albuquerque#ehow i p r o u t e 1 0 . 1 . 7 . 1 % Subnet not in ta b le Albuquerque#

interpretación de la salida del comando show ip routeEl Ejemplo 14.7 muestra el comando show ip route, que lista todas las rutas IP, el comando

show ip route rip, que sólo muestra las rutas aprendidas por RIP, y el comando show ip route dirección, que muestra detalles sobre la ruta coincidente para los paquetes enviados a la dirección IP especificada. Centrándonos en el comando show ip route, observe que la leyenda muestra "R", que significa que una ruta ha sido aprendida por RIP, y que tres de las rutas

http://www.fullengineeringbook.net 472 of 645.

Page 473: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 435

presentan una R al lado. A continuación, examine los detalles de la ruta para la subred 10.1.3.0/24, resaltada en el ejemplo. Los detalles importantes son los siguientes:

• Se muestra el número de subred, con la máscara en la línea de encabezado que está por encima.

• La dirección IP del rvuter de siguiente salto, 10.1.130.253, que es la dirección IP SO/O/l de Seville.

• La interfaz SO/l/O de Albuquerque es la interfaz saliente.• El tiempo transcurrido desde que Albuquerque escuchó por último vez sobre esta

ruta en una actualización RIP periódica; en este caso, hace 16 segundos.

• La métrica RIP para esta ruta (en este caso, 1), aparece como segundo número entre corchetes. Por ejemplo, entre Albuquerque y la subred 10.1.3.0/24, existe otro router (Seville).

• La distancia administrativa de la ruta (en este caso, 120; el primer número entre cor­chetes).

Tómese ahora un tiempo para revisar las otras dos rutas RIP, y observe los valores de estos elementos en estas rutas. Como puede ver, la salida del comando show ip route rip muestra las rutas exactamente en el mismo formato, siendo la diferencia que sólo aparecen las rutas aprendidas por RIP, y la leyenda no se muestra encima de la salida del comando. El comando show ip route dirección presenta una salida más detallada sobre la ruta que coincide con la dirección IP de destino especificada en el comando; la salida del comando proporciona información más detallada sobre la ruta.

Distancia administrativaCuando una internetzvork tiene enlaces redundantes y utiliza un solo protocolo de enru­

tamiento, cada router aprende varias rutas para alcanzar una subred concreta. Como men­cionamos anteriormente en este capítulo, el protocolo de enrutamiento utiliza entonces una métrica para elegir la mejor ruta, y el router añade esa ruta a su tabla de enrutamiento.

En algunos caso, las internetworks utilizan varios protocolos de enrutamiento IP. En esos casos, un router podría aprender varias rutas a una subred particular utilizando protocolos de enrutamiento diferentes. En tales casos, la métrica no ayuda al router a elegir cuál es la mejor ruta, porque cada protocolo de enrutamiento utiliza una métrica propia de ese pro­tocolo de enrutamiento. Por ejemplo, RIP utiliza el número de saltos como métrica, pero EIGRP utiliza una fórmula matemática con el ancho de banda y el retraso como entradas. Es posible que se necesitase comparar una ruta con una métrica RIP de 1 con una ruta EIGRP, a la misma subred, pero con la métrica 4,132,768. (Sí, las métricas de EIGRP tienden a ser números grandes.) Como los números tienen significados diferentes, no hay un valor real al comparar las métricas.

El router todavía necesita elegir la mejor ruta, de modo que el IOS resuelve este pro­blema asignando un valor numérico a cada protocolo de enrutamiento. El IOS elige entonces la ruta cuyo protocolo de enrutamiento tiene el número más bajo. Este número se denomina distancia administrativa (AD, adminislralive dislance). Por ejemplo, EIGRP uti­liza de forma predeterminada una AD de 90, mientras que el valor predeterminado que

http://www.fullengineeringbook.net 473 of 645.

Page 474: Ccentccna Icnd1-Wendell Odom

436 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

utiliza RIP es 120, como puede verse en las rutas del Ejemplo 14.7. Por tanto, se elegiría una ruta EIGRP a una subred en lugar de una ruta RIP rival. La Tabla 14.6 muestra los valores de AD para los orígenes más comunes de la información de enrutamiento.

Tabla 14.6. Valores predeterminados del IOS para la distancia administrativa.

Origen de la ruta Distancia administrativa

Rutas conectadas 0Rutas estáticas 1EIGRP 90IGRP 100OSPF 110IS-IS 115RIP (VI y V2) 120Desconocido o inconcebible 255

Ahora que este capítulo ha explicado la distancia administrativa, es posible explicar el concepto que hay tras un tipo particular de ruta estática: la ruta estática de reserva. Las rutas estáticas tienen una AD predeterminada que es mejor que todos los protocolos de enruta­miento, para que si un router tiene definida una ruta estática para una subred, y el protocolo de enrutamiento aprende una ruta a la misma subred, la ruta estática sea añadida a la tabla de enrutamiento. Sin embargo, en algunos casos, la ruta estática está pensada para que se utilice sólo si el protocolo de enmtamiento falla en su intento por aprender una ruta. En estos casos, es posible configurar una ruta estática individual con una AD superior que el proto­colo de enrutamiento, de modo que este último se hace más verosímil.

Por ejemplo, el comando ip route 10.1.1.0 255.255.255.0 10.2.2.2 150 establece la AD de esta ruta estática a 150, que es un valor superior a todas las ADs predeterminadas de la Tabla 14.6. Si RIP-2 aprendiera una ruta a 10.1.1.0/24 en este mismo router, el router inser­taría la ruta aprendida por RIP en la tabla de enrutamiento, asumiendo una AD predeter­minada de 120, que en este caso es mayor que la AD de la ruta estática.

El comando show ip protocolsEl último comando para examinar las operaciones RIP es show ip protocols. Este

comando identifica algunos de los detalles del funcionamiento de RIP. El Ejemplo 14.8 muestra la salida de este comando, una vez más en Albuquerque. Debido a la variedad de información de la salida del comando, el ejemplo incluye comentarios.

Ejemplo 14.8. El comando show ip protocols.

Albuquerqueftshow i p p rotocolsRoutlng Protocol i s "r ip*

Outgoing update f i l t e r l i s t f o r a l l in te rfa c e s is not set Incoming update f i l t e r l i s t f o r a l l in te rfa c e s is not set

(continúa)

http://www.fullengineeringbook.net 474 of 645.

Page 475: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 437

Ejemplo 14.8. El comando show Ip protocols (continuación).

!! La s igu ie n te l ín e a i d e n t i f i c a e l in te r v a lo de tiempo para a c tu alizacion e s de l enrutamiento p e riód icas, y cuándo este router enviará su siguiente a c tu a l iz a c ió n .

Sending updates every 30 seconds, next due in 22 seconds In v a l id a f t e r 180 seconds, hold down 180, flushed a f t e r 240 R e d is tr ib u t in g : r i p

1! Las siguientes líneas son e l resultado del comando v e rs ió n 2 que se está configurando

Default versión c o n tr o l : send ve rs ió n 2, re ceive ve rs ió n 2In te rfa ce Send Recv Tr ig g e re d RIP Key-chainFastEthernet0/0 2 2Serial0/0/1 2 2Serial0/1/0 2 2

Automatic network summarization is in e f fe c t Máximum path: 4

11 Estas dos lineas reflejan e l hecho de que este router tiene sólo un comando network,1 netw ork 1 9 . 0 . 0 . 0 . S i se configuraran otros comandos n stw o rk , estas redes 1 también aparecerían.

Routing f o r Networks:10 .0 . 0.0

!! La siguiente sección muestra las direcciones IP de los routers vecinos de los que 1 Albuquerque ha recibido actualizaciones de enrutamiento, y el tiempo tra n scurrid o ! desde que este ro u te r escuchó por ú lt im a vez de lo s vecinos.1 Observe que 10.1.130.253 es S e v i l l e , y 10.1.128.252 es Yosemite.

Routing Inform ation Sources:Gateway Distance Last update10.1.130.253 120 00:00:2510.1.128.252 120 00:00:20

Distance: (d e f a u lt i s 120)

De cara a la resolución de problemas en la vida real y al examen, resulta particular­mente importante centrarse en la información de la versión y los orígenes de la informa­ción de enrutamiento. Si olvida configurar el comando versión 2 en un router, éste sólo enviará de forma predeterminada actualizaciones RIP-1, y la columna etiquetada como "Send" mostraría un 1 en lugar de un 2. Los demás routers, que sólo escuchan actualiza­ciones de la versión 2, no podrían aprender rutas de este router.

Además, una forma rápida de saber si un router local está escuchando actualizaciones RIP de los routers correctos consiste en mirar en la lista de los orígenes de la información de enrutamiento que aparece al final del comando show ip protocols. Por ejemplo, dada la intemehvork de la Figura 14.1, es de esperar que Albuquerque reciba actualizaciones de los otros dos routers (Yosemite y Seville). El final del Ejemplo 14.8 muestra exactamente esto, con Albuquerque teniendo noticias de los dos routers en los últimos 30 segundos. Si sólo apareciera un router en la salida de este comando, podría saber de cuál estaba escuchando Albuquerque, y después investigar el problema con el router desaparecido.

http://www.fullengineeringbook.net 475 of 645.

Page 476: Ccentccna Icnd1-Wendell Odom

438 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Análisis de los mensajes RIP con debugLa mejor forma de saber si RIP está haciendo su trabajo es con el comando debug ip rip.

Este comando habilita una opción de depuración que indica al router que genere mensajes de registro cada vez que envíe y reciba una actualización RIP. Estos mensajes incluyen información sobre las subredes listadas en estas publicaciones, y el significado de los men­sajes es relativamente directo.

El Ejemplo 14.9 muestra la salida generada por el comando debug ip rip en el router Albuquerque, según la Figura 14.1. Para ver estos mensajes, el usuario tiene que estar conectado a la consola del router, o utilizar el comando EXEC terminal monitor del modo privilegiado si está usando Telnet o SSH para conectar con el router. Las notas incluidas en el ejemplo describen algunos de los significados de los mensajes, en cinco grupos dife­rentes. Los tres primeros grupos de mensajes describen las actualizaciones de Albu­querque enviadas en cada una de sus tres interfaces con RIP habilitado; el cuarto grupo incluye mensajes generados cuando Albuquerque recibe una actualización de Seville; y el último grupo describe la actualización recibida de Yosemite.

Ejemplo 14.9. Ejemplo de salida de depuración de RIP.

Albuquerque#d»bug ip r ipRIP protocol debugging is on Albuquerque#

l Actualización enviada por l Los dos siguientes mensaj ! a ctu alización de versión !A con tin ua ción , 5 l in e as •Jun 9 14:35:08.855: RIP: (10.1.1.251)•Jun 9 14:35:08.855: RIP: •Jun 9 14:35:08.855: 10.•Jun 9 14:35:08.855: 10.•Jun 9 14:35:08.855: 10.•Jun 9 14:35:08.855: 10.•Jun 9 14:35:08.855: 10.

Albuquerque por Fa0/0:es indican que e l router loca l está enviando una 2 por Fa0/0, a la d irección IP de m u ltid ifu sió n 2 2 4 .0 .0 .9 . ! muestran la s 5 subredes que aparecen en la p u b l ic a c ió n ,

sending v2 update to 224.0.0.9 via FastEthernet0/O

bu lld update entries 1.2.0/24 via 0 .0 .0 .0 , metric 2, tag 0 1.3.0/24 via 0 .0 .0 .0 , metric 2 , tag 0 1.128.0/24 via 0 .0 .0 .0 , metric 1, tag 01.129.0/24 via 0 .0 .0 .0 , metric 2, tag 01.130.0/24 via 0 .0 .0 .0 , metric 1, tag 0

1 Los siguientes 5 mensajes de depuración indican que e l ro u te r lo c a l está enviando! una a c tu a liza c ió n en su i n te r f a z S0/1/0, mostrando 3 subredes/máscaras•Jun 9 14:35:10.351: RIP: sending v2 update to 224.0.0.9 via Serial0/1/0 (10.1.130.251)•Jun 9 14:35:10.351: RIP: bu ild update entries•Jun 9 14:35:10.351: 10.1.1.0/24 via 0 .0 .0 .0 , metric 1, tag 0•Jun 9 14:35:10.351: 10.1.2.0/24 via 0 .0 .0 .0 , metric 2, tag 0•Jun 9 14:35:10.351: 10.1.128.0/24 via 0 .0 .0 .0 , metric 1, tag 0

! Los siguientes 5 mensajes de depuración indican que este router local está enviando! una actualización en su in te rfaz S0/0/1, mostrando 3 subredes/máscaras•Jun 9 14:35:12.443: RIP: sending v2 update to 224.0.0.9 via Serial0/0/1 (10.1.128.251)•Jun 9 14:35:12.443: RIP: bu ild update entries•Jun 9 14:35:12.443: 10.1.1.0/24 via 0 .0 .0 .0 , metric 1, tag 0•Jun 9 14:35:12.443: 10.1.3.0/24 via 0 .0 .0 .0 , metric 2, tag 0

(continúa)

http://www.fullengineeringbook.net 476 of 645.

Page 477: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 439

Ejemplo 14.9. Ejemplo de salida de depuración de RIP (continuación).

•Jun 9 14:35:12.443: 10.1.130.0/24 via 0 .0 .0 .0 , metric 1, tag 0

1 Los siguientes 4 mensajes de depuración son sobre una actualización RIP versión 2 (v2) J recibida por Albuquerque desde Seville (S0/1/0), mostrando tres subredes.1 La máscara aparece como /24.•Jun 9 14:35:13.819: RIP: received v2 update from 10.1.130.253 on Serial0/1/0 •Jun 9 14:35:13.819: 10.1.2.0/24 via 0 .0 .0.0 in 2 hops•Jun 9 14:35:13.819: 10.1.3.0/24 via 0 .0 .0 .0 in 1 hops•Jun 9 14:35:13.819: 10.1.129.0/24 via 0 .0 .0 .0 in 1 hops

1 Los siguientes 4 mensajes son relativos a una actualización RIP versión 2 (v2)! recibida por Albuquerque de Yosemite (S0/0/1), mostrando tres subredes. La máscara J aparece como /24.•Jun 9 14:35:16.911: RIP: received v2 update from 10.1.128.252 on SerialO/0/1 •Jun 9 14:35:16.915: 10.1.2.0/24 via 0 .0 .0 .0 in 1 hops•Jun 9 14:35:16.915: 10.1.3.0/24 via 0 .0 .0.0 in 2 hops•Jun 9 14:35:16.915: 10.1.129.0/24 Via 0 .0 .0 .0 in 1 hops

Albuquerque#undebug a l lA l l possible debugging has been turned offAlbuquerque#show procesaCPU u t i l iz a t io n fo r f iv e seconds: 0%/0%; one minute: 0%; five minutes: 0%PIO QTy PC Runtime (ms) Invoked uSecs Stacks TTY Process

1 Cwe 601B2AE8 0 1 0 5608/6000 0 Chunk Manager

En primer lugar, una mirada detenida a los cinco conjuntos de mensajes, ayuda a reforzar las actualizaciones esperadas que Albuquerque debe enviar y recibir. Los men­sajes indican que Albuquerque está enviando actualizaciones en FaO/O, SO/O/1 y SO/1/0, en las que RIP debe estar habilitado. Además, otros mensajes dicen que el router recibió las actualizaciones por la interfaz SO/l/O, que es el enlace conectado a Seville, y S0/0/1, que es el enlace conectado a Yosemite.

La mayoría de los detalles de los mensajes pueden adivinarse. Algunos mensajes men­cionan "v2", por RIP versión 2, y el hecho de que los mensajes se están enviando a la direc­ción IP de multidifusión 224.0.0.9. (RIP-1 envía actualizaciones a la dirección de difusión 255.255.255.255.) La mayoría de los mensajes del ejemplo describen la información de enrutamiento listada en cada actualización, en concreto la subred y la longitud del prefijo (máscara), y la métrica.

Un análisis más detallado del número de subredes en cada actualización de enruta­miento muestra que los routers no publican todas las rutas en las actualizaciones. En la Figura 14.1 existen seis subredes. Sin embargo, las actualizaciones del ejemplo tienen tres o cinco subredes. La razón tiene que ver con la teoría relacionada con RIP, en concreto una característica denominada horizonte dividido. Esta función que trata de evitar los bucles, y que se describe en el Capítulo 8 del libro ICND2, limita las subredes que se publican en cada actualización para evitar en lo posible algunos bucles de envío.

N o ta_______________________________________________________________________

a Capítulo 8 de libro ICND2 explica más en profundidad el horizonte dividido.

http://www.fullengineeringbook.net 477 of 645.

Page 478: Ccentccna Icnd1-Wendell Odom

440 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Por último, unos cuantos comentarios sobre el comando debug que pueden ser útiles. En primer lugar, antes de usar el comando debug, es útil consultar la utilización de la CPU del router con el comando show process, como se muestra al final del Ejemplo 14.9. Este comando muestra dicha utilización como un promedio de tres periodos de tiempo cortos. En los routers con una alta utilización de la CPU, generalmente por encima del 30 al 40 por ciento, sea muy cauto al habilitar opciones de depuración, pues esto puede llevar a que la CPU pueda influir en el envío del paquete. Además, es posible que haya reparado en las marcas de tiempo de los mensajes de depuración; para que el router las genere, tiene que configurar el comando de configuración global Service timestamps.

Ejercicios para la p re p a ra c ió n del exam en

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetadas con un icono en el margen

exterior de la página. La Tabla 14.7 es una referencia de dichos temas, junto con el número de las páginas en las que puede encontrarlos.

Tabla 14.7. Temas más importantes del Capitulo 14.

Tema clave Descripción Número de página

Ejemplo 14.3 Muestra cómo configurar rutas estáticas. 418Definiciones IGP y EGP. 425Tabla 14.2 Lista de algoritmos IGP y los IGPs que los utilizan. 427Tabla 14.3 Puntos de comparación entre protocolos de enrutamiento

sin clase y con clase.429

Tabla 14.4 Resumen de los puntos de comparación para los IGPs. 430

Lista Lista de comprobación de la configuración de R1P-2. 431

Lista Las tres cosas que suceden en una interfaz emparejada por un comando RIP network.

431

Tabla 14.6 Lista de los protocolos de enrutamiento y otros orígenes de enrutamiento y sus ajustes predeterminados de distancia administrativa.

436

Ejemplo 14.8 Muestra el comando show ip protocol y cómo se puede usar para resolver problemas con RIP.

436-437

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén-

http://www.fullengineeringbook.net 478 of 645.

Page 479: Ccentccna Icnd1-Wendell Odom

Capítulo 14. conceptos de protocolo de enrutamiento y configuración 441

dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.actualización de enrutamiento, convergencia, distancia administrativa, estado del enlace, híbrido equilibrado, máscara de subred de longitud variable (VLSM), métrica, protocolo de enrutamiento con clase, protocolo de enrutamiento sin clase, Protocolo de gateway exterior (EGP), Protocolo de gateway interior (IGP), ruta estática de backiip, ruta predeterminada, sistema autónomo, vector de distancia

Referencias de comandosAunque no es preciso que memorice la información recopilada en las tablas de esta sec­

ción, esta sección incluye una referencia de los comandos de configuración (Tabla 14.8) y de los comandos EXEC (Tabla 14.9) explicados en este capítulo. En líneas generales, debe memo rizar los comandos como un complemento de la lectura del capítulo y de la realiza­ción de todas las actividades de esta sección de preparación del examen. Para comprobar lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 14.8. Referencia de comandos de configuración del Capítulo 14.

Comando Descripción

router ri Comando global que introduce al usuario en el modo de configuración R1P.

network número-red Subcomando RIP que muestra un número de red con clase, habilitando RIP en todas las interfaces de ese router en esta red con clase.

versión (1 12) Subcomando RIP que establece la versión de RIP.passive-interface (defaultl Subcomando RIP que indica a RIP que ya no publique

actualizaciones RIP en la interfaz especificada. (tipo-interfaz número-interfaz)

Ip address ip-address mask Subcomando de interfaz que establece la dirección IP y la máscara de la interfaz del router.

Ip route prefijo máscara (direcdón-ip / tipo-interfaz número-interfaz)

Comando global que define una ruta estática.

Service tlmestamps Comando global que le indica al router que coloque una marca de tiempo en los mensajes de registro, incluyendo los mensajes de depuración.

(continúa)

http://www.fullengineeringbook.net 479 of 645.

Page 480: Ccentccna Icnd1-Wendell Odom

442 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Tabla 14.9. Referencia de comandos EXEC del Capitulo 14.

Comando Descripción

show ip interface bríef Muestra una línea por interfaz de router, incluyendo la dirección IP y el estado de la interfaz; una interfaz debe tener una dirección IP, y estar en estado "up y up", antes de que RIP empiece a funcionar en la interfaz.

show ip route Irip | static | connected)

Muestra la tabla de enrutamiento, incluyendo las rutas aprendidas con RIP, y opcionalmente nada más que las aprendidas con RIP.

show ip route direcdón-ip Muestra detalles sobre la ruta que el router debe hacer corresponder para un paquete enviado a la dirección IP especificada.

show ip protocols Muestra información sobre la configuración RIP, más las direcciones IP de los routers RIP vecinos de los que el router local ha aprendido las rutas.

show process Muestra información sobre los distintos procesos que se ejecutan en el IOS, y lo que es más importante, estadísticas de utilización de la CPU a nivel global.

term inal ip netmask- form at decimal

Durante la sesión del usuario, hace que el IOS muestre la información de máscara en formato decimal con puntos, en lugar de con prefijo.

debug ip hp Le indica al router que genere mensajes detallados para cada actualización RIP enviada y recibida.

http://www.fullengineeringbook.net 480 of 645.

Page 481: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 481 of 645.

Page 482: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Consejos y herramientas para la resolu­ción de problemas IP: Esta sección sugiere algunos consejos sobre cómo afrontar los problemas de enrutamiento de host, el enru- tamiento relacionado con los routers, y los problemas de direccionamiento IP, inclu­yendo la explicación de cómo utilizar varias herramientas adicionales que no se explican en ninguna otra parte del libro.Un escenario para la resolución de pro­blemas de enrutamiento: Esta sección pre­senta un escenario dividido en tres partes, y propone una serie de tareas para cada parte que pueden llevarse a cabo antes de ver las respuestas.

http://www.fullengineeringbook.net 482 of 645.

Page 483: Ccentccna Icnd1-Wendell Odom

Capítulo

Resolución de problemas sobre enrutamiento IP

Este capítulo tiene dos objetivos principales. En primer lugar, abarca algunos temas que no se tratan en ninguna otra parte de este libro, como algunos de los comandos de resolución de problemas en hosts y routers. En segundo lugar, repasa los conceptos clave del direcdonamiento y el enrutamiento, pero centrándose en cómo abordar nuevos pro­blemas para analizar y comprender la resoludón de cualquier problema. Además, este capítulo incluye un escenario de resolución de problemas que muestra cómo utilizar algunas de las herramientas y conceptos que se ven con anterioridad en el capítulo, y le ofrece la posibilidad de probar y descubrir los problemas antes de que el texto explique las respuestas.

Los lectores que estén siguiendo el plan de lectura, utilizando este libro y el libro CCNA ICND2, después de este capítulo deben proceder con la lectura de los capítulos de las Partes II y III del libro ICND2.

Cuestionario "Ponga a prueba sus conocimientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las nueve preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 15.1 especifica los principales encabezados de este capítulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 15.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas

Consejos y herramientas para la resolución de problemas IP 1-6Un escenario para la resoludón de problemas de enrutamiento 7-9

1. El diagrama de una intemelxoork muestra un router, R l, con el comando ip subnet- zero configurado. El ingeniero ha escrito varios comandos de configuración en un

http://www.fullengineeringbook.net 483 of 645.

Page 484: Ccentccna Icnd1-Wendell Odom

446 Capítulo 15. Resolución de problemas sobre enrutamiento IP

procesador de texto para después pegarlos en la configuración del router. ¿Cuáles de las siguientes direcciones IP no podrían asignarse a la interfaz FaO/O del router?a. 172.16.0.200 255.255.255.128b. 172.16.0.200 255.255.255.0c. 225.1.1.1 255.255.255.0d. 10.43.53.63 255.255.255.192

2. ¿Cuál de estos comandos resulta útil en algunos SOs de Microsoft para descubrir la dirección IP y la máscara actuales de un tiost?a. tracert

b. ipconfig /all

c. arp -a

d. ipconfig /displaydns

3. Examine la siguiente salida de un comando. Si el usuario escribió el comando resume, ¿qué ocurriría?Ri#8how sessionsConn Host Address Byte Id le Conn Ñame

1 Fred 1 0 .1 .1 .1 0 0 Fred* 2 Barney 1 0 .1 .2 .1 0 0 Barney

a. El comando se rechazaría, y el indicador de comandos CLI de R1 se visuali­zaría de nuevo.

b. El usuario de la CLI se conectaría a una conexión Telnet suspendida al router con la dirección IP 10.1.1.1.

c. El usuario de la CLI se conectaría a una conexión Telnet suspendida al router con la dirección IP 10.1.2.1.

d. El resultado no puede predecirse con exactitud con la información facilitada. Consulte la siguiente figura para las cuestiones 4-9:

Gateway predeterm inado Gateway predeterminado10.1.1 .1 1 7 2 .1 6 .2 .4

PC1 PC 2

10.1.13.1/3C

10.1.1.10/24 S0/010.1.1.1/24

4. Si se añade PC3 a la LAN de la izquierda, con la dirección IP 10.1.1.130/25 y el gatewoy predeterminado 10.1.1.1, ¿cuáles de estas afirmaciones serían ciertas?

http://www.fullengineeringbook.net 484 of 645.

Page 485: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 447

a. Si PCI emitiera un comando ping 10.1.1.130, PCI utilizaría ARP para aprender la dirección MAC de PC3.

b . Si PC3 emitiera un comando ping 10.1.1.10, PC3 intentaría que ARP apren­diera la dirección MAC de PCI.

c. Si PCI emitiera un comando ping 10.1.13.1, PCI intentaría que ARP apren­diera la dirección MAC de 10.1.13.1.

d. Si R1 emitiera un comando ping 10.1.1.130, R1 intentaría que ARP aprendiera la dirección MAC de 10.1.1.130.

5. Un ingeniero de redes nuevo está intentando resolver un problema para el usuario de PCI. ¿Cuál de las siguientes tareas y resultados sería más probable que apuntara a un problema Ethernet de capa 1 ó 2 en la LAN de la izquierda de la figura?

a. Un comando ping 10.1.1.1 en PCI que no tuvo éxito.b. Un comando ping 10.1.13.3 desde PCI satisfactorio, pero no así un ping

172.16.2.4.

c. Un comando ping 10.1.1.1 desde PCI satisfactorio, pero no así un ping10.1.13.1.

d. Un comando ping 10.1.1.10 desde PCI satisfactorio.6. El usuario de PC2 emite el comando tracert 10.1.1.10. ¿Cuáles de las siguientes

direcciones IP podrían mostrarse en la salida del comando?a. 10.1.1.10

b. 10.1.1.1

c. 10.1.13.1d. 10.1.13.3e. 172.16.2.4

7. Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado todavía ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas estáticamente. Después, PCI hace pings a PC2 satisfactoriamente. ¿Cuáles de las siguientes entradas de la tabla ARP esperaría ver?a. Una entrada en la caché ARP de PCI para la dirección IP 172.16.2.7.

b. Una entrada en la caché ARP de PCI para la dirección IP 10.1.1.1.c. Una entrada en la caché ARP de R1 para la dirección 10.1.1.10.d. Una entrada en la caché ARP de R1 para la dirección 172.16.2.7.

8. Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado todavía ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas estáticamente. Después, PCI hace pings a PC2 satisfactoriamente. ¿Cuáles de las siguientes solicitudes ARP esperaría que ocurrieran?a. PCI enviaría una difusión ARP buscando la dirección MAC de R1 de la

interfaz con la dirección IP 10.1.1.1.

http://www.fullengineeringbook.net 485 of 645.

Page 486: Ccentccna Icnd1-Wendell Odom

448 Capítulo 15. Resolución de problemas sobre enrutamlento ip

b . PC2 enviaría una difusión ARP buscando la dirección MAC de R2 de la interfaz con la dirección IP 172.16.2.4.

c. R1 enviaría una difusión ARP buscando la dirección MAC de PCI.

d. R2 enviaría una difusión ARP buscando la dirección MAC de PC2.

e. PCI enviaría una difusión ARP buscando la dirección MAC de PC2.

9. En la figura, PCI está haciendo pinging a PC2 satisfactoriamente. ¿Cuáles de estasafirmaciones son ciertas respecto a los paquetes?

a. La trama yendo de izquierda a derecha, cruzando la LAN de la izquierda, tiene una dirección MAC de destino igual a la dirección MAC de Rl.

b . La trama yendo de izquierda a derecha, cruzando la LAN de la derecha, tiene una dirección MAC de destino igual a la dirección MAC de R2.

c. La trama yendo de izquierda a derecha, cruzando el enlace serie, tiene una dirección IP de destino igual a la dirección IP de PC2.

d. La trama yendo de derecha a izquierda, cruzando la LAN de la izquierda, tiene una dirección MAC de origen igual a la dirección MAC de PC2.

e. La trama yendo de derecha a izquierda, cruzando la LAN de la derecha, tiene una dirección MAC de origen igual a la dirección MAC de PC2.

f. La trama yendo de derecha a izquierda, cruzando el enlace serie, tiene una dirección MAC de origen igual a la dirección MAC de R2.

Temas fundamentales

Consejos y herramientas para la resolución de problemas IP

El objetivo principal de este capítulo es prepararle mejor para los problemas del examen más desafiantes, que comportan problemas de capa 3 potenciales. Estos pro­blemas a menudo requieren los mismo procesos de reflexión y herramientas que utilizaría para resolver problemas de nettvorking en un trabajo real. La primera mitad del capítulo repasa los principales tipos de problemas que se pueden dar, principalmente los que están relacionados con el direccionamiento, el enrutamiento host y la lógica de enrutamiento de un router. La segunda mitad del capítulo muestra un escenario que explica una intemet- loork que tiene varios problemas: primero le ofrece la oportunidad de analizar los pro­blemas y, después, explica cómo resolver esos problemas.

Direccionamiento IPEsta sección incluye algunos recordatorios relacionados con algunas de las funcionali­

dades básicas del direccionamiento IP. Y lo que es más importante, el texto incluye algunos

http://www.fullengineeringbook.net 486 of 645.

Page 487: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 449

consejos para aplicar este conocimiento básico a una cuestión del examen dada; esto le ser­virá de ayuda para afrontar un tipo de problema particular.

Evitar las direcciones IP reservadasUna de las primeras cosas que debe comprobar en una pregunta del examen que

incluye un escenario grande es si las direcciones IP son reservadas y no debe utilizarlas como direcciones IP de unidifusión. Estas direcciones reservadas se pueden clasificar en uno de tres grupos:

• Direcciones que siempre son reservadas.

• Dos direcciones que están reservadas en cada subred.

• Direcciones de dos subredes especiales de cada red con clase, las denominadas subred cero y subred de difusión.

La primera categoría de direcciones reservadas incluye dos redes de clase A que siempre están reservadas, más todas las direcciones IP de clase D (multidifusión) y clase E (experimentales). Puede reconocer fácilmente estas direcciones IP basándose en el valor de su primer octeto, de este modo:

• 0 (porque la red 0.0.0.0 siempre está reservada).

• 127 (porque la red 127.0.0.0 siempre está reservada).

• 224-239 (todas las direcciones IP de multidifusión de clase D).

• 240-255 (todas las direcciones IP experimentales de clase E).

La segunda categoría de direcciones IP reservadas incluye las dos direcciones reser­vadas de cada subred. Al efectuar el subnetting, cada subred reserva dos números (los números más pequeño y más grande de la subred), de otra manera conocidos como:

• Número de subred.

• Dirección de difusión de la subred.

Por tanto, la habilidad de determinar rápidamente y con seguridad el número de subred y la dirección de difusión de subred tiene otra aplicación más, al intentar confirmar que pueden utilizarse legalmente las direcciones mostradas en una pregunta.

La tercera categoría de direcciones IP reservadas se pueden o no aplicar a una internet- w ork particular o cuestión. Para una red con clase dada, en función de varios factores, puede que no esté permitido usar las dos siguientes subredes:

• La subred cero.

• La subred de difusión.

Si una pregunta del examen incluye una dirección de la subred cero o de la subred de difusión, debe considerar entonces si la pregunta no permite usar alguna de las dos subredes, o ambas. La Tabla 15.2 resume las pistas que debe buscar en el examen para determinar si una pregunta permite el uso de las dos subredes o no.

http://www.fullengineeringbook.net 487 of 645.

Page 488: Ccentccna Icnd1-Wendell Odom

450 Capítulo 15. Resolución de problemas sobre enrutam iento IP

TSbla 15.2. Determinar si una pregunta permite utilizar las subredes cero y de difusión.

P is ta e n la p re g u n ta ¿ S u b r e d e s re s e r v a d a s ?

No dice nada sobre ellas (es lo predeterminado en el examen) NoMuestra el comando de configuración ip subnet-zero NoUtiliza un protocolo de enrutamiento sin clase (RIP-2, EIGRP, OSPF) NoMuestra el comando de configuración no ip subnet-zero SíUtiliza un protocolo de enrutamiento con clase (RIP-1) Sí

Una subred, una máscara, para cada LANLos ho$ts de una sola LAN o VLAN (un solo dominio de difusión) deben estar todos en la

misma subred. En consecuencia, cada host, cada interfaz de ronter conectada a la LAN y cada dirección de administración de switch en esa LAN deben usar también la misma máscara.

Para el examen, debe comprobar todos los detalles documentados en la pregunta para determinar la máscara que utilizan los distintos dispositivos en la misma LAN. Con fre­cuencia, una pregunta que está pensada para poner a prueba sus conocimientos no mostrará toda la información en una figura bien organizada. Más bien, es posible que tenga que mirar en la configuración y los diagramas, y utilizar comandos show para obtener la información, y después aplicar los cálculos de subtielling que se explicaron en el Capítulo 12.

La Figura 15.1 muestra un ejemplo de LAN que podría formar parte de una pregunta de prueba. Por comodidad, la figura muestra varios detalles sobre las direcciones IP y las más­caras, pero para una pregunta dada, es posible que tenga que obtener algunos de los datos de una figura, de un simulador o de una presentación que muestra la salida de un comando.

interface Fa0/0 172.16.1.1/24ip addross 172.16.1.253 255.255.255.128 GW = 172.16.1.253

Figura 15.1. Una LAN con tres opciones diferentes sobre la subred.

A partir de la información de la Figura 15.1, puede saber rápidamente que los dos PCs utilizan máscaras diferentes (que se muestran en notación con prefijo). En este caso, debe saber mirar en la configuración de la máscara de subred mediante el subcomando de

http://www.fullengineeringbook.net 488 of 645.

Page 489: Ccentccna Icnd1-Wendell Odom

capítu lo 15. Resolución de problemas sobre enrutam iento ip 451

interfaz ip address, y después convertir la máscara a notación con prefijo para compararla con las otras máscaras de este ejemplo. La Tabla 15.3 muestra las tres opiniones que dis­crepan sobre la subred.

Tabla 15.3. Opintones diferentes sobre la subred de la Figura 15.1.

R l FaO/O PCI PC2

Máscara 255.255.255.128 255.255.255.0 255.255.255.128

Número de subred 172.16.1.128 172.16.1.0 172.16.1.0

Dirección de difusión 172.16.1.255 172.16.1.255 172.16.1.127

En este caso, hay varios síntomas del problema. Por ejemplo, PCI piensa que 172.16.1.253 (Rl) está en la misma subred, y piensa que puede enviar paquetes a R1 por la LAN. Sin embargo, Rl no piensa que PCI (172.16.1.1) está en la misma subred, por lo que la ruta conectada de Rl en la interfaz de LAN (172.16.1.128/25) no proporcionará una ruta que Rl pueda usar para enviar paquetes de regreso a PCI. Para el examen, reconocer el hecho de que los hosts de la misma LAN no tienen la misma opinión sobre la subred debería ser suficiente para contestar la pregunta, o para saber qué corregir en una pre­gunta de simulación. La Tabla 15.4, que encontrará un poco más adelante en este capítulo, resume los comandos de router que puede usar para encontrar la información necesaria para analizar semejantes problemas.

Resumen de los consejos sobre direccionamlento IP

En líneas generales, tenga en cuenta los siguientes consejos y datos cuando se enfrente a preguntas del examen que incluyen detalles sobre las direcciones IP:

1. Compruebe la máscara que se utiliza en cada dispositivo en la misma LAN; si es diferente, entonces los dispositivos no pueden tener la misma vista del rango de direcciones de la subred.

2. En los enlaces WAN punto a punto, compruebe las direcciones IP y las máscaras en ambos extremos del enlace, y confirme que las dos direcciones IP están en la misma subred.

3. Cuando esté comprobando si los hosts están en la misma subred, no examine úni­camente el número de subred. Compruebe también la máscara de subred, así como el rango de direcciones IP implicado.

4 Prepárese en el uso de los comandos que se resumen en la Tabla 15.4 para encontrar rápidamente las direcciones IP, las máscaras y los números de subred.

La siguiente sección, además de repasar la lógica de enrutamiento de un host, introduce algunos comandos de los sistemas operativos de Microsoft que muestran la dirección IP y la máscara de un host.

http://www.fullengineeringbook.net 489 of 645.

Page 490: Ccentccna Icnd1-Wendell Odom

452 Capítulo 15. Resolución de problemas sobre enrutam lento ip

Comandos de networking de hostEn el Capítulo 5 se explicaba la sencilla lógica de dos pasos que un host utiliza al enviar

paquetes, además de cómo un host utiliza normalmente DHCP, DNS, ARP e ICMP. Estos detalles se pueden resumir de este modo:

Enrutamiento. Si el destino del paquete se encuentra en la misma subred, envía el paquete directamente; si no lo está, envía el paquete al gateway predeterminado.Asignación de dirección. Antes de enviar cualquier paquete, el host puede usar servicios de cliente DHCP para aprender su dirección IP, máscara, gateivay predeterminado y direcciones IP DNS. También podría configurarse estáticamente el host con estos mismos detalles.Resolución de nombre. Cuando el usuario hace referencia directa o indirectamente al nombre de un host, este último utiliza normalmente solicitudes de resolución de nombre DNS para pedir a DNS que identifique la dirección IP de ese host, a menos que el host ya tenga esa información en su caché de nombres.Resolución IP-a-MAC. El host utiliza peticiones de ARP para encontrar la dirección MAC del otro host, o la dirección IP del gateway predeterminado, a menos que la infor­mación ya esté en la caché ARP del host.De estos cuatro elementos, sólo el proceso de enrutamiento (envío) tiene lugar para

cada paquete. La función de asignación de dirección normalmente ocurre una vez, poco después del arranque. La resolución de nombre y las ARPs se producen cuando es nece­sario, normalmente como reacción a algo que hace el usuario.

Para analizar lo bien que un host ha acometido estas tareas, resolver los problemas y hacer lo equivalente en las preguntas del examen, es recomendable que conozca unos cuantos comandos de netiooríáng en un host. La Tabla 15.4 presenta varios de los comandos de Microsoft Windows XP, pero en otros sistemas operativos existen comandos parecidos. El Ejemplo 15.1 muestra la salida de algunos de estos comandos.

lábla 15.4. Referencia de comandos de red de Microsoft Windows XP.

C o m a n d o F u n c ió n

Ipconflg /a II Muestra información detallada de la configuración IP para todas las interfaces, incluyendo la dirección IP, la máscara, el gateunty predeterminado y las direcciones IP DNS.

Ipconfig /release Libera las direcciones IP alquiladas a DHCP.Ipconflg /renew Adquiere una dirección IP y la información relacionada utilizando

DHCP.nslookup nom bre Envía una petición DNS para el nombre especificado.arp-a Muestra la caché ARP del host.ipconflg /dísplaydns Muestra la caché de nombres del host.ipconfig /flushdns Elimina todas las entradas de la caché de nombres DNS.arp -d Elimina (vada) la caché ARP del host.netstat -m Muestra la tabla de enrutamiento de un host.

http://www.fullengineeringbook.net 490 of 645.

Page 491: Ccentccna Icnd1-Wendell Odom

capítu lo 15. Resolución de problemas sobre enrutam iento ip 453

El Ejemplo 15.1 es una muestra del comando ping www.dsco.com en un host que ejecuta Windows XP, justo después de que la caché ARP y la caché de nombres de host se hubieran eliminado (limpiado). El ejemplo muestra primero el direccionamiento DHCP aprendido y los detalles DNS, y después muestra la limpieza o borrado de las dos cachés. En este punto, el ejemplo muestra el comando ping www.cisco.com, que obliga al host a usar DNS para aprender la dirección IP del servidor web Cisco, y después ARP para aprender la dirección MAC del gateway predeterminado, antes de enviar una petición de eco ICMP al servidor web Cisco.

Nota

El comando ping falla en este ejemplo, probablemente debido a las ACls de los routers o fírewalls de in te rn e t Sin embargo, el comando ping todavía dirige los procesos DNS y ARP com o se muestra en el ejemplo. Además, el texto procede de una ventana del DOS en Windows XP.

Ejemplo 15.1. Ejemplo de uso de los comandos de networking de host

C :\ > i p c o n f i g / a l l! Se han o m itid o a lg u n a s l in e a s para a b r e v ia r Eth e rn e t ad a p te r L o c a l Area C o n n e ctio n :

C o n n e c t io n -s p e c if ic DNS S u f f ix : c in c i . r r .c o mD e s c r ip t io n .................................................. : Broadcom NetXtreme 57xx Q ig a b it Cont

r o l l e rP h y s ic a l A d d re s s ........................................ : 0 0 -1 1 - 1 1 -9 6 -B 5 -1 3Ohcp E n a b le d ..................................................... : YesA u to c o n fig u ra t io n En abled . : YesIP A d d re s s ...........................................................: 1 9 2 . 1 6 8 .1 . 1 0 2Subnet Mask ................................................... : 2 5 5 .2 5 5 .2 5 5 .0D e fa u lt Gateway ......................................... : 1 9 2 . 1 6 8 . 1 . 1W CP S e r v e r ......................................................: 1 9 2 . 1 6 8 . 1 . 1DNS S e rv e rs ................................................... : 6 5 .2 4 .7 .3

6 5 .2 4 .7 .6Lease O b ta in e d ............................................. : T h u rsd a y, March 29, 2007 6 :3 2 :5 9 AMLease E x p i r e s ............................................. : F r id a y , March 30 , 2007 6 :3 2 :5 9 am

1 Después se v a c ia n ARP y caché de nombres.C :\ > a rp -dC : \>ipconfig /fluahdnaWindows IP C o n f ig u r a t io n

S u c c e s s f u lly f lu s h e d th e DNS R e so lv e r Cache.

! E l comando ping muestra la d ir e c c ió n IP ( 1 9 8 .1 3 3 .2 1 9 .2 5 ) , es d e c ir , l a p e t ic ió n 1 DNS fu n c io n ó .1 S in embargo, e l p in g no se com p le ta, q u iz á s d ebido a la s ACLs que f i l t r a n e l ! t r á f ic o ICMP.C :\ > pln g w w w .o ia co .co a

(continúo)

http://www.fullengineeringbook.net 491 of 645.

Page 492: Ccentccna Icnd1-Wendell Odom

454 Capítulo 15. Resolución de problemas sobre enrutam lento ip

Ejemplo 15.1. Ejemplo de uso de tos comandos de networking de host (continuación).

P in g in g w w .c is c o .c o m [ 1 9 8 .1 3 3 .2 1 9 .2 5 ] w ith 32 b y te s o f d a ta :Request tim ad o u t.Request tim ad o u t .Request tim ad o u t.Request tim ad o u t .

P ing s t a t i s t i c s f o r 1 9 2 . 1 3 3 .2 1 9 .2 5 :P a c k e ts : Sent = 4 , R eceived = 0 , Lo st = 4 (10 0 % l o s s ) ,

1 A c o n t in u a c ió n , l a caché ARP m uestra una e n trad a para e l gateway p red eterm in ad o . C :\ > a rp -a

In t e r fa c e : 1 9 2 . 1 6 8 .1 . 1 0 2 - - 0x2In te r n e t A d d ress P t iy s ic a l A d d ress Type1 9 2 . 1 6 8 . 1 . 1 0 0 -1 3 -1 0 -d 4 -d e -0 8 dynam ic

1 A hora, l a caché de nombres lo c a l m uestra e l nombre usado en e l comando ping 1 y l a d ir e c c ió n IP a p re n d id a d e l s e r v id o r DNS.C :\ > i p c o n f i g /d i s p l a y d n s

Windows IP C o n f ig u r a t io n

wvrw.cisco.com

Record Ñame . . . . . : www .cisco.comRecord Type . . . . . : 1Time To L iv e . . . . : 26190Data Length . . . . . : 4S e c tio n .........................A (Host) Record . . . : 1 9 8 .1 3 3 .2 1 9 .2 5

o m itid o l ín e a s para a b r e v ia r

Nota

En el m om ento de im prim ir el libro, el simulador usado en los exámenes Cisco no induia comandos de networking de host: no obstante, el examen todavía puede pedirle que interprete la salida de los comandos de host Y el simulador podría inclu ir estos comandos en el fu tu ro .

Además de estos comandos, la Figura 15.2 es un ejemplo de las ventanas que se uti­lizan para configurar estáticamente la dirección IP de un host, la máscara, el gateway pre­determinado y las direcciones IP del servidor DNS. Estos detalles también se pueden con­figurar con comandos, pero la mayoría prefiere usar la interfaz gráfica.

Resolución de problemas de enrutamlento de hostLa resolución de los problemas de enrutamiento de host debe empezar con la misma

lógica de enrutamiento de dos pasos usada por un host. La primera cuestión es si el host puede hacer ping a otros hosts dentro de la misma subred. Si un ping de un host de la misma subred falla, normalmente la causa principal cae en una de estas dos categorías:

http://www.fullengineeringbook.net 492 of 645.

Page 493: Ccentccna Icnd1-Wendell Odom

capítu lo 15. Resolución de problemas sobre enrutam iento ip 455

Figura 15.2. Configuración estática de direcciones IP en Windows XP.

• Los dos hosts tienen configuraciones incorrectas de dirección rP y máscara, normal­mente debido a que al menos uno de los dos hosts piensa que está en una subred diferente.

• Los dos hosts tienen configuraciones correctas de dirección IP y máscara, pero la Ethernet subyacente tiene un problema.

Para el examen, empiece mirando las direcciones de host y las máscaras, y determine el número de subred y el rango de direcciones de cada una. Si las subredes son la misma, entonces se trata de seguir procedimientos de resolución de problemas de las capas 1 y 2 explicados en el Capítulo 10 de este libro y en el Capítulo 3 del libro CCNA ICND2 .

Si el host puede hacer pitig a otros hosts de la misma subred, el siguiente paso es con­firmar si el host puede hacer ping a direcciones IP de otras subredes, en consecuencia com­probando la segunda rama de la lógica de enrutamiento de un host. En este paso pueden resultar útiles dos pings diferentes:

• Hacer ping a la dirección IP del gateioay predeterminado para confirmar que el host puede enviar paquetes por la LAN a y desde el gateioay predeterminado.

• Hacer ping a una dirección IP diferente en el gateioay predeterminado/router, pero no a la dirección IP en la misma LAN.

Por ejemplo, en la Figura 15.1, PCI podría emitir primero el comando ping 172.16.1.255 para confirmar si PCI puede enviar paquetes a y desde su presunto gateioay predetermi­nado. Si el ping tuviera éxito, PCI podría utilizar un comando ping 172.16.2.253, que obliga a PCI a utilizar su configuración de gateioay predeterminado, porque PCI piensa que 172.16.2.253 está en una subred diferente.

Por tanto, cuando un host puede hacer ping a otros hosts de la misma subred, pero no a hosts de otras subredes, la causa raíz normalmente termina siendo alguna de las siguientes:

• Hay alguna discrepancia entre la configuración de gateioay predeterminado y el router que actúa como gateioay predeterminado. Los problemas pueden ser unas máscaras que no coinciden entre el host y el router, que influye en el rango de direc­ciones percibido en la subred, o simplemente que el host está haciendo referencia a la dirección IP de router errónea.

http://www.fullengineeringbook.net 493 of 645.

Page 494: Ccentccna Icnd1-Wendell Odom

456 Capítulo 15. Resolución de problemas sobre enrutam lento ip

• Si todos los ajustes de gateway predeterminado son correctos, pero falla el ping a la dirección IP del gateway predeterminado, es probable que haya un problema de capa 1 ó 2 en la LA N.

• Si todos los ajustes de gateivay predeterminado son correctos y funciona el ping a la dirección IP del gateivay predeterminado, pero falla el ping de una de las otras direc­ciones IP de interfaz de router (como el comando ping 172.16.2.253 basado en la Figura 15.1), entonces puede haber fallado la otra interfaz del router.

Aunque todos los detalles de esta sección pueden resultar útiles para resolver pro­blemas en los hosts, tenga en cuenta que muchos de los problemas son el resultado de com­binaciones incorrectas de dirección IP y máscara. Para el examen, prepárese para encon­trar la dirección IP y las máscaras, y para aplicar los cálculos del Capítulo 12 a fin de determinar rápidamente dónde existen estos tipos de problemas.

Encontrar la ruta coincidente en un routerEl Capítulo 5 resumía el proceso por el que un router enviaba un paquete. Una parte

crucial de este proceso es cómo un router compara la dirección IP de destino de cada paquete con el contenido existente en la tabla de enrutamiento IP de ese router. La ruta que coincide con el destino del paquete indica al router la interfaz por la que enviar el paquete y, en algunos casos, la dirección IP del router de siguiente salto.

En algunos casos, la tabla de enrutamiento de un router particular podría tener más de una ruta coincidente con una dirección IP de destino individual. Algunas razones legí­timas y normales para el solapamiento de rutas en una tabla de enrutamiento son el auto- rresumen, el resumen de ruta y la configuración de rutas estáticas.

Los exámenes pueden poner a prueba sus conocimientos del enrutamiento IP hacién­dole preguntas sobre qué ruta sería la coincidente para un paquete enviado a unas direc­ciones IP particulares. Para responder preguntas parecidas, debe tener en cuenta datos tan importantes como los siguientes:

• Cuando una dirección IP de destino particular coincide con más de una ruta de la tabla de enrutamiento de un router, éste utiliza la ruta más específica; es decir, la ruta con la longitud de prefijo más larga.

• Aunque el router realiza cálculos binarios para comparar la dirección IP de destino con las entradas de la tabla de enrutamiento, puede comparar la dirección IP de destino con cada subred de la tabla de enrutamiento. Si un rango de direcciones de la subred implicada incluye la dirección de destino del paquete, la ruta coincide con el destino del paquete.

• Si la pregunta incluye un simulador, puede encontrar fácilmente la ruta coincidente mediante el comando show ip route dirección, que muestra la ruta coincidente para la dirección IP especificada en el comando.

El Ejemplo 15.2 es una muestra de la tabla de enrutamiento de un router, con muchas rutas superpuestas. Lea el ejemplo, y antes de leer las explicaciones que siguen al ejemplo, prediga la ruta que el router haría coincidir para los paquetes destinados a las siguientes direcciones IP: 172.16.1.1, 172.16.1.2, 172.16.2.2, y 172.16.4.3.

http://www.fullengineeringbook.net 494 of 645.

Page 495: Ccentccna Icnd1-Wendell Odom

capítu lo 15. Resolución de problemas sobre enrutam iento ip 457

Ejemplo 15.2. Comando show ¡p route con rutas superpuestas.

R1#show ip ro u t* * r l pCodes: C - co n n ected , S - s t a t i c , R • R IP , M - m o b ile , B - BGP

D - EIGRP, EX - EIGRP e x t e r n a l, 0 - OSPF, IA • OSPF Í n t e r a re a N1 - OSPF NSSA e x t e r n a l type 1 , N2 - OSPF NSSA e x t e r n a l type 2 E1 - OSPF e x t e r n a l typ e 1 , E2 - OSPF e x te rn a l typ e 2 i - I S - I S , su - I S - I S summary, L1 - I S - I S l e v e l - 1 , L2 • I S - I S l e v e l - 2 ia * I S - I S ín t e r a r e a , * - ca n d id a to d e f a u lt , U - p e r -u s e r s t a t ic ro u te o - ODR, P - p e r io d ic downloaded s t a t i c ro u te

Gateway of la s t r e s o r t i s not s e t

1 7 2 . 1 6 .0 .0 / 1 6 i s v a r ia b ly su b n e tte d , 5 su b n e ts, 4 masks R 1 7 2 . 1 6 . 1 . 1 / 3 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1R 1 7 2 . 1 6 . 1 .0 / 2 4 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r ia l 0 / 1 / 0R 1 7 2 . 1 6 .0 .0 / 2 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1R 1 7 2 . 1 6 .0 .0 / 1 6 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r ia l 0 / 1 / 0R 0 .0 .0 .0 /0 1 1 2 0 /3 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r ia l 0 / 1 / 0R1#8how ip ro u t» 1 7 2 . 1 6 . 4 . 3 Routing e n try fo r 1 7 2 . 1 6 . 0 .0 / 1 6

Known v ia « r ip » f d is t a n c e 12 0 , m e tr ic 2 R e d is t r ib u t in g v ia r ipL a st update from 1 7 2 . 1 6 . 2 5 . 1 2 9 on S e r i a l 0 / 1 / 0 , 0 0 :0 0 :19 ago Routing D e s c r ip t o r B lo c k s :* 1 7 2 . 1 6 . 2 5 . 1 2 9 , from 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :1 9 ago, v ia S e r ia l 0 / 1 / 0

Route m e tr ic i s 2 , t r a f f i c sh a re count i s 1

En el examen, para encontrar la ruta coincidente, todo lo que necesita saber es la direc­ción IP de destino del paquete y la tabla de enrutamiento IP del router. Examinando cada subred y máscara de la tabla de enrutamieno, puede determinar el rango de direcciones IP de cada subred. Después, puede comparar el destino del paquete con los rangos de direc­ciones, y encontrar todas las rutas coincidentes. En los casos en que una dirección IP de destino particular está dentro del rango de direcciones IP para varias rutas, entonces elija la ruta con la longitud de prefijo más larga. En este caso:

• La dirección de destino 172.16.1.1 coincide con las cinco rutas, pero la ruta de host para la dirección IP 172.16.1.1 específica, con la longitud de prefijo /32, tiene la lon­gitud de prefijo más larga.

• La dirección de destino 172.16.1.2 coincide con cuatro de las rutas (todas excepto la ruta de host para 172.16.1.1), pero la ruta a 172.16.1.0/24 tiene el prefijo más largo.

• La dirección de destino 172.16.2.2 coincide con las últimas tres rutas que aparecen en la tabla de enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/22 tiene la longitud de prefijo más larga.

• La dirección de destino 172.16.4.3 coincide con las dos últimas rutas de la tabla de enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/16 tiene la longitud de prefijo más larga.

Por último, observe la salida del comando show ip route 172.16.4.3 al final del Ejemplo 15.2. Este comando muestra la ruta que el router elegiría para alcanzar la dirección IP

http://www.fullengineeringbook.net 495 of 645.

Page 496: Ccentccna Icnd1-Wendell Odom

458 Capítulo 15. Resolución de problemas sobre enrutam lento ip

172.16.4.3: un comando muy útil tanto en la vida real como para las preguntas de simula­ción de los exámenes. En este caso, un paquete enviado a la dirección IP 172.16.4.3 se emparejaría con la ruta para toda la red de clase B 172.16.0.0/16, como queda patente cerca del final del ejemplo.

Comandos para la resolución de problemasEl comando más popular para resolver problemas en un router o sioitch es el comando

ping. El Capítulo 14 ya ofreció una introducción de este comando, tanto en su forma estándar como en su forma extendida. Básicamente, el comando ping envía un paquete a otro host, y el host receptor envía un paquete de regreso al host original, probando si los paquetes se pueden enrutar entre los dos hosts.

Esta sección introduce tres comandos adicionales del Cisco IOS que pueden resultar útiles para resolver problemas de enrutamiento: show ip arp, traceroute y telnet

El comando show ip arpEl comando show ip arp muestra el contenido de la caché ARP de un router. El Ejemplo

15.3 es una muestra de salida de este comando, tomada del router R1 de la Figura 15.1, des­pués de cambiar el router y los hosts para que utilizaran todos ellos una máscara /24.

Ejemplo 15.3. Ejemplo de salida del comando show Ip arp.

Ri#show i p arpP ro to c o l A d d ress fiqe (min) Hardware Addr Type In t e r fa c eIn te rn e t 1 7 2 . 1 6 . 1 . 1 8 0 0 1 3 .1 9 7 b .2 f 58 ARPA F a stE th e rn e tO /0In te rn e t 1 7 2 . 1 6 . 1 . 2 5 1 - 0 0 1 3 .19 7 b .5004 ARPA F a s tE th e rn e t0 /0In te rn e t 1 7 2 . 1 6 .2 .2 5 3 * 0 0 1 3 .19 7 b .5005 ARPA F a s t E t h e rn e t 0 /1

Las partes más importantes de cada entrada son la dirección IP, la dirección MAC y la interfaz. Cuando un router necesita enviar un paquete por una interfaz en particular, el router sólo utiliza las entradas asociadas con esa interfaz. Por ejemplo, para que R1 envíe un paquete al host PCI de la Figura 15.1 (dirección 172.16.1.1), R1 necesita enviar el paquete por su interfaz Fa0/0, de modo que R1 sólo utilizará las entradas de la caché ARP asociadas con Fa0/0.

Además, la cabecera Age incluye unos cuantos datos interesantes. Si presenta un número, el valor Age representa el número de minutos desde que el router recibiera por última vez un paquete desde el host. Por ejemplo, hace 8 minutos que R1 recibió un paquete del host PCI, dirección IP de origen 172.16.1.1, dirección MAC de origen 0013.197b.2f58. La edad (Age) no es el tiempo que ha transcurrido desde la petición/res­puesta ARP; el temporizador se restablece a 0 cada vez que se recibe un paquete coinci­dente. Si la edad se muestra como un guión, la entrada ARP realmente representa una dirección IP asignada al router; por ejemplo, la interfaz Fa0/0 de R1 se muestra en la Figura15.1 como 172.16.1.251, que es la segunda entrada en el Ejemplo 15.3.

http://www.fullengineeringbook.net 496 of 645.

Page 497: Ccentccna Icnd1-Wendell Odom

Capítulo 15. Resolución de problemas sobre enrutam iento IP 459

Gateway predeterminado 10. 1. 1.1

PC1

g r10.1.1.10

FaO/0 J

1 0 .1 . 1 . 1 1

17Z16.1.4 Fa0/0z ---------1 * =*—

’7 2 16 '1 3 172.162.4

Figura 15.3. mtemetwork utilizada en el ejemplo de traceroute.

PC4

El comando tracerouteEl comando traceroute del Cisco IOS, al igual que el comando ping del Cisco IOS,

prueba la ruta entre un router y otro host o rouler. Sin embargo, el comando traceroute tam­bién identifica la dirección IP de los routers en la ruta. Por ejemplo, considere la Figura 15.3 y el Ejemplo 15.4. La figura muestra una internetioork con tres routers, utilizándose el comando traceroute 172.16.2.7 en el router Rl. Las flechas muestran las tres direcciones IP identificadas por la salida del comando, que se muestran en el Ejemplo 15.4.

Ejemplo 15.4. Ejemplo de la salida del comando traceroute.

R i# t r a c « r o u t » 1 7 2.1 6 .2 .7

Type escape sequence to a b o rt .T ra c in g th e ro u te to 1 7 2 . 1 6 . 2 . 7

1 1 0 . 1 . 1 3 . 3 8 msec 4 msec 4 msec2 1 7 2 . 1 6 . 1 . 4 24 msec 25 msec 26 msec3 1 7 2 . 1 6 . 2 . 7 26 msec 26 msec 28 msec

El ejemplo muestra un comando traceroute operativo. No obstante, si existe un problema de enrutamiento, el comando no se completará. Por ejemplo, imagine que Rl tenía una ruta que coincidía con 172.16.2.7, de modo que Rl podría enviar paquetes a R2. Sin embargo, R2 no tiene una ruta que coincida con el destino 172.16.2.7. En este caso, el comando traoeroute mostraría la primera línea que se refiere a un router (resaltada en el Ejemplo 15.4). Sin embargo, no aparecería ningún otro router,y el usuario tendría que detener el comando, nor­malmente pulsando Ctrl+Mayús+6 unas cuantas veces. Con todo, 10.1.13.3 es una dirección IP en el router que tiene un problema de enrutamiento (R2), por lo que el siguiente paso sería hacer telnet a R2 y averiguar por qué no tiene una ruta coincidente con el destino 172.16.2.7.

Es importante resaltar que el comando traceroute muestra las direcciones IP que se con­sideran que son el dispositivo de siguiente salto. Por ejemplo, en el Ejemplo 15.4, la primera dirección IP (R 2,10.1.13.3) es la dirección IP de siguiente salto en la ruta que Rl utiliza para enrutar el paquete. De forma parecida, la siguiente dirección IP (R3,172.16.1.4) es el router de siguiente salto en la ruta usada por R2. (El Capítulo 7 del libro CCNA ICND2 explica cómo el comando traceroute localiza estas direcciones IP.)

http://www.fullengineeringbook.net 497 of 645.

Page 498: Ccentccna Icnd1-Wendell Odom

460 Capítulo 15. Resolución de problemas sobre enrutamlento ip

N ota

Muchos sistemas operativos tienen un comando parecido, como el comando tra c e rt de los SOs de M icrosoft, que logra el mismo objetivo.

Telnet y la suspensiónMuchos ingenieros resuelven los problemas de la red sentándose en sus escritorios.

Para obtener acceso a un router o switch, el ingeniero sólo tiene que usar Telnet o SSH en su PC de escritorio para conectar con cada router o switch, a menudo abriendo varias ven­tanas Telnet o SSH para conectar con varios dispositivos. Como alternativa, el ingeniero podría conectar con un router o switch utilizando un cliente Telnet o SSH en su computa­dora de sobremesa, y después utilizar los comandos EXEC telnet o ssh del Cisco IOS para conectar con otros routers y switches. Estos comandos actúan como un cliente Telnet o SSH, respectivamente, para que pueda conectar fácilmente con otros dispositivos cuando esté resolviendo problemas. Al terminar, el usuario podría utilizar el comando exit para desco­nectar la sesión Telnet o SSH.

Sinceramente, muchas personas que raramente se ponen a resolver los problemas uti­lizan varias ventanas en su escritorio e ignoran los comandos telnet y ssh del Cisco IOS. Sin embargo, aquellos que se enfrentan a la resolución de problemas con más frecuencia tienden a usar estos comandos porque, con la práctica, permiten moverse entre los routers y los switches con mayor rapidez.

Una de las ventajas más importantes de utilizar los comandos telnet y ssh del Cisco IOS es la característica de suspensión, que permite a una conexión Telnet o SSH mantenerse activa mientras se crea otra conexión Telnet o SSH, de modo que pueden generarse muchas conexiones concurrentes, y entonces cambiar fácilmente entre ellas. La Figura 15.4 muestra una internehvork de ejemplo que servirá para mostrarle la característica de suspensión y su potencia.

El administrador del router está utilizando el PC denominado Bench para hacer telnet en el router Cincy. Al conectar con la CLI de Cincy, el usuario hace telnets al router Mil- waukee. Una vez en Milwaukee, el usuario suspende la sesión Telnet pulsando Ctrl+Mayús+6, y a continuación pulsa x. Después, el usuario hace telnets a New York y, una vez más, suspende la conexión. Al final del ejemplo, el usuario se encuentra actual­mente en estado de telnet en los tres routers, con la posibilidad de cambiar entre las cone­xiones con unas cuantas pulsaciones de teclas. El Ejemplo 15.5 es un ejemplo de la salida, con anotaciones al lado.

Ejemplo 15.5. Suspensiones Telnet.

Cincytftelnet ailwaukee (E l usuario ejecuta comando para hacerte ln e t a Milwaukee)

Try in g Milwaukee ( 1 0 . 1 . 4 . 2 5 2 ) . . . Open

(continúa)

http://www.fullengineeringbook.net 498 of 645.

Page 499: Ccentccna Icnd1-Wendell Odom

Capítulo 15. Resolución de problemas sobre enrutamiento IP 461

Ejemplo 15.5. Suspensiones Telnet (continuacióni.

User Access V e r i f i c a t i o n

Password: (T ra s la contraseña, e l usuario puede e s c r i b i rcomandos en Milwaukee)

Milwaukee»Milwaukee»Milwaukee»

(Nota: E l usuario pulsó Ctrl+Mayóe+6 y luego x) C incytftelnet NewYork (De nuevo en C in c y , porque se suspendióT e ln e t )Try in g NewYork ( 1 0 . 1 . 6 . 2 5 3 ) . . . Open

(E l usuario está entrando ahora en New York, según e l comando t e l n e t NewYork)

User Access V e r i f i c a t i o n Password:NewYork»NewYork»NewYork»NewYork»

(E l usuario puede e s c r i b i r ahora comandos en New York)

(Nota: E l usuario pulsó Ctrl+M ayúe+6 y luego x)

(continua)

http://www.fullengineeringbook.net 499 of 645.

Page 500: Ccentccna Icnd1-Wendell Odom

462 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Ejemplo 15.5. Suspensiones Telnet (continuación*.

Cincy#show s e s s i o n sConn Host

1 Milwaukee * 2 NewYork

(Este comando muestra la s sesiones T e ln e t suspendidas) Address Byte Id le Conn Ñame10.1.4 .252 0 0 Milwaukee1 0 .1 .6 .2 5 3 0 O NewYork

Cincy#whers Conn Host

1 Milwaukee • 2 NewYork

(where hace lo mismo que show s e s s i o n s ) Address Byte Id le Conn Ñame10.1.4.252 0 0 Milwaukee1 0 .1 .6 .2 5 3 0 0 NewYork

Cincytfresuas 1 (Reanudar conexión 1 (véase show sessions) con Milwaukee)[Resuming connection 1 to milwaukee ___ ]

Milwaukee> (E l usuario puede e s c r i b i r comandos en Milwaukee)Milwaukee»Milwaukee»I (Nota: E l usuario pulsó C trl+M ayús+6 y luego x , porque e l usuario quiere 1 v o lv e r a C in c y )Cincy# (¡C a ra y! Con p u lsa r In t r o e l usuario reanuda la ú ltim a T e ln e t )

[Resuming connection 1 to milwaukee . . . ]

Milwaukee»Milwaukee»Milwaukee»

(Nota: E l usuario pulsó Ctrl+M ayús+6 y luego x) C i n c y # d i s c o n n e c t 1 (Ya no se necesita Milwaukee. ¡T e ln e t term inada!)Closing connection to milwaukee [c o n firm ] ( E l usuario pulsa In t r o para con firm a r) Cincy#[Resuming connection 2 to NewYork . . . J

(Pulsando In t r o se reanuda la Te ln e t a c t iv a suspendida más recientemente)

NewYork»NewYork»NewYork»

(Nota: El usuario pulsó C trl+M ayús+6 y luego x) C i n c y # d i s c o n n e c t 2 (Lo mismo con New York, paraterminar la T e ln e t )Closing connection to NewYork [c o n firm ] (Basta pulsar In t r o para con firm a r)Cincy#

Las anotaciones del ejemplo explican la mayoría de los detalles. El Ejemplo 15.5 empieza con el indicador de comandos Cincy que se vería en la ventana Telnet desde el host Bench. Después de hacer telnet a Milwaukee, se suspendió la conexión Telnet porque el usuario pulsó Ctrl+Mayús+6 y después pulsó x. A continuación, después de establecer una conexión Telnet con New York, suspendió esta última utilizando la misma secuencia de pulsaciones.

Las dos conexiones se pueden suspender o reanudar fácilmente. El comando resume puede utilizarse para reanudar cualquier conexión suspendida. Para conectar de nuevo con una sesión particular, el comando resume puede mostrar un ID de conexión, que apa­rece con el comando show sessions. (El comando where proporciona la misma salida.) Si el

http://www.fullengineeringbook.net 500 of 645.

Page 501: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 463

comando resume se utiliza sin un ID de conexión, el comando reconecta al usuario con la conexión suspendida más recientemente. Además en lugar de utilizar el comando resume, puede utilizar directamente el número de sesión a modo de comando. Por ejemplo, basta con escribir el comando 2 para conseguir lo mismo que ejecutando el comando resume 2.

Lo interesante y potencialmente peligroso es que si una sesión Telnet es suspendida y pulsa Intro, el software Cisco IOS reanuda la conexión con la sesión Telnet recientemente suspendida. Esto es correcto, hasta que se da cuenta de que tiende a pulsar la tecla Intro ocasionalmente para eliminar parte del desorden de la pantalla. Con una conexión Telnet suspendida, la pulsación de Intro unas cuantas veces para ordenar un poco la pantalla podría reconectarle con otro router. Esto es particularmente peligroso cuando está cam­biando la configuración o utilizando comandos EXEC potencialmente peligrosos, de modo que debe tener cuidado respecto al router que actualmente está utilizando cuando tenga conexiones Telnet suspendidas.

Si quiere saber cuál es la sesión que se ha suspendido más recientemente, busque la sesión que aparece en el comando show sessions con un asterisco (*) a la izquierda de la entrada. El asterisco marca la sesión recientemente suspendida.

Además de los comandos del Ejemplo 15.5 que muestran cómo suspender y reanudar conexiones Telnet y SSH, otros dos comandos pueden mostrar a los usuarios conectados a un router información útil sobre las sesiones. El comando show users ofrece una lista con todos los usuarios que se han conectado al router en el que se ha ejecutado el comando. Este comando muestra todas las sesiones, incluyendo los usuarios en la consola y los que se han conectado con Telnet y SSH. El comando show ssh muestra la misma clase de infor­mación, pero sólo para los usuarios que se conectaron usando SSH. Estos comandos difieren del comando show sessions, que muestra las sesiones Telnet/SSH suspendidas desde el router local a otros dispositivos.

Con esto concluye la primera mitad del capítulo. El resto se centra en cómo aplicar muchos de los consejos de resolución de problemas explicados hasta el momento anali­zando una intemetwork que tiene unos cuantos problemas.

un escenario para la resolución de problemas de enrutam iento

Esta sección describe un escenario de tres partes. Cada parte (A, B y C) utiliza figuras, ejemplos y texto para explicar parte de lo que está ocurriendo en una internehoork y pedirle que complete algunas tareas y responda algunas preguntas. En cada parte, el texto muestra respuestas de ejemplo para las tareas y preguntas.

El objetivo de este escenario es mostrar el uso de algunos de los consejos de resolución de problemas que se han explicado anteriormente en este capítulo. El escenario no está diseñado para encajar en un tipo de pregunta específico de los que pudieran encontrarse en los exámenes CCNA. Más bien, es una herramienta que le ayudará a saber cómo aplicar sus conocimientos a escenarios nuevos, que es exactamente lo que el examen le exigirá.

El Apéndice F tiene dos escenarios adicionales sobre temas de este libro. El Apéndice F del libro CCNA ICND2 tiene cinco escenarios adicionales, diseñados para que ponga en práctica sus habilidades de resolución de problemas y análisis de escenarios nuevos.

http://www.fullengineeringbook.net 501 of 645.

Page 502: Ccentccna Icnd1-Wendell Odom

464 Capítulo 15. Resolución de problemas sobre enrutamiento IP

Parte A del escenario: tareas y preguntasEl escenario empieza con una internetxoork que se acaba de instalar, pero la documen­

tación está incompleta. Su trabajo consiste en examinar la documentación existente (en forma de diagrama de una inlernetwork), junto con la salida de varios comandos show. A partir de esta información, debe:

• Determinar la dirección IP y la máscara de subred/longitud del prefijo de cada interfaz de router.

• Calcular el número de subred para cada subred del diagrama.

• Completar el diagrama de la internetwork, listando las direcciones IP del router y las longitudes de prefijo, así como los números de subred.

• Identificar cualquier problema existente con las direcciones IP o subredes que apa­recen en la figura existente.

• Sugerir soluciones a los problemas que encuentre.

Los Ejemplos 15.6 a 15.8 muestran la salida de comando desde los routers Rl, R2 y R3 de la Figura 15.5. El Ejemplo 15.9 muestra los comandos que se han escrito en un editor de texto, y que después se pegaron en el modo de configuración de R4.

10.10.10.12/21

172.315.100/25

S0/0/1

S0/1/1 S0/1/0

Fa0/0

192.168.4.21 /28 O h pred. = 192.1

Fa0/0

Fa0/1 íSLC S0/0/1 k > ~ ^ . Fa0/0_______^ -------------------< R2 W 192.168.4.29

S0/1/0

1

S0/0/1Fa0/1_

.168.4.30

192.168.4.22 /28 O h . pred. = 192.168.4.29

23

192.168.4.23 /28 O h . pred. = 192.168.4.30

172.31.5.200 125

Figura 15.5. Escenario 5: diagrama incompleto de la red.

http://www.fullengineeringbook.net 502 of 645.

Page 503: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 465

Ejemplo 15.6. Salida del escenario: router R1.

Ri#show i p i n t e r f a c e b r i e fIn te rfa c e IP-Address OK? Method Status Protocol

FastEthernet0/0 10.10.24.1 YES NVRAM up upFastEthernet0/1 10.10.15.1 YES NVRAM up upSerial0/0/0 unassigned YES NVRAM a d m in is tra t iv e ly down downSerialO/0/1 192.168.1.1 YES NVRAM up upSerial0/1/0 unassigned YES NVRAM a d m in is tra t iv e ly down downSerial0/1/1 192.168.1.13 YES NVRAM up upRi#show p r o t o c o l aGlobal va lúes:

In te rn e t P roto col ro u tln g la enabled FastEthernet0/0 i s up, l i n e p rotocol i s up

In te rn e t address ia 10.10.24.1/21 FastEthernet0/1 i s up, l i n e p rotocol i s up

In te rn e t address i s 10.10.15.1/21 Serial0/0/0 i s a d m in is t r a t iv e ly down, l in e p ro to c o l i s down Serial0/0/1 i s up, l i n e p rotocol i s up

In te rn e t address i s 192.168.1.1/30 Serial0/1/0 ia a d m in is t r a t iv e ly down, l in e p ro to c o l i s down Serial0/1/1 ia up, l i n e p rotocol i s up

In te rn e t address i s 192.168.1.13/30

Ejemplo 15.7. Salida del escenario: router R2.

R2#8how p r o t o c o l aGlobal va lúes:

In te rn e t P ro to co l ro u tin g i s enabled FastEthernet0/O i s up, l in e p rotocol i s up

In te rn e t address i s 192.168.4.29/28 FastEthernet0/1 i s a d m in is t r a t iv e ly down, l in e p ro to c o l i s down Serial0/0/0 i s a d m in is t r a t iv e ly down, l in e p ro to c o l i s down Serial0/0/1 i s up, l i n e p rotocol i s up

In te rn e t address i s 192.168.1.2/30 Serial0/1/0 i s up, l i n e p rotocol i s up

In te rn e t address i s 192.168.1.6/30 Serial0/1/1 is a d m in is t r a t iv e ly down, l in e p ro to c o l i s down

Ejemplo 15.8. Salida del escenario: router Rl.

R3#show l p i n t e r f a c e b r i e fIn te rfa c eFastEthernet0/0FastEthernet0/1S e ñ a l o , '0/0SerialO/0/1Serial0/1/0Serial0/1/1

IP-Address172.31.5.1unassignedunassignedunassigned192.168.1.5192.168.1.18

R3#ahow l p r o u t e c o n n e c te d172.31.0.0/25 i s subnetted, 1

OK? Method Statu s ProtocolYES NVRAM up upYES NVRAM a d m in is t r a t iv e ly down down YES NVRAM a d m in is t r a t iv e ly down down YES NVRAM a d m in is t r a t iv e ly down down YES NVRAM up upYES NVRAM up up

subnets

http://www.fullengineeringbook.net 503 of 645.

Page 504: Ccentccna Icnd1-Wendell Odom

466 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Ejemplo 15.8. Salida del escenario: router R5 (continuación).

C 172.31.5 .0 i s d í r e c t l y connected, FastEthernet0/0192.168.1.0/24 i s v a r ia b ly subnetted, 5 subnets, 2 masks

C 192.168.1.4/30 i s d i r e c t l y connected, S e ria l0/1 /0C 192.168.1.16/30 i s d i r e c t l y connected, Serial0/1/1

Ejemplo 15.9. Salida del escenario: router M.

! Los s igu ie n te s comandos están en un e d it o r de te x to , y se pegarán ! en e l modo de con figu ra ción de R4. i n t e r f a c e f a f / 1

l p a d d r e s s 1 9 2 . 1 6 8 . 2 . 2 3 2 6 6 . 2 6 5 . 2 5 6 . 2 4 9Ii n t e r f a c e s e r i a l 0 / 9 / 9

i p a d d r e s s 1 9 2 . 1 6 8 . 1 . 1 4 2 5 5 . 2 5 5 . 2 5 5 . 2 5 21i n t e r f a c e s e r i a l 0 / 1/0

l p a d d r e s s 1 9 2 . 1 6 8 . 1 . 1 9 2 5 5 . 2 5 5 . 2 5 5 . 2 5 2I1 Estas t r e s l in e a s configuran correctamente RIP versión 2 r o u t e r r i p

v e r s i ó n 2netw ork 1 9 2 . 1 6 8 . 1 . 0 netw ork 1 0 2 . 1 6 8 . 4 . 0

Parte A del escenario: respuestasLos Ejemplos 15.6, 15.7 y 15.8 muestran las direcciones IP de cada interfaz en los rou-

ters Rl, R2 y R3, respectivamente. Sin embargo, algunos de los comandos que se utilizan en los ejemplos no proporcionan información de la máscara. En concreto, el comando show p interface brief (un gran comando para echar un vistazo rápido a las interfaces, sus direc­ciones IP y el estado) no muestra la máscara. El comando show protocols muestra la misma información, así como la máscara de subred.

El Ejemplo 15.8 (R3) muestra la información de la máscara directamente, pero puede suponer un poco de trabajo encontrarla. Puede ver las interfaces y sus direcciones IP con­figuradas en la salida del comando show ip interfaces brief, y después comparar esta infor­mación con la salida del comando show ip route connected. Este comando muestra infor­mación de la máscara, y el número de subred conectado a una interfaz. Un router determina el número de subred y la máscara para cada ruta conectada basándose en el subcomando de interfaz ip address configurado en cada interfaz. A partir de estos datos, puede determinar la máscara que se utiliza en cada una de las interfaces de R3.

Por último, el Ejemplo 15.9 muestra los comandos de configuración que se pegarán en el router R4. Estos comandos muestran explícitamente las direcciones IP y las máscaras de subred en los distintos comandos de configuración ip address.

La Figura 15.6 muestra las respuestas a las tres primeras tareas de la Parte A, con las direcciones IP y las máscaras de cada interfaz, así como los números de subred.

http://www.fullengineeringbook.net 504 of 645.

Page 505: Ccentccna Icnd1-Wendell Odom

Capítulo 15. Resolución de problemas sobre enrutamiento IP 467

10.10.34.1 n 1F*0J0 182.188.1.1 /30

90/0/1_________ •2 .1 6 8 .1 .3 /30

ABA v«.10.15.1 /21

9 » 1/0182 168.1.6 0 0

162.168 1 5 /30

90/i/q^/

1 7 3 5 1 5 .1 /2 5 1® 168 4 30/28

S u b r e d 1 9 2 . 1 6 8 . 4 . 1 6 / 2 4

1 9 2 . 1 6 8 . 4 . 2 1 / 2 8

G w . p r e d . = 1 9 2 . 1 6 8 . 4 . 2 9

1 0 . 1 0 . 2 3 1 1 / 2 1 1 1

S u b r e d 1 0 . 1 0 . 2 4 . 0 / 2 1

S u b r e d 1 9 2 . 1 6 8 . 1 . 0 / 3 0

10.10.10.12/21

Subred 10.10.8.0/21

1 7 2 . 3 1 . 5 . 1 0 0 / 2 5

n ri—Subred 192.168.1.4/3 Subrcd 192.168.1.12/30

80/1/1192 .16 81 .1» /JO

1 9 2 . 1 6 8 . 4 . 2 2 / 2 8

G w . p r e d . ■ 1 9 2 . 1 6 8 . 4 . 2 9

1 9 2 . 1 6 8 . 4 . 2 3 / 2 8

G w . p r e d . = 1 9 2 . 1 6 8 . 4 . 3 0

1 7 2 . 3 1 . 5 . 2 0 0 / 2 5S u b r e d 1 9 2 . 1 6 8 . 1 . 1 6 / 3 0

S u b r e d 1 7 2 . 3 1 . 5 . 0 / 2 5

Figura 15.6. Parte A del escenario: números de subred.

Con toda la información presentada en un diagrama de inlemelwork, puede utilizar las sugerencias y los consejos de este capítulo para analizar las direcciones IP y las subredes. En este caso, debe de haber encontrado dos problemas de direccionamiento diferentes. El primero es el desacuerdo entre PC31 y PC32 en cuanto a los números de subred y el rango de direcciones de la LAN inferior izquierda de la Figura 15.6. En este caso, PC32, con la dirección IP 172.31.5.200 y una longitud de prefijo de /25, piensa que está en la subred 172.31.5.128/ 25, con un rango de direcciones entre 17231.5.129 y 17231.5.254. PC31 y R3, conectados a la misma LAN, piensan que están conectados a la subred 172.31.5.0/25, con el rango de direcciones 172.31.5.1-172.31.5.126.

Este problema particular provoca que R3 no pueda enviar paquetes a PC32, porque la nata conectada de R3 para esa interfaz se referirá a la subred 172.31.25.0/25. En conse­cuencia, los paquetes enviados a la dirección IP de PC32 no coincidirían con esa ruta conectada. Además, la configuración de PC32 para su dirección IP de gateway predetermi­nado (172.31.5.1) no es válida, porque la dirección IP de galeivay predeterminado debe estar en la misma subred que el host.

El segundo problema de direccionamiento de este escenario es que en el enlace serie entre los routers R3 y R4, la dirección IP y la máscara de R4 (192.168.1.19/30) es realmente una dirección de difusión en la subred 192.168.1.16/30. La subred 192.168.1.16/30 tiene un rango de direcciones de 192.168.1.17- 192.168.1.18, con una dirección de difusión de subred de 192.168.1.19. Observe que el escenario sugería que los comandos del Ejemplo 15.9 se pegarían en el modo de configuración de R4; en realidad, R4 rechazaría el comando ip address 192.168.1.19 255.255.255.252 porque es una dirección de difusión de subred.

http://www.fullengineeringbook.net 505 of 645.

Page 506: Ccentccna Icnd1-Wendell Odom

468 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Existen varias soluciones posibles para los dos problemas, pero la solución sencilla en cada caso es asignar una dirección LP válida pero no utilizada de las subredes correctas. En el caso de PC32, cualquier dirección IP entre 172.31.25.1 y 172.31.25.126, que no esté siendo utilizada por PC31 o R3, funcionará bien. Para R4, la dirección IP 192.168.1.17 sería la única dirección IP disponible, porque a R3 ya se le ha asignado 192.168.1.18.

Parte B del escenario: análisis del flujo paquete/tramaLa Parte B de este escenario continúa con la red de la Figura 15.6, incluyendo los errores

de direccionamiento IP de la Parte A. No obstante, no existe ningún otro problema. En este caso, todas las conexiones físicas y enlaces funcionan, y se ha configurado correctamente RIP-2, y es operativo.

Con estas suposiciones en mente, responda las siguientes preguntas. Para contestar algunas de ellas, debe referirse a direcciones MAC que no se especifican en ningún otro sitio. En tales casos, se muestra una pseudo dirección MAC; por ejemplo, Rl-FaO/l-MAC para la dirección MAC de la interfaz FaO/1 de Rl.

1. Cuando PC12 efectúa pings satisfactorios a PC21, asumiendo que el paquete va por el enlace serie R1-R2, ;qué entradas de la tabla ARP son necesarias en PC12? ;R1? ¿R2? ¿PC21?

2. Asuma cuando PC 12 hace pings a PC23 que la petición de eco ICMP va por la ruta R1-R4. ¿Qué entradas de la tabla ARP son necesarias en PC12? ¿Rl? ¿R4?

3. Asuma cuando PC 12 hace pings a PC23 que la petición de eco ICMP va por la ruta R1-R2. ¿Qué entradas de la tabla ARP son necesarias en soporte de la respuesta de eco ICMP desde PC23, en PC23? ¿R2? ¿R4? ¿Rl?

4. PC31 envía un paquete a PC22. Cuando el paquete pasa por la Ethernet situada a la derecha en la figura, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y la dirección IP de destino?

5. PC31 envía un paquete a PC22. Cuando el paquete pasa por el enlace serie entre R3 y R2, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y la dirección IP de destino?

6. PC21 envía un paquete a PC12, y el paquete pasa por la ruta R2-R1. Cuando el paquete pasa por la Ethernet situada a la derecha en la figura, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y la dirección IP de destino?

7. PC21 envía un paquete a PCI 2, y el paquete pasa por la ruta R2-R1. Cuando el paquete pasa por la Ethernet situada a la izquierda en la figura, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y la dirección IP de destino?

Parte B del escenario: respuestasLa Parte B del escenario requiere que reflexione sobre la teoría relacionada con el pro­

ceso de envío IP. Este proceso incluye muchos de los detalles ya explicados en el Capítulo

http://www.fullengineeringbook.net 506 of 645.

Page 507: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 469

5. En particular, para responder correctamente las preguntas de la Parte B, tiene que recordar los siguientes datos importantes:

• El paquete IP fluye desde el host emisor hasta el host receptor.• La cabecera de enlace de datos y la información final, que encapsulan el paquete,

no fluyen por la ruta completa de extremo a extremo; en su lugar, cada enlace de datos individual ayuda a mover el paquete de un host a un router, entre dos routers, o desde un router hasta el host de destino.

• Para que el proceso funcione, la dirección de destino de la trama de enlace de datos muestra la dirección de enlace de datos del siguiente dispositivo.

• La cabecera IP muestra la dirección IP del host emisor y del host receptor.• Los routers descartan la cabecera de enlace de datos y la información final para las

tramas recibidas y crean una cabecera de enlace de datos y una información final nuevas (apropiadas a la interfaz de salida) antes de enviar la trama.

• En las LANs, los hosts y los routers utilizan ARP para descubrir la dirección MAC Ethernet utilizada por otros dispositivos de la misma LAN.

• En los enlaces WAN de punto a punto no se necesita ARP, y el direccionamiento de enlace de datos no tiene interés y se puede ignorar.

Si leyendo esta lista tiene dudas sobre algunas de sus respuestas, no tenga reparos en volver atrás y reevaluar sus respuestas antes de consultar las respuestas correctas.

Parte B del escenario: cuestión 1Esta cuestión se centra en el flujo del paquete de PC12 a PC21, asumiendo que el

paquete pasa por el enlace R1-R2. El hecho de que el paquete se crea debido a un comando ping, y que contiene una petición de eco ICMP, no debe influir en absoluto en la respuesta. La cuestión pregunta concretamente por las entradas de la tabla ARP que cada dispositivo debe usar.

Para responder la cuestión, debe recordar cómo un host o un router elegirán el disposi­tivo al que enviarán la trama. PC12 envía la trama a R1 porque la dirección IP de destino está en una subred diferente que PC12. R1 envía después una trama nueva a R2. Por último, R2 envía otra trama nueva (con cabecera de enlace de datos e información final nuevas) a PC21. La Figura 15.7 muestra las tramas, sólo con la dirección MAC de destino y la dirección IP de destino.

Para analizar la trama enviada por PC 12, recuerde que la lógica de PC 12 es básica­mente “la dirección IP de destino está en otra subred, así que envíe este paquete a mi gateway predeterminado". Para ello, PC12 tiene que encapsular el paquete IP en una trama Ethernet para que la trama llegue a Rl, el gateway predeterminado de PC 12. Así, PC 12 debe encontrar la dirección MAC de su gateway predeterminado (10.10.15.1) en la tabla ARP de PC 12. Si existe la entrada de la tabla ARP, PC 12 puede generar inmediatamente la trama mostrada en el paso 1 de la Figura 15.7. Si no es así, PC12 debe enviar primero una difu­sión ARP, y recibir una respuesta, para crear la entrada correcta en su tabla ARP.

Además, observe que PC12 no necesita conocer la dirección MAC de PC21, porque PC12 no está intentando enviar el paquete directamente a PC21. En su lugar, PC12 está

http://www.fullengineeringbook.net 507 of 645.

Page 508: Ccentccna Icnd1-Wendell Odom

470 Capítulo 15. Resolución de problemas sobre enrutamiento IP

<DM A C _ D = N A I P _ D = 1 9 2 . 1 6 8 . 4 . 2 1

Figura 15.7. Parte B del escenario: respuesta a la cuestión 1.

intentando enviar el paquete a su gateway predeterminado, por lo que PCI2 necesita conocer la dirección MAC de su gateway predeterminado.

El paso 2, como está marcado en la Figura 15.7, muestra la trama después de que R1 haya eliminado la cabecera y la información final de Ethernet de la trama entrante; des­pués, R1 decidió enviar el paquete por la interfaz SO/O/1 de R1 hacia R2, y R1 añadió una cabecera de información final HDLC (predeterminada) para encapsular el paquete IP. La dirección IP de destino del paquete (192.168.4.21) permanece inalterada. HDLC, que sólo se utiliza en los enlaces de punto a punto, no utiliza direcciones MAC, de modo que no necesita ARP en absoluto. Por tanto, en R1 no se necesitan entradas de tabla ARP para enviar este paquete.

Por último, el paso 3 muestra de nuevo la trama después de que el router (R2) haya eli­minado la cabecera y la información final de la trama HDLC entrante y haya generado la cabecera y la información final Ethernet nuevas. R2 necesita enviar el paquete por la interfaz Fa0/0 de R2, directamente a PC21, por lo que R2 crea una cabecera con la dirección MAC de PC21 como destino. Para que esto ocurra, R2 necesita una entrada de tabla ARP con la direc­ción IP de PC21 (192.168.4.21) y su dirección MAC correspondiente. Una vez más, si R2 no tiene una entrada en la tabla ARP para la dirección IP 192.168.4.21, R2 enviará una petición ARP (difusión), y esperará una respuesta, antes de que R2 envíe el paquete.

Parte B del escenario: cuestión 2La respuesta a la cuestión 2 utiliza la misma lógica y el mismo razonamiento que la res­

puesta a la cuestión 1. En este caso, PC12, R1 y R4 enviarán el paquete en tres pasos suce­sivos:

http://www.fullengineeringbook.net 508 of 645.

Page 509: Ccentccna Icnd1-Wendell Odom

Capítulo 15. Resolución de problemas sobre enrutamiento IP 471

1. PC 12 decide enviar el paquete a su gateway predeterminado, porque el destino (192.16.4.23) está en una subred diferente que PC12. Por tanto, PC12 necesita una entrada en la tabla ARP con la dirección MAC de su gateway predeterminado (10.10.15.1,0 Rl).

2. Rl recibe la trama, retira la cabecera y la información final de enlace de datos, y decide enviar el paquete por el enlace serie a R4. El enlace utiliza HDLC, por lo que Rl no necesita ARP para nada.

3. R4 recibe la trama y elimina la cabecera y la información final HDLC de la trama entrante. R4 decide después enviar el paquete directamente a PC23, por la interfaz FaO/1 de R4, de modo que R4 necesita una entrada en la tabla ARP con la dirección MAC del host 192.168.4.23 (PC23).

La Figura 15.8 muestra las entradas de la tabla ARP necesarias para el flujo de un paquete desde PC12 hasta PC23. Observe que la figura también muestra la correlación entre la dirección IP de siguiente salto y la dirección MAC, añadiéndose esta última a una nueva cabecera de enlace de datos Ethernet.

Parte B del escenario: cuestión 3La parte más delicada de esta cuestión concreta está relacionada con el hecho de que

dos routers conectan con la subred de la derecha de la Figura 15.6, por lo que PC23 parece poder usar dos posibles routers como su gateway predeterminado. La cuestión sugiere que un paquete de petición de eco ICMP va desde PC 12, a través de Rl, y después de R2, y por la LAN hasta PC23. PC23 necesita entonces enviar una respuesta de eco ICMP a PC12, así

T a b l a A R P d a P C 1 2 :

D i r e c c i ó n IP D i r e c c i ó n M A C

10.10.15.1 R 1 -F a O / 1 -M A C

4 \

' 4A 4A 4 0 /04 <

T a b l a A R P d a R 4 :

O ilfiBCÍÓ O IP ó f O C C ió " M A C 1 9 2 . 1 6 8 . 4 . 2 3 P C 2 3 - M A C

G w .p r o d . 10.10.15.1 \ 4 •

1 0 . 1 0 . 1 5 . 1 /21SO/0/1

1 9 2 . 1 6 8 . 1 . 1 3 / 3 0

© i ' ________ ,MAC_D=R1-Fa0/1-MAC | IP_D= 192.168.4.23 |— ►

192.168.4.23/28 Ow. pred.= 192.168.4.30

MAC_D=N/A | IP_D» 192.168.4.23]— ►

® ________ í _____________| MAC_Dg PC23-MAC | IP_D»192.168-4.23|— ►

Figura 15.8. Entradas necesarias en ta tabla ARP: cuestión 2.

http://www.fullengineeringbook.net 509 of 645.

Page 510: Ccentccna Icnd1-Wendell Odom

472 Capítulo 15. Resolución de problemas sobre enrutamiento IP

que para contestar completamente la pregunta, debe comprender a dónde fluye el paquete, y después determinar las entradas requeridas en la tabla ARP en cada disposi­tivo.

PC23 todavía utiliza la misma lógica de host ya familiar al enviar un paquete: si el des­tino se encuentra en una subred diferente, PC23 enviará el paquete a su gateway predeter­minado. En este caso, PC23 debe enviar la respuesta de eco ICMP a PC 12, que está en otra subred, por lo que PC23 enviará el paquete a 192.168.4.30 (R4): gateway predeterminado configurado de PC23. Probablemente, R4 enviará entonces el paquete a Rl, y después R1 enviará el paquete directamente a PC 12.

Las entradas ARP necesarias para enviar paquetes de PC23, a R4, a R l, y después a PC 12 son las siguientes:

1. PC23 decide enviar el paquete a su gateway predeterminado, R4. Por tanto, PC23 necesita una entrada en la tabla ARP con la dirección MAC de su gateioay predeter­minado (192.168.4.30).

2. R4 recibe la trama, elimina la cabecera de enlace de datos y la información final, y decide enviar el paquete por el enlace serie a Rl. Este enlace utiliza HDLC, por lo que R4 no necesita ARP para nada.

3. Rl recibe la trama procedente de Rl y elimina la cabecera y la información final HDLC de la trama entrante. R l decide entonces enviar el paquete directamente a PC12, por la interfaz Fa0/1 de Rl, por lo que Rl necesita una entrada en la tabla ARP con la dirección MAC de host 10.10.10.12 (PC12).

La Figura 15.9 muestra las entradas de la tabla ARP necesarias para el flujo de un paquete de PC23 a PC12. La figura también muestra la correlación entre la dirección IP de siguiente salto y la dirección MAC, con esta última añadiéndose a una cabecera de enlace de datos Ethernet nueva.

*— | MAC_t>R4-Fa0n-MAC | P_D-1Q.10.10 12 |

Figura 15.9. Entradas necesarias en ta tabla ARP: cuestión 3.

http://www.fullengineeringbook.net 510 of 645.

Page 511: Ccentccna Icnd1-Wendell Odom

Capítulo 15. Resolución de problemas sobre enrutamiento IP 473

Parte B del escenario: cuestión 4Esta cuestión utiliza un paquete enviado de PC31 a PC22, pero centrándose en cómo

cruza la LAN del lado derecho de la Figura 15.6. Para responder completamente este asunto, tiene que recordar que aunque las direcciones IP de origen y de destino del paquete permanecen sin cambios desde el host emisor hasta el host receptor, las direcciones de origen y de destino de enlace de datos cambian cada vez que un router crea una nueva cabecera de enlace de datos al enviar un paquete. Además, debe darse cuenta de que el enlace serie R3->R4 se ha configurado mal (la dirección IP propuesta para R 4,192.168.1.19, no es válida), así que no puede enviarse ningún paquete IP por el enlace entre R1 y R4. En consecuencia, el paquete irá por este camino: PC31—»R3—>R2-»PC22.

Aquí, el paquete en cuestión (de PC31 a PC22) pasa por la LAN situada a la derecha en la figura cuando R2 envía el paquete por la IAN a PC22. En este caso, R2 creará una nueva cabecera Ethernet, con una dirección MAC de origen de la dirección MAC de la interfaz FaO/O de R2. La dirección MAC de destino será la dirección MAC de PC22. Las direcciones IP de origen y de destino 172.31.5.100 (PC31) y 192.168.4.22 (PC22), respectivamente, no cambian.

La Figura 15.10 muestra las direcciones de enlace de datos y las direcciones de capa de red de cada trama enviada de PC31 a PC22. La figura muestra las direcciones en las cabeceras de capa de enlace de datos y de red para cada etapa de su viaje de PC31 a PC22.

Figura 15.10. Entradas necesarias en la tabla ARP: cuestión 4.

Parte B del escenario: cuestión 5Esta cuestión utiliza el mismo flujo de paquete que la cuestión 4, pero se centra en la

trama que pasa por el enlace serie entre R3 y R2. La cuestión puede responderse fácilmente siempre y cuando recuerde que el router descarta las cabeceras de enlace de datos de las tramas recibidas, y después encapsula el paquete en una cabecera de enlace de datos y una información final nuevas antes de enviar el paquete. Esta cabecera de enlace de datos y esta información final nuevas deben ser las apropiadas para la interfaz de salida.

http://www.fullengineeringbook.net 511 of 645.

Page 512: Ccentccna Icnd1-Wendell Odom

474 Capítulo 15. Resolución de problemas sobre enrutamiento IP

En este caso, los routers utilizan HDLC, que es el protocolo de enlace de datos serie de punto a punto predeterminado en los routers Cisco. Las cabeceras HDLC no incluyen las direcciones MAC en modo alguno; de hecho, el direccionamiento HDLC carece por com­pleto de interés, porque cualquier trama enviada por R3 por este enlace debe ir destinada a R2, porque R2 es el único dispositivo al otro extremo del enlace. En consecuencia, no hay direcciones MAC, pero las direcciones IP de origen y de destino 172.31.5.100 (PC31) y 192.168.4.22 (PC22), respectivamente, permanecen sin cambios. 1.a Figura 15.9 muestra una representación de la trama HDLC, que apunta principalmente al hecho de que no con­tiene direcciones MAC.

Parte B del escenario: cuestión 6Esta cuestión se centra en un paquete enviado de PC21 a PC 12, que cruza la LAN

situada a la derecha en la Figura 15.6. Además, la cuestión indica que el paquete va de PC21 a R2, después a Rl, y después a PC12.

En este caso, PC21 envía el paquete, encapsulado en una trama Ethernet, a R2. Para ello, la cabecera Ethernet muestra a PC21 como la dirección MAC de origen, y la dirección MAC de la interfaz Fa0/0 de R2 como la dirección MAC de destino. Las direcciones IP (un origen de 192.168.4.21 [PC21J y un destino de 10.10.10.12 [PC12]) siguen siendo las mismas para todo el viaje desde PC21 hasta PC12. La Figura 15.11 resume el contenido de la trama tanto para esta cuestión como para el texto.

10.10.10.12/21G w .p r e d . 1 0 .1 0 .1 5 .1

Fa0/1

1 9 2 .1 « 8 .1 .1 / 3 0

soe/1

1 0 .1 0 .1 5 .1 / 2 1 1 X á 1 9 2 .1 6 5 .1 .2 / 3 0

S0/0/1

» Wt

1 9 2 . 1 6 8 . 4 2 1 / 2 8 G w .p re d . = 1 9 2 . 1 8 8 . 4 2 9

FeO/O

1 9 2 . 1 6 8 . 4 2 9

0M A C _ D « P C 1 2 -M A C

M A C _ O = R 1 - F a 0 / 1 -M A C

IP D » 1 0 . 1 0 . 1 0 . 1 2

I P _ 0 = 1 9 2 . 1 6 8 . 4 2 1 —Í . * C D » R 2 -F a 0 / 0 -M A C

M A C _ 0 = P C 2 1 -M \C

IP D - 1 0 . 1 0 . 1 0 . 1 2

I P _ 0 = 1 9 2 . 1 6 8 . 4 . 2 1

Figura 15.11. Entradas necesarias en la tabla ARP: cuestiones 6 y 7.

Parte B del escenario: cuestión 7La cuestión 7 es una continuación de la 6, y examina el mismo paquete, enviado de

PC21 a PC 12, que cruza la LAN situada en la parte superior izquierda de la Figura 15.6. La ruta tomada por este paquete es de PC21 a R2, después a Rl, y después a PC12.

Para empezar, PC21 envía el paquete IP, con un origen de 192.168.4.21 (PC21) y un des­tino de 10.10.10.12 (PC12). Para enviar este paquete, PC21 encapsula el paquete en una trama Ethernet para entregar el paquete a su gateivay predeterminado (R2). R2 elimina la cabecera Ethernet de la trama recibida, y antes de enviar el paquete a Rl, R2 lo encapsula en una trama HDLC. Cuando Rl recibe la trama HDLC, Rl elimina la cabecera y la infor-

http://www.fullengineeringbook.net 512 of 645.

Page 513: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 475

mación final HDLC, decidiendo enviar el paquete por la interfaz FaO/1 de R1 a PC12. Como es normal, las direcciones de origen y de destino del paquete no cambian durante todo este proceso.

Antes de que R1 envíe el paquete por su interfaz FaO/1, añade una cabecera y una información final Ethernet. La dirección MAC de origen es la dirección MAC de la interfaz FaO/1 de Rl, y el destino, que se encuentra en la tabla ARP de Rl, es la dirección MAC de PC12. Observe que la Figura 15.10 muestra esta trama en el lado izquierdo de la figura.

Parte C del escenario: análisis de las rutas conectadasPara la Parte C de este escenario, prediga la salida que se visualizaría con el comando

show ip route conected en R4 y Rl. Puede continuar asumiendo que cualquier problema de direccionamiento IP que encontró en la Parte A todavía no se ha corregido. Puede con­sultar de nuevo los Ejemplos 15.5 a 15.9, así como la dirección IP completa de la Figura 15.6, a modo de referencia.

Parte C del escenario: respuestasLos routers añaden rutas IP conectadas a sus tablas de enrutamiento IP, haciendo refe-

lencia a la subred que está conectada a una interfaz, asumiendo los siguiente como cierto:• Los códigos de estado de las dos interfaces son "up" y "up".• La interfaz tiene una dirección IP configurada correctamente.Para todas las interfaces que satisfacen estos dos requisitos, el router calcula el número

de subred basándose en la dirección IP y la máscara de subred que aparecen en el subco­mando de interfaz ip address. Basándose en los detalles incluidos en las Partes A y B de este escenario, todas las interfaces de router de la Figura 15.5 tienen una dirección IP y están up/up, a excepción de la interfaz SO/1/1 de R4. A esta interfaz se le asignaría una direc­ción IP que realmente era una dirección de difusión de subred, por lo que el router habría rechazado el comando ip address. La Tabla 15.5 muestra la ubicación y las rutas conectadas añadidas a Rl y R4.

Tabla 15.5 . Rutas conectadas añadidas a R1 y R4.

L o c a liz a c ió n D ire c c ió n IP S u b re d In te rfa z d e sa lid a

R l F a 0 /0 10.10.24.1/21 10.10.24.0/21 Fa0/0R l FaO/1 10.10.15.1/21 10.10.8.0/21 Fa0/1R l SO/O/1 192.168.1.1/30 192.168.1.0/30 S0/0/1R l S Q /l/l 192.168.1.13/30 192.168.1.12/30 S0/1/1R 4 SO/O/1 192.168.1.14/30 192.168.1.12/30 S0/0/1R 4 FaO/1 192.168.4.30/28 192.168.4.16/28 Fa0/1

Para ver las rutas conectadas en un comando conciso, puede utilizar el comando EXEC show ip route connected. Este comando muestra una subred de las rutas de la tabla de

http://www.fullengineeringbook.net 513 of 645.

Page 514: Ccentccna Icnd1-Wendell Odom

476 Capítulo 15. Resolución de problemas sobre enrutamlento ip

enrutamiento; las que son rutas conectadas. Los Ejemplos 15.10 y 15.11 muestran el conte­nido del comando show ip route connected en R1 y R4, respectivamente.

Ejemplo 15.10. Salida del comando show ip rou te connected para R1.

Ri#show i p r o u te co n n e cte d10.0.0.0/21 is subnetted, 2 subnets

C 10 .10 .8 .0 i s d i r e c t l y connected, FastEthernet0/0C 10.10.24.0 i s d i r e c t l y connected, FastEthernetO/1

192.168.1.0/24 i s v a r ia b ly subnetted, 5 subnets, 2 masks C 192.168.1.12/30 i s d i r e c t l y connected, Serial0/1/1C 192.168.1.0/30 i s d i r e c t l y connected, Ser ial0/0/1

Ejemplo 15.11. Salida del comando show Ip rou te connected en R4.

R4#ehow ip r o u te co n n e cte d192.168.4.0/28 i s subnetted, 1 subnets

C 192.168.4.16 i s d i r e c t l y connected, FastEthernet0/1192.168.1.0/24 i s v a r ia b ly subnetted, 5 subnets, 2 masks

C 192.168.1.12/30 is d i r e c t l y connected, Serial0/0/1

Si compara los fragmentos resaltados del Ejemplo 15.11 con el comando ip address 192.168.4.50 255.255.255.240 del Ejemplo 15.9, un subcomando bajo la interfaz Fa0/1 de R4, puede correlacionar la información. La máscara del comando ip address puede utilizarse para determinar la versión de notación con prefijo de la misma máscara: /28. La dirección y la máscara juntas pueden usarse para determinar el número de subred de 192.168.4.16. Estas mismas porciones de información están resaltadas en la salida del comando show ip route connected en el Ejemplo 15.11.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 15.6 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarlos.

Tabla 15.6. Los temas más Importantes del Capitulo 15.

T e m a c la v e D e s c rip c ió n d e p á g in a

N ú m e ro

Lista Valores del primer octeto de las direcciones que siempre están reservadas y que no puedenasignarse a los hosts.

449

Tabla 15.2 Resumen de las razones por las que una pregunta del examen podría o no permitir el uso de las subredes cero y de difusión.

450

(continúa)

http://www.fullengineeringbook.net 514 of 645.

Page 515: Ccentccna Icnd1-Wendell Odom

capítulo 15. Resolución de problemas sobre enrutamiento ip 477

Tabla 15.6. Los temas más Importantes del Capitulo 15 (continuación ).

T e m a cla v e D e s c rip c ió n d e p á g in a

N ú m e ro

Lista Resumen de cuatro consejos para afrontar preguntas sobre el direccionamiento IP en los exámenes.

451

Lista Resumen de cómo un host reflexiona sobre el enrutamiento, la asignadónde una direcdón, la resoludón de nombres y ARP.

452

Lista Dos razones típicas de por qué un host no puede hacer ping a otros hosts en la misma subred.

455

Lista Tres razones típicas de por qué un host puede hacer ping a otros hosts en la misma subred, pero no a hosts de otras subredes.

455-456

Lista Consejos sobre cómo un router hace coinddir la direcdón IP de destino de un paquete como parte del proceso de enrutamiento.

456

Figura 15.3 Muestra las direcciones IP descubiertas por el comando traceroute del Cisco IOS.

459

Lista Recordatorios que son útiles al pensar en las direcdones IP y MAC de origen y de destino que se utilizan en diversos puntos de una intemetxvork.

469

Lista Dos requisitos clave para un router para añadir una ruta conectada. 475

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Referencia de los comandosLa Tabla 15.7 muestra los comandos EXEC que se han utilizado en este capítulo y una

breve descripción de su uso. Si lo desea, puede repasar los comandos de host que se men­cionaron anteriormente en la Tabla 15.4. (Este capítulo no ha introducido ningún comando de configuración nuevo.)

Tabla 15.7. Referencia de los comandos show y debug del Capitulo 15.

C o m a n d o P ro p ó s ito

show sesslons Muestra la sesión Telnet y SSH suspendida en el router desde la que se crearon las sesiones Telnet y SSH.

where Hace lo mismo que el comando show sessions.te lnet (nom brehost \ dirección jpA Conecta la C U a otro host utilizando Telnet.

(continúa)

http://www.fullengineeringbook.net 515 of 645.

Page 516: Ccentccna Icnd1-Wendell Odom

478 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Tabla 15.7. Referencia de los comandos show y debug del Capitulo 15 (continuación).

Comando Propósito

ssh A nombreusuario inombrehost | dirección^

Conecta la C U a otro host utilizando SSH.

disconnect lnúmero conexión) Desconecta una conexión Telnet o SSH actualmente suspendida, basándose en el número de conexión que se ve con el comando show sessions.

resume [número_oonexiórA Conecta la CLI a una conexión Telnet o SSH actualmente suspendida, basándose en el número de conexión que se ve con el comando show sessions.

tracerouteinombrehost | direcdón_ ipi

Descubre si una ruta desde el router hasta una dirección IP de destino está funcionando, mostrando todos los routers de siguiente salto de la ruta.

Ctrl+Mayús+6, x La secuencia clave necesaria para suspender una conexión Telnet o SSH.

show Ip arp Muestra el contenido de la caché ARP del router.show arp Muestra el contenido de la caché ARP del router.show ssh Muestra información sobre los usuarios conectados al router

mediante SSH.show users Muestra información sobre los usuarios conectados al router,

incluyendo usuarios Telnet, SSH y de consola.

http://www.fullengineeringbook.net 516 of 645.

Page 517: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 517 of 645.

Page 518: Ccentccna Icnd1-Wendell Odom

Temas* del examen ICND1 publicados por Cisco que se tratan en esta parte:

Describir el funcionamiento de las redes de datos• Interprete los diagramas de redes.• Determine la ruta entre dos hosts a través de una red.• Describa los componentes necesarios para las comunicaciones de red e Internet.• Identifique y corrija los problemas de red propios de las capas 1, 2, 3 y 7 haciendo

uso de una metodología de modelo por capas.• Diferencie entre el funcionamiento LAN/WAN y sus características.Implementar un esquema de direccionamiento IP y servicios IP para satisfacer losrequisitos de red de una pequeña sucursal• Explique los usos y el funcionamiento básicos de NAT en una red pequeña conec­

tada a un ISP.• Describa el funcionamiento y los beneficios de usar el direccionamiento IP privado

y público.• Habilite NAT para una red pequeña con un solo ISP y con conexión mediante SDM

y verifique el funcionamiento utilizando la CLI y el comando ping.Implementar y verificar los enlaces WAN• Describa diferentes métodos para conectar a una WAN.• Configure y verifique una conexión serie WAN básica

*No olvide consultar en http://www.dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 518 of 645.

Page 519: Ccentccna Icnd1-Wendell Odom

Parte IV

Conceptos WANCapítulo 16 Conceptos WAN Capítulo 17 Configuración WAN

http://www.fullengineeringbook.net 519 of 645.

Page 520: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Tecnologías WAN: Esta sección examina varias tecnologías WAN adicionales que no se explicaron en el Capítulo 4: módems, DSL, cable y ATM.Servicios IP para acceder a Internet: Esta sección examina cómo un router de acceso a Internet utiliza un cliente DHCP y las fun­ciones de servidor, así como NAT.

http://www.fullengineeringbook.net 520 of 645.

Page 521: Ccentccna Icnd1-Wendell Odom

Capítulo 16

Conceptos WAINEl Capítulo 4 introdujo dos importantes tecnologías WAN que son muy comunes en las

redes empresariales de nuestros días:

• Líneas alquiladas, que utilizan el Control de enlace de datos de capa superior (HDLC, High-Level Data Link Control) o el Protocolo punto a punto (PPP, Point-to- Point Protocol).

• Frame Relay.

La Parte IV es un recordatorio de los temas específicos de WAN de este libro. En parti­cular, este capítulo examina un amplio abanico de tecnologías WAN, incluyendo las de acceso a Internet que más se utilizan. El Capítulo 17 se centra en la implementación de diversas funciones relacionadas con las conexiones WAN, sin olvidar distintos servicios de capa 3 necesarios para una conexión a Internet típica de una oficina pequeña/oficina en casa (SOHO) actual.

Cuestionario "Ponga a prueba sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las ocho preguntas de au toe valuación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 16.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 16.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Tecnologías WAN 1-5

Servidos IP para acceder a Internet 6-8

1. ¿Cuál de estas afirmaciones describe mejor la función de demodulación de un módem?

http://www.fullengineeringbook.net 521 of 645.

Page 522: Ccentccna Icnd1-Wendell Odom

484 capítulo 16. conceptos wan

a. Codifica una señal analógica entrante procedente del PC como una señal digital para transmitirla a la PSTN.

b. Decodifica una señal digital entrante procedente de la PSTN y la convierte en señal analógica.

c. Codifica un conjunto de bits binarios como una señal eléctrica analógica.d. Decodifica una señal eléctrica analógica entrante de la PSTN en una señal

digital.e. Codifica un conjunto de dígitos binarios como una señal eléctrica digital.

2. ¿Cuál de los siguientes estándares tiene un límite de 18.000 pies para la longitud del bucle local?a. ADSL.b. Módems analógicos.c. RDSI (ISDN).d. Servicio de Internet por cable.

3. ¿Cuál de estas afirmaciones es cierta respecto a la ubicación y el propósito de un DSLAM?a. Se utiliza normalmente en una casa u oficina pequeña para conectar la línea

telefónica a un rvuter DSL.b. Se utiliza normalmente en una casa u oficina pequeña en lugar de un router

DSL.c. Se utiliza normalmente dentro de la CO de una telco para impedir a cualquier

tráfico de voz llegar hasta el router del ISP.d. Se utiliza normalmente dentro de la CO de una telco para separar el tráfico

de voz del tráfico de datos.4. ¿Cuáles de estas tecnologías de acceso remoto soportan especificaciones que per­

miten tanto velocidades simétricas como velocidad asimétricas?a. Módems analógicos.b. WWW.c. DSL.d. Módems por cable.

5. ¿Cuáles de estas tecnologías de acceso remoto, cuando se utilizan para conectar con un ISP, se considera que son servidos de Internet del tipo "siempre activado"?a. Módems anlógicos.b. DSL.c. Módems por cable.d. Todas estas respuestas son correctas.

6. En el caso de un rvuter de acceso a Internet típico, utilizando cable o DSL, ¿qué hace normalmente el router en la interfaz de router conectada a la LAN con los PCs de una oficina pequeña o doméstica?

http://www.fullengineeringbook.net 522 of 645.

Page 523: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 485

a. Actúa como un servidor DHCP.b . Actúa como un cliente DHCP.c. Ejecuta NAT/PAT para la dirección de origen de los paquetes que salen por

la interfaz.d . Actúa como un servidor DNS.

7. Para un router de acceso a Internet típico, utilizando cable o DSL, ¿qué hace nor­malmente el router en la interfaz de router conectada a Internet?a. Actúa como un servidor DHCP.b . Actúa como un cliente DHCP.c. Ejecuta NAT/PAT para la dirección de origen de los paquetes que salen por

la interfaz.d . Actúa como un servidor DNS.

8. Esta cuestión examina una red de tipo doméstico con un PC, un router DSL y una línea DSL. El router DSL utiliza ajustes predeterminados y funciones típicos. El PC conectado al router tiene la dirección IP 10.1.1.1. Este PC abre un navegador y conecta con el servidor web www.dsco.com. En este caso, ¿qué es cierto?a. El servidor web puede decir que se está comunicando con un host en la direc­

ción IP 10.1.1.1.b . El PC aprende la dirección IP del servidor web www.cisco.com como una

dirección IP pública.c. La dirección 10.1.1.1 sería considerada una dirección IP local interna.d . La dirección 10.1.1.1 sería considerada una dirección IP global interna.

Temas fundamentalesLas WANs se diferencian de las LANs en diversos aspectos. Lo más significativo es que los

enlaces WAN cubren distancias mucho mayores, y el cableado WAN suele iastalarsebajo tierra en muchos casos para evitar daños accidentales a las personas o los automóviles que pasan por encima. Los gobiernos no suelen dejar al usuario medio excavar alrededor de la propiedad de otras personas, por lo que las conexiones WAN utilizan el cableado instalado por un prove­edor de servicios; las agencias gubernamentales otorgan los permisos adecuados al proveedor de servicios para instalar y mantener ese cableado. El proveedor de servicios comercializa des­pués los servicios WAN a varias empresas. Esta diferencia entre las WANs y las LANs puede resumirse con el viejo dicho "Usted es el propietario de las LANs, pero alquila las WANs".

Este capítulo tiene dos secciones principales. La primera examina un amplio abanico de opciones de conectividad WAN, como los circuitos conmutados, la DSL, el cable y el ATM. La segunda mitad del capítulo explica cómo las conexiones Internet de un hogar o una oficina pequeña necesitan a menudo varios servicios de capa 3 antes de que la cone­xión WAN pueda resultar útil. La segunda sección explica porqué los routers con conexión a Internet necesitan DHCP y NAT, poniendo especial atención en la función NAT.

http://www.fullengineeringbook.net 523 of 645.

Page 524: Ccentccna Icnd1-Wendell Odom

486 capítulo 16. conceptos wan

Tecnologías WAN

Esta sección introduce cuatro tipos diferentes de tecnologías WAN además de la línea alquilada y las WANs Frame Relay introducidas en el Capítulo 4. La primera de estas tec­nologías, los módems analógicos, se puede utilizar para que cualesquiera dos de la mayoría de los dispositivos puedan comunicarse, así como para conectar a Internet a través de un ISP. Las dos siguientes tecnologías, DSL e Internet por cable, se utilizan casi en exclusiva para acceder a Internet. La última de las tecnologías, ATM, es un servicio de conmutación de paquetes que se utiliza como Frame Relay para conectar roulers empresa­riales, así como para otros propósitos que no se explican en este libro.

Antes de empezar a hablar de cada uno de estos tipos de WANs, esta sección explora unos cuantos detalles de la red de una telco, porque los módems y la DSL utilizan la línea telefónica instalada por la telco.

Perspectivas en la PSTNEl término Red pública de telefonía conmutada (PSTN, Public Switched Telephone Net­

Work) se refiere a los equipos y los dispositivos que las téleos utilizan para crear un servicio telefónico básico entre cualesquiera dos teléfonos en cualquier parte del mundo. Este tér­mino se refiere a las redes combinadas de todas las compañías de telefonía. La parte "pública" de PSTN se refiere al hecho de que está disponible para el uso público (por una cuota), y la parte "conmutada" se refiere a que es posible cambiar o conmutar a voluntad entre llamadas de teléfono con diferentes personas. Aunque la PSTN se creó originalmente para soportar tráfico de voz, dos de las tres tecnologías de acceso a Internet que se explican en este capítulo utilizan la PSTN para enviar datos, de modo que el conocimiento de la PSTN puede ayudarle a apreciar el funcionamiento de los módems y la DSL.

Las ondas de sonido viajan por el aire haciéndolo vibrar. El oído humano escucha el sonido porque el oído vibra como resultado del aire en su interior, lo que, a su vez, pro­voca que el cerebro procese los sonidos que se escucharon por la oreja.

La PSTN, sin embargo, no puede enviar ondas de sonido. En su lugar, un teléfono incluye un micrófono, que simplemente convierte las ondas de sonido en una señal eléc­trica analógica. (La señal eléctrica se denomina analógica porque se parece a las ondas de sonido.) La PSTN puede enviar la señal eléctrica analógica entre un teléfono y otro usando un circuito eléctrico. En el lado receptor, el teléfono convierte la señal eléctrica analógica de nuevo en ondas de sonido, utilizando para ello un altavoz ubicado dentro de la parte del teléfono que queda cerca de la oreja.

La PSTN original se adelantó un poco a la invención de la computadora digital; los pri­meros intercambios telefónicos tuvieron lugar en la década de 1870, poco después de que Alexander Graham Bell inventara el teléfono. En su forma original, una llamada telefónica requería un circuito eléctrico entre los dos teléfonos. Con la llegada de las computadoras digitales mediada la década de 1950, las téleos empezaron a actualizar el núcleo de la PSTN para que utilizara señales eléctricas digitales, que supuso para la PSTN muchas ven­tajas en velocidad, manejabilidad y capacidad de escalar a un tamaño mucho mayor.

http://www.fullengineeringbook.net 524 of 645.

Page 525: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 487

A continuación, piense en lo que la telco tiene que hacer para que el teléfono de su casa funcione. Entre su casa y alguna oficina central (CO) cercana de la telco, esta última ha ins­talado un cable con un par de hilos, denominado bucle local. Un extremo del cable entra en su casa y conecta con las tomas de telefonía de su hogar. El otro extremo (posiblemente a kilómetros de distancia) conecta con una computadora de la CO, que normalmente recibe el nombre de switch de voz. La Figura 6.1. muestra el concepto, junto con otros deta­lles.

El bucle local soporta señales eléctricas analógicas para crear una llamada de voz. La figura muestra dos bucles locales, uno conectado al teléfono de Andy y otro conectado a Bamey. La distancia entre Andy y Bamey es suficientemente grande como para que sus bucles locales conecten con COs diferentes.

PSTNCodee PCU convierte

Cuando Andy llama a Bamey, la llamada telefónica funciona, pero el proceso es más complejo que establecer un circuito eléctrico entre los dos teléfonos. En concreto, fíjese en lo siguiente:

• Los teléfonos sólo utilizan señales eléctricas analógicas.• Los switchcs de voz utilizan un circuito digital para enviar la voz (una TI en este

caso).• El switch de voz debe convertir entre electricidad analógica y electricidad digital en

las dos direcciones.Para que todo esto funcione, el switch de la compañía de telefonía de la CO Mayberry

efectúa una conversión de analógico a digital (A/D) de la voz analógica entrante de Andy. Cuando el switch de Raleigh obtiene la señal digital del switch Mayberry, antes de enviarla

http://www.fullengineeringbook.net 525 of 645.

Page 526: Ccentccna Icnd1-Wendell Odom

488 capítulo 16. conceptos wan

de salida por la línea analógica hacia la casa de Bamey, el switch Raleigh invierte el pro­ceso A/D, convirtiendo la señal digital de nuevo en analógica. La señal analógica que viaja por la línea local hacia la casa de Bamey es casi la misma señal analógica que el teléfono de Andy envió por su línea local; es decir, son los mismos sonidos.

El estándar original para convertir la voz analógica en una señal digital se denomina Modulación por impulsos codificados (PCM, Pulse-Code Modulation). PCM define que un convertidor A/D debe muestrear una señal de voz analógica entrante 8000 veces por segundo, utilizando un código de 8 bits para cada muestreo. Como resultado, una sola lla­mada de voz requiere 64.000 bits por segundo (que, por increíble que parezca, encaja per­fectamente en 1 de los 24 canales DS0 de 64 kbps disponibles en una TI). (Como recordará del Capítulo 4, una TI alberga 24 canales DS0 separados, de 64 kbps cada uno, más 8 kbps de sobrecarga por administración, para hacer un total de 1,544 Mbps.)

Los detalles y la complejidad de la PSTN, tal como la conocemos hoy, quedan fuera del objetivo de esta breve introducción. Sin embargo, estas pocas páginas introducen algunos de los puntos clave que le ofrecerán un conocimiento general del funcionamiento de otras tecnologías WAN. En resumen:

• El switch de voz de la telco en la CO espera enviar y recibir voz analógica por la línea física hacia una casa normal (es el bucle local).

• El switch de voz de la telco convierte la voz analógica recibida en el equivalente digital utilizando un codee.

• La telco convierte la voz digital de nuevo en su equivalente analógico para su trans­misión por el bucle local en el destino.

• La llamada de voz, con el codee PCM en uso, consume 64 kbps a través de la parte digital de la PSTN (al utilizar enlaces como Tls y T3s dentro de la telco).

Módems analógicosLos módems analógicos permiten que dos computadoras envíen y reciban un flujo

de bits en serie por el mismo circuito de voz que normalmente se utiliza entre dos telé­fonos. Los módems pueden conectarse a una línea telefónica local convencional (bucle local), sin que sea preciso efectuar cambios físicos en el cableado del bucle local ni en el switch de voz en la CO de la telco. Como el switch de la CO prevé enviar y recibir señales de voz analógicas por el bucle local, los módems simplemente envían una señal analó­gica a la PSTN y esperan recibir una señal analógica de la PSTN. Sin embargo, esta señal analógica representa algunos bits que la computadora tiene que enviar a otra computa­dora, en lugar de la voz generada por un humano. Similar en concepto a un teléfono que convierte las ondas de sonido en una señal eléctrica analógica, un módem convierte una cadena de dígitos binarios de una computadora en una señal eléctrica analógica repre­sentativa.

Para conseguir una velocidad en bits particular, el módem emisor podría modular (cambiar) la señal analógica a esa velocidad. Por ejemplo, para enviar 9600 bps, el módem emisor podría cambiar la señal (según sea necesario) cada 1/9600 parte de un segundo. De forma parecida, el módem receptor muestrearía la señal analógica entrante cada 1/9600

http://www.fullengineeringbook.net 526 of 645.

Page 527: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 489

segundos, interpretando la señal como un 1 o un 0 binario. (El proceso del extremo receptor se denomina demodulación. El término módem es una versión abreviada de la combinación de dos palabras, modulación y demodulación.)

Como los módems representan los datos como una señal eléctrica analógica, pueden conectar con el bucle local de una PSTN, hacer lo equivalente a una llamada telefónica a otro sitio que tiene un módem conectado a su línea telefónica, y enviar datos. En conse­cuencia, los módems se pueden usar en casi cualquier ubicación que tenga una línea tele­fónica instalada.

La PSTN utiliza el concepto "circuito" para referirse a una ruta de comunicaciones entre los dos módems. Como los módems pueden conmutar a un destino diferente con sólo colgar y marcar otro número de teléfono, este tipo de servicio WAN se denomina cir­cuito conmutado. La Figura 16.2 muestra un ejemplo, ahora con Andy y Bamey conec­tando sus PCs a sus líneas telefónicas domésticas mediante un módem.

PSTNCodacPCM convierto

Una vez que se ha establecido el circuito, las dos computadoras tienen un servicio de capa 1, es decir, pueden pasarse bits entre sí. Las computadoras también necesitan usar en el circuito algún protocolo de capa de enlace de datos, siendo PPP una opción muy popular en nuestros días. La telco no tiene necesidad de examinar e interpretar el signifi­cado de los bits enviados por el módem; de hecho, la telco ni se preocupa de si la señal representa voz o datos.

Para que se trate de una tecnología WAN de acceso a Internet, el usuario doméstico conecta mediante un módem con un router propiedad de un ISP. El usuario doméstico nor­malmente tiene un módem en su computadora (módem interno) o fuera de la computa­dora (módem externo). Por regla general, el ISP tiene un gran banco de módems. El ISP publica después un número de teléfono para las líneas telefónicas instaladas en el banco de módems del router ISP, y el usuario doméstico marca ese número para conectarse a dicho router.

http://www.fullengineeringbook.net 527 of 645.

Page 528: Ccentccna Icnd1-Wendell Odom

490 capítulo 16. conceptos wan

El circuito entre los dos módems funciona y actúa, en algunos aspectos, como una línea alquilada; sin embargo, el enlace difiere respecto a la temporización y la sincronización. Las CSU/DSUs en los extremos de la línea alquilada crean lo que se conoce como circuito síncrono, porque no sólo hace que las CSU/DSUs intenten funcionar a la misma velocidad, sino que ajusta sus velocidades para que coincidan o se sincronicen con la otra CSU/DSU. Los módems crean un circuito síncrono, lo que significa que los dos módems intentan uti­lizar la misma velocidad, pero no ajustan sus velocidades de reloj para coincidir con el otro módem.

Los módems tienen la gran ventaja de ser la tecnología de acceso remoto más fácil­mente disponible, utilizable casi en cualquier parte donde haya una línea telefónica local. El coste es relativamente bajo, en particular si la línea telefónica ya se necesita para el ser­vicio de voz básico; no obstante, los módems funcionan a una velocidad relativamente baja. Incluso con tecnologías de compresión modernas, la velocidad en bits de los módems es un poco superior a 100 kbps. Además, con un módem, no puede hablar por teléfono y enviar datos a la vez por la misma línea telefónica.

Línea de abonado digitalCuando apareció la línea de abonado digital (DSL, digital subscriber line) en la segunda

mitad de la década de 1990, cambió el objetivo principal de la tecnología WAN de acceso remoto. La necesidad de conectar en cualquier parte con cualquier otra computadora había disminuido, pero la necesidad de conectar a Internet estaba aumentando rápida­mente. En años pasados se utilizaban los módems para marcar a una gran variedad de computadoras, que eran útiles. En la actualidad, puede pensar en Internet como en un ser­vido, del mismo modo que piensa en la compañía eléctrica, en la compañía del gas, etcé­tera. El servicio de Internet proporciona conectividad IP al resto del mundo, de modo que si está conectado a Internet puede comunicarse con cualquier otra persona de cualquier parte del mundo.

Como la mayoría de las personas sólo acceden al servicio por necesidad (es dedr, a Internet), DSL se definió como algo un poco diferente a los módems. De hecho, DSL se diseñó para propordonar acceso de alta velocidad entre una casa u oficina y la CO local. Limitando el ámbito de hasta dónde tenía que fundonar DSL, los ingenieros de diseño pudieron definir la DSL para que soportara velocidades más altas que los módems.

Los servidos DSL básicos tienen algunas similitudes, así como diferencias, con los módems analógicos. Algunas de las funcionalidades clave son las siguientes:

• DSL permite el envío de señales de voz analógicas y señales de datos digitales por el mismo cableado de bucle local y de forma simultánea.

• El bucle local debe estar conectado a algo además de al switch de voz tradicional que está ubicado en la CO local, en este caso un dispositivo denominado Multiplexor de acceso a DSL (DSLAM, DSL access muí tiple xer).

• DSL permite que se pueda simultanear la llamada de voz actual con una conexión de datos.

http://www.fullengineeringbook.net 528 of 645.

Page 529: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 491

• A diferencia de los módems, el componente de datos de DSL siempre está activo; es decir, no tiene que marcar un número de teléfono para establecer un circuito de datos.

En realidad, DSL proporcionar algunos beneficios muy grandes: puede seguir utili­zando los teléfonos antiguos que ya tiene, puede conservar el número de teléfono que ahora tiene y, una vez instalada la DSL, puede sentarse y empezar a utilizar su servicio a Internet "siempre activo" sin tener que marcar un número de teléfono. La Figura 16.3 muestra algunos de los detalles de una conexión DSL típica.

Figura 16.3. Conexión DSi desde una casa hasta un SP.

La figura muestra un dispositivo de aspecto genérico etiquetado como “Router DSL/Módem" que conecta, a través de un cable telefónico estándar, con el mismo conector telefónico de la pared. En una casa existen muchas opciones para el hardware DSL: podría haber un router separado y un módem DSL, los dos podrían estar combinados (como muestra la figura), o los dos podrían estar combinados junto con un sioitch LAN y un AP inalámbrico. (Las Figuras 13.4 y 13.5 del Capítulo 13 muestran un par de opciones de cableado para el diseño equivalente cuando se utiliza Internet por cable, que tiene las mismas opciones hardware básicas.)

En el hogar, un módem DSL o un router con capacidades DSL está conectado a la línea telefónica (el bucle local) mediante un cable telefónico convencional, como se muestra en

http://www.fullengineeringbook.net 529 of 645.

Page 530: Ccentccna Icnd1-Wendell Odom

492 capítulo 16. conceptos wan

la parte izquierda de la Figura 16.3. Los teléfonos analógicos antiguos se pueden conectar a cualquier conector telefónico disponible, al mismo tiempo. El cable que va desde el telé­fono o desde el módem DSL hasta el conector telefónico de la pared utiliza conectores RJ- 11, como es normal en un cable para un teléfono analógico o un módem.

DSL soporta voz y datos de forma simultánea, de modo que puede realizar una lla­mada telefónica sin necesidad de interrumpir la conexión a Internet DSL "siempre activa". El teléfono genera una señal analógica con rangos de frecuencia entre 0 y 4000 Hz; el módem DSL utiliza frecuencias superiores a los 4000 Hz, por lo que las señales del teléfono y de la DSL no interfieren mucho entre sí. Normalmente es necesario colocar un filtro, un dispositivo del tamaño de un paquete de chicles pequeño, entre cada teléfono y el conector de la pared (no se muestra en la figura) para evitar la interferencia de las señales DSL de alta frecuencia.

El DSLAM de la CO local juega un papel crucial al permitir que los datos digitales y la voz analógica se procesen correctamente. Cuando un cliente pasa de utilizar únicamente voz a soportar tanto voz como DSL, la compañía de telefonía tiene que desconectar el cable del bucle local del switch de voz antiguo y moverlo a un DSLAM. El cableado del bucle focal no tiene que cambiar. El DSLAM dirige (multiplexa) la señal de voz analógica (el rango de frecuencias entre 0 Hz y 4000 Hz) a un switch de voz, y este último trata esa señal como a cualquier otra línea de voz analógica. El DSLAM multiplexa el tráfico de datos a un router propiedad del ISP, proporcionándose el servicio de la Figura 16.3.

El diseño con un bucle local, DSLAM y router ISP hace posible un modelo empresarial en el que se compran servicios de Internet a un ISP que no es la compañía de telefonía. La telco local es la propietaria del bucle local. Sin embargo, muchos ISPs que no son una telco local venden acceso a Internet DSL. El funcionamiento consiste en pagar al ISP una cuota mensual por el servicio DSL, y el ISP trabaja con la telco para que su bucle local se conecte al DSLAM de la telco. Ésta configura entonces el DSLAM para enviar tráfico de datos desde su bucle local al router del ISP. El usuario paga al ISP por el servicio de Internet DSL de alta velocidad, y el ISP conserva parte del dinero, y otra parte la destina a la telco local.

Tipos de DSL, velocidades y distanciasLa tecnología DSL incluye muchas opciones a muchas velocidades, con algunas varia­

ciones que logran más atención en el mercado. Por tanto, es útil considerar al menos algunas de esas opciones.

Una diferencia clave en los tipos de DSL es si el servicio DSL es simétrico o asimétrico. La DSL simétrica significa que la velocidad del enlace en cada dirección es la misma, mientras que en la opción asimétrica las velocidades son distintas. Los usuarios SOHO tienden a necesitar recibir muchos más datos de los que tienen que enviar. Por ejemplo, cuando un usuario doméstico escribe un URL en la ventana de un navegador, supone enviar unos cuantos cientos de bytes de datos al ISP. La página web procedente de Internet podría tener un tamaño de muchos megabytes. La DSL asimétrica permite unas veloci­dades de bajada o de flujo descendente (de Internet a casa) mucho más altas, pero con unas velocidades de subida (de casa hacia Internet) más lentas, en comparación con la DSL simétrica. Por ejemplo, una conexión DSL podría utilizar una velocidad de flujo deseen-

http://www.fullengineeringbook.net 530 of 645.

Page 531: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 493

dente de 1,5 Mbps (hacia el usuario final), y una velocidad de flujo ascendente de 384 Kbps hacia Internet. La Tabla 16.2 especifica algunos de los tipos de DSL más populares, y si cada uno es asimétrico o simétrico.

labia 16.2. Tipos de DSL.

Acrónimo Descripción Tipo

A D S L D S L a s im é tr ic a A s im é tr ic o

C D S L (G .lite ) D S L d e c o n s u m id o r A s im é tr ic o

V D S L D S L d e m u y a l ta v e lo c id a d d e d a to s A s im é tr ic o

S D S L D S L s im é tr ic a S im é tr ic o

H D S L D S L d e a l ta v e lo c id a d d e d a to s S im é tr ic o

ID S L D S L R D S I S im é tr ic o

Normalmente, las instalaciones DSL de la mayoría de los consumidores de Estados Unidos son ADSL.

La velocidad de una línea DSL es un número difícilmente identificable. Los estándares DSL especifican velocidades máximas, pero en la práctica la velocidad puede variar mucho, en función de muchos factores, como los siguientes:

• La distancia entre la CO y el consumidor (cuanto mayor es la distancia, menor es la velocidad).

• La calidad del cableado del bucle local (cuanto peor es el cableado, más lenta es la velocidad).

• El tipo de DSL (cada estándar tiene diferentes velocidades teóricas máximas).

• El DSLAM que se utiliza en la CO (los equipos más antiguos puede que no tengan las últimas mejoras que permiten velocidades más rápidas en bucles locales de menor calidad).

Por ejemplo, ADSL tiene velocidades de flujo descendente teóricas de aproximada­mente 10 Mbps; el curso ICND1 de Cisco hace actualmente una referencia menor a un máximo de 8,192 Mbps. Sin embargo, la mayoría de los ISPs, si citan números, dicen que las líneas tienen unas velocidades de aproximadamente 1,5 Mbps de flujo descendente y 384 kbps de flujo ascendente (números mucho más realistas si los comparamos con las velocidades reales que experimentan sus clientes). Independientemente de las velocidades reales, estas velocidades son significativamente más rápidas que las de los módems, lo que convierte a DSL en una opción muy popular en el mercado del acceso a Internet de alta velocidad.

Además de los factores que limitan la velocidad, las líneas DSL normalmente no fun­cionan si el bucle local excede la longitud de cableado máxima del estándar DSL particular. Por ejemplo, ADSL se ha hecho muy popular en parte porque soporta bucles locales de hasta 18.000 pies (algo más de 3 millas/5 kilómetros). Sin embargo, si vive en el campo, lejos de la CO, la DSL no es una opción viable.

http://www.fullengineeringbook.net 531 of 645.

Page 532: Ccentccna Icnd1-Wendell Odom

494 capítulo 16. conceptos wan

Resumen de DSLDSL brinda capacidades de acceso remoto de alta velocidad a los hogares. Soporta voz

y datos simultáneamente, utilizando los teléfonos analógicos antiguos y el mismo cableado de bucle local antiguo. El servicio de datos de Internet siempre está activo y no requiere que se marque un número. Además, la velocidad del propio servicio DSL no se degrada cuando se añaden más usuarios a la red.

DSL tiene algunos inconvenientes obvios. No está disponible para algunas personas, en particular las que viven en áreas rurales, según la distancia que haya desde la casa hasta la CO. La telco local debe tener equipos DSL en la CO antes de que ella, o cualquier ISP, pueda ofrecer servicios DSL. Aún cuando la casa está suficientemente cerca de la CO, los sitios que están más alejados de la CO podrían funcionar más lentamente que los más cer­canos a la CO.

internet por cableDe todas las tecnologías de acceso a Internet que se explican en este capítulo, la tecno­

logía del módem por cable es la única que no utiliza una línea telefónica desde la telco local para ofrecer una conectividad física. Muchos hogares también disponen del servicio de TV por cable que se suministra con cable coaxial; es decir, utilizando el cableado de la TV por cable (CATV). Los módems por cable proporcionan un servicio de acceso a Internet siempre activo, que permite navegar por Internet por el cable y realizar todas las llamadas telefónicas deseadas por la línea telefónica, fy puede ver la televisión al mismo tiempo!

Nota

Las compañías de cable actuales también ofrecen servicios de voz digitales, entrando encompetencia con las téleos locales. El trá fico de voz tam bién pasa por el m ismo cableCATV.

Los módems por cable (y los roulers por cable con módems por cable integrados, similar en concepto a la DSL) utilizan parte de la capacidad del cable CATV que, por otro lado, se podría haber destinado a canales de TV nuevos; esas bandas de frecuencias se uti­lizan para transferir los datos. Podríamos decir que es como tener un canal "Internet" junto con la CNN, TBS, ESPN, Cartoon NetWork, y todos sus canales de cable favoritos.

Para apreciar el funcionamiento de los módems por cable, debe conocer algunos tér­minos de la TV por cable. La TV por cable ha sido tradicionalmente un servicio de una dirección: el proveedor de cable envía señales eléctricas, correspondientes a todos los canales, hacia el cable. Todo lo que el usuario tiene que hacer, una vez completada la ins­talación física, es elegir el canal que quiere visualizar. Mientras ese usuario está viendo la Cartoon NetWork, las señales eléctricas para la CNN también están entrando en su casa por el cable, solo que su aparato de televisión está ignorando esa parte de la señal. Si tiene dos TVs en su casa, podrá ver dos canales diferentes, porque por el cable se están enviando las señales para todos los canales.

http://www.fullengineeringbook.net 532 of 645.

Page 533: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 495

La tecnología de la TV por cable tiene su propio conjunto de terminología, al igual que la mayoría de las demás tecnologías de acceso que se cubren en este capítulo. La Figura16.4 esboza algunos de los principales términos.

El módem por cable o rouler por cable conecta con el cable CATV, que se muestra como una línea discontinua en la figura. En un hogar típico, hay instalados varios enchufes de pared para el cable, de modo que el módem/router por cable sólo tiene que ser conectado a uno de esos conectores de pared. Y al igual que los módems/routers DSL, el módem/rou/er por cable se conecta a los PCs de la casa mediante una conexión Ethernet.

PCd e A n d y

Figura 16.4. Terminología de la TV por cable.

El otro extremo del cable conecta con el equipo de servicio de la compañía de cable, que por regla general recibe el nombre de extremo final. El equipo en el extremo final puede dividir los canales que se utilizan para Internet para un rouler del ISP, al igual que un D5LAM divide los datos sobre el bucle local de la telco para un rouler del ISP. Este mismo equipo recopila las señales de TV (normalmente procedentes de un array satélite) y ali­menta con ellas los otros canales que hay en el cable a fin de ofrecer el servicio de TV.

El servicio de Internet por cable tiene muchas similitudes con los servicios DSL. Está pensado para que se utilice para acceder al rouler de algún ISP, estando este servicio siempre activo y disponible. Es asimétrico, con velocidades de flujo descendente mucho más rápidas. El usuario SOHO necesita un módem por cable y un router, que se pueden encontrar en un solo dispositivo o en dos dispositivos separados.

http://www.fullengineeringbook.net 533 of 645.

Page 534: Ccentccna Icnd1-Wendell Odom

496 capítulo 16. conceptos wan

Existen algunas diferencias importantes, como puede imaginar. El servicio de Internet por cable es más rápido que DSL, con velocidades prácticas de dos a cinco veces superiores a los ya citados 1,5 Mbps de la DSL. Las velocidades del cable no se degradan debido a la longitud de éste (distancia desde las instalaciones de la compañía de cable). No obstante, la velocidad efectiva de Internet por cable se degrada cada vez que se envía más y más trá­fico por el cable procedente de otros usuarios, porque el cable lo comparten muchos usua­rios en determinadas partes de la instalación de cable CATV, mientras que DSL no sufre este problema. Para ser sinceros, las compañías de cable pueden solventar estos problemas de contención y mejorar la velocidad efectiva para esos clientes.

N ota

identificar con exactitud las respuestas a preguntas del tipo '¿cóm o es de rápido el cable?* o '¿cómo es de rápida la DSL?' es muy complejo, porque las velocidades varían en función de muchos factores. No obstante, puede examinar la cantidad actual de datos transferidos u ti­lizando alguno de tos muchos sitios web de análisis de la velocidad. Por ejemplo, puede usar el sitio web de CNET, que puede localizar buscando en la Web la ©(presión 'Internet speed testCNET o introduciendo la dirección httpy/review s.cnet.com /7004-7254_7-0.htm l.

Comparación de las tecnologías de acceso remotoEste capítulo araña la superficie de cómo funcionan los módems, el cable y la DSL. Los

consumidores están eligiendo constantemente entre estas opciones de acceso a Internet, y tos ingenieros de redes eligen entre estas opciones para dar soporte también a sus usuarios que trabajan en casa. La Tabla 16.3 especifica algunos de los puntos más importantes que sirven para comparar estas opciones.

lábla 16.3. Comparación de módems, DSL y cable.

M ódem sanalógicos

D SL M ódem s por cable

Transporte Bucle local de la Telco

Bucle local de la Telco

Cable CATV

Velocidades sim étricas soportadas Sí Sí NoV elocidades asim étricas soportadas Sí Sí SíVelocidades prácticas típicas (puede variar)

Hasta 100 kbps 1^ Mbps de flujo descendente

3 a 6 Mbps de flujo descendente

Perm ite voz y datos sim ultáneam ente No Sí SíServ icio d e In ternet siem pre activo No Sí SíProblem as de d istancia d el b u cle local No Sí NoSe degrada el rendim iento b a jo cargas más altas

No No Sí

http://www.fullengineeringbook.net 534 of 645.

Page 535: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 497

ATMLas otras tecnologías WAN que introducimos en este libro se pueden utilizar para

acceder a Internet desde casa o desde una oficina pequeña. El Modo de transferencia asin­crono (ATM, Asynchronous Trattsfer Mode) se utiliza actualmente más a menudo como un servicio de conmutación de paquetes, similar en propósito a Frame Relay, o como una tec­nología de conmutación que se utiliza dentro de la red central que las téleos crean. Esta sección es una introducción a ATM como servicio de conmutación de paquetes.

Para usar ATM, los routers conectan con un servicio ATM vía un enlace de acceso a un switch ATM que se ubica dentro de la red del proveedor del servicio (básicamente, es la misma topología que Frame Relay). Para muchos sitios, cada router necesitaría un solo enlace de acceso a la red ATM, con un circuito virtual (VC) entre sitios, según las necesi­dades. ATM puede usar VCs permanentes (PVC) como Frame Relay.

Naturalmente, hay diferencias entre Frame Relay y ATM; de lo contrario, fho necesi­taría las dos! En primer lugar, ATM normalmente soporta enlaces físicos de velocidad mucho más alta, especialmente los que utilizan una especificación denominada Red óptica síncrona (SONET, Synchronous Oplical NetWork). La otra gran diferencia es que ATM no envía tramas: envía c e ld a s . Una celda, al igual que un paquete o una trama, es una cadena de bits que se envía por alguna red. La diferencia es que mientras los paquetes y las tramas pueden variar de tamaño, las celdas ATM siempre tienen una lon­gitud fija de 53 bytes.

Las celdas ATM contienen 48 bytes de sobrecarga (datos) y una cabecera de 5 bytes. 1.a cabecera contiene dos campos que, juntos, actúan como el identificador de conexión de enlace de datos (DLCI, Dala-Link Connection Identifier) para Frame Relay identificando cada VC. L/>s dos campos son el Identificador de ruta virtual (VPI, Virtual Path Identifier) y el Identificador de canal virtual (VCI, Virtual Chatwel Identifier). Al igual que los switches Frame Relay envían tramas basándose en el DLCI, los dispositivos denominados switches ATM, que residen en la red del proveedor de servicios, envían celdas basándose en el par VPI/VCI.

Los usuarios finales de una red normalmente conectan usando Ethernet, y los disposi­tivos Ethernet no crean celdas. Así, ¿cómo sale el tráfico de Ethernet y entra en una red ATM? Un router conecta tanto con la LAN como con el servicio ATM WAN mediante un enlace de acceso. Cuando un router recibe un paquete de la LAN y decide enviarlo por la red ATM, el router crea las celdas rompiendo el paquete en piezas más pequeñas. Este pro­ceso de creación de celdas implica dividir una trama de capa de enlace de datos en seg­mentos de 48 bytes de longitud. Cada segmento se coloca en una celda junto con la cabe­cera de 5 bytes. La Figura 16.5 muestra la idea general, como la realizaría R2.

R1 invierte el proceso de segmentación después de recibir todas las celdas; es un pro­ceso que se conoce como r e e n s a m b la je . El concepto completo de segmentar una trama en celdas, y reensamblarlas después, se denomina segmentación y reensamblaje (SAR, seg- mentation and reassembly). Los routers Cisco utilizan interfaces ATM especializadas para soportar ATM. Las tarjetas ATM incluyen un hardware especial para llevar a cabo rápida­mente la función SAR. A menudo, también incluyen hardware especial para soportar SONET.

http://www.fullengineeringbook.net 535 of 645.

Page 536: Ccentccna Icnd1-Wendell Odom

498 Capítulo 16. Conceptos wan

Cabecera Sobrecarga de celda 45 bytes

Cabecera de trama

P a q u e t e

Cabecera da celda 45 bytes

La» cabeceras de celda Induyen el par VPIA/CI correcto para el VC a R1

Figura 16.5. Segmentación y reensambtaje ATM.

A causa de su función parecida a Frame Relay, ATM también es considerado como un tipo de servicio de conmutación de paquetes. Sin embargo, como utiliza celdas de longitud fija, lo más común es que reciba el nombre de servicio de conmutación de celdas.

Conmutación de paquetes frente a conmutación de circuitos

Muchas tecnologías WAN se pueden clasificar como servicio de conmutación de cir­cuitos o como servicio de conmutación de paquetes. En la terminología tradicional de las téleos, un circuito proporciona la capacidad física de enviar voz o datos entre dos puntos finales. Los orígenes del término circuito están relacionados con la forma en que los sistemas telefónicos originales creaban un circuito eléctrico entre dos teléfonos para poder transportar la señal de voz. Las líneas alquiladas que explicamos en el Capítulo 4 son circuitos, que proporcionan la capacidad física de transferir bits entre dos puntos finales.

La conmutación de paquetes significa que los dispositivos de la WAN hacen algo más que pasar los bits o la señal eléctrica de un dispositivo a otro. Con la conmutación de paquetes, los dispositivos de red del proveedor interpretan los bits enviados por los clientes leyendo algún tipo de campo de dirección de la cabecera. El servicio realiza una elección, conmutando un paquete para que vaya en una dirección, y el siguiente paquete para que vaya en otra dirección hacia otro dispositivo. La Tabla 16.4 resume algunos puntos clave entre estos tipos de WANs.

Tabla 16.4. Comparación entre conmutación de circuitos y conmutación de paquetes.

Característica Circuitos C onm utación de paquetes

Servicio implementado como capa OSI... 1 2

Punto a punto (dos dispositivos) o más Punto a punto Multipunto (más de dos)

http://www.fullengineeringbook.net 536 of 645.

Page 537: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 499

Ethernet como un servicio WANAntes de pasar a explicar algunos de los problemas de acceso a Internet, merece la pena

destacar un desarrollo importante en los servicios WAN: Ethernet como un servicio WAN, o Ethernet metropolitana (Metro E). Para ofrecer un servicio Metro E, el proveedor de ser­vidos propordona un cable Ethernet, con frecuencia óptico para satisfacer los requisitos de distancias grandes, en el sitio del cliente. Éste puede conectar después el cable a un switch LAN o a un router.

Además, el proveedor de servidos puede ofrecer las veloddades Fast Ethernet y Gigabit Ethernet, pero, al igual que Frame Relay, ofrece una Veloddad de informadón sus­crita (CIR, Commitled Information Rale) inferior. Por ejemplo, un cliente podría necesitar 20 Mbps de ancho de banda entre routers ubicados en grandes centros de datos en lados opuestos de una dudad. El proveedor instala un enlace Fast Ethernet entre los sitios, con­tratando con el cliente los 20 Mbps. El cliente configura después los routers para que sólo envíen 20 Mbps, de promedio, utilizando una funcionalidad denominada formación del tráfico (shaping). El resultado final es que el cliente obtiene el ancho de banda, normal­mente a mejor predo que otras opciones (como utilizar una T3).

Metro E también ofrece muchas opciones de diseño, incluyendo la conexión sendlla del sitio de un cliente con un ISP, o la conexión de todos los sitios de un cliente entre sí utili­zando varias VLANs sobre un solo enlace de acceso Ethernet. Aunque los detalles quedan fuera del objetivo de los exámenes CCNA, es un desarrollo muy interesante dada su ere- dente popularidad en el mercado.

A continuación, este capítulo cambia completamente su enfoque, y pasa a examinar diversas funcionalidades que son necesarias para una conexión a Internet mediante DSL y cable.

Servicios IP para acceder a internetLos accesos a Internet por DSL y por cable tienen muchas similitudes. En concreto, los

dos tipos de acceso utilizan un router, que es el responsable de enviar los paquetes desde las computadoras del hogar o de la oficina a un router ubicado al otro lado de la línea de cable/I>SL, y viceversa. Esta segunda sección del capítulo examina varias fundones rela- donadas con IP que el router DSL o por cable debe llevar a cabo, en particular un par de formas de usar DHCP, así como una función denominada Conversión de direcciones de red (NAT, NetWork Address Translation).

El equipo utilizado en una SOHO para conectar con Internet mediante DSL o mediante cable puede ser un solo dispositivo integrado, o varios dispositivos separados, como veí­amos en las Figuras 13.4 y 13.5 del Capítulo 13. A fin de explicar los detalles en este capí­tulo, las figuras mostrarán dispositivos separados (véase la Figura 16.6).

Pensando que el flujo de datos en la figura es de izquierda a derecha, un PC envía datos a su gateway predeterminado, que es el router de acceso local. El switch LAN sólo envía tramas al router de acceso. El router toma una decisión de enrutamiento para enviar el paquete al router del ISP como router de siguiente salto. Después, el módem por cable

http://www.fullengineeringbook.net 537 of 645.

Page 538: Ccentccna Icnd1-Wendell Odom

500 Capítulo 16. Conceptos wan

SOHO

convierte la trama Ethernet recibida del router para que satisfaga las especificaciones del cable; los detalles de esta conversión quedan fuera de los objetivos marcados para este libro. Por último, el router del ISP tiene una tabla de enrutamiento para todas las rutas de Internet, de modo que puede enviar el paquete a dondequiera que el paquete tenga que ir.

De los tres dispositivos de una oficina pequeña, esta sección examina en detalle el router. Además del enrutamiento básico, el router de acceso debe llevar a cabo tres impor­tantes funciones adicionales, como explicaremos en esta sección: asignar direcciones, aprender rutas y convertir direcciones (NAT).

Asignación de dirección al router de acceso a internetEl router de acceso a Internet de la Figura 16.6 tiene dos interfaces LAN: una enfrentada

a Internet y otra enfrentada a los dispositivos de ese sitio. Como mencionamos en la Parte III en muchas ocasiones, para poder enrutar los paquetes en estas dos interfaces, el router necesita una dirección IP en cada interfaz. No obstante, en lugar de elegir y configurar estáticamente las direcciones IP con el subcomando de interfaz ip address, las direcciones IP se eligen según estas reglas:

• La interfaz enfrentada a Internet necesita una dirección IP pública para que los rou- ters en Internet sepan cómo enrutar paquetes al router de acceso.

• El ISP normalmente asigna esa dirección IP pública (y globalmente enrutable) diná­micamente, utilizando DHCP.

• Por regla general, los PCs locales necesitan aprender dinámicamente las direcciones IP con DHCP, por lo que el router de acceso actuará como un servidor DHCP para los hosts locales.

• El router necesita una dirección IP estáticamente configurada en la subred local, uti­lizando un número de red privada.

• La subred LAN local utilizará direcciones en un número de red privada.

http://www.fullengineeringbook.net 538 of 645.

Page 539: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 501

N ota

La sección 'Direccionam iento público y privado' del Capitulo 12 introduce el concepto de redes privadas y facilita los rangos de direcciones en dichas redes.

La Figura 16.7 muestra los resultados netos de los intercambios DHCP entre los dis­tintos dispositivos, ignorando algunos de los detalles de cableado.

R1 como servidor DHCP R1 como cliente DHCP

Figura 16.7. Funciones de servidor y cliente DHCP en un router efe acceso a Internet.

Para que el proceso de la Figura 16.7 funcione, el router de acceso (Rl) necesita una dirección IP configurada estáticamente en la interfaz local, una función de servidor DHCP habilitada en esa interfaz y una función de cliente DHCP habilitada en la interfaz de Internet. Rl aprende su dirección IP de interfaz de Internet del ISP, en este caso 64.100.1.1. Una vez configurado con la dirección IP 192.168.1.1/24 en la interfaz local, Rl empieza a responder las peticiones DHCP, asignando direcciones IP en esta misma subred a PCI y PC2. Observe que los mensajes DHCP de Rl muestran la dirección DNS IP (198.133.219.2) aprendida del servidor DHCP del ISP.

Enrutamiento para el router de acceso a internetAdemás de la dirección IP, el router Rl debe ser capaz de enrutar paquetes a y desde

Internet. Rl tiene dos rutas conectadas, como es normal. No obstante, en lugar de aprender todas las rutas en la Internet global utilizando un protocolo de enrutamiento, Rl puede utilizar una ruta predeterminada. De hecho, la topología es un caso clásico de uso de una

http://www.fullengineeringbook.net 539 of 645.

Page 540: Ccentccna Icnd1-Wendell Odom

502 Capítulo 16. Conceptos wan

ruta predeterminada: el muter de acceso tiene una ruta física posible que puede usar para alcanzar el resto de Internet, a saber, la ruta que conecta el rouler de acceso con el rouler del ISP.

En lugar de requerir una configuración de ruta estática, el router de acceso puede añadir una ruta predeterminada basada en el gateway predeterminado aprendida por la fundón de cliente DHCR Por ejemplo, en la Figura 16.7, R1 aprendió una direcrión IP de gateway predeterminado, 64.100.1.2, que es la interfaz del router ISP1 conectada a la DSLo al servicio por cable. El rouler de acceso crea una ruta predeterminada con la dirección IP de ese gateway predeterminado como router de siguiente salto. Va Figura 16.8 muestra esta ruta predeterminada, junto con otras rutas importantes, como líneas sólidas con flechas.

Direcciones IP privadas-Red 192.168.1.0

La configuración de gateway predeterminado en los PCs locales, junto con la ruta pre­determinada en el router de acceso (Rl), permite a los PCs enviar paquetes que lleguen a Internet. En este punto, los routers de Internet deben ser capaces de enviar los paquetes a cualquier lugar de Internet. Sin embargo, las rutas que apuntan en la dirección contraria, de Internet a la oficina pequeña, parecen incompletas en este punto. Como la dirección IP enfrentada a Internet de Rl (64.100.1.1 en la Figura 16.8) es del rango de direcciones IP registradas públicas, todos los routers de Internet deben tener una ruta coincidente, que les permite enviar paquetes a esa dirección. No obstante, los routers de Internet nunca deben tener una ruta para las direcciones IP privadas, como las de las redes privadas, como la red privada 192.168.1.0/24 tal como se usa en la Figura 16.8.

La solución a este problema no está relacionada con el enrutamiento; la solución es hacer que parezca que los hosts locales de la LAN están usando la dirección IP registrada

http://www.fullengineeringbook.net 540 of 645.

Page 541: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 503

públicamente de Rl, utilizando para ello NAT y PAT. Los hosts en Internet enviarán los paquetes a la dirección IP pública del router de acceso (64.100.1.1 en la Figura 16.8), y el router de acceso convertirá la dirección para que coincida con la dirección IP correcta en los hosts de la LAN local.

NAT y PATAntes de entrar a explicar los detalles de cómo NAT y PAT (Conversión de direcciones

de puerto, Port Address Translatioti) resuelven esta última parte del rompecabezas, un par de temas relacionados le ayudarán a entender NAT y PAT: uno relacionado con la conser­vación de la dirección IP, y otro relacionado con el uso de los puertos por parte de TCP y UDP.

En primer lugar, la Corporación de Internet para la asignación de números y nombres de red (ICANN, Internet Corporation for Assigned NetWork Numbers) gestiona el proceso de asignación de las direcciones IP públicas en el espacio global de direcciones IPv4 (y lenta­mente nos estamos quedando sin direcciones). Por tanto, cuando un ISP añade un nuevo cliente de DSL o de cable, el ISP quiere asignar tan pocas direcciones IP públicas a ese cliente como sea posible. Además, el ISP prefiere asignar la dirección dinámicamente, de modo que si un cliente decide moverse a otro ISP, el ISP puede reclamar y reutilizar rápi­damente la dirección IP para otro cliente. Así pues, para una conexión DSL o por cable a Internet típica, el ISP asigna una única dirección IP enrutable públicamente, utilizando DHCP, como se mostró anteriormente en la Figura 16.7. En concreto, el ISP no quiere asignar varias direcciones IP públicas a cada PC (como PCI y PC2 en la Figura 16.7), una vez más para conservar el espacio de direcciones IPv4 público.

El segundo tema sobre el que tiene que pensar es que, desde la perspectiva de un ser­vidor, no hay ninguna diferencia importante entre un cierto número de conexiones TCP de diferentes hosts, frente al mismo número de conexiones TCP del mismo host. La Figura 16.9 detalla un ejemplo que ayuda a entender la lógica que hay tras PAT.

Tras conéctanos ¿asco tros PCa

« 1 0 0 1 1 a« « •1 .1 . PINAS «24 e» 107.1.1.PUM10 »

■ « • «J.PUM10W24 „ * * * , o * o r í i .u n a s m 1

0MO41J.pu.AoW J>; 1

BS <07.1.1.p ío » 00 1

1»* c o o w c o m o«sd« un PC

• I .109.1.4, puvts 1024 B í 107 1 1 p u iK » »

. m u p M i i H i H M m.107.1.1. POSAS» 1

OLW O.I.l.puwtolO»1

B0W 7 1 l.puattoOO 1i

Figura 16.9. Tres conexiones TCP: de tres hosts dife rentes, y de un host

http://www.fullengineeringbook.net 541 of 645.

Page 542: Ccentccna Icnd1-Wendell Odom

504 Capítulo 16. Conceptos wan

La parte superior de la figura muestra una red con tres hosts diferentes conectados a un servidor web mediante TCP. La mitad inferior de la figura muestra la misma red más avan­zado el día, con tres conexiones TCP de un cliente. Las seis conexiones conectan con la dirección IP del servidor (128.107.1.1) y el puerto (80, el puerto bien conocido para los ser­vicios web). En cada caso, el servidor puede diferenciar entre las distintas conexiones porque cada una tiene una combinación única de dirección IP y número de puerto.

Teniendo en mente los conceptos de conservación de la dirección y número de puerto, vamos a examinar a continuación cómo PAT les permite a los hosts locales utilizar direc­ciones IP privadas mientras el router de acceso utiliza una única dirección IP pública. PAT 9e beneficia del hecho de que un senador no se preocupa de si tiene una conexión con cada uno de los tres hosts diferentes o tres conexiones con una sola dirección IP de host. Por tanto, para soportar muchos hosts locales en una oficina pequeña, utilizando una dirección IP enrutable públicamente en el router, PAT convierte las direcciones IP privadas de los hosts en la dirección IP pública registrada. Para saber qué paquetes deben enviarse a qué host local, el router hace un seguimiento de la dirección IP y del número de puerto TCP o UDP. La Figura 16.10 muestra un ejemplo, utilizando las mismas direcciones IP y los mismos routers que la Figura 16.7.

0DO 192.168.1.101 Puerto 0 . 1024 0

DO 64.100.1.1 Puerto 0 . 1024

________R1 $ 64.100.1.1

-♦Servidor

I128.107.1.1

00 +— DO 64.100.1.1 Puerto D. 1024

DD 192.168.1.101 Puerto D. 1024

Tabla de conversión NATLocal Interior Global interior

192.168.1.101:1024 64.100.1.1:1024192.168.1.102:1024 64.100.1.1:1025

Figura 16.10. Función PAT en un router de acceso Internet.

La figura muestra un paquete enviado por PCI al servidor en Internet, situado a la derecha. La parte superior de la figura (pasos 1 y 2) muestra la dirección IP de origen y el puerto de origen del paquete antes y después de que R1 efectúe la conversión PAT. La

http://www.fullengineeringbook.net 542 of 645.

Page 543: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 505

parte inferior de la figura (pasos 3 y 4) muestra el regreso del paquete desde el servidor; aparecen la dirección IP y el puerto de destino, una vez más, antes y después de que R1 efectúe la función PAT. (El servidor, al responder a un paquete con una dirección IP de origen y un puerto particulares, utiliza esos mismos valores en el paquete de respuesta.) Los pasos numerados en la figura representan esta lógica:

1. PCI envía un paquete al servidor 128.107.1.1 y, por la configuración de galeway pre­determinado de PCI, envía el paquete al router de acceso Rl.

2. Rl efectúa la conversión PAT, basándose en los detalles de la tabla de conversión NAT del router, cambiando la IP de host local de la dirección IP privada utilizada en la LAN local por una dirección IP pública globalmente enrutable disponible para Rl, 64.100.1.1 en este caso. Rl envía el paquete basándose en su ruta predetermi­nada.

3. Cuando el servidor responde al paquete enviado desde PCI, el servidor envía el paquete a la dirección de destino 64.100.1.1, puerto de destino 1024, porque estos eran los valores en los campos de origen del paquete en el paso 2. Los routers de Internet saben enviar este paquete de regreso a Rl, porque el destino es una direc­ción IP pública globalmente enrutable.

4. Rl cambia la dirección IP de destino y el puerto para la tabla NAT, cambiando de la dirección/puerto de destino 64.100.1.1/1024 a 192.168.1.101/1024. Rl conoce una ruta para llegar a 192.168.1.101, porque esta dirección está en una subred conectada a R l.

Por regla general, la función PAT provoca que el router convierta la dirección IP y el puerto de origen para los paquetes que abandonan la LAN local, y que convierta la dirección IP y el puerto de destino en los paquetes que regresan a la U\N local. El resul­tado final es que, hasta donde los hosts de Internet están interesados, todos los paquetes que vienen de ese cliente son de un host (64.100.1.1 en la Figura 16.10), para el que todos los routers de Internet deben tener una ruta coincidente. Esto permite al ISP conservar las direcciones IPv4 públicas.

Los términos local interior y global interior, que aparecen en la tabla de conversión de la Figura 16.10, tienen algunos significados específicos e importantes en el mundo de NAT. Al hablar de NAT, los términos tienen la perspectiva del ingeniero de redes de la empresa, y no la de alguien que trabaja en el ISP. Teniendo esto en cuenta, NAT utiliza los siguientes términos (y muchos otros):

Host interior. Se refiere a un host en la red empresarial, como PCI y PC2 en las últimas figuras.

Local interior. Se refiere a una dirección IP en una cabecera IP, representando esta dirección un host local como el paquete que pasa por la red empresarial local (no Internet). En este caso, 192.168.1.101 y .102 son direcciones IP locales interiores, y los paquetes en los pasos 1 y 4 de la Figura 16.10 muestran direcciones IP locales interiores.

Global interior. Se refiere a una dirección IP de la cabecera IP, representando esta direc­ción un host local como el paquete que pasa por la Internet global (no la empresa). En este caso, 64.100.1.1 es la dirección IP global interior, y los paquetes en los pasos 2 y 3 de la Figura 16.10 muestran dicha dirección.

http://www.fullengineeringbook.net 543 of 645.

Page 544: Ccentccna Icnd1-Wendell Odom

506 capítulo 16. conceptos wan

Interfaz interior. Es la interfaz de router conectada a la misma LAN que los hosls inte­riores.Interfaz exterior. Es la interfaz de router conectada a Internet.Ahora que ya ha visto un ejemplo de cómo funciona PAT, podemos ofrecer una defini­

ción más exacta de los términos NAT y PAT. Así, al utilizar los términos de una forma muy específica y formal, NAT se refiere a la conversión de las direcciones de capa de red (IP), sin la conversión de los puertos, mientras que PAT se refiere a la conversión de las direc­ciones IP y de los números de puerto de capa de transporte (TCP y L'DP). No obstante, con una definición más amplia del término NAT, PAT no es más que una de las varias formas de configurar y usar NAT. De hecho, en la vida real la mayoría de las personas se refieren a esta definición más amplia de NAT. Por tanto, un ingeniero podría decir, "nosotros uti­lizamos NAT con nuestra conexión a Internet para conservar nuestras direcciones IP públicas"; técnicamente, la función es PAT, pero la mayoría de nosotros la llamamos sim­plemente NAT.

En resumen, puede que a algunos de los que hayan instalado un router por cable o un router DSL en su casa les haya resultado fácil conseguir que su router funcione (mucho más fícil que intentar entender los detalles explicados en este capítulo). Si compra uno de esos routers por cable o DSL destinados al mercado de consumo, verá que viene preconfigurado para utilizar un cliente DHCP, un servidor DHCP y PAT, como se ha descrito en esta sección. (De hecho, su producto puede tener un puerto RJ-45 etiquetado como "Internet" o "Uplink"; es el puerto que por defecto actúa como un cliente DHCP, y sería la interfaz enfrentada a Internet en las figuras presentadas hacia el final de este capítulo.) Así pues, estas funciones existen, pero no requieren esfuerzo por su parte. Sin embargo, para llevar a cabo las mismas funciones con un router Cisco de tipo empresarial, es preciso configurar el router porque los routers empresariales de Cisco salen de fábrica sin una configuración inicial. El Capítulo 17 muestra cómo configurar en los routers Cisco las funcionalidades descritas en esta sección.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 16.5 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarlos.

Tabla 16.5. Temas más importantes del Capitulo 16.

Tema clave Descripción Número de página

Lista Puntos de comparación entre la DSL y los módems.

490-491

(continúa)

http://www.fullengineeringbook.net 544 of 645.

Page 545: Ccentccna Icnd1-Wendell Odom

capítulo 16. Conceptos wan 507

Tabla 16.5. Temas más importantes del Capitulo 16 (continuación).

Tema clave Descripción de página

Número

Figura 16.3 Topología típica y dispositivos que se utilizan para la DSL.

491

Lista Factores que afectan a la velocidad de una línea DSL.

493

Figura 16.4 Topología típica y dispositivos que se utilizan para el cable.

495

Tabla 16.3 Puntos de comparación entre las tecnologías de acceso a Internet.

4%

Tabla 16.4 Comparación entre la conmutación de circuitos y la conmutación de paquetes.

498

Lista Factores que influyen en las direcciones IP que los routers de acceso a Internet utilizan.

500

Figura 16.7 Representación de las fundones de diente y servidor DHCP en un router de acceso a Internet.

501

Figura 16.10 Muestra cómo PAT convierte las direcdones IP en los routers de acceso a Internet.

504

Lista Definidones de varios términos NAT importantes. 505-506

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina los siguientes términos clave de este capítulo y compruebe sus respuestas con

ayuda del glosario.ADSL, asimétrico, ATM, DSL, global interior, local interior, módem, NAT, PAT, PSTN, simétrico, telco

http://www.fullengineeringbook.net 545 of 645.

Page 546: Ccentccna Icnd1-Wendell Odom

Este capítulo trata los siguientes temas:Configuración de WANs punto a punto:Esta sección examina cómo configurar líneas alquiladas entre dos roulers mediante HDLC y PPP.Configuración y resolución de problemas en los routers de acceso a Internet: Esta sec­ción muestra la configuración de un cliente DHCP, de un servidor DHCP y de las fun­ciones PAT en un router de acceso a Internet mediante SDM.

http://www.fullengineeringbook.net 546 of 645.

Page 547: Ccentccna Icnd1-Wendell Odom

Capítulo 17

Configuración WANEste capítulo examina los detalles de configuración de unos cuantos tipos de redes de

área amplia (WANs) que ya vimos en los Capítulos 4 y 16. La primera sección de este capí­tulo examina la configuración de una línea alquilada mediante el Control de enlace de datos de capa superior (HDLC, High-Level Data Link Control) y el Protocolo punto a punto (PPP, Poinl-to-Point Protocol). La segunda sección del capítulo muestra cómo configurar las características de capa 3 necesarias para que un rouler de acceso a Internet se pueda conectar a Internet, en concreto el Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuraron Protocol) y la Conversión de direcciones de red/Conversión de direcciones de puerto (NAT/PAT, Nehvork Address Translatiotí/Port Address Translation). La configuración de la segunda mitad del capítulo no utiliza la interfaz de línea de comandos (CU); sino que se centra en usar la interfaz SDM (Administrador de seguridad de dispo­sitivo, Security Device Manager) de router basada en la Web.

Para los lectores que se estén preparando concretamente para el examen CCN A 640-802 y que estén siguiendo el plan de lectura propuesto en la introducción de este libro, deben seguir con la Parte IV del libro CCNA ICND2 después de completar el presente capítulo.

Cuestionario "Ponga a prueba sus conocim ientos”

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla una de las siete preguntas de au toe valuación, podría pasar a la sección "Ejercicios para la preparación del examen". La Tabla 17.1 especifica los principales encabezados de este capí­tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 17.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas

Configuración de WANs punto a punto 1-3

Configuración y resolución de problemas en los routers de acceso a Internet 4-7

http://www.fullengineeringbook.net 547 of 645.

Page 548: Ccentccna Icnd1-Wendell Odom

510 Capítulo 17. Configuración WAN

1. Los routers R1 y R2 se conectan utilizando una línea alquilada, y los dos utilizan sus interfaces serie 0/0 respectivas. Los routers pueden enrutar actualmente paquetes por el enlace, que utiliza HDLC. ¿Qué comando o comandos se necesi­tarían para que la configuración utilizara PPP?a. encapsulation ppp

b . no encapsulation hdlc

c. dock rate 128000

d. bandwidth 1280002. En un laboratorio nuevo se acaban de instalar los routers R1 y R2. Los routers se

conectarán utilizando un enlace serie back-to-bnck, utilizándose la interfaz serie 0/0 en cada router. ¿Qué es cierto respecto a cómo instalar y configurar esta conexión?a. Si el cable DCE se instala en Rl, hay que configurar el comando dock rate en

la interfaz serie de R2.b. Si el cable DTE se instala en Rl, hay que configurar el comando dock rate en

la interfaz serie de R2.c. Si en Rl se ha configurado el comando dock rate 128000, hay que configurar

bandwidth 128 en R2.d. Ninguna de las respuestas es correcta.

3. Se han adquirido dos flamantes routers Cisco y se han instalado en dos sitios dife­rentes, separados 160 kilómetros. Entre los dos routers se ha instalado una línea alquilada de 768 kbps. ¿Cuál o cuáles de estos comandos son necesarios en al menos uno de los routers para poder enviar paquetes por la línea alquilada, utili­zando PPP como protocolo de enlace de datos?a. no encapsulation hdlc

b . encapsulation ppp

c. dock rate 768000

d. bandwidth 768

e. description this is the link

4. Al configurar un servidor DHCP en un router de acceso a Internet mediante SDM, ¿qué ajustes se suelen configurar en dicho router?a. Las direcciones MAC de los PCs de la LAN local.b . La dirección IP del router del ISP en el cable o enlace DSL común.c. El rango de direcciones IP que se alquilará a los hosts en la LAN local.d . La dirección o direcciones IP de servidor DNS aprendidas a través de DHCP

desde el ISP.5. ¿Qué es cierto al configurar un router de acceso con SDM, para usar los servicios

de cliente DHCP a fin de aprender una dirección IP de un ISP, y configurar PAT al mismo tiempo?a. El asistente de configuración SDM requiere que se configure PAT si se ha

optado por configurar la función de cliente DHCP.

http://www.fullengineeringbook.net 548 of 645.

Page 549: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 511

b. El asistente de configuración SDM considera a cualquier interfaz que ya tiene configurada una dirección IP como candidata a ser interfaz interior para PAT.

c. El asistente de configuración SDM asume que la interfaz en la que se han habilitado los servicios de cliente DHCP debe ser una interfaz interior.

d. Ninguna de las respuestas es correcta.

6. ¿Qué es cierto respecto al proceso de configuración utilizando SDM?

a. SDM utiliza una conexión SSH a través de la consola o una red IP para con­figurar un rouler.

b. SDM utiliza una interfaz web de la red IP o de la consola.c. SDM carga los comandos de configuración en un router al final de cada asis­

tente (después de que el usuario ha hecho clic en el botón Finalizar), guar­dando la configuración en los archivos running-config y startup-config.

d. Ninguna de estas respuestas es correcta.

7. ¿Cuáles son problemas comunes que surgen al configurar las funcionalidades decapa 3 de un nuevo router de acceso a Internet?

a. Omitir información que normalmente se usa pero que es opcional de las fun­ciones de servidor DHCP: por ejemplo, la dirección o direcciones IP del ser­vidor o servidores DNS.

b. Configurar las interfaces erróneas como interfaces interior y exterior de NAT.

c. Olvidar configurar el mismo protocolo de enrutamiento que el ISP utiliza.

d. Olvidar habilitar CDP en la interfaz enfrentada a Internet.

Temas fundamentales

Configuración de WANs punto a puntoEsta pequeña sección explica cómo configurar líneas alquiladas entre dos routers, utili­

zando tanto HDLC como PPP. La configuración requerida es muy sencilla: para HDLC, no hay que hacer nada, y para PPP, tiene que añadir un subcomando de interfaz en la interfaz serie de cada router (encapsulation ppp). Sin embargo, pueden resultar de utilidad algunos de los pasos de configuración opcionales, de modo que esta sección explica dichos pasos opcionales y su impacto sobre los enlaces.

N ota

Este capítulo asume que todos los enlaces serie utilizan una Unidad de servicio de canal/unidad de servicio de datos (CSU/DSU. Channel Service Unit/Data Service Unió extema. Los detalles de configuración de dicha unidad, o de una CSU/DSU interna, quedan fuera del objetivo de este libro.

http://www.fullengineeringbook.net 549 of 645.

Page 550: Ccentccna Icnd1-Wendell Odom

512 Capítulo 17. Configuración WAN

Configuración HDLCConsiderando por un momento las tres capas inferiores del modelo de referencia OSl

en las interfaces Ethernet del router, no se requiere ningún comando de configuración rela­cionado con las capas 1 y 2 para que la interfaz quede activada y operativa, enviando trá­fico IP. Los detalles de capa 1 ocurren por defecto una vez que se ha instalado correcta­mente el cableado. Lo predeterminado del IOS del router es usar Ethernet como protocolo de enlace de datos en todos los tipos de interfaces Ethernet, por lo que no se precisan comandos de capa 2. Para que la interfaz esté en condiciones de enviar paquetes IP, el router necesita un comando para configurar una dirección IP en la interfaz, y posiblemente un comando no shutdown si la interfaz se encuentra administrativamente deshabilitada.

De forma parecida, las interfaces serie de los routers Cisco que utilizan HDLC normal­mente no necesitan ningún comando de configuración de capa 1 ó 2. Es necesario com­pletar el cableado como se describió en los Capítulos 4 y 16, pero no hay ningún comando de configuración requerido relacionado con la capa 1. El IOS predefine el uso de HDLC como protocolo de enlace de datos, de modo que no hay ningún comando requerido rela­cionado con la capa 2. Como en las interfaces Ethernet, el único comando requerido para que IP funcione en la interfaz es ip address y, posiblemente, no shutdown.

No obstante, existen muchos comandos opcionales para los enlaces serie. La siguiente lista especifica algunos pasos de configuración, con las condiciones por las que algunos comandos son necesarios, además de comandos que son puramente opcionales:

Paso 1. Configure la dirección IP de la interfaz con el subcomando de interfaz ip address.

Paso 2. Las siguientes tareas son obligatorias sólo cuando son ciertas las condiciones expresamente mencionadas:a. Si en la interfaz ya existe un subcomando de interfaz encapsulation proto­

colo que especifica un protocolo además de HDLC, utilice el subcomando de interfaz encapsulation hdlc para habilitar HDLC.

b. Si el estado de línea de la interfaz es el de estar administrativamente des­habilitada, habilite la interfaz con el subcomando de interfaz no shutdown.

c. Si el enlace serie es un enlace serie back-lo-back en un laboratorio (o en un simulador), configure la velocidad de temporización con el subcomando de interfaz dock rate velocidad, pero sólo en el router con el cable DCE (con el comando show controllers serial número).

Paso 3. Los siguientes pasos siempre son opcionales, y no influyen en si el enlace fun­ciona y pasa tráfico IP:a. Configure la velocidad del enlace con el subcomando de interfaz band-

width velocidad-en-kbps.

b. Con fines de documentación, configure una descripción del propósito de la interfaz con el subcomando de interfaz description texto.

En la práctica, cuando configure un router Cisco que no tiene una configuración de interfaz preexistente e instale un enlace serie de producción normal con las CSU/DSUs, es probable que el único comando de configuración que necesite sea ip address. La Figura 17.1

http://www.fullengineeringbook.net 550 of 645.

Page 551: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 513

muestra un ejemplo de intemehvork, y el Ejemplo 17.1 muestra la configuración. En este caso, d enlace serie se creó en un laboratorio con un enlace serie back-to-bock,qne requirió los pasos 1 (ip address) y 2c (dock rate) de la lista anterior, más el paso 3b opcional (description).

192.168.1.0/24

192.168.1.1

192.168.2.0/24 192.168.4.0/24

192.168.2.1

Fa0/0 1 RtÜ S0/1/1 192.168.2.2

S0/0/1

192.168.4.2

Fa0/1

Rgura 17 .1. Enlace serie típico entre dos routers.

Ejemplo 17.1. Configuración de HDLC.

Rl#show ru n n ln g -c o n fig1 Nota - sólo se muestran la s l in e a s relacionadas in te rfa c e FastEthernet0/0

ip address 192.168.1.1 255.255.255.01in te rfa c e Serial0/1/1

ip address 192.168.2.1 255.255.255.0 d e s crip t io n l i n k to R2 clockrate 1536000

!router r i p

versión 2network 192.168.1 .0 network 192.168.2 .0

lRi#ehow c o n t r o l l e r s s e r i a l 0 / 1 / 1In te rfa ce Serial0/1/1 Hardware i s GT96K OCE V .3 5 , d o c k ra te 1536000 ! Se han om itido l in e a s para a b re v ia r Ri#show i n t e r f a c e s 8 0 / 1 / 1 Serial0/1/1 i s up, l i n e p rotocol i s up

Hardware i s GT96K S e r i a l D e sc rip t io n : l i n k to R2 In te rn e t address i s 192.168.2.1/24 MTU 1500 b y te s , BW 1544 K b it , DLY 20000 usec,

r e l i a b i l i t y 255/255, tx lo a d 1/255, rxload 1/255 Encapsulation HDLC, loopback not set Keepalive set (10 sec)Last in pu t 0 0 :00 :0 6 , output 0 0:00:03, output hang never Last c le a r ln g of «show in te r f a c e » counters neverInput queue: 0/75/0/0 (s ize /m a x/d rop s/flush es); T o t a l output drops: 0 Queueing s tr a te g y : weighted f a i rOutput queue: 0/1000/64/0 (size/max to ta l/ th re sh o ld / d ro p s)

Conversations 0/1/256 (active/max active/max t o t a l )(continua)

http://www.fullengineeringbook.net 551 of 645.

Page 552: Ccentccna Icnd1-Wendell Odom

514 Capítulo 17. Configuración WAN

Ejemplo 17.1. Configuración de HDLC (continuación).

Reservad Conversations 0/0 (allocated/max a l lo c a te d )A v a ila b le Bandwidth 1158 k i lo b it s / s e c

5 minute inpirt ra te 0 b í ts / s e c , 0 packets/sec 5 minute output rate 0 b i ts / s e c , 0 packets/sec

70 packets in p u t , 4446 bytes, 0 no b u ffe r Received 50 broadcasts, 0 ru n ts , 0 g ia n t s , 0 t h r o t t l e s 0 input e r r o r s , 0 CRC, 0 trame, 0 o ve rru n , 0 ignorad, 0 abort 73 packets output, 5280 bytes, 0 underruns 0 output e r r o r s , 0 c o l l i s i o n s , 5 in te rfa c e re s ets 0 output b u ffe r f a i l u r e s , 0 output b u ffe rs swapped out 0 c a r r i e r t r a n s i t i o n s DCD=up DSR=up DTR=up RTS=up CTS=up

Ri#show ip i n t e r f a c e b r i e fIn te rfa c eFastEthernetO/0FastEthernet0/1Serial0/0/0Serial0/0/1Serial0/1/0Seria l© /1/1

IP-Address192.168.1.1 unassigned unassigned unassigned unassigned192.168.2.1

OK? Method Status YES manual up YES NVRAM YES NVRAM

Protocol up

a d m in is t r a t iv e ly down down a d m in is t r a t iv e ly down down

YES manual a d m in is t r a t iv e ly down down YES manual a d m in is t r a t iv e ly down down YES manual up up

R1#8how i n t e r f a c e s d e s c r i p t l o nIn te rfa c e StatusFa0/0 upFa0/1 admin downSe0/0/0 admin downSe0/0/1 admin downSe0/1/0 admin downSe0/1/1 up

Protocol D e s c rip t io n updowndowndowndownup l i n k to R2

La configuración en R1 es relativamente sencilla. La configuración equivalente en la interfaz SO/O/1 de R2 sólo necesita un comando ¡p address, más la configuración prede­terminada de encapsulation hdlc y no shutdown. En R2 no se necesitaría el comando dock rate, porque R1 tiene el cable DCE, de modo que R2 debe ser conectado a un cable DTE.

El resto del ejemplo muestra la salida de unos cuantos comandos show. En primer lugar, la salida del comando show controllers para SO /1/1 confirma que R1 tiene instalado un cable DCE. El comando show interfaces SO/1/1 muestra varios ajustes de configuración cerca de la parte superior, incluyendo el valor de encapsulación predeterminado (HDLC) y la configuración de ancho de banda predeterminada en una interfaz serie (1544, o lo que es lo mismo, 1544 kbps o 1,544 Mbps). Al final del ejemplo, los comandos show ip interface brie f y show interfaces description muestran un pequeño estado de las interfaces, con los códigos de estado de la línea y de estado del protocolo.

Configuración PPPLa configuración de lo básico de PPP es tan sencilla como para HDLC, excepto que

mientras HDLC es el protocolo de enlace de datos serie predeterminado y no requiere una configuración adicional, para PPP es preciso configurar el comando encapsulation ppp. Por lo demás, la lista de pasos de configuración posibles y opcionales es exactamente igual que para HDLC. Por tanto, para migrar de un enlace HDLC operativo a un enlace PPP opera­

http://www.fullengineeringbook.net 552 of 645.

Page 553: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 515

tivo, el único comando necesario es un comando encapsulation ppp en cada una de las interfaces serie de los dos routers. El Ejemplo 17.2 muestra la configuración de la interfaz serie en R1 y R2 de la Figura 17.1, pero esta vez utilizando PPP.

Ejemplo 17.2. Configuración de PPP.

Ri#8how ru n n in g -c o n fig i n t e r f a c e 8 0 / 1 / 1B uild in g c o n f ig u r a t io n . . .Current c o n fig u ra tio n : 129 bytes1in te rfa c e Serial0/1/1

d e s c rip t io n l i n k to R2 ip address 192.168.2.1 255.255.255.0 encapsulation ppp c lockrate 1536000

end

1 Configuración de R2 a continuación R2#ahow run i n t e r f a c e 8 0 / 0 / 1B uild in g c o n f i g u r a t i o n . . .Current c o n fig u ra tio n : 86 byteslin te rfa c e S e r ia l0 / 0 / l

ip address 192.168.2 .2 255.255.255.0 encapsulation ppp

end

El ejemplo muestra una nueva variación del comando show running-config, así como de la configuración relacionada con PPP. El comando show running-config interface SO/1/1 en R1 muestra la configuración de interfaz para la interfaz SO/1/1, y nada del resto de la con­figuración en ejecución. En los dos routers se ha añadido el comando encapsulation ppp; es importante que los dos routers utilicen el mismo protocolo de enlace de datos, o el enlace no funcionará.

Configuración y resolución de problemas en los rou ters de acceso a Internet

Como explicamos en el Capítulo 16, los routers de acceso a Internet a menudo se conectan a Internet mediante una interfaz LAN, y a la LAN local usando otra interfaz. Los routers que se fabrican específicamente para los consumidores como routers de acceso a Internet salen de fábrica con los servicios de cliente DHCP habilitados en la interfaz enfrentada a Internet, las funciones de servidor DHCP habilitadas en la interfaz local y las funciones PAT habilitadas. Los routers empresariales, que tienen muchas funcionalidades y no tienen por qué utilizarse como routers de acceso a Internet, salen de fábrica sin estas funcionalidades habilitadas de forma predeterminada. Esta sección explica la configura­ción de estas funciones en un router Cisco de clase empresarial.

Los routers Gsco soportan otro método de configuración además de la CU. Siguiendo los temas de examen publicados por Cisco para el examen ICND1, este capítulo muestra

http://www.fullengineeringbook.net 553 of 645.

Page 554: Ccentccna Icnd1-Wendell Odom

516 Capítulo 17. Configuración WAN

cómo configurar el resto de las funcionalidades utilizando esta herramienta alternativa, denominada SDM (Cisco Router and Securily Device Manager). En lugar de usar Telnet o SSH, el usuario conecta con el router mediante un navegador web. (Para soportar el nave­gador web, primero hay que configurar el router desde la CLI con al menos una dirección IP, normalmente en la LAN local, para que la computadora del ingeniero pueda conectar con el router.) Desde aquí, SDM permite al ingeniero configurar una amplia variedad de funcionalidades del router, incluyendo el cliente DHCP, el servidor DHCP y PAT.

N ota________________________________________________________________

Los switches Cisco también perm iten el acceso web para su configuración, mediante la herramienta Administrador de dispositivo Cisco (CDM, Oseo Device Manager1. El con­cepto general de CDM coincide con los conceptos de SDM.

La configuración de funcionalidades que se realiza con SDM en el resto del capítulo también se puede llevar a cabo con la CLI.

Router de acceso a Internet: pasos de configuraciónCon SDM es posible configurar el cliente DHCP, el servidor DHCP y las funciones PAT

siguiendo estos cinco pasos:Paso 1. Establecer la conectívidad IP. Planifique y configure (desde la CLI) las direc­

ciones IP en la IAN local para que un PC de la LAN pueda hacer pitig a la interfaz LAN del router.

Paso 2. Instalar un acceso SDM. Instale SDM en el router y acceda a la interfaz SDM de router utilizando un PC que pueda hacer ping a la dirección IP del router (que se implementó en el paso 1).

Paso 3. Configurar DHCP y PAT. Utilice SDM para configurar los servicios de cliente DHCP y el servicio PAT en el router.

Paso 4. Planificar para los servicios DHCP. Planifique las direcciones IP que el router asignará a los hosts de la LAN local, junto con las direcciones IP DNS, el nombre de dominio y la configuración de gateumy predeterminado que el router publicará.

Paso 5. Configurar el servidor DHCP. Utilice SDM para configurar las funciones de servidor DHCP en el router.

Las siguientes secciones examinan más en profundidad cada uno de estos pasos. La configuración utilizará la misma topología de internetwork que se utilizó en el Capítulo 16 para explicar los routers de acceso a Internet, que aquí aparece repetida en la Figura 17.2.

Paso 1: Establecer la conectív idad IP

El router de acceso a Internet tiene que utilizar una red IP privada en la LAN local, como se mencionó en el Capítulo 16. Para este paso, debe elegir los siguientes detalles:

Paso a. Elija cualquier número de red IP privada.

http://www.fullengineeringbook.net 554 of 645.

Page 555: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 517

Paso b. Seleccione una mascara que permita suficientes hosts (normalmente, la más­cara predeterminada es suficiente).

Paso c. Seleccione una dirección IP de router de esa red.

SOHO

ISP/Intemet

InterfacesFastEthernet

FO/1* Módem por cable

Las direcciones,, IP están en la misma subred

Figura 17.2. Routeróe acceso a internet: red de ejemplo.

No importa la red privada que utilice, con tal de que sea una red privada. Muchos rou- ters de acceso de consumo utilizan la red de clase C 192.168.1.0, como en este capítulo, y la máscara predeterminada. Si trabaja en una empresa pequeña que tiene unos cuantos sitios, todos ellos conectados a Internet, puede utilizar la misma red privada en cada uno de ellos, porque NAT/ PAT convertirá de todas formas las direcciones.

Paso 2: Instalar un acceso SDM

Para poder instalar el software SDM en el router (si todavía no está instalado), y para que el host del ingeniero pueda acceder al router con un navegador web, el ingeniero tiene que usar un host con conectividad IP para alcanzar el router. Normalmente, utilizaría un host de la LAN local, configuraría la interfaz LAN local del router con la dirección IP pla­nificada en el paso 1, y configuraría el host con otra dirección IP de la misma red. SDM no utiliza Telnet o SSH, y el PC debe conectarse a través de una red IP: la consola sólo puede utilizarse para acceder a la CU.

El ingeniero debe configurar varios comandos adicionales en el router para que un usuario pueda acceder a él y utilizarlo (estos detalles quedan fuera de los objetivos de este libro). Si siente curiosidad, encontrará más información buscando "SDM installation" en www.dsco.com. Este paso de la configuración se ofrece únicamente por si intenta uti­lizar SDM con los equipos de su propio laboratorio, para que tenga en cuenta que hay mucho más trabajo por hacer. Al final del proceso, debería ser posible que un navegador web se conectara con el router y ver la página de inicio de SDM para ese router, parecida a la Figura 17.3.

http://www.fullengineeringbook.net 555 of 645.

Page 556: Ccentccna Icnd1-Wendell Odom

518 Capítulo 17. Configuración WAN

Figura 17.3. Página de inicio de SDM.

Paso 3: C onfigurar DHCP y PAT

La interfaz de usuario SDM cuenta con muchos asistentes de configuración que le guiarán por una serie de páginas web, solicitándole información. Al final del proceso, SDM carga los correspondientes comandos de configuración en el router.

Uno de esos asistentes permite configurar la función de cliente DHCP en la interfaz enfrentada a Internet y, opcionalmente, configurar la función PAT. Esta sección muestra ventanas de ejemplo correspondientes a la configuración del router R1 de la Figura 17.2.

Desde la página inicial de SDM que puede ver en la Figura 17.3:1. Haga clic en Configure, que se encuentra cerca de la parte superior de la ventana.2. Haga clic en Interfaces and Connections, en la parte superior del panel Tasks situado

a la izquierda de la ventana.La Figura 17.4 muestra la ventana Interfaces and Connections resultante, con la ficha

Create Connection en primer plano. (En la figura se han sobrepuesto unas flechas grandes para señalar los elementos a los que hace referencia el texto.)

La topología de la red que aparece a la derecha de esta ficha debería resultarle familiar, ya que coincide en lo básico con la Figura 17.2: un router conectado a un módem DSL o por cable. En la ficha Create Connection, haga lo siguiente:

1. Seleccione el botón de opción Ethernet (PPPoE or Unencapsulated Routing).

2. Haga clic en el botón Create New Connection situado en la parte inferior de la ficha.

http://www.fullengineeringbook.net 556 of 645.

Page 557: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 519

Figura 17.4. Ventana Interfaces and Connections de SDM.

Estas acciones abren el asistente Ethernet Wizard de SDM (véase la Figura 17.5). La página de la Figura 17.5 no tiene opciones para elegir, de modo que haga clic en Next para continuar.

La siguiente página del asistente, que puede ver en la Figura 17.6, sólo tiene una opción, una casilla de verificación que, si la activa, habilita el protocolo PPP sobre Ethernet (PPPoE). Si el ISP le pide que utilice PPPoE, entonces active esta casilla de verificación. Lo más normal es que tenga que dejarla desactivada, lo que implica un enrutamiento no encapsulado. (El enrutamiento no encapsulado supone que el router envía las tramas Ethernet por la interfaz, con un paquete IP dentro de la trama, como se explicó en dife­rentes lugares de la Parte III del libro.)

Como puede ver cerca de la parte superior de la Figura 17.6, el asistente ha elegido una interfaz Fast Ethernet, FaO/1 en este caso, como interfaz a configurar. El router que se uti­lizó en este ejemplo tenía dos interfaces LAN, una de las cuales ya tenía una dirección IP que se le asignó en el paso 1 (FaO/O). Como este asistente configurará los servicios de diente DHCP en este router, el asistente eligió la única interfaz LAN que todavía no tenía una direcdón IP, FaO/1, como interfaz en la que se habilitaría la función de cliente DHCP. Esta elección es especialmente importante cuando se trata de resolver los problemas de una instaladón nueva, porque debe tratarse de una interfaz LAN conectada al módem por cable o DSL. También es la interfaz exterior NAT/PAT.

Haga clic en N ext La Figura 17.7 muestra la siguiente página del asistente, IP address. Esta página le ofrece la opción de configurar estáticamente la direcdón IP de esta interfaz.

http://www.fullengineeringbook.net 557 of 645.

Page 558: Ccentccna Icnd1-Wendell Odom

520 Capítulo 17. Configuración WAN

Figura 17.5. Página de bienvenida del asistente Ethernet Wizard de SDM.

Figura 17.6. Asistente Ethernet Wizard de SDM: decida si va a utilizar la encapsulación PPPoE.

http://www.fullengineeringbook.net 558 of 645.

Page 559: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 521

Sin embargo, como se explicó en el Capítulo 16, el objetivo es usar una dirección IP asig­nada dinámicamente por el ISP; una dirección que sale del espacio de direcciones IP glo­balmente enrutables. Por tanto, es posible que desee utilizar la opción predeterminada, Dynamic (DHCP Client).

Figura 17.7. Asistente Ethernet Wizard de SDM: asignación de dirección estática o DHCP.

Haga clic en Next para pasar a la página Advanced Options (véase la Figura 17.8). Esta página le pregunta si desea habilitar PAT, que por supuesto también es deseable en un router de acceso a Internet. Simplemente, active la casilla de verificación P ort Address Trans- lation. Si por alguna razón no quiere habilitar PAT, no active esta casilla.

Es especialmente importante fijarse en la lista desplegable LAN Interface to be translated. Fn la terminología NAT, esta lista muestra la interfaz interior, o lo que es lo mismo, la interfaz que aparece es la que está conectada a la LAN local. Este ejemplo muestra FastE- themetO/O como interfaz interior, como se pretendía. Casi tan importante en este caso es que la función NAT asume que la interfaz que el asistente está configurando para el cliente DHCP, en este caso, FastEthemetO/1, es la interfaz exterior, una vez más como estaba pre­visto.

Haga clic en Next para pasar a la página SummarY (véase la Figura 17.9), que ofrece un resumen de las opciones que ha elegido mediante el asistente. El texto que aparece en pan­talla es muy útil, puesto que le recuerda lo siguiente:

• La interfaz que se está configurando es FastEthemetO/1.

http://www.fullengineeringbook.net 559 of 645.

Page 560: Ccentccna Icnd1-Wendell Odom

522 Capítulo 17. Configuración WAN

Figura 17.8. Asistente Ethernet Wizard de SDM: activación de PAT y selección de la interfaz interior.

Figura 17.9. lís te n te Ethernet Wizard de SDM: solicitud de que se realioen los cambios de configuración.

http://www.fullengineeringbook.net 560 of 645.

Page 561: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 523

• FastEthemetO/1 utilizará los servidos de cliente DHCP para encontrar su direcdón IP.

• La encapsulación PPPoE está desactivada, es dedr, se utilizará un enrutamiento sin encapsular.

• PAT está habilitada, con FastEthemetO/O como interfaz interior, y FastEthemetO/1 como interfaz exterior.

Haga clic en Rnish. SDM genera la configuración y la carga en el archivo running- config del router. Si quiere guardar la configuración, haga clic en el botón Save, que encon­trará cerca de la parte superior de la página de ¡nido de SDM, para que el router ejecute un comando copy running-config startup-config para guardar la confíguradón. Sin esta acción adicional, la configuración sólo se añadirá al archivo running-config.

En este punto, se han configurado el cliente DHCP y las funciones PAT. El resto de tareas están destinadas a planificar los detalles de lo que hay que configurar para la fun­dón de servidor DHCP en el router para la LAN local, y usar SDM para configurar esa función.

Paso 4: Planificar para los servicios DHCP

Antes de configurar la función de servidor DHCP en el router, para soportar la LAN local, tiene que planificar algunos de los valores que debe configurar en el servidor. En particular, tiene que elegir el subconjunto de la red IP privada de la LAN local que tiene pensado que pueda asignarse usando DHCP. Para el ejemplo de este capítulo, parte del trabajo en el paso 1 era elegir una red IP privada para la LAN local, en este caso 192.168.1.0, y la máscara predeterminada 255.255.255.0. En esta red tiene sentido permitir únicamente un subconjunto de direcdones IP para que sean asignadas con DHCP, dejando algunas direcdones IP para la asignadón estática. Por ejemplo, la interfaz Fa0/0 del router Rl, conectada a la LAN local, ya se ha configurado con la dirección IP 192.168.1.1, de modo que esta dirección no debe incluirse en el rango de direcciones que el servidor DHCP puede asignar.

La siguiente lista espedfica los elementos clave que debe recopilar antes de configurar el router como un servidor DHCP. Los dos primeros elementos de la lista están relacio­nados con la planificación en la LAN local, y los dos últimos son valores aprendidos del 1SP que deben pasarse a los hosts de la LAN local.

1. Recuerde la red IP privada y la máscara que se utilizan en la LAN local y después elija un subconjunto de esa red que pueda asignarse a los hosts utilizando DHCP.

2. Anote la dirección IP del router en esa red; esta dirección será el gateivay predeter­minado de los hosts locales.

3. Encuentre las direcciones IP de servidor DNS aprendidas por el router utilizando servicios de cliente DHCP, mediante el comando EXEC show dhcp server; los routers podrán informar entonces a los clientes DHCP de la LAN local acerca de la direc­ción o direcciones IP de servidor DNS.

4. Localice el nombre de dominio, una vez más ejecutando el comando EXEC show dhcp server.

http://www.fullengineeringbook.net 561 of 645.

Page 562: Ccentccna Icnd1-Wendell Odom

524 Capítulo 17. Configuración WAN

Nota

Cisco utiliza el térm ino de pool DHCP para las direcciones IP que se pueden asignar m ediante DHCP.

Para el ejemplo de este capítulo, los dos primeros elementos, red IP 192.168.1.0 con la máscara /24, ya se habían elegido en el paso 1 del proceso de configuración global. El rango 192.168.1.101-192.168.1.254 se ha reservado para los clientes DHCP, dejando el rango 192.168.1.1-192.168.1.100 para las direcciones IP estáticas. La dirección IP 192.168.1.1 del router, que se configuró en el paso 1 para que el ingeniero pudiera conectar con el router utilizando SDM, se asignará como gateway predeterminado de los liosts locales.

Para los dos últimos elementos de la lista de planificación, las direcciones IP de ser­vidor DNS y el nombre de dominio, el Ejemplo 17.3 muestra cómo encontrar estos valores mediante el comando show dhcp server. Este comando presenta información en un router que actúa como un cliente DHCP, información aprendida de cada servidor DHCP del que el router haya aprendido una dirección IP. Los fragmentos de información necesarios para la configuración SDM de servidor DHCP aparecen resaltados en el ejemplo.

Ejemplo 17.3. Localización de las direcciones IP de servidor DNS y del nombre de dominio.

R i # s h o w d h c p servarDHCP s e r v e r : ANY ( 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 )

L e a s e s : 8

O f f e r s : 8 R e q u e s t s : 8 A c k s : 8 N a k s : 0

D e c l i n e s : 0 R e l e a s e s : 21 B a d : 0DNS0: 1 9 8 . 1 3 3 . 2 1 9 . 2 , D N S 1 : 0 . 0 . 0 . 0

S u b n e t : 2 5 5 . 2 5 5 . 2 5 5 . 2 5 2 DNS D o m a i n : e x a m p l e . c o m

Paso 5: C onfigurar el servidor DHCP

Para configurar el servidor DHCP con SDM , haga clic en Configure, cerca de la parte superior de la ventana SDM , y después en Additional Tasks,que encontrará en la parte infe­rior del panel Tasks, para abrir la ventana Additional Tasks (véase la Figura 17.10).

Seleccione la opción DHCP Pools en el lateral izquierdo (en la figura aparece señalada por una flecha) y después haga clic en el botón Add para abrir el cuadro de diálogo Add DHCP Pool (véase la Figura 17.11). Este cuadro de diálogo tiene un lugar para escribir toda la informa­ción recopilada en el paso anterior, junto con otros ajustes. La Figura 17.11 muestra la pan­talla que se ha utilizado para configurar el router R1 del ejemplo de este capítulo.

Los cuatro elementos de planificación explicados en el paso de configuración global anterior (paso 4) se han escrito en lugares obvios del cuadro de diálogo:

• El rango de direcciones que se asignarán con DHCP.• Direcciones IP de servidor DNS.• Nombre de dominio.• Configuración de router predeterminada.

http://www.fullengineeringbook.net 562 of 645.

Page 563: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 525

Figura 17.10. \tentana de configuración Addittonal Tasks de SDM.

Figura 17.11. Cuadro de diálogo Add DHCP Pool de SDM.

http://www.fullengineeringbook.net 563 of 645.

Page 564: Ccentccna Icnd1-Wendell Odom

526 Capítulo 17. Configuración WAN

Además, el cuadro de diálogo quiere saber el número de subred y la máscara utilizados en la subred en la que se asignarán las direcciones. También debe especificar un nombre para este pool (almacén) de direcciones DHCP; el nombre puede ser cualquiera, pero es recomendable elegir un nombre descriptivo de la instalación.

Es posible que la configuración de un router de acceso a Internet con SDM parezca requerir muchos pasos y navegar por muchas ventanas; sin embargo, es ciertamente más cómodo que configurar las mismas funciones desde la CLI. La siguiente sección analiza unas cuantas tareas de verificación y resolución de problemas.

Verificación del router de acceso a internetLa opción de elegir la configuración SDM para DHCP y NAT/PAT, en lugar de los

comandos de configuración CU, tiene sus ventajas y sus inconvenientes. Lo positivo es que el examen ICDN1, adecuado para los ingenieros de redes de nivel básico, puede abarcar un conjunto de funciones comunes de los routers de acceso a Internet, que son los que normalmente utilizan las empresas pequeñas. Además, como la configuración subya­cente puede ser muy grande (la configuración añadida por SDM para los ejemplos de este capítulo requirió aproximadamente 20 comandos de configuración), el uso de SDM ahorra tiempo y esfuerzo a la hora de examinar muchas opciones de configuración.

Un aspecto negativo de utilizar SDM es que la resolución de problemas es un poco más compleja, porque la configuración no se ha cubierto en detalle. En consecuencia, una ver­dadera resolución de problemas requiere una revisión de la información que tenía la inten­ción de escribir o elegir haciendo clic en los asistentes de SDM, y una comprobación más exhaustiva de esa configuración de SDM. Mostrar todas las pantallas que se utilizaron para comprobar cada uno de los elementos habría sido un poco laborioso. En lugar de eso, esta sección señala unas cuantas de las equivocaciones más comunes cuando se utiliza SDM para configurar DHCP y PAT, y termina con unos comentarios sobre algunos comandos EXEC importantes de la CLI relacionados con estas funciones.

Para realizar una verificación básica de la instalación del router de acceso, intente lo siguiente:

Paso 1. En un PC de la LAN local abra un navegador web. Pruebe con su sitio web favorito de Internet (por ejemplo, VAVW.cisco.com). Si se abre una página web, es un buen indicativo de que la configuración del router de acceso funciona. Si no, vaya al paso 2.

Paso 2. Desde un PC local con un SO de Microsoft, abra una ventana del símbolo del sistema y utilice el comando ipconfig /all para saber si el PC aprendió una direc­ción IP, una máscara, un galeway predeterminado y unas direcciones IP DNS como se configuró en la configuración de servidor DHCP en el router. En caso contrario, utilice los comandos mencionados en la sección "Comandos de net- working de host" del Capítulo 15 para probar y alquilar con éxito una dirección IP de un host.

Paso 3. Compruebe el cableado entre el router y la LAN local, y entre el router y el módem por cable o DSL, tomando nota de qué interfaz de router está conectada con qué parte de la red. Después, compruebe la configuración SDM para ase­

http://www.fullengineeringbook.net 564 of 645.

Page 565: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 527

gurarse de que la interfaz interior según la configuración PAT es la interfaz conectada a la LAN local, y que la interfaz exterior según la configuración PAT está conectada al módem DSL/por cable.

Paso 4. Pruebe la función PAT generando tráfico desde un PC local hacia un host de Internet. (En las siguientes páginas encontrará más detalles sobre este ele­mento.)

El último elemento de la lista proporciona una buena oportunidad de examinar unos cuantos comandos EXEC desde la CLI. El Ejemplo 17.4 muestra la salida de varios comandos de la CLI relacionados con la configuración de un router de acceso en este capí­tulo; a continuación del ejemplo encontrará algunos comentarios.

Ejemplo 17.4. Comandos EXEC interesantes en el router de acceso.

R1#show ip dhcp blndlngB i n d i n g s t r o c í a l l p o o l s n o t a s s o c l a t e d w i t h V R F :

IP a d d r e s s C l i e n t - I D / H a r d w a r e a d d r e s s / U s e r ñame L e a s e e x p i r a t i o n T y p e

1 9 2 . 1 6 8 . 1 . 1 0 1 0 0 6 3 . 6 9 7 3 . 6 3 6 f . 2 d M ay 1 2 2 0 0 7 0 8 : 2 4 PMA u t o m a t i c

1 9 2 . 1 6 8 . 1 . 1 1 1 0 1 0 0 . 1 5 1 7 . 1 9 7 3 . 2 c M ay 1 2 2 0 0 7 0 8 : 2 6 PMA u t o m a t i c

RUshow i p nat t r a n a la t io n sP r o I n s i d e g l o b a l I n s i d e l o c a l O u t s l d e l o c a l O u t s i d e g l o b a l

t c p 6 4 . 1 0 0 . 1 . 1 : 3 6 4 8 6 1 9 2 . 1 6 8 . 1 . 1 0 1 : 3 6 4 8 6 1 9 2 . 1 6 8 . 7 . 1 : 8 0 1 9 2 . 1 6 8 . 7 . 1 : 8 0u d p 6 4 . 1 0 0 . 1 . 1 : 1 0 2 7 1 9 2 . 1 6 8 . 1 . 1 1 1 : 1 0 2 7 1 9 8 . 1 3 3 . 2 1 9 . 2 : 5 3 1 9 8 . 1 3 3 . 2 1 9 . 2 : 5 3

R i# cla a r l p nat t r a n s la t io n *Rl#8how i p nat t r a n s la t io n s

R1#

La salida del comando show ip dhcp binding muestra información sobre las direcciones IP asignadas a los hosts de la LAN local por la función de servidor DHCP en el router de acceso. La salida de este comando puede compararse con el resultado de intentar conse­guir que los hosts de la LAN local adquieran una dirección IP de la función de servidor DHCP del router.

La salida del comando show ip nat translations proporciona unos cuantos datos que con­firman el funcionamiento normal de NAT y PAT. La salida que aparece en el Ejemplo 17.4 muestra una línea de cabecera más dos entradas de la tabla de conversión NAT actual. Las dos partes resaltadas de la línea de cabecera se refieren a la dirección global interior y la dirección local interior. La dirección local interior siempre debe ser la dirección IP de un host de la LAN local, en este caso 192.168.1.101. El router convierte esa dirección IP en una dirección pública enrutable globalmente conocida para el router: la dirección IP 64.100.1.1 aprendida a través de DHCP desde el ISP.

El último comando del ejemplo, dear ip nat translation *, puede resultar de utilidad cuando el síntoma del problema es que las conexiones de algunos usuarios que tienen que usar NAT funcionan bien, y la conexión de otros usuarios, que también necesitan NAT, no funciona en absoluto. Es posible que sea necesario eliminar las entradas de la tabla NAT para que un host pueda seguir enviando datos, aunque actualmente es una circunstancia

http://www.fullengineeringbook.net 565 of 645.

Page 566: Ccentccna Icnd1-Wendell Odom

528 Capítulo 17. Configuración WAN

poco probable. No obstante, este comando elimina todas las entradas de la tabla y, des­pués, el router crea entradas nuevas a medida que llegan los paquetes resultantes. Este comando dear podría influir en algunas aplicaciones.

Ejercicios para la preparación del examen

Repaso de los temas claveRepase los temas más importantes del capítulo, etiquetados con un icono en el margen

exterior de la página. La Tabla 17.2 es una referencia de dichos temas, junto con el número de la página en la que puede encontrarlos.

Tabla 17.2. Tfemas más importantes del Capitulo 17.

Tema clave D escripción de página

Núm ero

L is ta P a s o s d e c o n f ig u r a c ió n o b l ig a to r io s y o p c io n a le s p a r a u n e n la c e s e r ie e n tr e d o s ro u te rs .

5 1 2

L is ta D e ta lle s d e l d ir e c c io n a m ie n to IP p la n if ic a d o y c o n fig u r a d o e n la L A N lo ca l p a ra u n ro u te r d e a c c e s o a In te rn e t.

5 1 6 -5 1 7

L is ta E le m e n to s d e p la n if ic a c ió n a n te r io r e s a c o n f ig u r a r e l s e r v id o r D H C P .

5 2 3

L is ta E le m e n to s c o m u n e s a c o m p r o b a r d u r a n te e l p ro c e s o d e re s o lu c ió n d e p r o b le m a s d e la in s ta la c ió n d e u n ro u te r d e a c c e s o .

5 2 6 - 5 2 7

Complete de memoria las tablas y las listasImprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­

ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos claveDefina el siguiente término clave de este capitulo y compruebe su respuesta con ayuda

del glosario.

Cisco Router and Security Device Manager

Referencias de comandosAunque no es preciso que memorice la información recopilada en las tablas de esta sec­

ción, esta sección incluye una referencia de los comandos de configuración (Tabla 17.3) y

http://www.fullengineeringbook.net 566 of 645.

Page 567: Ccentccna Icnd1-Wendell Odom

Capitulo 17. Configuración WAN 529

de los comandos EXEC (Tabla 17.4) explicados en este capítulo. En líneas generales, debe memorizar los comandos como un complemento de la lectura del capítulo y de la realiza­ción de todas las actividades de esta sección de preparación del examen. Para comprobar lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 17.3. Referencia de comandos de configuración del Capitulo 17.

Comando Descripción

encapsulatlon {hdlc I ppp I frame-relay) Subcomando de interfaz serie que define el protocolo de enlace de datos que se utilizará en el enlace.

dock rate velocidad Subcomando de interfaz serie que, cuando se utiliza en una interfaz con un cable DCE, establece la velocidad del reloj en bps.

bandwidth vefoódad-kbps Subcomando de interfaz que establece la opinión que tiene el router de la velocidad del enlace, en kbps, pero este cambio no influye en la velocidad real.

descrlptlon tex to Subcomando de interfaz que puede establecer un texto descriptivo de la interfaz.

Tabla 17.4. Referencia de comandos EXEC del Capitulo 17.

Comando Descripción

show ip nat translations Muestra las entradas de la tabla de conversión NAT/PAT.

show dhcp server Muestra la información aprendida de un servidor DHCP, por un router que actúa como un cliente DHCP.

clear Ip nat translatlon * Elimina (borra) todas las entradas dinámicas de la tabla NAT.

show interfaces Muestra varios de los ajustes importantes de los enlaces serie, incluyendo la encapsuladón, el ancho de banda, los intervalos activos, los dos códigos de estado, la descripción y la dirección IP/máscara.

show controllers serial núm ero Muestra si un cable está conectado a la interfaz, y si es así, si es un cable DTE o DCE.

show interfaces [Upo núm ero] description Muestra una sola línea por interfaz (o si se incluye la interfaz, sólo una línea de salida) que especifica el estado de la interfaz y la descripción.

show ip interface brief Presenta una sola línea por interfaz, con la dirección IP y el estado de la interfaz.

http://www.fullengineeringbook.net 567 of 645.

Page 568: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 568 of 645.

Page 569: Ccentccna Icnd1-Wendell Odom

Parte V

Preparación finalCapítulo 18 Preparación final

http://www.fullengineeringbook.net 569 of 645.

Page 570: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 570 of 645.

Page 571: Ccentccna Icnd1-Wendell Odom

Capítulo 18

Preparación finalLos 17 capítulos anteriores de este libro abarcan las tecnologías, los protocolos, los

comandos y las funciones que debe dominar para pasar el examen ICND2. Aunque estos capítulos ofrecen una información detallada, la mayoría de las personas necesitan más pre­paración que la proporcionada por la lectura de los 17 primeros capítulos. Este capítulo detalla un conjunto de herramientas y un plan de estudio que le ayudará a completar su preparación de cara a los exámenes.

Si está preparándose para el examen CCNA leyendo este libro y CCNA ICND2, ya sabe que los dos libros tienen un capítulo final de preparación. Sin embargo, puede refe­rirse a este capítulo para conocer únicamente el plan de estudio sugerido, porque este capí­tulo se refiere a las herramientas de los dos libros. Simplemente lea el texto resaltado, como esta frase, para conocer las sugerencias aplicables a la preparación del examen CCNA (640- 802), pero no a la preparación para el examen ICND1 (640-816).

Este pequeño capítulo tiene dos secciones principales. La primera está dedicada a las herramientas de preparación que pueden resultarle de utilidad en este punto de su pro­ceso de estudio. La segunda sección sugiere un plan de estudio ahora que ya ha comple­tado todos los capítulos anteriores.

N ota

Este capitulo se refiere a muchos de los capítulos y apéndices del libro. Algunos de los apéndices, empezando por el D. están incluidos únicamente en el DVD que acompaña al libro. Para acceder a ellos, inserte el DVD en la unidad lectora y haga la selección adecuada en la interfaz de entrada.

Herramientas para la preparación final

Esta sección incluye información sobre las herramientas disponibles y explica cómo acceder a ellas.

Cisco CCNA Prep CenterCisco proporciona una amplia variedad de herramientas de preparación CCNA en el

sitio web de Cisco Systems denominado CCNA Prep Center. El CCNA Prep Center incluye

http://www.fullengineeringbook.net 571 of 645.

Page 572: Ccentccna Icnd1-Wendell Odom

534 Capítulo 18. Preparación final

demostraciones de la interfaz de usuario del examen, cuestiones de ejemplo, vídeos infor­mativos y foros de discusión, entre otras herramientas.

Para utilizar el CCNA Prep Center, tiene que registrarse en http://w w w .cisco.com . Para registrarse, acceda a http://w w w .dsco.com , haga clic en Register en la parte superior de la página, y suministre algo de información. (No es preciso que trabaje para Cisco o alguno de sus socios para poder registrarse.)

Una vez que se ha registrado, prosiga con http://w w w .dsco.com /go/prepcenter y busque el enlace al CCNA Prep Center, donde podrá iniciar sesión y explorar las muchas fundonalidades.

Vídeos de subnetting, páginas de referencia V problemas de práctica

Poder analizar el direccionamiento IP y el subnetting que se utilizaron para cualquier red IPv4 puede ser la habilidad más importante para todos los exámenes CCNA. El Capí­tulo 12 de este libro abarca casi todos estos detalles. El Capítulo 5 del libro ICND2 se añade al rompecabezas explicando VLSM.

Este libro incluye varias herramientas que le ayudarán a practicar y refinar sus habili­dades de subnetting:

• Páginas de referencia de subnetting. El Apéndice E, que solo encontrará en el DVD, resume los procesos de cálculo binario y decimal explicados en el Capítulo 12. Cada página de referencia muestra un solo proceso relacionado con el subnetting, junto con la información de referencia útil para ese proceso. Estos procesos resumidos pueden ser una estupenda herramienta para practicar el subnetting, si los compara con el hecho de buscar el proceso correcto pasando las páginas de los capítulos del libro dedicados al subnetting.

• Vídeos de subnetting. El DVD que se incluye con el libro tiene una serie de vídeos de subnetting. Estos vídeos muestran cómo utilizar los procesos abreviados para buscar las respuestas a las cuestiones de subnetting. Puede seleccionar y reproducir los vídeos desde un sencillo menú que se inicia nada más insertar el DVD en una unidad de DVD.

• Práctica de subnetting. El Apéndice D, que sólo se encuentra en el DVD, contiene diversas prácticas de subnetting, incluyendo 25 problemas en los que tendrá que encontrar el número de subred, la dirección de difusión de subred y el rango de direcciones IP válidas. Este apéndice muestra cómo utilizar los procesos abreviados para encontrar las respuestas.

EscenariosComo mencionamos en la introducción de este libro, algunas de las preguntas del

examen requieren echar mano de algunas de las habilidades que normalmente se utilizan para resolver los problemas en redes reales. Las secciones y los capítulos dedicados a la

http://www.fullengineeringbook.net 572 of 645.

Page 573: Ccentccna Icnd1-Wendell Odom

Capitulo 18. Preparación Anal 535

resolución de problemas de los dos libros, ICND1 e ICND2, ayudan a prepararse para este tipo de preguntas.

Otra forma de prepararse para las preguntas de resolución de problemas de los exá­menes es estudiar muy bien los diferentes escenarios de redes, vaticinando lo que va a ocu­rrir e investigando si la red está funcionando como es debido.

El Apéndice F de los dos libros incluye algunas tareas que debe intentar realizar antes de leer las soluciones que se sugieren más adelante en el apéndice. Si lee estos escenarios y hace los ejercicios, puede practicar algunas de las habilidades requeridas para analizar y resolver los problemas de las redes.

Plan de estudioComo ya hemos mencionado, puede afrontar el estudio utilizando únicamente las

herramientas disponibles. Sin embargo, esta sección sugiere un plan de estudio concreto, con una secuencia de tareas que puede funcionar mejor que utilizar las herramientas ale­atoriamente. No obstante, aunque utilice las herramientas de cualquier modo y cuando quiera, le serán de gran ayuda para preparar el examen.

Si sólo se está preparando para el examen ICND1, puede ignorar los fragmentos de texto resaltados de este plan de estudio. Si está estudiando para el examen CCNA utili­zando también el libro ICND2, incluya las tareas resaltadas en gris.

El plan de estudio sugerido separa las tareas en tres categorías:• Recordar los datos. Actividades que le ayudarán a recordar todos los detalles de los

primeros 17 capítulos del libro.• Practicar el subnetting. Tiene que ser un maestro en el subnetting para tener éxito en

los exámenes ICND1, ICND2 y CCNA. Esta categoría muestra los elementos que puede usar para practicar las habilidades de subnetting.

• Forjar habilidades de resolución de problemas mediante los escenarios. Para res­ponder algunas de las preguntas del examen que presentan un escenario, tiene que recordar los datos, realizar los cálculos de subnetting rápidamente y con precisión, y utilizar un simulador: todo para responder una única pregunta. Esta sección del plan sugiere actividades que le ayudarán a potenciar juntas todas estas diferentes habilidades.

Recordar los datosAl igual que con la mayoría de los exámenes, debe recordar muchos datos, conceptos

y definiciones para hacer bien la prueba. Esta sección sugiere un par de tareas que le debe­rían servir de ayuda para recordar todos los detalles:

Paso 1. Repase y repita, siempre que lo necesite, las actividades de la sección "Ejer­cicios para la preparación del examen" que encontrará al final de todos los capítulos. La mayoría de estas actividades le ayudarán a clarificar sus co­nocimientos sobre un tema, a la vez que le servirán para memorizar los datos.

http://www.fullengineeringbook.net 573 of 645.

Page 574: Ccentccna Icnd1-Wendell Odom

536 Capítulo 18. Preparación final

Para la preparación del examen CCNA, haga esto para los Capítulos 2 a 17 de este libro, así como para los Capítulos 1 a 17 del libro ICND2.

Paso 2. Repase todas las preguntas del cuestionario que encontrará al principio de los capítulos. Aunque las preguntas le resulten familiares, le será de ayuda leerlas de nuevo para recondar mejor los temas que las preguntas abarcan. Además, las preguntas del cuestionario tienden a abarcar la mayoría de los temas más impor­tantes del capítulo, y nunca está de más profundizar en esos temas.

Practicar el subnettingSin lugar a dudas, la habilidad más importante que debe desarrollar para tener éxito

en los exámenes ICND1, ICND2 y CCNA es ser capaz de responder las preguntas de sub­netting con precisión, confianza y rapidez. Todos los exámenes CCNA tienen algún ele­mento de presión de tiempo; las preguntas más estresantes son las de simulación, las simlet y las de subnetting. Así pues, debe practicar los cálculos y los procesos de subnetting hasta que pueda encontrar la respuesta correcta en una cantidad de tiempo razonable.

Antes de sugerirle cómo preparar las preguntas de subnetting, tenga en cuenta que existen muchos métodos alternativos para encontrar las respuestas a las preguntas de sub­netting. Por ejemplo, puede utilizar los cálculos binarios para los 32 bits de las direcciones y de los números de subred. De forma alternativa, podría reconocer que 3 de los 4 octetos de la mayoría de los problemas de subnetting se pueden averiguar fácilmente sin necesidad de realizar cálculos binarios, y utilizar después cálculos binarios para calcular el octeto final. Otra opción puede ser utilizar las abreviaturas decimales. (Este tema se explicó en el Capítulo 12 de este libro, y se incluye en el Apéndice H del libro ICND2.) Las abreviaturas no requieren cálculos binarios, pero exigen practicar un proceso hasta memorizarlo. Puede usar variaciones de estos procesos que se enseñan en otros libros o clases.

Cualquiera que sea el proceso que prefiera, debe practicarlo hasta que lo utilice con precisión, confianza y rapidez.

La siguiente lista sugiere actividades entre las que se incluyen prácticas que puede uti­lizar independientemente del proceso que elija. En algunos casos, esta lista incluye ele­mentos que le ayudarán a aprender los atajos incluidos en este libro.

Paso 1. Consulte o imprima el Apéndice E. Este pequeño apéndice, que sólo encon­trará en el DVD, incluye una serie de resúmenes de una sola página de los pro­cesos de subnetting explicados en el Capítulo 12. El Apéndice E incluye páginas de referencia que resumen los procesos abreviados de subnetting binarios y decimales.

Paso 2. Visione los vídeos de subnetting que encontrará en el DVD de vídeos CCNA de este libro. Estos vídeos muestran ejemplos de cómo usar algunos de los procesos abreviados más detallados y que le ayudarán a saber si sabe utilizar dichos procesos. Candidatos al examen CCNA: los vídeos de subnetting se encuentran en los DVDs que se incluyen en los dos libros. Son idénticos, de modo que puden visionar los de cualquiera de ellos.

http://www.fullengineeringbook.net 574 of 645.

Page 575: Ccentccna Icnd1-Wendell Odom

Capitulo 18. Preparación Anal 537

Paso 3. Consulte o imprima el Apéndice D. Este apéndice, que también encontrará únicamente en el DVD, incluye suficientes problemas de práctica de subnet­ting para que, mediante la repetición, pueda mejorar significativamente su velocidad con los procesos a la vez que los interioriza. Propóngase trabajar en estos problemas hasta que consiga las respuestas correctas rápidamente y con precisión y confianza, y no tenga que volver atrás y pensar en el proceso que necesita para encontrar la respuesta. El objetivo es conseguir que el pro­ceso de encontrar la respuesta correcta a tales problemas sea automático. Candidatos al examen CCNA: el Apéndice D de ICND2 contiene todos los problemas del Apéndice D de ICND1, más unos cuantos adicionales; por tanto, utilice el Apéndice D de ICND2.

Paso 4. Practique el subnetting con el juego de subnetting de Cisco. Cisco tiene un juego de subnetting, disponible en el Cisco CCNA Prep Center. Presenta varios escena­rios de subnetting y coasigue que la práctica del subnetting sea divertida. Sólo tiene que acceder al CCNA Prep Center (http://WMV.cisco.com/go/prepcenter), regis­trarse con su ID de usuario en Cisco.com, seleccionar la ficha Additional Informa­tion, y buscar el enlace para descargar el juego. (Si no tiene una cuenta registrada, puede establecer una desde la página web.)

Paso 5. Desarrolle sus propios problemas de práctica utilizando una calculadora de subredes. De Internet puede descargar muchas calculadoras de subredes gra­tuitas, incluyendo una que tiene a su disposición en el CCNA Prep Center. Puede crear sus propios problemas de subnetting, como los que aparecen en el Apéndice D, resolverlos, y después comprobar sus respuestas utilizando la cal­culadora.

Forjar habilidades de resolución de problemas mediante los escenarios

Así como un problema real en una red real puede estar provocado por infinidad de detalles (un protocolo de enrutamiento, un cable dañado, el árbol de extensión, una ACL incorrecta, o incluso errores en la documentación relacionada con la inlcrnelivork), el examen obliga a aplicar un amplio abanico de conocimientos para responder cuestiones individuales. La única actividad para esta sección es la siguiente:

• Repase los escenarios incluidos en el Apéndice F de este libro. Estos escenarios obligan a pensar en los problemas de los que se ha hablado en muchos capítulos del libro. También requieren un pensamiento más abstracto para solucionar el pro­blema. Los candidatos al examen CCNA deben repasar los escenarios del Apéndice F de los dos libros.

Resumenlas herramientas y las sugerencias que se hacen en este capítulo se diseñaron con un

objetivo en mente: ayudarle a desarrollar las habilidades necesarias para aprobar los exá­

http://www.fullengineeringbook.net 575 of 645.

Page 576: Ccentccna Icnd1-Wendell Odom

538 Capítulo 18. Preparación final

menes ICND1 y CCNA. Este libro, y su libro ICND2 complementario, se desarrollaron no sólo para ofrecerle los hechos, sino también para ayudarle a aprender cómo debe apli­carlos. No importa el nivel de experiencia con el que afronte los exámenes; esperamos que las herramientas de preparación e, incluso, la estructura de estos libros y su orientación a la resolución de problemas, le ayuden a superar fácilmente los exámenes. Le deseamos todo lo mejor en los exámenes.

http://www.fullengineeringbook.net 576 of 645.

Page 577: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 577 of 645.

Page 578: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 578 of 645.

Page 579: Ccentccna Icnd1-Wendell Odom

P a r t e

ApéndicesApéndice A Respuestas a los cuestiona nos Apéndice B Tabla de conversión de decimal a binario Apéndice C Actualizaciones del examen ICND1: versión 1.0 Glosario

http://www.fullengineeringbook.net 579 of 645.

Page 580: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 580 of 645.

Page 581: Ccentccna Icnd1-Wendell Odom

A péndice A

Respuestas a los cuestionarios

Capítulo 2

1. D y F.

2. A y G.

3. B. La interacción en la capa adyacente se produce en una computadora, con dos capas adyacentes en el modelo. La capa superior solicita servicios de la siguiente capa inferior, y la capa inferior proporciona servicios a la siguiente capa superior.

4. B. La interacción en la misma capa se produce en varias computadoras. Las fun­dones definidas por esa capa deben acometerlas normalmente varias computa­doras: por ejemplo, el emisor configura un número de secuencia para un seg­mento, y el receptor acusa la recepción de ese segmento. Una sola capa define este proceso, pero es necesaria la implcmentación de esa capa en varios dispositivos para acometer la función.

5. A. La encapsuladón se define como el proceso de añadir una cabecera por delante de los datos suministrados por una capa superior (y, posiblemente, añadiendo también una información final).

6. D.

7. C.

8. A.

9. F.

10. C y E. OSI incluye la capa de transporte (no la capa de transmisión) y la capa de red (no la capa Internet).

http://www.fullengineeringbook.net 581 of 645.

Page 582: Ccentccna Icnd1-Wendell Odom

544 Apéndice A. Respuestas a los cuestionarios

Capítulo 3

1. D.

2. A.

3. B.

4. B, D y E. Los routers, los puertos Ethernet del punto de acceso inalámbrico y las NICs de los PCs envían utilizando los pines 1 y 2, mientras que los hubs y los swit- ches envían utilizando los pines 3 y 6. Los cables rectos se utilizan para conectar dispositivos que utilizan pares opuestos de pines para transmitir los datos.

5. B.

6. A.

7. A y C.

8. C y D.

9. A.

10. B, C y E.

11. C.

Capítulo 4

1. B.

2. B.

3. B.

4. A.

5. E.

6. E. Aunque HDLC tiene un campo Dirección, su valor es intranscendente en un enlace de punto a punto, ya que sólo hay un receptor, el dispositivo del otro extremo del circuito.

7. A.

8. B. Una de las principales ventajas de Frame Relay es que un router puede usar un único enlace de acceso para soportar varios VCs, de modo que cada VC permite al router enviar datos a un router remoto diferente. Para identificar cada VC, el router debe utilizar un DLCI diferente, porque el DLCI identifica el VC.

http://www.fullengineeringbook.net 582 of 645.

Page 583: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 545

Capítulo 51. A y C. La capa de red define el direcdonamiento lógico, en comparación con el

direccionamiento físico. La estructura del direcdonamiento lógico permite un agrupamiento sencillo de las direcciones, de modo que el enrutamiento es más eficaz. La selecdón de ruta se refiere al proceso de elegir las mejores rutas que se van a utilizar en la red. El direcdonamiento físico y el arbitraje son fundones de la capa de enlace de datos, y la recuperación ante fallos es normalmente una fun­dón de la capa de transporte.

2. C y E.3. A.4. B. 224.1.1.1 es una dirección de clase D. 223.223.223.255 es la direcdón de difusión

de red para la red de clase C 223.223.223.0, por lo que no puede asignarse a un host.

5. D.6. D y F. Sin usar el subnetting, todas las direcdones en la misma red que 10.1.1.1

(todas las direcciones en la red de clase A 10.0.0.0) deben estar en la misma LAN. Las direcciones separadas de esa red por algún router no pueden estar en la red 10.0.0.0. Por tanto, las dos respuestas correctas son las dos únicas respuestas que especifican una dirección IP de unidifusión válida que no está en la red 10.0.0.0.

7. D.8. F.9. C.

10. B y C.11. A y C.12. C.13. D.

Capítulo 61. C. TCP utiliza un concepto denominado acuse de recibo del envío, en el que el

campo de acuse de la cabecera muestra el siguiente byte esperado, no el último byte recibido. Un acuse de recibo de 5000 en este caso significa que se perdió el segmento TCP con el número de secuencia 5000, de modo que PCI debe volver a enviar ese segmento TCP.

2. D.3. D y E.4. D y E.5. C. TCP, no UDP, lleva a cabo el windcnving, la recuperación ante fallos y la trans­

ferencia de los datos solicitados. Ninguno realiza el enrutaminto ni el cifrado.

http://www.fullengineeringbook.net 583 of 645.

Page 584: Ccentccna Icnd1-Wendell Odom

546 Apéndice A. Respuestas a los cuestionarios

6. C y F. Los términos paquete y L3PDU se refieren a los datos encapsulados por la capa 3. Trama y L2PDU se refieren a los datos encapsulados por la capa 2.

7. B. El nombre de host es todo el texto entre / / y /. El texto que precede a // iden­tifica el protocolo de capa de aplicación, y el texto que hay después de / repre­senta el nombre de la página web.

8. A y D. El flujo VoíP necesita unos mejores valores de retraso, fluctuación de fase y pérdida, entendiendo por "mejores" que tiene un retraso, una fluctuación de fase y una pérdida menores en comparación con todas las aplicaciones de datos. Normalmente, VoIP requiere menos ancho de banda que las aplicaciones de datos.

9. C. Los Sistemas de detección de intrusiones (IDS) monitorizan los paquetes, com­parando el contenido de paquetes individuales, o de varios paquetes, para conocer las combinaciones (firmas) que normalmente implican que se está lle­vando a cabo un ataque contra la red.

10. A. Una red privada virtual (VPN) es una función de seguridad en la que dos puntos finales cifran los datos antes de enviarlos a través de una red pública como Internet, lo que ofrece la privacidad de los datos que se incluyen en los paquetes.

Capítulo 71. A. Un switch compara la dirección de destino con la tabla de direcciones MAC. Si

se localiza una entrada coincidente, el switch sabe por qué interfaz enviar la trama. De no encontrarse una entrada coincidente, el switch inunda la trama.

2. C. Un switch inunda las tramas de difusión, las tramas de multidifusión (si no se habilita ninguna optimización de multidifusión), y las tramas de destino de uni- difusión desconocidas (tramas cuya dirección MAC de destino no se encuentra en la tabla de direcciones MAC).

3. A. Un switch inunda las tramas de difusión, las tramas de multidifusión (si no se habilita ninguna optimización de multidifusión), y las tramas de destino de uni- difusión desconocidas (tramas cuya dirección MAC de destino no se encuentra en la tabla de direcciones MAC).

4. B. Los switches aprenden las entradas de la tabla MAC registrando la dirección MAC de origen de cada trama recibida y la interfaz por la que se recibió la trama, añadiendo una entrada que contiene los dos fragmentos de información (direc­ción MAC e interfaz).

5. A y B. Cuando la trama enviada por PC3 llega al sivitch, el switch ha aprendido una entrada de tabla con la dirección MAC sólo para la dirección MAC de PCI, 1111.1111.1111. La trama de PC3, dirigida a 2222.2222.2222, es inundada, lo que significa que es enviada por todas las interfaces excepto por la interfaz por la que llegó.

6. A. Un dominio de colisión contiene todos los dispositivos cuyas tramas podrían colisionar con las tramas enviadas por todos los demás dispositivos del dominio.

http://www.fullengineeringbook.net 584 of 645.

Page 585: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 547

Los puentes, los szvitches y los routers separan o segmentan una LAN en varios dominios de colisión, mientras que los hubs y los repetidores no lo hacen.

7. A, B y C. Un dominio de difusión contiene todos los dispositivos cuyas tramas de difusión enviadas deben entregarse a todos los demás dispositivos del dominio. Los hubs, los repetidores, los puertos y los switches no separan o segmentan una LAN en varios dominios de difusión, mientras que los routers sí lo hacen.

8. B y D.

Capítulo 81. A y B.2. B.3. B.4. A.5. F.6. D.7. B y C .

Capítulo 91. B. Si se configuran los dos comandos, el IOS sólo acepta la contraseña como se

configuró en el comando enable secret2. B y C.3. B. El primer carácter no blanco después de la frase banner login es interpretado

como carácter delimitador de inicio. En este caso, es la letra "t". Por tanto, la segunda letra "t" (la primera letra de "the") se interpreta como delimitador final. El banner de registro resultante es el texto entre estas dos letras "t" (es decir, "his is").

4. A. La configuración del número máximo de direcciones MAC tiene un valor pre­determinado de 1, por lo que no es necesario configurar el comando switchport port-securitY máximum.

5. A, D y F. Para permitir el acceso vía Telnet, el switch debe tener habilitada la segu­ridad por contraseña, usando como mínimo el subcomando de configuración de línea vty password. Además, el switch necesita una dirección IP (configurada bajo la interfaz VLAN 1) y un gateway predeterminado cuando el switch necesita comu­nicarse con los hosls de una subred diferente.

6. F.7. E.8. A. Los nombres VLAN hacen distinción entre mayúsculas y minúsculas, por lo

que el comando ñame MY-VLAN, al usar la sintaxis correcta, establecería un nombre de VLAN diferente al nombre especificado en la pregunta. El comando interface

http://www.fullengineeringbook.net 585 of 645.

Page 586: Ccentccna Icnd1-Wendell Odom

548 Apéndice A. Respuestas a los cuestionarios

range en una de las respuestas incluye las interfaces FaO/13, FaO/14 y FaO/15. Como FaO/14 no está asignada a VLAN 2, este comando no habría permitido la asignación VLAN correcta. Para asignar un puerto a una VLAN, se habría nece­sitado el comando switchport access vían 2 (no el comando switchport vían 2, que es sintácticamente incorrecto).

Capítulo 101. E y F. CDP descubre información sobre los vecinos. El comando show cdp ofrece

varias opciones que visualizan más o menos información, en función de los pará­metros usados.

2. E y F.3. A , B y D. El estado "deshabilitada" en el comando show interfaces status es el

mismo que el estado "administrativamente cerrada y cerrada" del comando show interfaces. La interfaz debe estar en estado de conexión (por el comando show interfaces status) antes de que el switch pueda enviar tramas por la interfaz.

4. A y D. SW2 ha deshabilitado efectivamente la autonegociación estándar IEEE configurando la velocidad y el dúplex. No obstante, los switches Cisco pueden detectar la velocidad utilizada por el otro dispostivo, incluso con la autonegocia- dón desactivada. Además, a 1 Gbps, la autonegociación estándar IEEE dice uti­lizar dúplex si la configuración de dúplex no se puede negociar, de modo que los dos extremos utilizan 1 Gbps, dúplex.

5. B y D. El comando show interfaces muestra la configuración actual de velocidad y dúplex, pero no implica nada sobre cómo se configuró o negoció la configuración. El comando show interfaces status muestra el prefijo a- por delante de la configu­ración de velocidad y dúplex para dar a entender que la configuración se auto- negoció, y no lo muestra si la configuración se configuró.

6. A, B y D. Para FaO/1, la autonegociación debería funcionar normalmente, con los dos switches eligiendo la velocidad más rápida (100) y la mejor configuración de dúplex (completo). La autonegociación también funciona en la Fa0/2 de SW1, con los dos sivilches eligiendo la configuración de 100 Mbps y FDX. Fa0/3 deshabilita la autonegociación como resultado de tener configurados la velocidad y el dúplex. El otro switch todavía detecta automáticamente la velocidad (100 Mbps), pero el fallo de la autonegociación hace que el otro sufitch utilice semidúplex.

7. A y C. La lógica de envío del switch y las entradas de la tabla MAC están sepa­radas por VLAN. Como la trama entró en una interfaz en VLAN 2, sólo se enviará en base a las entradas de la tabla MAC de VLAN 2, y sólo originará la adición de entradas en la tabla MAC de VLAN 2. La salida del comando show mac address- table dynamic sólo muestra las entradas de la tabla MAC dinámicas, por lo que no es posible decir definitivamente cómo se enviará la trama, porque las entradas estáticas no se muestran.

8. B y C. El IOS añade direcciones MAC configuradas por la función de seguridad de puerto como direcciones MAC estáticas, por lo que no aparecen en la salida del

http://www.fullengineeringbook.net 586 of 645.

Page 587: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 549

comando dinámico show mac address-table. show mac address-table port-security no es un comando válido.

Capítulo 111. A. 802.11b sólo utiliza la banda ISM (aproximadamente 2,4 GHz), y 802.llg puede

usar tanto ISM como U-NII. 802.l l i es un estándar de seguridad.2. B. 802.11a sólo utiliza OFDM, y 802.11b sólo utiliza DSSS. 802.llg funciona a un

máximo de 54 Mbps con la codificación OFDM.3. C.4. A. El modo ESS utiliza varios puntos de acceso, que entonces permiten el tránsito

entre los APs. BSS utiliza un solo AP, e ÍBSS (modo ad hoc) no usa un AP, por lo que el tránsito entre diferentes APs no puede realizarse con BSS e IBSS.

5. A y C. Los APs tienen que conocer el SSID para la WLAN que el AP está sopor­tando y, si un AP permite varios estándares, el estándar inalámbrico a utilizar. El AP utiliza la mejor velocidad para cada dispositivo basándose en la calidad de la señal entre el AP y ese dispositivo; la velocidad puede variar de dispositivo a dis­positivo. El tamaño del área cubierta no se configura; en cambio, se ve afectada por la elección de antena, la ganancia de la antena, la interferencia y el estándar inalámbrico utilizado.

6. B. El AP conecta con un switch LAN mediante un cable recto, igual que un dispo­sitivo de usuario final. Todos los APs del mismo ESS deben estar conectados a la misma VLAN, porque todos los clientes conectados a la misma WLAN deben estar en la misma subned. Al igual que los switches LAN, los APs no necesitan una configuración IP para enviar tráfico, aunque sí resulta de utilidad para administar y acceder al AP. El estándar o la velocidad utilizados en la WLAN no requieren ninguna velocidad Ethernet particular en el lado cableado del AP, aunque el ren­dimiento global mejora al utilizar velocidades WLAN más rápidas usando al menos Ethernet a 100 Mbps.

7. C y D. Normalmente, el cableado Ethernet no emite interferencias de radiofre­cuencia, de modo que el cableado no debe afectar a las comunicaciones WLAN. Los clientes descubren los APs escuchando en todos los canales, por lo que una confi­guración a un canal concreto en un AP no impide que el cliente descubra el AP.

8. B y D. El estándares IEEE 802.11Í. La Alianza Wi-Fi definió el término WPA2 para referirse al mismo estándar.

9. A, C y D.

Capítulo 121. A y C.2. B.

http://www.fullengineeringbook.net 587 of 645.

Page 588: Ccentccna Icnd1-Wendell Odom

550 Apéndice A. Respuestas a los cuestionarios

3. D.

4. E. Las redes de clase B implican 16 bits de red; la máscara implica 7 bits de host (7 ceros binarios en la máscara), dejando 9 bits de subred. T produce 512 subredes, y 2'- 2 produce 126 hosts por subred.

5. B. Los requisitos de diseño implican que se necesitan al menos 7 bits de subred, porque 2* = 64 y 27 = 128. De forma parecida, también se necesitan 7 bits de host, porque 2*-2 = 62 (no son suficientes) y 27- 2 = 126 (suficientes). Cuando se utilizan las máscaras /23, /24 y /25 (255.255.254.0,255.255.255.0 y 255.255.255.128, respec­tivamente) con una red de clase B, se tienen al menos 7 bits de subred y 7 bits de host. La máscara /23 maximiza el número de bits de host $ bits de host en este caso).

6. C. Las redes de clase C implican 24 bits de red; la máscara implica 4 bits de host (4 ceros binarios en la máscara), dejando 4 bits de subred. 24 produce 16 subredes, y 24- 2 produce 14 hosts por subred.

7. C. Necesita 8 bits para llegar hasta los 150 hosts porque 27- 2 es inferior a 150, pero 2*- 2 es mayor que 150. De forma parecida, necesita 8 bits de subred, porque 27 es menor que 164, pero 2* es mayor que 164. La única máscara de subred de clase B válida con 8 bits de host y 8 bits de subred es 255.255.255.0.

8. B, C, D y E. Para satisfacer estos requisitos, la máscara necesita al menos 8 bits de subred, porque 2" = 256, porque 27 = 128 no son suficientes subredes. La máscara también necesita al menos 8 bits de host, porque 2*- 2 = 254; 27 - 2 = 126, no son suficientes hosts por subred. Como se está utilizando una red de clase A, la más­cara necesita 8 bits de red. En consecuencia, los primeros 16 bits de la máscara deben ser ls binarios, y los últimos 8 bits Os binarios, con cualquier combinación válida en el tercer octeto.

9. E y F. La dirección IP 190.4.80.80, con la máscara 255.255.255.0, está en el número de subred 190.4.80.0, con la dirección de difusión 190.4.80.255, y un rango de direcciones válidas de 190.4.80.1 hasta 190.4.80.254.

10. F. 190.4.80.80, máscara 255.255.240.0, está en la subred 190.4.80.0, dirección de difusión 190.4.95.255, con un rango de direcciones válidas de 190.4.80.1 hasta 190.4.95.254.

11. D, E, F. 190.4.80.80, máscara 255.255.255.128 (/25), está en la subred 190.4.80.0, dirección de difusión 190.4.80.127, con un rango de direcciones válidas de190.4.80.1 hasta 190.4.80.126.

12. B y D. Para encontrar la respuesta, debe usar la supuesta dirección y la máscara e intentar encontrar el número de subred y la dirección de difusión de subred de esa subred. Si el número de subred o la dirección de difusión pasa por ser el mismo número por el que empezó, como se muestra en la respuesta, entonces ha identificado el hecho de que el número es un número de subred o una dirección de difusión. Para esta pregunta, 10.0.0.0 es un número de red de clase A, que es el mismo valor que la subred cero, sin importar la máscara utilizada; así que está definitivamente reservada. Para 172.27.27.27, máscara 255.255.255.252, encontrará la subred 172.27.27.24, el rango de direcciones válidas 172.27.27.25-26, y una dirección de difusión de subred de 172.27.27.27.

http://www.fullengineeringbook.net 588 of 645.

Page 589: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 551

13. C, D, E y F. En este caso, los números de subred empiezan con 180.1.0.0 (subred cero), y después 180.1.8.0,180.1.16.0, 180.1.24.0, etcétera, con incrementos de 8 en el tercer octeto, hasta 180.1.248.0 (subred de difusión).

14. A. En este caso, los números de subred empiezan con 180.1.0.0 (subred cero), y después 180.1.1.0, 180.1.2.0, 180.1.3.0, etcétera, con incrementos de 1 en el tercer octeto, hasta 180.1.255.0 (subred de difusión).

Capítulo 131. B y E. Los routers Oseo tienen un interruptor on/off, pero los switches Cisco gene­

ralmente no lo tienen.2. B y C. Los routers SOHO esperan a menudo conectar a los usuarios a Internet, por

lo que utilizan servicios de cliente DHCP para aprender una dirección IP públi­camente enrutable de un ISP, y después utilizan funciones de servidor DHCP para alquilar direcciones IP a los hosts de la pequeña oficina.

3. A. Switches y routers configuran direcciones IP, de modo que los comandos ¡p address dirección máscara e ip address dhcp se pueden utilizar en routers y switches. El comando interface vían 1 sólo se aplica a los sivitches.

4. B y D. Para enrutar paquetes, una interfaz de router debe tener asignada una dirección IP y encontrarse en un estado "up y up". Para un enlace serie creado en laboratorio, sin utilizar CSU/DSUs, un router debe configurarse con un comando dock rate a la velocidad del enlace. Los comandos bandwidth y description no son necesarios para que un enlace sea operativo.

5. C. Si el primero de los dos códigos de estado es "down" normalmente significa que existe un problema de capa 1 (por ejemplo, el cable físico no está conectado a la interfaz).

6. C y E.7. B y C. Un router tiene una dirección IP para cada interfaz en uso, mientras que un

swilch LAN tiene una sola dirección IP que simplemente se utiliza para acceder a él. El modo de setup solicita algunos detalles diferentes en los routers y en los sxoitches; en particular, los routers solicitan direcciones IP y máscaras para cada interfaz.

8. D y F. El proceso de arranque del router considera los 4 bits de orden inferior del registro de configuración, denominados campo de arranque, así como cualquier comando de configuración global boot System configurado. Este proceso permite a un ingeniero especificar el IOS que se debe cargar cuando se inicializa el router.

9. A.

Capítulo 141. A y C. Un router añadirá una ruta estática a la tabla de enrutamiento con tal de

que la interfaz de salida o la información de siguiente salto sea válida.

http://www.fullengineeringbook.net 589 of 645.

Page 590: Ccentccna Icnd1-Wendell Odom

552 Apéndice A. Respuestas a los cuestionarios

2. A.3. A y B.4. E y F.5. B, D, E y F.6. D, E y F.7. A, D, E y H. La configuración consta del comando router rip, el comando versión

2, y de los comandos network 10.0.0.0 y network 11.0.0.0. El comando network uti­liza como parámetro números de red con clase, y es necesario el comando versión 2 para que el router sólo utilice RIP versión 2. Router2 no necesita un comando network 9.0.0.0, porque un router sólo necesita comandos network que coincidan directamente con las subredes conectadas.

8. A. El comando network utiliza como parámetro números de red con clase, coinci­diendo con todas las interfaces de ese router cuyas direcciones están en la red con clase. El parámetro debe mostrar el número de red completo, no sólo los octetos de red.

9. B.10. B y C. Los números entre corchetes incluyen primero la distancia administrativa

y después la métrica. El contador de tiempo (valor 00:00:13) es un contador cre­ciente que muestra el tiempo desde que esta ruta se incluyó por última vez en una actualización RIP recibida. El contador se reinicia a 00:00:00 con la recepción de cada actualización de enrutamiento periódica.

Capítulo 151. C y D. Las direcciones que empiezan con 225 son direcciones IP de multidifusión

de clase D, de modo que no pueden asignarse a las interfaces para ser utilizadas como direcciones IP de unidifusión. 10.43.53.63 255.255.255.192 es realmente una dirección de difusión de subred para la subred 10.43.53.0 255.255.255.192.

2. B.3. C. El asterisco junto a la conexión 2 identifica el número de conexión al que el

comando resume conectará al usuario si este comando no tiene parámetros.4. A y D. Los hosts basados en LAN ejecutan ARP para encontrar las direcciones

MAC de otros hosts que perciben como que están en la misma subred. PCI piensa que 10.1.1.130 está en la misma subred, de modo que PCI realizará una búsqueda ARP de la dirección MAC de ese host. PC3 no ejecutaría ARP para 10.1.1.10, porque la subred de PC3, por su dirección y máscara, es 10.1.1.128/25, con un rango de 10.1.1.129-10.1.1.254. R1 tendría una ruta conectada para la subred 10.1.1.0/24, rango 10.1.1.1-10.1.1.254, de modo que R1 efectuaría una búsqueda ARP para la dirección MAC de 10.1.1.130.

5. A. Un ping a la dirección IP propia de un host no prueba si la LAN está funcio­nando o no, porque el paquete no tiene que atravesar la LAN. Un ping que requiere que el paquete vaya de PCI hasta el gateway predeterminado (Rl)

http://www.fullengineeringbook.net 590 of 645.

Page 591: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 553

demuestra que la LAN funciona, al menos entre PCI y Rl. La única respuesta que muestra un comando que provoca que un paquete tenga que atravesar la LAN para ir de PCI a Rl (aunque este proceso falla) es ping 10.1.1.1.

6. A, C y E. Los comandos tracert (sistemas operativos de Microsoft) y traceroute (software Cisco IOS) muestran la dirección IP de los routers intermedios y del host final. Los comandos muestran la dirección IP del router más cercano al host que emitió el comando.

7. B y C. Un host sólo emite ARPs para encontrar direcciones MAC de otros hosts de la mLsma subred. PCI necesitaría la dirección MAC de su gateway predetermi­nado, e igualmente, R l necesitaría la dirección MAC de PCI en su caché ARP para enviar el paquete de retomo.

8. A y D. Un host sólo emite ARPs para encontrar las direcciones MAC de otros hosts de la misma subred. Sin embargo, un host aprende la información de asignación de dirección IP a dirección MAC de una solicitud ARP recibida. PCI enviaría una difusión ARP para la dirección IP 10.1.1.1 de Rl, que provocaría que PCI apren­diera sobre la dirección MAC de Rl, y Rl aprendiera la dirección MAC de PCI. De forma parecida, como el primer paquete va de PCI a PC2, R2 necesitará enviar una difusión ARP buscando la dirección MAC de PC2, a través de la que PC2 aprenderá la dirección MAC de R2, lo que significa que PC2 no tiene necesidad de enviar una difusión ARP buscando la dirección MAC de R2.

9. A, C y E. La cabecera IP tiene la dirección IP de origen 10.1.1.10 y un destino de 172.16.2.7 para los paquetes que van de izquierda a derecha, y las direcciones se invierten para los paquetes de respuesta de ping que van de derecha a izquierda. Las direcciones MAC siempre representan las direcciones de los dispositivos en esa LAN local. Observe que HDLC, en el enlace serie, no utiliza direcciones MAC.

Capítulo 16

1. D. Los módems demodulan una señal analógica enviada por la compañía de tele­fonía en una señal digital. El objetivo es re-crear los bits originales enviados por el otro módem, así que la función de demodulación convierte la señal analógica en los bits que se pensaba que representaba.

2. A. De las opciones de acceso a Internet que se han explicado en este libro, sólo DSL tiene limitaciones de distancia en base a la longitud del bucle local de la telco.

3. D. El DSLAM separa, o multiplexa, el tráfico de voz de los datos, enviándose el tráfico de voz a un switch de voz, y el tTáfico de datos a un router.

4. A y C. Internet por cable sólo soporta velocidades asimétricas.

5. B y C.

6. A. El router actúa como un servidor DHCP en el segmento LAN local, con una dirección IP estática en la interfaz. Lleva a cabo NAT/PAT, cambiando la direc­ción IP de origen de los paquetes que entran en la interfaz. No actúa como un ser­

http://www.fullengineeringbook.net 591 of 645.

Page 592: Ccentccna Icnd1-Wendell Odom

554 Apéndice A. Respuestas a los cuestionarios

vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la dirección o direcciones IP de cualquier servidor DNS conocido.

7. B y C. El muler actúa como un servidor DHCP en el segmento LAN local, y como un cliente DHCP en la interfaz enfrentada a Internet. Lleva a cabo NAT/PAT, cambiando la dirección IP de origen de los paquetes que entran en la interfaz LAN local y salen por la interfaz enfrentada a Internet. No actúa como un ser­vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la dirección o direcciones IP de cualquier servidor DNS conocido.

8. B y C. En una instalación típica, el router traduce (con NAT/PAT) las direcciones IP de los hosts locales, de modo que el servidor recibiría los paquetes de una direc­ción IP pública (conocida para el router de acceso) en lugar de la dirección IP pri­vada 10.1.1.1. El usuario del PC utilizará los servicios DNS normales para aprender la dirección IP de www.dsco.com, que sería una dirección IP pública de Internet. En la terminología NAT, la dirección IP local interior es la dirección IP privada para un host local en la red empresarial, mientras que la dirección IP global interior es la dirección IP de Internet pública en la que NAT/PAT convierte la dirección IP local interior.

Capítulo 171. A. El comando encapsulation reinicia la encapsulación (enlace de datos), por lo

que sólo se necesita el comando encapsulation ppp. El comando dock rate sólo importa en caso de utilizarse un enlace serie back-to-back, y si ese enlace ya fun­ciona, significa que ya se ha configurado el comando dock rate. El comando band- width nunca es necesario para que el enlace funcione.

2. B. Para un enlace serie back-to-back, se necesita el comando dock rate en el router que tiene el cable DCE instalado. Si se conecta R1 a un cable DTE, R2 debe usar un cable DCE, de modo que se necesitaría el comando dock rate en R2. Nunca se necesita el comando bandwidth para hacer que una interfaz funcione; sólo es una referencia para otras funciones, como para lo predeterminado a la hora de elegir las métricas de protocolo de enrutamiento para EIGRP y OSPF.

3. B. El comando dock rate sólo es necesario cuando en un laboratorio se crea un enlace serie back-to-back, y ese enlace usa una línea alquilada auténtica instalada por una telco. Aunque puede recomendarse el comando bandwidth, no es nece­sario para que el enlace funcione. Como los routers son completamente nuevos, y no se han configurado con anterioridad, las interfaces serie siguen teniendo la encapsulación predeterminada de HDLC, de modo que es necesario el comando encapsulation ppp, en los dos routers, para que PPP sea operativo.

4. C y D. Otros ajustes son el gateioay predeterminado de los clientes DHCP, que es la dirección IP de interfaz LAN local del router de acceso, el número de subred y la máscara de subred.

5. B. El asistente de configuración SDM permite la configuración de los servicios cliente DHCP, con la opción de añadir o no la configuración PAT. La opción de

http://www.fullengineeringbook.net 592 of 645.

Page 593: Ccentccna Icnd1-Wendell Odom

Apéndice A. Respuestas a los cuestionarios 555

configuración PAT asume que todas las interfaces que ya tienen direcciones IP son candidatas a ser interfaces interiores, asumiéndose que las interfaces de cliente DHCP son interfaces exteriores.

6. D. SDM utiliza un navegador web en un PC y una función de servidor web en el router, lo que exige que el usuario se conecte a través de una red IP y no desde la consola. SDM no utiliza SSH en absoluto. SDM carga la configuración en el router sólo después de que el usuario haya hecho clic en el botón ñnish de cualquiera de los asistentes de configuración, pero la configuración sólo se añade al archivo run- ning-config.

7. A y B. Para habilitar la posibilidad de que el usuario de un host local escriba nom­bres en lugar de direcciones IP para acceder a Internet, el servidor DHCP del router de acceso debe configurarse con varios detalles, como las direcciones IP de los servidores DNS publicados por los ISPs. Además, es común mezclar qué interfaz debe ser la interfaz interior y cuál la exterior. Las otras dos respuestas no tienen nada que ver con la configuración requerida en un router de acceso a Internet.

http://www.fullengineeringbook.net 593 of 645.

Page 594: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 594 of 645.

Page 595: Ccentccna Icnd1-Wendell Odom

APÉNDICE

Tabla de conversión de decimal a binario

Este apéndice proporciona una cómoda referencia para convertir entre los formatos decimal y binario los números decimales de 0 a 255. Puede recurrir a esta tabla cuando se encuentre practicando cualquiera de los problemas de subnetting que encontrará en este libro.

Aunque este apéndice es útil como una herramienta de referencia, si pretende convertir valores entre decimal y binario al resolver los distintos tipos de problemas de subnetting de tos exámenes, en lugar de utilizar los procesos abreviados que en su mayor parte evitan los cálculos binarios, es probable que quiera practicar la conversión entre los dos formatos antes del examen. A modo de práctica, seleccione cualquier valor decimal entre 0 y 255, conviértalo en un binario de 8 bits, y después utilice esta tabla para saber si su respuesta es correcta. También puede elegir cualquier número binario de 8 bits, convertirlo en decimal y, de nuevo, recurrir a esta tabla para comprobar el resultado obtenido.

V a lo rd e c im a l

V a lo rb in a r io

V a lo rd e c im a l

V alo rb in a r io

V a lo rd e c im a l

V alo rb in a r io

V alo rd e c im a l

V a lo rb in a r io

0 0 0 0 0 0 0 0 0 16 0 0 0 1 0 0 0 0 32 0 0 1 0 0 0 0 0 4 8 0 0 1 1 0 0 0 0

1 0 0 0 0 0 0 0 1 17 0 0 0 1 0 0 0 1 3 3 0 0 1 0 0 0 0 1 49 0 0 1 1 0 0 0 1

2 0 0 0 0 0 0 1 0 18 0 0 0 1 0 0 1 0 34 0 0 1 0 0 0 1 0 5 0 00 1 1 0 0 1

3 0 0 0 0 0 0 1 1 19 0 0 0 1 0 0 1 1 35 0 0 1 0 0 0 1 1 51 0 0 1 1 0 0 1 1

4 0 0 0 0 0 1 0 0 2 0 0 0 0 1 0 1 0 0 3 6 0 0 1 0 0 1 0 0 52 0 0 1 1 0 1 0 0

5 0 0 0 0 0 1 0 1 21 0 0 0 1 0 1 0 1 3 7 0 0 1 0 0 1 0 1 53 0 0 1 1 0 1 0 1

6 0 0 0 0 0 1 1 0 22 0 0 0 1 0 1 1 0 3 8 0 0 1 0 0 1 1 0 54 0 0 1 1 0 1 1 0

7 0 0 0 0 0 1 1 1 2 3 0 0 0 1 0 1 1 1 39 0 0 1 0 0 1 1 1 55 00110111

8 0 0 0 0 1 0 0 0 2 4 0 0 0 1 1 0 0 0 4 0 0 0 1 0 1 0 0 0 5 6 0 0 1 1 1 0 0 0

9 0 0 0 0 1 0 0 1 25 0 0 0 1 1 0 0 1 41 0 0 1 0 1 0 0 1 5 7 0 0 1 1 1 0 0 1

10 0 0 0 0 1 0 1 0 2 6 0 0 0 1 1 0 1 0 42 0 0 1 0 1 0 1 0 5 8 0 0 1 1 1 0 1 0

11 0 0 0 0 1 0 1 1 2 7 0 0 0 1 1 0 1 1 43 0 0 1 0 1 0 1 1 59 00111011

12 0 0 0 0 1 1 0 0 28 0 0 0 1 1 1 0 0 44 0 0 1 0 1 1 0 0 6 0 0 0 1 1 1 1 0 0

13 0 0 0 0 1 1 0 1 29 0 0 0 1 1 1 0 1 45 0 0 1 0 1 1 0 1 61 0 0 111101

14 0 0 0 0 1 1 1 0 3 0 0 0 0 1 1 1 1 0 4 6 0 0 1 0 1 1 1 0 62 0 0 1 1 1 1 1 0

15 00001111 31 00011111 4 7 00101111 63 00111111

(continúa

http://www.fullengineeringbook.net 595 of 645.

Page 596: Ccentccna Icnd1-Wendell Odom

558 Apéndice B. Tabla de conversión de decimal a binarlo

(continuación)

V a lo rd e c im a l

V a lo rb in a r io

V alo rd e cim a l

V alo rb in a rio

V a lo rd e c im a l

V alo rb in a r io

V alo rd e c im a l

V a lo rb in a r io

6 4 0 1 0 0 0 0 0 0 101 0 1 1 0 0 1 0 1 138 1 0 0 0 1 0 1 0 17 5 10101111

6 5 0 1 0 0 0 0 0 1 1 0 2 0 1 1 0 0 1 1 0 139 10001011 1 7 6 1 0 1 1 0 0 0 0

6 6 0 1 0 0 0 0 1 0 1 0 3 01100111 140 1 0 0 0 1 1 0 0 1 7 7 1 0110001

6 7 0 1 0 0 0 0 1 1 1 04 0 1 1 0 1 0 0 0 141 1 0001101 1 7 8 1 0 1 1 0 0 1 0

6 8 0 1 0 0 0 1 0 0 1 0 5 0 1 1 0 1 0 0 1 142 1 0 001110 1 7 9 1 0 110011

6 9 0 1 0 0 0 1 0 1 1 0 6 0 1 1 0 1 0 1 0 143 10001111 1 8 0 1 0 1 1 0 1 0 0

7 0 0 1 0 0 0 1 1 0 1 0 7 0 1 1 0 1 0 1 1 144 1 0 0 1 0 0 0 0 181 1 0110101

71 01000111 1 0 8 0 1 1 0 1 1 0 0 145 1 0 010001 18 2 1 0 1 1 0 1 1 0

TI 0 1 0 0 1 0 0 0 1 0 9 0 1 1 0 1 1 0 1 1 46 1 0 0 1 0 0 1 0 18 3 10110111

7 3 0 1 0 0 1 0 0 1 1 10 0 1 1 0 1 1 1 0 1 47 1 0 0 1 0 0 1 1 18 4 1 0 1 1 1 0 0 0

7 4 0 1 0 0 1 0 1 0 111 01101111 148 1 0 0 1 0 1 0 0 18 5 10111001

7 5 0 1 0 0 1 0 1 1 112 0 1 1 1 0 0 0 0 149 1 0010101 1 8 6 1 0 1 1 1 0 1 0

7 6 0 1 0 0 1 1 0 0 113 0 1 1 1 0 0 0 1 1 50 1 0 0 1 0 1 1 0 1 8 7 10111011

7 7 0 1 0 0 1 1 0 1 114 0 1 1 1 0 0 1 0 151 10010111 1 8 8 1 0 1 1 1 1 0 0

7 8 0 1 0 0 1 1 1 0 115 01110011 152 1 0 0 1 1 0 0 0 18 9 10111101

7 9 01001111 1 16 0 1 1 1 0 1 0 0 153 10011001 1 9 0 10111110

8 0 0 1 0 1 0 0 0 0 1 17 0 1 1 1 0 1 0 1 154 1 0 0 1 1 0 1 0 191 10111111

81 0 1 0 1 0 0 0 1 1 18 0 1 1 1 0 1 1 0 155 10011011 1 9 2 1 1 0 0 0 0 0 0

8 2 0 1 0 1 0 0 1 0 119 01110111 156 1 0 011100 19 3 1 1 0 0 0 0 0 1

8 3 0 1 0 1 0 0 1 1 1 2 0 0 1 1 1 1 0 0 0 157 10011101 1 9 4 1 1 0 0 0 0 1 0

84 0 1 0 1 0 1 0 0 121 01111001 158 10011110 195 11000011

8 5 0 1 0 1 0 1 0 1 1 2 2 0 1 1 1 1 0 1 0 159 10011111 1 9 6 1 1 0 0 0 1 0 0

8 6 0 1 0 1 0 1 1 0 1 2 3 01111011 1 60 1 0 1 0 0 0 0 0 1 9 7 1 1 0 0 0 1 0 1

8 7 0 1010111 1 2 4 0 1 1 1 1 1 0 0 161 1 0 1 0 0 0 0 1 1 9 8 1 1 0 0 0 1 1 0

8 8 0 1 0 1 1 0 0 0 1 2 5 01111101 162 1 0 1 0 0 0 1 0 1 9 9 11000111

8 9 0 1 0 1 1 0 0 1 1 2 6 01111110 163 1 0 100011 2 0 0 1 1 0 0 1 0 0 0

9 0 0 1 0 1 1 0 1 0 1 2 7 01111111 164 1 0 1 0 0 1 0 0 2 0 1 1 1 0 0 1 0 0 1

91 0 1011011 1 2 8 1 0 0 0 0 0 0 0 165 1 0 1 0 0 1 0 1 2 0 2 1 1 0 0 1 0 1 0

9 2 0 1 0 1 1 1 0 0 1 2 9 1 0 0 0 0 0 0 1 166 1 0 1 0 0 1 1 0 2 0 3 11001011

9 3 0 1011101 1 3 0 1 0 0 0 0 0 1 0 1 67 10100111 2 0 4 1 1 0 0 1 1 0 0

9 4 0 1 0 1 1 1 1 0 131 1 0 0 0 0 0 1 1 168 1 0 1 0 1 0 0 0 2 0 5 1 1 001101

9 5 01011111 1 3 2 1 0 0 0 0 1 0 0 169 1 0 1 0 1 0 0 1 2 0 6 1 1001110

9 6 0 1 1 0 0 0 0 0 13 3 1 0 0 0 0 1 0 1 170 1 0 1 0 1 0 1 0 2 0 7 11001111

9 7 0 1 1 0 0 0 0 1 1 34 1 0 0 0 0 1 1 0 171 10101011 2 0 8 1 1 0 1 0 0 0 0

9 8 0 1 1 0 0 0 1 0 1 3 5 1 0000111 172 1 0 1 0 1 1 0 0 2 0 9 1 1 0 1 0 0 0 1

9 9 0 1 1 0 0 0 1 1 1 3 6 1 0 0 0 1 0 0 0 173 10101101 2 1 0 1 1 0 1 0 0 1 0

100 0 1 1 0 0 1 0 0 1 3 7 1 0 0 0 1 0 0 1 174 1 0 101110 211 11010011

(continúa,

http://www.fullengineeringbook.net 596 of 645.

Page 597: Ccentccna Icnd1-Wendell Odom

Apéndice B .Tabla de conversión de decimal a binario 559

(continuación)

V a lo rd e c im a l

V alo rb in a r io

V a lo rd e cim a l

V a lo rb in a r io

V alo rd e cim a l

V a lo rb in a r io

V a lo rd e cim a l

V a lo rb in a r io

2 1 2 1 1 0 1 0 1 0 0 2 2 3 11011111 2 3 4 1 1 1 0 1 0 1 0 2 4 5 11110101

2 1 3 1 1 0 1 0 1 0 1 2 2 4 1 1 1 0 0 0 0 0 2 3 5 11101011 2 4 6 11110110

21 4 1 1 0 1 0 1 1 0 2 2 5 11100001 2 3 6 1 1 101100 2 4 7 11110111

2 1 5 11010111 2 2 6 1 1 1 0 0 0 1 0 2 3 7 11101101 2 4 8 11111000

2 1 6 1 1 0 1 1 0 0 0 2 2 7 11100011 2 3 8 11101110 2 4 9 11111001

2 1 7 11011001 2 2 8 1 1 1 0 0 1 0 0 2 3 9 11101111 2 5 0 11111010

2 1 8 1 1 0 1 1 0 1 0 2 2 9 11100101 2 4 0 1 1 1 1 0 0 0 0 251 11111011

2 1 9 11011011 2 3 0 1 1 100110 241 11110001 2 5 2 11111100

2 2 0 1 1 0 1 1 1 0 0 231 11100111 2 4 2 1 1 1 1 0 0 1 0 2 5 3 11111101

221 11011101 2 3 2 1 1 1 0 1 0 0 0 2 4 3 11110011 2 5 4 11111110

22 2 11011110 2 3 3 1 1 101001 2 4 4 1 1 110100 2 5 5 11111111

http://www.fullengineeringbook.net 597 of 645.

Page 598: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 598 of 645.

Page 599: Ccentccna Icnd1-Wendell Odom

A péndice C

Actualizaciones del examen ICND1: versión 1.0

Con el tiempo, la información enviada por los lectores permite a Cisco Press evaluar cuáles son los problemas que plantean más dificultad de cara al examen. Además, Cisco puede hacer pequeños cambios en la extensión de los temas del examen o dar mayor importancia a algunos de ellos. Para ofrecer asistencia a los lectores en estos asuntos, el autor ha creado nuevos materiales que clarifican y amplían los temas más problemáticos del examen. Como se mencionó en la introducción, el contenido adicional del examen apa­rece en un documento PDF que encontrará en el sitio web complementario de este libro, en la dirección http://www.dscopress.eom/title/1587201828. El documento que está viendo es la versión 1.0 de este apéndice.

Este apéndice presenta la información actualizada más reciente disponible en el momento de imprimir este libro. Para asegurarse de que tiene la última versión de este documento, no olvide visitar el sitio web complementario para ver si se han publicado ver­siones recientes desde que este libro se imprimiera.

Este apéndice intenta llenar el vacío que se produce con cualquier libro impreso. En particular, hace lo siguiente:

• Menciona artículos técnicos que es posible que no se hayan mencionado en otra parte del libro.

• Abarca temas nuevos cuando Cisco añade temas al diseño de los exámenes ICND1 o CCNA.

• Ofrece una forma de obtener información de última hora actualizada sobre el con­tenido para el examen.

Obtenga siempre lo último en el sitio web complementario

Está leyendo la versión de este apéndice que estaba disponible en el momento de imprimir el libro. No obstante, dado que el propósito principal de este apéndice es ser un documento vivo y cambiante, es muy importante que consulte en línea la última versión. Para ello:

http://www.fullengineeringbook.net 599 of 645.

Page 600: Ccentccna Icnd1-Wendell Odom

562 Apéndice C. Actualizaciones del examen ICNDI: versión 1.0

• Acceda a la dirección http://www.dscopress.com/title/1587201828.• Seleccione la opción Downloads en More Information.

• Descargue el último documento "ICNDI Appendix C".

N ota

El documento descargado tiene un número de versión. Si la versión del PDF publicado en el sitio web es la misma que la de este apéndice del libro, su libro tiene la última ver­sión y no es necesario que descargue o utilice la versión online.

Contenido técnicoLa versión actual de este apéndice no contiene ninguna cobertura técnica adicional.

Este apéndice sólo ofrece instrucciones para comprobar en línea si dispone de la última versión de este apéndice.

http://www.fullengineeringbook.net 600 of 645.

Page 601: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 601 of 645.

Page 602: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 602 of 645.

Page 603: Ccentccna Icnd1-Wendell Odom

Glosario

1000BASE-T. Nombre del estándar IEEE Gigabit Ethernet que utiliza cableado de cobre de cuatro pares, una velocidad de 1000 Mbps (1 Gbps), y una longitud máxima de cable de 100 metros.

100BASE-TX. Nombre del estándar IEEE Fast Ethernet que utiliza cableado de cobre de dos pares, una velocidad de 100 Mbps, y una longitud máxima de cable de 100 metros.

10BASE-T. Especificación Ethernet de banda base de 10 Mbps que utiliza dos pares de cable de par trenzado (categorías 3, 4 ó 5): un par para transmitir datos y el otro para recibirlos. 10BASE-T, que forma parte de la especificación IEEE 802.3, tiene un límite de distancia de aproximadamente 100 metros (328 pies) por segmento.

802.11a. Estándar IEEE para las LANs inalámbricas que utilizan el espectro U-NII, codifi­cación OFDM y velocidades de hasta 54 Mbps.

802.11b. Estándar IEEE para las LANs inalámbricas que utilizan el espectro ISM, codifica­ción DSSS y velocidades de hasta 11 Mbps.

802.11g. Estándar IEEE para las LANs inalámbricas que utilizan el espectro ISM, codifica­ción OFDM o DSSS, y velocidades de hasta 54 Mbps.

802.11L Estándar IEEE para la seguridad de una LAN inalámbrica, que incluye la autenti­cación y el cifrado.

802.1 Q. Protocolo normalizado por el IEEE para el trunking VLAN.

AA A (Operadora automática, Automated Attendant). Es un sistema de procesamiento de la

voz que proporciona a quienes llaman mensajes grabados, a la vez que los dirige a las extensiones deseadas en función de sus respuestas a los distintos prompls.

AAA. Autenticación, Autorización y Contabilidad. La autenticación confirma la identidad del usuario o del dispositivo. La autorización determina lo que el usuario o el disposi­tivo puede hacer. Y la contabilidad registra información sobre los intentos de acceso, incluyendo las solicitudes no apropiadas.

Actualización de enrutamiento. Es una referencia genérica a cualquier mensaje de proto­colo de enrutamiento en el que se envía información de enrutamiento a un vecino.

Acuse de recibo. Es el proceso que utilizan los protocolos que efectúan la recuperación ante errores en los que el número que reconoce los datos muestra los siguientes datos que deben enviarse, y no los últimos datos que se recibieron satisfactoriamente.

ADSL. Línea de abonado digital asimétrica (Asymmetric digital subscritor line). Es una de las diversas tecnologías DSL, y está diseñada para entregar más ancho de banda des­cendente (desde la oficina central al lugar del cliente) que ascendente.

http://www.fullengineeringbook.net 603 of 645.

Page 604: Ccentccna Icnd1-Wendell Odom

566 Closario

Aislar el problema. Es la parte del proceso de resolución de problemas en la que el inge­niero intenta eliminar todas las posibles causas del problema, hasta que identifica la causa raíz del mismo.

Alianza Wi-F¡. Es una organización compuesta por muchas compañías de la industria de las tecnologías inalámbricas (es una asociación industrial) cuyo propósito es conseguir que lleguen puntualmente al mercado productos multifabricante inalámbricos compa­tibles de una forma que no sería posible si sólo se contara con los procesos de estanda­rización.

Ancho de banda. Es una referencia a la velocidad de un enlace de networking. Su origen hay que buscarlo en la tecnología de comunicaciones más antigua, en la que el rango, o ancho, de la banda de frecuencias dictaba la rapidez con la que podían realizarse las comunicaciones.

AND booleano. Operación matemática que se lleva a cabo sobre un par de números bina­rios de un dígito. El resultado es otro número binario de un dígito. 1 AND 1 da como resultado 1; las demás combinaciones arrojan como resultado 0.

AND, booleano a nivel de bit. Es un AND booleano entre dos números de la misma lon­gitud, en el que se aplica el AND al primer bit de cada número, y después se hace lo mismo con el segundo bit de cada número, y con el tercero, etcétera.

Anti-X. Término utilizado por Cisco para referirse a varias herramientas de seguridad que ayudan a evitar diversos ataques; se incluyen antivirus, anti-phishing y antispam.

Aprendizaje. Es el proceso que los switches utilizan para descubrir las direcciones MAC, y su localización relativa, mirando en la dirección MAC de origen de todas las tramas recibidas por un puente o un switch.

Archivo running-config. En los switches y routers Cisco IOS, es el nombre del archivo que reside en la memoria RAM, y que almacena la configuración que actualmente se está usando en el dispositivo.

Archivo startup-config. En los switches y routers Cisco IOS, es el nombre del archivo que reside en la memoria NVRAM, y almacena la configuración de dispositivo que se car­gará en la RAM a modo de archivo running-config cuando se recargue el dispositivo o se encienda.

ARP. Protocolo de resolución de direcciones (Address Resolution Protocol). Es un protocolo de Internet que se utiliza para asignar una dirección IP a una dirección MAC. Está defi­nido en la RFC 826.

Asimétrico. Es una característica de muchas tecnologías de acceso a Internet, como DSL, el cable y los módems, en la que la velocidad de transmisión descendente es superior a la velocidad de transmisión ascendente.

Asincrono. Se refiere a la carencia de la imposición de un tiempo en un flujo de bits. Prác­ticamente, los dos lados aceptan la misma velocidad, pero no hay ninguna comproba­ción o ajuste de las velocidades en caso de que sean ligeramente distintas. Sin embargo, como sólo se envía 1 byte por transferencia, las pequeñas diferencias en la velocidad del reloj no suponen un problema.

http://www.fullengineeringbook.net 604 of 645.

Page 605: Ccentccna Icnd1-Wendell Odom

Glosario 567

ATM. Modo de transferencia asincrono (Asynchronous Transfer Mode). Estándar interna­cional para la retransmisión de celdas, en el que se transmiten varios tipos de servicio (como voz, vídeo y datos) en celdas de longitud fija (53 bytes). Las celdas de longitud fija permiten que el procesamiento de las mismas se realice en el hardware, lo que reduce los retrasos en el tránsito.

Autenticación. En seguridad, se trata de verificar la identidad de una persona o de un pro­ceso. Véase AAA.

Autorización. En seguridad, consiste en determinar los derechos que se le permiten a un usuario o dispositivo específico. Véase AAA.

BBRI. Interfaz de acceso básico (Basic Rate Interface). Interfaz RDSI compuesta por dos

canales de 64 kbps (B) y un canal de datos de 16 kbps (D) para la comunicación por un circuito conmutado de vídeo, voz y datos.

Bucle local. Es una línea que va desde un abonado hasta la CO de la compañía de tele­fonía.

Bus. Es una ruta física de señales compuesta por cables u otros medios a través de la que se envían señales de una parte a otra de una computadora.

cCable cruzado. Cable Ethernet que intercambia el par utilizado para la transmisión en un

dispositivo por el par utilizado para la recepción del dispositivo ubicado en el otro extremo del cable. En las redes 10BASE-T y 100BASE-TX, este cable alterna el par en los pines 1,2 con los pines 3,6 del otro extremo del cable, así como el par de pines 3,6 con el par de pines 1,2.

Cable recto. En Ethernet, es un cable que conecta el hilo del pin 1 de un extremo del cable con el pin 1 del otro extremo del cable, el pin 2 de un extremo con el pin 2 del otro, etcé­tera.

Cable serie. Es un tipo de cable con muchos estilos diferentes de conectores que se utiliza para conectar un router a una CSU/DSU externa en la instalación de una línea alqui­lada.

Campo de arranque. Son los 4 bits de nivel inferior del registro de configuración en un router Cisco. El valor de este campo indica en parte al router dónde buscar la imagen del IOS que debe cargar.

Causa raíz. Es un término de resolución de errores que se refiere a la razón de la existencia de un problema, concretamente una razón por la que, si ésta cambia, el problema se resolvería o se convertiría en un problema diferente.

CDP. Protocolo de descubrimiento de Cisco (Cisco Discovery Protocol). Protocolo de descu­brimiento de dispositivos independiente del medio y del protocolo que se ejecuta en la mayoría de los equipos fabricados por Cisco, incluyendo routers, servidores de acceso

http://www.fullengineeringbook.net 605 of 645.

Page 606: Ccentccna Icnd1-Wendell Odom

568 Closario

y switches. Con CDP, un dispositivo puede publicar su existencia a otros dispositivos y recibir información acerca de otros dispositivos de la misma LAN o del lado remoto de una WAN.

CIDR, notación. Véase notación con prefijo.

Cifrado. Aplicación de un algoritmo específico a los datos con el fin de alterar su apa­riencia, volviéndolos incomprensibles para quienes no estén autorizados a ver la infor­mación.

Circuito de cuatro hilos. Es una línea de la telco con cuatro hilos, compuesta por dos pares trenzados. Cada par se utiliza para enviar en una dirección, por lo que un circuito de cuatro hilos permite una comunicación dúplex.

Circuito virtual. En los servicios de conmutación de paquetes como Frame Relay, VC se refiere a la posibilidad de que dos dispositivos DTE (normalmente routers) se envíen y reciban datos directamente entre sí, lo que proporciona la misma función que una línea alquilada física (circuito alquilado), pero sin un circuito físico. Este término es la antí­tesis de línea alquilada o circuito alquilado.

CLI. Interfaz de línea de comandos. Es una interfaz que permite al usuario interactuar con el sistema operativo mediante la introducción de comandos y argumentos opcionales.

Cliente WLAN. Es un dispositivo inalámbrico que pretende obtener acceso a un punto de acceso inalámbrico con el objetivo de comunicarse con otros dispositivos inalámbricos u otro dispositivos conectados a la intemelwork cableada.

Codee. Codificador-descodificador. Es un dispositivo de circuito integrado que transforma las señales de voz analógicas en un flujo de bits digital, y después transforma las señales digitales de nuevo en señales de voz analógicas.

Conjunto de servicio básico (BSS, Basic Service Set). En las LANs inalámbricas, es una WLAN con un solo punto de acceso.

Conmutación de almacenamiento y reenvío (store-and-forw ard). Es una de las tres opciones de procesamiento intemo de algunos switches LAN de Cisco en la que la trama Ethernet debe recibirse completamente antes de que el switch pueda empezar a enviar el primer bit de la misma.

Conmutación de circuitos. Referencia genérica a servicios de red, normalmente servicios WAN, en la que el proveedor configura un circuito (capa 1) entre dos dispositivos, y el proveedor no hace nada por interpretar el significado de los bits. Véase también con­mutación de paquetes.

Conmutación de liberación de fragmentos. Es una de las tres opciones de procesamiento interno en algunos switches LAN de Cisco, según la cual los primeros bits de la trama pueden enviarse antes deque se reciba la trama entera, pero no hasta que se hayan reci­bido los primeros 64 bytes de la trama, en cuyo caso, en una LAN bien diseñada, no deben producirse colisiones entre fragmentos como resultado de esta lógica de envió.

Conmutación de paquetes. Es una referencia genérica de los servicios de red, normal­mente servicios WAN, en la que el servicio examina el contenido de los datos transmi­tidos para tomar alguna decisión de envío. Este término se utiliza principalmente en comparación con el término WAN conmutación de circuitos, en el que el proveedor

http://www.fullengineeringbook.net 606 of 645.

Page 607: Ccentccna Icnd1-Wendell Odom

Glosario 569

configura un circuito (capa 1) entre dos dispositivos, y el proveedor no intenta inter­pretar el significado de los bits.

Conmutación por método de corte. Es una de las tres opciones de procesamiento interno en algunos modelos de switches LAN de Cisco en los que la trama se envía tan pronto como es posible, incluyendo el envío de los primeros bits de la trama antes de recibirse la trama entera.

Conjunto de servicio extendido (ESS, Extended Service Set). En las LANs inalámbricas, es una WLAN con varios puntos de acceso que crean una WLAN, permitiendo el trán­sito entre los APs.

Contabilidad. En seguridad, es el registro de los intentos de acceso. Véase AAA.Control del flujo. Proceso por el que se regula la cantidad de datos enviados por una com­

putadora emisora hacia una computadora receptora. Existen varios mecanismos de control del flujo, incluyendo el control del flujo TCP, que utiliza el ivindowing.

Convergencia. Es el tiempo necesario para que los protocolos de enrutamiento reaccionen a los cambios que se producen en la red, eliminándose las rutas malas y añadiéndose otras nuevas y mejores, de modo que las rutas actualmente mejores se encuentren en las tablas de enrutamiento de todos los routers.

CPE. Equipo terminal del abonado (Customer premises equipment). Cualquier equipo rela­cionado con las comunicaciones e instalado en el lado del cliente, en oposición a la red de la compañía telefónica.

CSMA/CA. Acceso múltiple con detección de portadora y prevención de colisiones (Carrier sense múltiple access with coUision avoidancé). Es un mecanismo de acceso al medio que define cómo los dispositivos deciden cuándo pueden enviar, a fin de evitar las colisiones en la medida de lo posible. Las WLANs IEEE utilizan CSMA/CA.

CSMA/CD. Acceso múltiple con detección de portadora y detección de colisiones (Carrier sense múltiple access coUision delect). Mecanismo de acceso al medio en el que los dispo­sitivos que están listos para transmitir datos primero verifican el canal en busca de una portadora. El dispositivo puede transmitir durante un periodo de tiempo determinado si no se detecta ninguna portadora. Si dos dispositivos transmiten al mismo tiempo, se produce una colisión que es detectada por todos los dispositivos que colisionan. Esta colisión subsecuentemente demora las retransmisiones desde esos dispositivos durante un periodo de tiempo de duración aleatoria.

CSU/DSU. Unidad de servicio de canal/unidad de servicio de datos (Channel Service unit/digital Service unit). Dispositivo que entiende los detalles de capa 1 de los enlaces serie instalados por una telco y cómo utilizar un cable serie para comunicar con el equipo de red, como los routers.

DDCE. Equipo de comunicación de datos (Data Communications equipment). Desde el punto

de vista de la capa física, el dispositivo que proporciona la sincronización en un enlace WAN, normalmente una CSU/DSU, es el DCE. Desde la perspectiva de la conmuta-

http://www.fullengineeringbook.net 607 of 645.

Page 608: Ccentccna Icnd1-Wendell Odom

570 Closario

dón de paquetes, el switch del proveedor del servido, con el que podría estar conectado un rouler,es considerado el DCE.

Demarcación. Término legal para la demarcadón o punto de separación entre el equipo de la telco y el equipo del cliente.

Denegación de servicio (DoS). Es un tipo de ataque cuyo objetivo es provocar problemas al impedir que los usuarios legítimos puedan acceder a los servicios, a la vez que se impide el fundonamiento normal de las computadoras y las redes.

Desencapsulación. En una computadora que recibe datos por una red, es el proceso por el que el dispositivo interpreta las cabeceras de la capa inferior y, al terminar con cada cabecera, elimina la cabecera, revelando la PDU de la siguiente capa superior.

Detección de errores. Proceso consistente en descubrir si una trama a nivel de enlace de datos ha cambiado o no durante la transmisión. Este proceso utiliza normalmente un campo de Secuencia de verificación de trama (FCS, Frarne Check Sequcnce) en la infor- madón final de enlace de datos.

DHCP. Protocolo de configuración dinámica del host (Dynamic Host Configuraron Protocol). Es un protocolo que los hosts utilizan para descubrir dinámicamente y alquilar una dirección IP, y aprender la máscara de subred correcta, el galeway predeterminado y las direcciones IP de servidor DNS.

Dirección de difusión de red. En IPvá, es una dirección especial en cada red con clase que se puede utilizar para difundir un paquete a todos los hosts de la misma red con clase. Numéricamente, la dirección tiene el mismo valor que el número de red de la parte de red de la dirección, y 255 en los octetos de host; por ejemplo, 10.255.255.255 es la direc­ción de difusión de red para la red con clase 10.0.0.0.

Dirección de difusión de subred. Es una dirección especial en cada subred, concretamente la dirección numérica más grande de la subred, y está diseñada para que los paquetes enviados a esta dirección deban entregarse a todos los hosts de esa subred.

Dirección de difusión dirigida. Véase dirección de difusión de subred.Dirección de difusión. Véase dirección de difusión de subred.Dirección de host. Es la dirección IP asignada a una tarjeta de red de una computadora.Dirección de red. Véase número de red.Dirección de subred. Véase número de subred.Dirección IP. En IP versión 4 (IPv4), es una dirección de 32 bits que se asigna a los hosts

mediante TCP/IP. Cada dirección consta de un número de red, un número opcional de subred y un número de host. Los números de red y de subred juntos se utilizan para el enrutamiento, y el número de host se utiliza para dirigirse a un host individual dentro de la red o la subred.

Dirección IP pública. Es una dirección IP que forma parte de un número de red registrado, asignado por una agencia perteneciente a la Agencia de asignación de números de Internet (LANA, Internet Assigned Numbers Authority), para que únicamente la organi­zación para la que se ha registrado la dirección pueda utilizarla. Los rvuters de Internet deben tener rutas que les permitan enviar paquetes a todas las direcciones IP pública­mente registradas.

http://www.fullengineeringbook.net 608 of 645.

Page 609: Ccentccna Icnd1-Wendell Odom

Glosario 571

Dirección lógica. Es una referencia genérica a las direcciones tal como las definen los pro­tocolos de capa 3, que no tienen por qué estar relacionadas con los detalles físicos del medio físico subyacente. Se utiliza principalmente como distinción respecto a las direc­ciones de enlace de datos, que normalmente se consideran direcciones físicas porque cambian en base al tipo de medio físico.

Dirección MAC. Dirección de capa de enlace de datos estándar necesaria para cada dis­positivo que conecte con una LAN. Las direcciones MAC Ethernet tienen una longitud de 6 bytes y están controladas por el IEEE. También se conocen como dirección hard­ware, dirección de capa MAC y dirección física.

Direcciones privadas. Direcciones IP en diversas redes de clase A, B y C que se reparten entre organizaciones privadas. Estas direcciones, como se definen en la RFC 1918, no son enrutables a través de Internet.

Distancia administrativa. En los routers Cisco, un método por el que un router elige entre varias rutas para alcanzar la misma subred cuando esas rutas fueron aprendidas por protocolos de enrutamiento diferentes. Cuanto menor es la distancia administrativa, mejor es el origen de la información de enrutamiento.

DNS. Sistema de denominación de dominio (Domain Ñame System). Protocolo de la capa de aplicación que se utiliza en Internet para convertir los nombres de host en sus direc­ciones IP asociadas.

Dominio de colisión. Es un conjunto de tarjetas de interfaz de red (NICs) en el que una trama enviada por una NIC puede colisionar con una trama enviada por cualquier otra NIC del mismo dominio de colisión.

Dominio de difusión. Conjunto de todos los dispositivos que reciben tramas de difusión que se originan en cualquier dispositivo de ese conjunto. Los dispositivos de la misma VLAN se encuentran en el mismo dominio de difusión.

DSO. Capa 0 de la señal digital. Es una línea o canal de 64 kbps de una línea más rápida de una telco cuyo origen era soportar una sola llamada de voz utilizando los codees de voz original (PCM).

DS1. Capa 1 de la señal digital. Es una línea de 1,544 Mbps de una telco, con 24 canales DSO de 64 kbps cada uno, más un canal de administración y entramado de 8 kbps. Tam­bién se denomina TI.

DSL. Línea de abonado digital (Digital subscriber Une). Tecnología de red pública que entrega un alto ancho de banda sobre el cableado de cobre del bucle local convencional de la telco y a distancias limitadas. Normalmente se utiliza como tecnología de acceso a Internet, conectando a un usuario con un ISP.

DTE. Equipo terminal de datos (Data terminal equipment). Desde el punto de vista de la capa 1, el DTE sincroniza su reloj basándose en las señales de sincronización enviadas por el DCE. Desde el punto de vista de la conmutación de paquetes, el DTE es el dis­positivo exterior a la red del proveedor de servicio, normalmente un router.

Dúplex. Generalmente, cualquier comunicación en la que dos dispositivos de comunica­ción pueden enviar y recibir datos a la vez. En las LANs Ethernet, la concesión de que los dos dispositivos envíen y reciban datos a la vez está permitida cuando los dos des­activan su lógica CSMA/CD.

http://www.fullengineeringbook.net 609 of 645.

Page 610: Ccentccna Icnd1-Wendell Odom

572 Closario

EEl. Es parecida a una TI, pero se utiliza en Europa. Utiliza una velocidad de 2,048 Mbps y

32 canales de 64 kbps, reservándose uno de ellos para el entramado y otras sobrecargas.Encapsulación. Colocación de los datos de un protocolo de capa superior detrás de la

cabecera (y en algunos casos, entre una cabecera y la información final) del protocolo de siguiente capa inferior. Por ejemplo, un paquete IP podría encapsularse en una cabe­cera y la información final Ethernet antes de ser enviado por Ethernet.

Enlace back-to-back. Enlace serie entre dos rvuters, que se crea sin CSU/DSUs, conec­tando un cable DTE a un router y un cable DCE al otro. Normalmente se utiliza en los laboratorios para crear enlaces serie sin el coste que supone alquilar una línea real a una telco.

Enlace de acceso. En Frame Relay, es el enlace serie físico que conecta un dispositivo DTE Frame Relay, normalmente un router, con un sioitch Frame Relay. El enlace de acceso utiliza los mismos estándares de capa física que las líneas alquiladas punto a punto.

Envío. Remitir una trama recibida por una interfaz a otra interfaz, hacia su destino final.Error disabled. Estado de interfaz en los switches LAN que es el resultado de una de

muchas violaciones de seguridad.Espectro disperso de secuencia directa (DSSS, Direct Sequcnce Spread Spcctrum). Es un

método de codificación de datos que se utiliza para transmitir por una LAN inalám­brica en el que el dispositivo utiliza 1 de 11 (en Estados Unidos) frecuencias cercanas en el rango de los 2,4 GHz.

Espectro disperso por salto de frecuencia (Frequency Hopping Spread Spectrum). Es un método de codificación de datos en una LAN inalámbrica en el que las transmisiones consecutivas se producen en diferentes bandas de frecuencia cercanas. No se utiliza en b s estándares WLAN modernos.

Establecimiento de la conexión. Proceso por el que un protocolo orientado a la conexión crea una conexión. Con TCP, una conexión es establecida por una transmisión de tres vías de segmentos TCP.

Estado del enlace. Es una clasificación del algoritmo subyacente que se utiliza en algunos protocolos de enrutamiento. Los protocolos de estado del enlace crean una base de datos detallada con los enlaces (subredes) y su estado (activo, caído), a partir de la cual pueden calcularse las mejores rutas.

Estrella. Es una topología de red en la que los puntos finales de una red están conectados a un dispositivo central común mediante enlaces punto a punto.

Ethernet compartida. Es una Ethernet que utiliza un hub, o incluso el cableado coaxial ori­ginal, de modo que los dispositivos tienen que hacer tumos para enviar datos, com­partiendo el ancho de banda.

Ethernet conmutada. Una Ethernet que utiliza un sivitch, y no un hub, por lo que los dis­positivos conectados a un puerto de un switch no tienen que competir por utilizar el ancho de banda disponible en otro puerto. Este término contrasta con Ethernet com­partida, en la que los dispositivos deben compartir el ancho de banda, mientras que la

http://www.fullengineeringbook.net 610 of 645.

Page 611: Ccentccna Icnd1-Wendell Odom

Glosario 573

Ethernet conmutada proporciona mucha más capacidad, al no tener los dispositivos que compartir el ancho de banda disponible.

Ethernet. Es una serie de estándares LAN definidos por el IEEE, inventados originaria­mente por Xerox Corporation y desarrollados conjuntamente por Xerox, Intel y Digital Equipment Corporation.

Extremo final. El extremo ascendente de transmisión de una instalación de cable TV (CATV).

FFiltro. Por regla general, es un proceso o un dispositivo que rastrea el tráfico de red en

busca de determinadas características, como, por ejemplo, la dirección de origen, la dirección de destino o un protocolo, y determina si se debe enviar o descartar ese trá­fico basándose en los criterios establecidos.

Firewall. Es un dispositivo que envía paquetes entre las partes menos segura y más segura de la red, aplicando reglas que determinan qué paquetes tienen permiso para pasar, y cuáles no.

Flash. Es un tipo de memoria permanente de lectura/escritura que conserva su contenido incluso cuando no recibe energía, y no utiliza partes móviles, lo que la hace menos pro­pensa a los fallos con el transcurso del tiempo.

Frame Relay. Protocolo de enlace de datos estándar internacional que define las capaci­dades de crear un servicio de conmutación de tramas (conmutación de paquetes), per­mitiendo a los dispositivos DTE (routers, normalmente) enviar datos a muchos otros dispositivos utilizando una sola conexión física con el servicio Frame Relay.

GGateway predeterminado/router predeterminado. En un host IP, la dirección IP de algún

router al que el host envía los paquetes cuando la dirección de destino del paquete se encuentra en una subred distinta a la local.

Global interior. Para los paquetes enviados a y desde un host que reside dentro de la parte fiable de una red que utiliza NAT es un término que hace referencia a la dirección IP que se utiliza en las cabeceras de esos paquetes cuando éstos atraviesan la Internet global (pública).

HHDLC. Control de enlace de datos de capa superior (High-Level Data Litik Control). Proto­

colo síncrono de la capa de enlace de datos orientado a bit desarrollado por la ISO (Organización internacional para la normalización, Organization for Standardizaron).

http://www.fullengineeringbook.net 611 of 645.

Page 612: Ccentccna Icnd1-Wendell Odom

574 Closario

Híbrido equilibrado. Término que se refiere a un tipo general de algoritmo de protocolo de enrutamiento, siendo los otros dos el vector de distancia y el estado del enlace. El Protocolo de enrutamiento de gatetoay interior mejorado (EIGRP, Enhanced Interior Gateway Ronting Protocol) es el único protocolo de enrutamiento que Cisco clasifica como que utiliza un algoritmo híbrido equilibrado.

Host. Cualquier dispositivo que utiliza una dirección IP.

HTML. Lenguaje de marcado de hipertexto (Hypertext Markup Language). Lenguaje sen­cillo de formateo de documentos que utiliza etiquetas para indicar cómo una aplicación de visualización (por ejemplo, un navegador web) debe interpretar una parte dada de un documento.

HTTP. Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol). Es el protocolo que utilizan los navegadores web y los servidores web para transferir archivos, como los archivos de texto y los archivos gráficos.

Hub. Es un dispositivo LAN que proporciona un punto de conexión centralizado para el cableado de una LAN, repitiendo cualquier señal eléctrica recibida por todos los puertos, creándose en consecuencia un bus lógico. Los hubs no interpretan las señales eléctricas como una trama de bits, por lo que están considerados como dispositivos de capa 1.

I1CMP. Protocolo de mensajes de control en Internet (Internet Control Message Protocol). Es

un protocolo TCP/IP de la capa de red que informa de los errores y proporciona infor­mación relativa al procesamiento de paquetes.

IEEE 802.2. Es un protocolo IEEE para LAN que especifica una implementación de la sub­capa LLC de la capa de enlace de datos.

IEEE 802.3. Es un conjunto de protocolos IEEE para LAN que especifican las muchas varia­ciones de lo que actualmente se conoce como LAN Ethernet.

IEEE. Instituto de ingenieros eléctricos y electrónicos (Inslilule o f EléctricaI and Electronics Engineers). Es una organización profesional que desarrolla estándares de comunica­ciones y redes, además de llevar a cabo otras actividades.

Imagen del IOS. Es un archivo que contiene el IOS.

Interacción en capa adyacente. Tema general de cómo en una computadora, dos capas adyacentes trabajan juntas en un modelo arquitectónico de nehvorking, y en el que la capa inferior proporciona servicios a la capa superior.

Interacción en la misma capa. Comunicación entre dos dispositivos de red para los obje­tivos de las funciones definidas en una capa particular de un modelo de red, produ­ciéndose esa comunicación usando una cabecera definida por esa capa del modelo. Los dos dispositivos establecen valores en la cabecera, envían la cabecera y encapsulan los datos, y el o los dispositivos receptores interpretan la cabecera para decidir la acción a tomar.

http://www.fullengineeringbook.net 612 of 645.

Page 613: Ccentccna Icnd1-Wendell Odom

Glosario 575

Interfaz de acceso. Término del diseño de una red LAN que se refiere a la interfaz de un swilch que está conectada a los dispositivos de usuario final.

Interfaz de línea de comandos. WflseCLI.Interfaz troncal. En un switch LAN, es una interfaz que está usando actualmente el trun-

king 802.1Q o ISL.Inundación. Es el resultado del proceso de envío por parte de un switch LAN de las difu­

siones y las tramas de unidifusión desconocidas. Los switches envían esas tramas a todas las interfaces, excepto a la interfaz por la que se recibió la trama. Los sivitches tam­bién envían multidifusiones de forma predeterminada, aunque este comportamiento se puede cambiar.

IOS. Sistema operativo de Cisco que proporciona la mayoría de las funciones de un router o de un switch, mientras que el hardware proporciona el resto de las funciones.

IP. Protocolo Internet. Protocolo de la capa de red de la pila TCP/IP, que ofrece estándares y servicios de enrutamiento y direccionamiento lógicos.

ISDN. Red digital de servicios integrados (Integrated Services Digital NetWork). Es un ser­vicio que ofrecen las compañías de telefonía y que permite que las redes telefónicas transmitan datos, voz y otros tipos de tráfico. A menudo se utiliza como una tecnología de acceso a Internet, así como línea telefónica de respaldo cuando los routers pierden sus enlaces de comunicación LAN normales.

ISL. Enlace entre switches. Es un protocolo propiedad de Cisco que mantiene la informa­ción VLAN como flujos de tráfico entre sivitches y routers.

ISO. Organización internacional para la normalización (International Organization for Stan­dardiza t ion). Es una organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo los relativos al networking. La ISO desarrolló el modelo de referencia OSI, un modelo básico de referencia sobre tiehvorking.

KKeepalive (intervalo activo). Es una característica propietaria de los routers Cisco según la

cual el router envía mensajes cada cierto tiempo para que el router vecino sepa que el primero está todavía activo y operativo.

LL4PDU. Son los datos compilados por un protocolo de la capa 4, incluyendo las cabeceras

de capa 4 y los datos de capa superior encapsulados, pero no incluye las cabeceras ni las informaciones finales de la capa inferior.

LAN virtual (VLAN). Es un grupo de dispositivos, conectados a uno o más switches, donde los dispositivos se agrupan en un solo dominio de difusión a través de la confi­guración del sxvitch. Las VLANs permiten al administrador del switch separar los dis­positivos conectados a los sxvitches en VLANs separadas sin que se necesiten switches

http://www.fullengineeringbook.net 613 of 645.

Page 614: Ccentccna Icnd1-Wendell Odom

576 Closario

separados físicamente; las ventajas de este diseño es que se separa el tráfico sin el coste que supone la compra de hardware adicional.

Línea alquilada. Es un circuito de comunicaciones serie entre dos puntos, proporcionado por algún proveedor de servidos, normalmente una compañía de telefonía (telco). Como la telco no vende un cable físico entre los dos puntos finales, cobra en cambio una cuota mensual por la posibilidad de enviar bits entre los dos sitios, por lo que el servido se considera un servido alquilado.

LLC. Control de enlace lógico (Logical Link Control). Es la más alta de las dos subcapas de la capa de enlace de datos definidas por el IEEE. Sinónimo de IEEE 802.2.

Local interior. Para los paquetes enviados a y desde un host que reside dentro de la parte fiable de una red que utiliza NAT es un término que hace referencia a la dirección IP que se utiliza en las cabeceras de esos paquetes cuando éstos atraviesan la parte empre­sarial (privada) de la red.

MMAC. Control de acceso al medio (Media Access Control). Es la inferior de las dos subcapas

de la capa de enlace de datos definidas por el IEEE. Es sinónimo de IEEE 802.3 para las LANs Ethernet.

Malla completa. Topología de red en la que más de dos dispositivos pueden comunicarse físicamente, y todos los pares de dispositivos pueden comunicarse directamente.

Malla parcial. Topología de red en la que más de dos dispositivos pueden comunicarse físicamente, pero sólo un subconjunto de las parejas de dispositivos conectados a la red pueden comunicarse directamente.

Máscara de subred. Un número de 32 bits que describe numéricamente el formato de una dirección IP: representa los bits de red y subred combinados en la dirección con los valores de los bits de máscara a 1, y representa los bits de host de la dirección con valores de bit de máscara a 0.

Máscara predeterminada. Es la máscara que se utiliza en una red de clase A, B o C y que no crea subredes; en concreto, la máscara 255.0.0.0 para las redes de clase A, 255.255.0.0 para las redes de clase B, y 255.255.255.0 para las redes de clase C.

Métrica. Es una unidad de medida utilizada por los algoritmos de protocolo de enruta- miento para determinar la mejor ruta hacia un destino en particular.

Microsegmentación. Es el proceso del diseño de una LAN por el que cada puerto de suritch se conecta a un solo dispositivo, sin que haya hubs conectados a los puertos de swilch, lo que crea un dominio de colisión separado por interfaz. El origen del término está relacionado con el hecho de que una definición de la palabra "segmento" es "dominio de colisión", con un swilch separando cada puerto de switch en un dominio de colisión o segmento separado.

Modelo de nctworking. Es un término genérico que se refiere a cualquier conjunto de pro­tocolos y estándares recopilados en un grupo global que, cuando es obedecido por los

http://www.fullengineeringbook.net 614 of 645.

Page 615: Ccentccna Icnd1-Wendell Odom

Glosario 577

dispositivos de una red, permite a todos los dispositivos comunicarse. Algunos ejem­plos son TCP/IP y 051.

Módem. Modulador-demodulador. Es un dispositivo que convierte entre señales digitales y analógicas para que una computadora pueda enviar datos a otra utilizando las líneas telefónicas analógicas. En el origen, un módem convierte las señales digitales en una forma adecuada para su transmisión por las instalaciones de comunicación analógicas. En el destino, las señales analógicas se devuelven a su forma digital.

Modo ad hoc. En las LANs inalámbricas, es un método o modo de funcionamiento en el que los clientes se envían datos directamente sin necesidad de usar un punto de acceso (AP) inalámbrico.

Modo de configuración. Es parte de la CLI del software Cisco IOS en el que el usuario puede escribir comandos de configuración que después se añaden al archivo de confi­guración actualmente utilizado por el dispositivo (running-config).

Modo de infraestructura. Es un modo de funcionamiento de LAN inalámbrica (WLAN) en el que los clientes WLAN envían y reciben datos con un punto de acceso (AP), que permite a los clientes comunicarse con la infraestructura cableada a través del AP. Los clientes no se envían datos directamente entre sí; el AP debe recibir los datos de un cliente, y después enviar los datos al otro cliente WLAN.

Modo de setup. Es una opción en los switches y los routers Cisco IOS que solicita al usuario información de la configuración básica, lo que da lugar a archivos running-config y startup-config nuevos.

Modo de usuario. Es un modo de la interfaz de usuario a un router o switch en el que el usuario sólo puede escribir comandos EXEC no dañinos, generalmente para mirar el estado actual pero no para cambiar ninguna configuración operativa.

Modo atable. Es una parte de la CLI del Cisco IOS en la que el usuario puede utilizar los oomandos más potentes y destructivos en un router o switch, incluyendo la posibilidad de alcanzar después el modo de configuración y reconfigurar el router.

Multimodo. Es un tipo de cableado de fibra óptica con un núcleo más grande que el cableado monomodo, lo que permite que la luz entre con distintos ángulos. Dicho cableado tiene un menor ancho de banda que la fibra monomodo pero generalmente requiere una fuente de luz más barata, como un LED, en lugar de un láser.

Multiplexión por división de frecuencia ortogonal (OFDM, Orthogonal Frequency Divi­sión Multiplexing). Es un método de codificación de datos en las LANs inalámbricas que permite unas velocidades de transmisión de datos generalmente más altas que los métodos de codificación FHSS y DSSS anteriores.

NNAT. Conversión de direcciones de red (NetWork Address Translation). Mecanismo que

reduce la necesidad de tener direcciones IP únicas globalmente. NAT permite que las organizaciones cuyas direcciones no son globalmente únicas se conecten a Internet

http://www.fullengineeringbook.net 615 of 645.

Page 616: Ccentccna Icnd1-Wendell Odom

578 Closario

convirtiendo esas direcciones en direcciones públicas en un espacio de direcciones enrutable globalmente.

Notación con prefijo. Es una forma más corta de escribir una máscara de subred en la que el número de ls binarios de la máscara se expresa en decimal. Por ejemplo, /24 denota una máscara de subred con 24 ls binarios en la máscara de subred. La longitud de pre­fijo es el número de bits de valor binario 1 de la máscara.

Número de puerto. Es un campo de una cabecera TCP o UDP que identifica la aplicación que envió (puerto de origen) o que debería recibir (puerto de destino) los datos del seg­mento de datos.

Número de red. Es un número que utiliza la notación decimal con puntos como las direc­ciones IP, pero el número mismo representa todos los hosts de una sola red IP de clase A, B o C.

Número de subred. En IP v4, es un número decimal con puntos que representa todas las direcciones de una subred individual. Numéricamente, es el valor más pequeño del rango de número de una subred, y está reservado para que un host no pueda usarla como dirección IP de unidifusión.

NVRAM. RAM no volátil. Es un tipo de memoria de acceso aleatorio (RAM) que retiene su contenido cuando una unidad se desconecta.

0Origen del reloj. El dispositivo al que los demás dispositivos del enlace ajustan su velo­

cidad cuando se utilizan enlaces sincronizados.OSI. Modelo de referencia de inlernetzuorking de sistemas abiertos (Opetr System Inlercon-

nection). Es un modelo de arquitectura de redes desarrollado por la ISO. El modelo consta de siete capas, cada una de las cuales especifica unas funciones de red particu­lares, como el direccionamiento, el control del flujo, el control de los errores, la encap- sulación y la transferencia de mensajes fiable.

PPaquete. Es una agrupación lógica de información que incluye la cabecera de la capa de

red y los datos encapsulados, pero específicamente no incluye ninguna cabecera o información final por debajo de la capa de red.

Par trenzado. Medio de transmisión que consta de dos cables aislados trenzados entre sí formando una espiral. Un circuito eléctrico fluye por el par de cables, con la corriente en direcciones opuestas en cada cable, lo que reduce significativamente la interferencia entre los dos cables.

PAR. Acuse de recibo positivo y retransmisión (Positive Acknmuledgment and Retransmis- sion). Es una referencia genérica de cómo trabaja la función de recuperación ante errores en muchos protocolos, incluyendo TCP, según la cual el receptor debe enviar un acuse de recibo que implica que los datos se recibieron (positivamente), o enviar un

http://www.fullengineeringbook.net 616 of 645.

Page 617: Ccentccna Icnd1-Wendell Odom

Glosario 579

acuse de recibo que implica que se perdieron algunos datos, por lo que el emisor debe volver a enviar los datos perdidos.

Parte de host. Término que se utiliza para describir una parte de una dirección !Pv4 que se utiliza para identificar sin lugar a dudas un host dentro de una subred. La parte de host queda identificada por los bits de valor 0 en la máscara de subred.

Parte de red. Es la porción de una dirección IPv4 con una longitud de 1, 2 ó 3 octetos/bytes, basándose en si la dirección está en una red de clase A, B o C.

Parte de subred. En una dirección IPv4 dividida en subredes, interpretada con reglas de direccionamiento con clase, es una de las tres partes de la estructura de una dirección IP; la parte de subred identifica sin lugar a dudas diferentes subredes de una red IP con clase.

PAT. Conversión de direcciones de puerto (Port Address Translation). Es una función NAT en la que una dirección IP global interior soporta más de 65.000 conexiones TCP y UDP concurrentes.

PCM. Modulación por impulsos codificados (Pulse code modulaliott). Técnica de codifica­ción de voz analógica en flujos de datos de 64 kbps muestreando con una resolución de 8 bits a una velocidad de 8000 veces por segundo.

PDU. Unidad de datos de protocolo (Protocol dota unit). Término OSI para referirse gené­ricamente a una agrupación de información realizada por una capa particular del modelo OSI. Más concretamente, una LxPDU podría implicar los datos y las cabeceras como definidas por la Capa x.

PDU. Unidad de datos de protocolo (Protocol Data Unit). Es un término genérico que se refiere a la cabecera definida por alguna capa de un modelo de nelworking, y los datos encapsulados por la cabecera (y posiblemente la información final) de esa capa, pero no incluye específicamente ninguna cabecera e información final de capa inferior.

Ping. Packet Internet groper. Es un mensaje de eco ICMP y su respuesta; ping se utiliza a menudo en las recles IP para probar la accesibilidad de un dispositivo de red.

Pinout. Es la documentación y la implementación de qué hilos del cable e conectan en cada posición de pin de cualquier conector.

POST. Pruebas al inicio (Power-on Self Test). Proceso de cualquier computadora, incluso routers y sioitches, en el que el hardware ejecuta primero unas pruebas de diagnóstico sobre el hardware requerido antes de que se cargue un programa boolstrap.

PPP. Protocolo punto a punto (Poinl-lo-Point Protocol). Es un protocolo que proporciona conexiones router-a-router y host-a-red sobre circuitos punto a punto síncronos y punto a punto asincronos.

PRI. Interfaz de acceso principal (Primary Rale Interface). Es una interfaz RDSI de acceso principal. El acceso principal consta de un único canal D de 64 kbps más 23 (TI) ó 30 (El) canales B para la voz o los datos.

Protocolo de enrutamiento con clase. No transmite la información de máscara junto con el número de subred y, por consiguiente, debe considerar los límites de red de clase A, B o C y llevar a cabo el autorresumen en esos límites. No soporta VLSM.

http://www.fullengineeringbook.net 617 of 645.

Page 618: Ccentccna Icnd1-Wendell Odom

580 Closario

Protocolo de enrutamiento interior. Es un protocolo de enrutamiento diseñado para su uso dentro de una sola empresa.

Protocolo de enrutamiento sin clase. Es una característica inherente de un protocolo de enrutamiento, en concreto que el protocolo de enrutamiento envía las máscaras de subred en sus actualizaciones de enrutamiento, eliminando por tanto cualquier nece­sidad de hacer suposiciones sobre las direcciones de una subred o red particular, haciendo posible el soporte de VLSM y el resumen de ruta manual.

Protocolo de enrutamiento. Es un conjunto de mensajes y procesos con los que los routers pueden intercambiar información sobre las rutas a las subredes de una red concreta. EIGRP, OSPF y RIP son ejemplos de protocolos de enrutamiento.

Protocolo de gatew ay exterior (EGP, Exterior G ateway Protocol). Es un protocolo de enrutamiento que se diseñó para intercambiar información de enrutamiento entre dife­rentes sistemas autónomos.

Protocolo d e gatew ay interior (IGP, Interior G atew ay Protocol). Véase protocolo de enru­tamiento interior.

Protocolo de la capa 3. Es un protocolo que tiene las características de la capa 3 de OSI, que define el direccionamiento lógico y el enrutamiento. IP, IPX y AppleTalk DDP son protocolos de la capa 3.

Protocolo enrutado. Es un protocolo que define los paquetes que un router puede enrutar. AppleTalk, DECnet e IP son ejemplos de protocolos enrutados.

PSTN. Red pública de telefonía conmutada (Public Switched Telephone NetWork). Término general que se refiere a las diversas redes de servicios telefónicos que hay en todo el mundo. También se denomina a veces POTS, o Servicio telefónico analógico conven­cional.

PTT. Administración postal, de telégrafos y teléfonos. Organismo gubernamental que pro­porciona servicios telefónicos. Las PTTs existen en la mayoría de las áreas fuera de Nor­teamérica y ofrece servicios telefónicos tanto locales como de larga distancia.

Puente transparente. Es el nombre de un dispositivo de red que fue el precursor de los switches LAN modernos. Los puentes envían tramas entre segmentos LAN basándose en la dirección MAC de destino. El puenteado transparente se Llama así porque la pre­sencia de puentes es transparente a los nodos finales de la red.

Puerto auxiliar. Conector físico de un router diseñado para que lo utilíce un terminal remoto, o un PC con un emulador de terminal, para acceder al router utilizando un módem analógico.

Puerto bien conocido. Es un número de puerto TCP o UDP reservado para que lo utilice una aplicación en concreto. El uso de los puertos bien conocidos permite a un cliente enviar un segmento TCP o UDP a un servidor, al puerto de destino correcto para esa aplicación.

Puerto de consola. Es un conector físico de un router o de un switch al que se puede conectar un cable entre una computadora y el router/sivilch, a fin de que la computa­dora pueda utilizar un emulador de terminal y la CLI para configurar, verificar y resolver los problemas del router/ switch.

http://www.fullengineeringbook.net 618 of 645.

Page 619: Ccentccna Icnd1-Wendell Odom

Glosario 581

Puerto. En TCP y UDP, es un número que se utiliza para identificar sin dudas el proceso de aplicación que envió (puerto de origen) o que debería recibir (puerto de destino) los datos. En la conmutación LAN, es otro término para interfaz de switch.

Punto de acceso. Es un dispositivo LAN inalámbrico que proporciona un medio para que los clientes inalámbricos puedan enviarse datos entre sí y al resto de una red cableada, con el AP conectado tanto a la LAN inalámbrica como a la LAN Ethernet cableada.

RRAM. Memoria de acceso dinámico. Es un tipo de memoria volátil que un microproce­

sador puede leer y escribir.RDSI. Véase ISDN.Recuperación ante los errores. Es el proceso de detectar que algunos datos transmitidos

no se han recibido satisfactoriamente y reenviar los datos hasta que se reciben con éxito.

Red con clase. Es una red IPv4 de clase A, B o C; se denomina con clase porque estas redes están definidas por las reglas de clase del direccionamiento IPv4.

Red. Es una colección de computadoras, impresoras, routers, sivilches y otros dispositivos que se pueden comunicar entre sí a través de algún medio de transmisión.

Registro de configuración. En los routers Cisco, es un valor de 16 bits configurable por el usuario que determina el funcionamiento del router durante la inicialización. En soft­ware, la posición de bit se establece especificando un valor hexadecimal utilizando los oomandos de configuración.

RFC. Solicitud de comentarios. Es un documento que se utiliza como principal medio para comunicar información sobre los protocolos TCP/IP. Algunas RFCs están diseñadas por el Comité de arquitectura de Internet (LAB, Internet Architeclure Board) como están­dares Internet, y otras son informativas. Las RFCs están disponibles online en nume­rosos sitios, incluyendo http :// w w w .r fc -e d lto r .o rg / .

RIP. Protocolo de información de enrutamiento (Routing Information Protocol). Es un Proto­colo de gateway interior (IGP, Interior Gateway Protocol) que utiliza como métrica la lógica por vector de distancia y el número de saltos de router. RIP versión 1 (RIP-1) ya no es tan popular, ya que RIP versión 2 (RIP-2) proporciona más características, inclu­yendo soporte para VLSM.

RJ-45. Es un conocido tipo de conector de cableado que se utiliza para el cableado Ethernet. Es parecido al conector RJ-11 que se utiliza para el cableado telefónico en los hogares de Estados Unidos. RJ-45 permite la conexión de ocho hilos.

ROM. Memoria de sólo lectura. Es un tipo de memoria no volátil que el microprocesador puede leer pero no escribir.

ROMMON. Es la abreviatura de Monitor ROM (ROM Monitor), que es un sistema opera­tivo de bajo nivel que puede cargarse en los routers Cisco para ciertas tareas de mante­nimiento que rara vez son necesarias, como la recuperación de una contraseña y la carga de un nuevo IOS cuando la memoria Flash se ha corrompido.

http://www.fullengineeringbook.net 619 of 645.

Page 620: Ccentccna Icnd1-Wendell Odom

582 Closario

Router Security Device Manager. Interfaz administrativa basada en la Web de un router que permite su configuración y monitorización, incluyendo la configuración de DHCP y NAT/PAT.

Ruta de host. Es una ruta con una máscara /32, que en virtud de esta máscara representa una ruta a una dirección IP de hosl única.

Ruta predeterminada. En un router, es la ruta que se considera coincidente con todos los paquetes que de ninguna otra forma se podría emparejar con alguna ruta más especí­fica.

RxBoot. Es una versión del IOS recortada en funciones que se almacena en la memoria ROM de algunos modelos de los routers Cisco más antiguos, con el propósito de rea­lizar algunas funciones de bajo nivel que rara vez se utilizan, como cargar un IOS nuevo en la memoria Flash cuando ésta se ha borrado o está dañada.

sSegmentación. Es el proceso de dividir una gran porción de datos de una aplicación en

fragmentos del tamaño apropiado para que se envíen a través de la red.

Segmento. En TCP, es un término que se utiliza para describir una cabecera TCP y sus datos encapsulados (también se denomina L4PDU). También en TCP, es el proceso de aceptar un gran fragmento de datos de la capa de aplicación y dividirlos en porciones más pequeñas que encajan en los segmentos TCP. En Ethernet, un segmento es un cable Ethernet o un dominio de colisión (sin tener en cuenta el número de cables que se uti­licen).

Semidúplex. Por regla general, es cualquier comunicación en la que sólo un dispositivo puede enviar datos a la vez. En las LANs Ethernet, es el resultado normal del algoritmo CSMA/CD que implementa la regla de que sólo un dispositivo puede enviar en un momento dado.

Servidor de nombres. Es un servidor que está conectado a una red que resuelve los nom­bres de red en direcciones de red.

Servidor web. Software, que se ejecuta en alguna computadora, que almacena páginas web y las envía a los clientes web (navegadores web) que solicitan dichas páginas.

Simétrico. Es una funcionalidad de muchas tecnologías de acceso a Internet en las que la velocidad de transmisión descendente es igual a la velocidad de transmisión ascen­dente.

Sincronización (clocking). Proceso por el que se suministra una señal por un cable, por un pin separado de un cable serie o como parte de las transmisiones de señal en la señal transmitida, para que el dispositivo receptor pueda mantener una sincronización con el dispositivo emisor.

Síncrono. Es la imposición de una ordenación de tiempo en un flujo de bits. Práctica­mente, un dispositivo intentará utilizar la misma velocidad que otro dispositivo en el otro extremo de un cable serie. Sin embargo, examinando las transiciones entre estados

http://www.fullengineeringbook.net 620 of 645.

Page 621: Ccentccna Icnd1-Wendell Odom

Glosario 583

de voltaje en el enlace, el dispositivo puede advertir ligeras variaciones en la velocidad en cada extremo y puede ajustar su velocidad en consecuencia.

Single-mode (monomodo). Es un tipo de cableado de fibra óptica con un núcleo estrecho que permite la entrada de la luz con un solo ángulo. Dicho cableado tiene un mayor ancho de banda que la fibra multimodo pero requiere una fuente de luz con una anchura espectral más estrecha (por ejemplo, un láser).

Sistema autónomo. Es una intemetivork bajo control administrativo de una organización, empresa o agencia gubernamental, dentro de la cual normalmente se ejecuta un Proto­colo de galeway interior (IGP).

Sistema de detección de intrusiones (IDS, Intrusión Detection System). Es una función de seguridad que examina los patrones de tráfico más complejos comparándolos con una lista de firmas de ataques conocidas y de características generales de cómo se pueden llevar a cabo los ataques, calificando cada amenaza percibida e informando de las amenazas.

Sistema de prevención de intrusiones (IPS, Intrusión Prevention System ). Es una función de seguridad que examina los patrones de tráfico más complejos comparándolos con una lista de firmas de ataques conocidas y de características generales de cómo se pueden llevar a cabo los ataques, calificando cada amenaza percibida y reaccionando para evitar las amenazas más significativas.

SONET. Red óptica síncrona (Synchronous Optical NetWork). Es un formato estándar para el transporte de un amplio rango de servicios de telecomunicaciones digitales sobre fibra óptica.

SSH. Shell seguro (Secure Shell). Es un protocolo de la capa de aplicación TCP/IP que soporta la emulación de terminal entre un cliente y un servidor, utilizando el inter­cambio de clave dinámica y el cifrado para que la comunicación siga siendo privada.

SSID. Identificador de conjunto de servicio (Service Set Identifier). Es un valor de texto que se utiliza en las LANs inalámbricas para identificar sin lugar a dudas una WLAN.

STP. Par trenzado blindado (Shielded twisted pair). El cableado de par trenzado blindado tiene una capa de aislamiento blindado para reducir la interferencia electromagnética (EMI).

STP. Protocolo de árbol de extensión (Spanning Tree Protocol). Es un protocolo puente que utiliza el algoritmo de árbol de extensión, que permite a un switch funcionar dinámi­camente en tomo de los bucles en una topología de red creando un árbol de extensión. Los switches intercambian mensajes BPDU (Unidad de datos del protocolo de puente, Bridge Protocol Data Unit) con otros puentes para detectar bucles y luego eliminarlos al desactivar las interfaces de puente seleccionadas.

Suhnetting. Es el proceso de subdividir una red de clase A, B o C en grupos más pequeños denominados subredes.

Subred cero. Para cada red IPv4 con clase dividida en subredes, es la única subred cuyo número de subred tiene todo a 0 binario en la parte de subred del número. En decimal, la subred cero puede identificarse fácilmente porque es el mismo número que el número de red con clase.

http://www.fullengineeringbook.net 621 of 645.

Page 622: Ccentccna Icnd1-Wendell Odom

584 Closario

Subred de difusión. Al dividir en subredes una red de clase A, B o C, es la única subred de cada red con clase para la que todos los bits de subred tienen un valor de 1 binario. La dirección de difusión de subred en esa subred tiene el mismo valor numérico que la dirección de difusión a nivel de toda la red de la red con clase.

Subred. Son las subdivisiones de una red de clase A, B o C, según la configuración reali­zada por el administrador de una red. Las subredes permiten que se pueda utilizar una sola red de clase A, B o C en lugar de muchas redes, y aun así permite un gran número de grupos de direcciones IP, algo que resulta necesario para un enrutamiento IP eficaz.

Switch. Dispositivo de red que filtra, envía e inunda tramas Ethernet basándose en la dirección de destino de cada trama.

TTI. Es una línea de la telco que permite una transmisión de datos a 1,544 Mbps, con la posi­

bilidad de tratar la línea como 24 canales DSO de 64 kbps diferentes (más 8 kbps de sobrecarga).

Tabla de enrutamiento. Es una lista de rutas en un router,en la que cada ruta especifica la subred de destino y la máscara, la interfaz de router por la que enviar los paquetes des­tinados a esa subred y, si es necesario, la dirección IP del router de siguiente salto.

TCP. Protocolo para el control de la transmisión (Transmission Control Protocol). Protocolo TCP/IP de la capa de transporte orientado a la conexión que proporciona una trans­misión de datos fiable.

TCP/IP. Protocolo para el control de la transmisión/Protocolo Internet (Transmission Con­trol Protocol ¡Internet Protocol). Nombre común para la suite de protocolos desarrollada por el Departamento de Defensa de Estados Unidos en los años 70 para facilitar la cons­trucción de internehoorks a nivel mundial. TCP e IP son los dos protocolos más cono­cidos de esta suite.

Telco. Es una abreviatura común de "compañía de telefonía".Telnet. Protocolo de emulación de terminal de la capa de aplicación de la pila de proto­

colos TCP/IP. Telnet se usa para la conexión de terminales remotos, permitiendo que los usuarios se registren en sistemas remotos y utilicen los recursos como si estuvieran conectados a un sistema local. Telnet se define en la RFC 854.

Temporizador de actualización. Es un temporizador que un router usa para indicar cuándo enviar la siguiente actualización de enrutamiento.

Temporizador de inactividad. Para las tablas de direcciones MAC de un switch,es un tem­porizador asociado a cada entrada, que cuenta el tiempo empezando por 0 y se reinicia a 0 cada vez que un switch recibe una trama con la misma dirección MAC. Las entradas oon los temporizadores más grandes se pueden eliminar para hacer sitio en la tabla a las entradas de direcciones MAC adicionales.

Tipo de protocolo, campo. Es un campo de una cabecera LAN que identifica el tipo de cabecera que sigue a la cabecera LAN. Incluye el campo Tipo de Ethernet DIX, el campo IEEE 802.2 DSAP y el campo de tipo de protocolo SNAP.

http://www.fullengineeringbook.net 622 of 645.

Page 623: Ccentccna Icnd1-Wendell Odom

Glosario 585

Trace. Abreviatura de traceroute. Es un programa disponible en muchos sistemas que ras­trea la ruta que un paquete toma hacia un destino. Se utiliza a menudo para depurar los problemas de enrutamiento entre hosts.

Trama de difusión. Trama Ethernet enviada a la dirección de destino FFFF.FFFF.FFFF, lo que significa que la trama ha de entregarse a todos los hosts de esa LAN.

Trama de unidifusión desconocida. Es una trama Ethernet cuya dirección MAC de des­tino no aparece en la tabla de direcciones MAC de un switch, por lo que éste debe inundar la trama.

Trama. Es un término que se refiere a una cabecera y una información final de enlace de datos, más los datos encapsulados entre la cabecera y la información final.

Transferencia de datos ordenada. Es una función de networking, incluida en TCP, en la que el protocolo define cómo el host emisor debe numerar los datos transmitidos, define cómo el dispositivo receptor debe intentar reordenar los datos si llegan sin ordenar, y especifica descartar los datos si no pueden entregarse en orden.

Trunking. También se denomina trunking VLAN. Es un método (utilizando el protocolo ISLde Cisco o el protocolo IEEE 802.lq) para soportar varias VLANs que tienen miem­bros en más de un switch.

uUDP. Protocolo de datagrama de usuario (User Datagram Protocol). Protocolo sin conexión

de la capa de transporte de la pila de protocolos TCP/IP. UDP es un protocolo simple que intercambia datagramas sin confirmación o garantía de entrega.

up y up. Es jerga que se refiere a los dos estados de interfaz de un rouler o un switch Cisco IOS (estado de la línea y estado del protocolo); el primer "up" se refiere al estado de la línea, y el segundo "up" se refiere al estado del protocolo. Una interfaz en este estado debe poder pasar tramas de enlace de datos.

URL. Localizador universal de recursos (UniversaI Resource Locutor). Es un estándar de cómo referirse a cualquier porción de información recuperable a través de una red TCP/IP, y suele utilizarse para identificar las páginas web. Por ejemplo, http://W W W .CiSCO.com /univercd es un URL que identifica el protocolo (HTTP), el nombre de host (WWW.ClSCO.com) y una página web (/unlvercd).

UTP. Par trenzado sin apantallar (Unshielded twisted pair). Es un tipo de cableado, norma­lizado por la Asociación de industrias electrónicas (ELA, Electronics Industry Alliance) y la Asociación de la industria de las telecomunicaciones (TLA, Telecommunications Industry Association), qua alberga pares de cables de cobre trenzados (normalmente cuatro pares), y no cuenta con ningún aislamiento frente a la interferencia exterior.

VVecino CDP. Dispositivo ubicado en el otro extremo de algún cable de comunicaciones

que está publicando actualizaciones CDP.

http://www.fullengineeringbook.net 623 of 645.

Page 624: Ccentccna Icnd1-Wendell Odom

586 Closario

Vector de distancia. Es la lógica que hay detrás de algunos protocolos de enrutamiento interior, como RIP. Los algoritmos de enrutamiento por vector de distancia piden a cada router que envíe su tabla de enrutamiento completa en cada actualización, pero sólo a sus vecinos. Los algoritmos de enrutamiento por vector de distancia pueden ser propensos a los bucles de enrutamiento, pero desde el punto de vista computacional son más simples que los algoritmos de enrutamiento por estado del enlace.

Velocidad del reloj. Es la velocidad a la que un enlace serie codifica los bits en un medio de transmisión.

Ventana. Este término representa el número de bytes que pueden enviarse sin recibir un acuse de recibo.

Ventanas deslizantes. Para los protocolos que como TCP permiten que el dispositivo receptor estipule la cantidad de datos que el emisor puede enviar antes de recibir un acuse de recibo (un concepto denominado ventana) es una referencia al hecho de que el mecanismo que otorga las ventanas futuras no es normalmente más que un número que crece despacio después de cada acuse de recibo, deslizándose hacia arriba.

VLSM. Máscara de subred de longitud variable (Variable-Ungth Subnet Masks). Es la capa­cidad de especificar una máscara de subred diferente para el mismo número de red de clase A, B o C e n diferentes subredes. VLSM puede ayudar a optimizar el espacio de direcciones disponible.

VoIP. \foz sobre IP. Es el transporte de tráfico de voz dentro de paquetes IP por una red IP.VPN. Red privada virtual (Virtual Prívate NetWork). Es el proceso de asegurar la comuni­

cación entre dos dispositivos cuyos paquetes pasan por alguna red pública o no segura, normalmente Internet. Las VPNs cifran los paquetes para que la comunicación sea pri­vada y autentican la identidad de los puntos finales.

wWEP. Privacidad equivalente al cableado (Wired Equivalent Prívacy). Es una antigua espe­

cificación de seguridad WAN que utilizaba mecanismos de seguridad relativamente débiles; sólo usaba claves precompartidas y no usaba cifrado (o utilizaba un cifrado débil).

WPA. Acceso protegido Wi-Fi (Wi-Fi Protected Access). Es un nombre registrado por la Alianza Wi-Fi que representa un conjunto de especificaciones de seguridad que prece­dieron a la normalización del estándar de seguridad IEEE 802. lli .

WPA2. La Alianza Wi-Fi registró el nombre para el mismo conjunto de especificaciones de seguridad definido en el estándar de seguridad IEEE 802.11 i.

http://www.fullengineeringbook.net 624 of 645.

Page 625: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 625 of 645.

Page 626: Ccentccna Icnd1-Wendell Odom

http://www.fullengineeringbook.net 626 of 645.

Page 627: Ccentccna Icnd1-Wendell Odom

NDICE ALFABÉTICO

Números1000BASE-T, cableado, 57 100BASE-TX

pinouts de cableado, 54 10BASE2 Ethernet, 47 10BASE5 Ethernet, 48 10BASE-T, 166

hubs, 166pinouts de cableado, 54 puentes, 167 switches, 168

10BASE-T, redes construir, 50

AA/D, conversión

PCM, 488abrir un agujero, 154 acceso

a la CLI en el software Cisco IOS, 198 con SSH, 200 con Telnet, 200desde el puerto de consola, 199

al modo de setup, 214 CLI en el software Cisco IOS

contraseña, seguridad de la, 201 modo EXEC de usuario, 202

acceso a la consola del switch con protección de la contraseña, 201

ACK, indicador (TCP), 139 actualizaciones

para el examen ICND1,561 actualizar imágenes en memoria Flash, 396,399 acuse de recibo de envío, 137 acuses de recibo, 25 AD (distancia administrativa), 435 AES (Estándar de cifrado avanzado, Advanced

Encryption Standard), 310 agolpamiento de direcciones IP, 106 aislar el problema, 260

en capas OSI específicas, 260

almacenararchivos de configradón, 210

amenazas a la seguridad de una VVLAN, 304 amenazas a las redes empresariales, 151 analizar

máscaras de subred, 339 ejemplos de práctica, 344

ruta de envío de capa 2, 274, 276 ancho de banda en las interfaces

configurar, 391AND booleana a nivel de bit, 333 AND booleano, operador, 350 AND, operadón, 350 AND, operadones, 332 ANSI (Instituto nadonal americano de

normalización, American National Standards Institute), 79

anti-X, 155 A P, 286

configurar, 301, 302 falso, 304potencia de transmisión, 295

aplicadones TCP/IP, 135

DNS, 135 FTP, 136necesidades de QoS, 143 SNMP, 135 TCP, 136WWW, 135, 145,146 ,147 ,148 ,149

archivos de configuraciónalmacenamiento en los switches Cisco, 210 copiar, 212 eliminar, 212

área de cobertura (WLAN), 295 aumento del tamaño del, 297

ARIN (American Registry for Internet Numbers), 109

ARP, 101, 121 arquitectura de redes, 17 asegurar CLI, 224 asistentes

SDM Ethernet

http://www.fullengineeringbook.net 627 of 645.

Page 628: Ccentccna Icnd1-Wendell Odom

590 Indice alfabético

DHCP, configurar en un router de acceso a Internet, 519

Summary, página, 521 ASN (Número de sistema autónomo,

Autonomous System Number), 426 atajo para encontrar la subred residente, 353 ataques

anti-x, 155herramientas para generarlos, 153

ataques de acceso, 151 ataques de reconocimiento, 151 atenuación, 49 ATM, 497

celdas, 497frente a Frame Relay, 497 PVCs, 497 SAR, 497

aumento del tamaño del área de cobertura de una WLAN, 297

Aux, puerto, 393

Bbandas de frecuencias, 291,292 bandwidth, comando

métrica EIGRP, calcular, 428banners

configurar en los suntches G sco Catalyst, 233

Bell, Alexander Graham, 486 BGP, 426BIAs (dirección física, burned-iti addresses, 64 binario convertir a decimal, 352 bits comodín, 347 bits de host

cantidad en una máscara de subred, calcular, 340, 341

bloqueo, estado de (STP), 174 Boole, George, 332 boot system, comando, 401, 403 BSS, 301BSS (Conjunto de servicio básico, Basic Service

Set), 289 bucle local, 487búfer histórico de comandos, 234 bytes, 105

ccabeceras

TCP, 142 UDP, 142

cable cruzado, 56 cable recto, 56 cable, longitudes máximas

en las LANs de campus, 185 cableado

1000BASE-T, 57 cable cruzado, 56 cable recto, 56 fibra óptica, 44límite de distancia en las LANs de campus,

185par trenzado, esquema de codificación, 54 para las WANS cableado serie, 80 UTP, 44, 51

posiciones de los pines, 52 RJ-45, conectores, 52

cableado serieconexión serie back-to-back, 80

cables cruzados, 74calculadora de subredes, practicar con la, 322 calcular

dirección de difusión de subred, 353 hosts por subred, 342 número de bits de host, 340,341

cambiar entre modos de configuración, 208 campo de arranque, 401 canales no superpuestos

efecto en el ancho de banda disponible, 297 capa 1

interfaces, resolución de problemas, 272 operaciones WLAN, 291

capa 2, 34operación WLAN, 298

capa 3, 34aislar el problema, 260 Véase también capa de red, 97

capa 4, 34 TCP, 131

control del flujo, 138 establecimiento de la conexión y

terminación, 139multiplexión utilizando números de

puerto TCP, 131recuperación ante errores, 130,136 segmentación de datos, 140

http://www.fullengineeringbook.net 628 of 645.

Page 629: Ccentccna Icnd1-Wendell Odom

Indice alfabético 591

transferencia de datos ordenados, 140 UDP, 141

capa 5 ,34 capa 6 ,3 4 capa 7 ,34capa de acceso a la red (modelo arquitectónico

TCP/IP), 28capa de aplicación (modelo arquitectónico

TCP/IP), 22capa de enlace de datos, 34 ,99

direccionamiento, 102 interacción con la capa de red, 100

capa de presentación (modelo OSI), 34 capa de red, 34 ,97

protocolos de enrutamiento, 117 utilidades, 119

ARP, 121 DHCP, 122 DNS, 120 ping, 124

capa de sesión (modelo OSI), 34 capa de transporte

Véase también capa 4, 130 capa de transporte (modelo arquitectónico

TCP/IP), 24capa de transporte (modelo OSI), 34 capa Internet (modelo arquitectónico TCP/IP),

26 ,2 7 capas

del modelo arquitectónico TCP/IP capa de acceso a la red, 28 capa de aplicación, 22 capa de transporte, 24 capa Internet, 26 ,27

del modelo de referencia O SI, 34 beneficios de las capas, 35 encapsulación, 36

encapsulación de datos, 30 interacción con la capa adyacente, 26 interacción en la misma capa, 24

capas del modelo OSI aislar el problema, 260

Cat OS (Sistema operativo Catalyst, Catalyst Operating System), 195

Catalyst, sutáchesbanners configurar, 233cifrado de la contraseña, configurar, 230CLI

asegurar, 224 modo EXEC, 232

nombres de usuario configurar, 228 seguridad por contraseña configurar, 225 SSH, configurar, 228

CCX (Programa de extensiones compatibles Cisco, Cisco Compatible Extensions Program), 302

CDP, como herramienta de resolución de problemas, 262

celdas, 497 SAR, 497

CIDR, notaciónVéase notación con prefijo, 334 cifrado configuraren lo s switches Cisco Cat­

alyst, 230cifrado de la contraseña, configurar

en los switches G sco Catalyst, 230 circuito alquilado, 75 circuito conmutado, 489 circuitos de cuatro hilos, 85 circuitos síncronos, 79 Cisco ASA, anti-X, 155 Cisco ASA, hardware, 154 Cisco Catalyst, switches

C Ubúfer histórico de comandos, 234 frente a la C U de router, 386

dirección IP, configurar, 236 interfaces

asegurar, 246 configurar, 239

LEDs, 195modo, botón de, 197 modos de los LEDs de puerto

conmutación entre los, 197 seguridad del puerto, configurar, 240 VLANs, configurar, 243

Cisco CCNA Prep Center, 533 G sco IOS, software

CLI, 386Aux, puerto, 393 comandos, recordar, 204 interfaces de router, 387

configuración, 207 imágenes

actualizar en memoria Flash, 396,399 interfeces

ancho de banda, configurar, 391 códigos de estado, 389 direcciones IP, configurar, 390 velocidad de reloj, configurar, 391

http://www.fullengineeringbook.net 629 of 645.

Page 630: Ccentccna Icnd1-Wendell Odom

592 Indice alfabético

modo de setup, configuración, 213 secuencia de arranque, 399

proceso de selección del SO, 401 registro de configuración, 401 valor del registro de configuración, visu­

alizar, 404 setup, modo, 393

Cisco 1SR instalar, 381

instalación física, 382 CiscoWorks, software, 135 clases de direcciones IP, 106,108

subnetting, 109d earip nat translation *, comando, 527 CLI

acceso en los suñtches Cisco, 198 con Telnet, 200desde el puerto de consola, 199 seguridad de la contraseña, 201

accesso en los sivitches Cisco con SSH, 200

asegurar, 224 barmers, configurar, 233 búfer histórico de comandos, 234 cifrado de la contraseña, configurar, 230 modo de configuración, 205 modo EXEC, 232 modo EXEC de usuario, 202,232 nombres de usuario, configurar, 228 seguridad por contraseña, configurar, 225 sistema de ayuda

comandos, recordar, 204 SSH, configurar, 228

CLI (interfaz de línea de comandos), 194 diente inalámbrico, configurar, 302 dock rate, comando, 81 docking, 391 CO (oficina central), 76 códigos de estado de interfaz, 267 colisiones

entre dispositivos WLAN, 298 Ethernet dúplex, 62

comando ping extendido, 419 comandos

boot system, 401,403 búfer histórico, 234 clear ip nat translation *, 527 dock rate, 81configuradón de contexto, 207 configure terminal, 227

copy, 212copy running-configstartup-config, 212debug, 206debug ip rip, 437enable, 224enable secret, 227encapsulation ppp, 514exec-timeout, 235exit, 227interface, 208interface range, 240ip address, 500ip route, 418ip subnet zero, 343logging synchronous, 235Microsoft Windows XP, referenda de

comandos de red, 452 ping, 417, 418, 453 ping extendido, 419 recordar, 204 resume, 462Service password-encryption, 230 show, 206 show cdp

rol en la resoludón de problemas, 264 show dhcp server, 524 show interfaces status, 268 show ip arp, 458 show ip dhcp binding, 527 show ip interface brief, 417 show ip nat translations, 527 show ip protocols, 436,437 show ip route, 434 show mac address-table, 274 show running-config, 227 show sessions, 462 show ssh, 463 show users, 463 show versión, 404 show vían brief, 276 subcomandos, 208 telnet, 460 traceroute, 459

compañía de telecomunicadones, 75 comparación

OSI y TCP/IP, 32 comparar

CLI de switch y de router, 386 Ethernet LAN y WLAN, 286 protocolos de enrutamiento interior, 430

http://www.fullengineeringbook.net 630 of 645.

Page 631: Ccentccna Icnd1-Wendell Odom

Indice alfabético 593

comparativaLANs y WANs, 75

comprobar información actualizada, 561 conectividad

probar con el comando ping extendido, 419 conectores

pitiouls, 54 RJ-48,79

conexión serie back-to-back, 80 configuración

Cisco IOS, 207comandos de configuración de contexto,

207modo de setup, 213

configuración en ejecuciónalmacenamiento en los switches Cisco, 210

configuración inicialalmacenamiento en los switches Cisco, 210

configurarCisco Catalyst, switcites

cifrado de la contraseña, 230 C U , asegurar la, 224 dirección IP, 236 nombres de usuario, 228 recuperar contraseña, 225 SSH, 228interfaces, direcciones IP, 390

interfaces serieancho de banda, 391 velocidad de reloj, 391

protección de la contraseña para acceso de consola, 201

RIP-2, 431verificar la configuración, 433,436, 437

routers de acceso a Internet conectividad, 516 DHCP, 518, 523 PAT, 521servidor DHCP, 524 verificar configuración, 526

routers de acceso a Internet, 516 switches Cisco Catalyst

banrters, 233 contraseñas, 232 interfaces, 239 seguridad del puerto, 240 VLANs, 243

WANs punto a punto HDLC, 512 PPP, 514

WLANAP, 301, 302clientes inalámbricos, 302

configure terminal, comando, 227 conjuntos de servicio, 289 conmutación, 60

VLANs, 181 de paquetes, 498

conmutación LANlógica de envío de tramas, 169

envío frente a filtrado, 169 inundación, 173 prevención de bucles, 173 procesamiento intem o del sivitch, 175 proceso de aprendizaje de direcciones

MAC, 172 consolé Une 0, 202 construir

10BASE-T, redes, 50 una WAN para practicar, 80

contraseña, recuperarconfiguración en los switches Cisco Catalyst,

225contraseñas, configurar en los suritches

Catalyst, 232 control del flujo, 138 convergencia, 429 conversión de direcciones

NAT, 503, 505, 506 PAT, 503, 505, 506

convertirbinario a decimal, 330, 352, 557

recursos en Internet, 332 decimal a binario, 330

recursos en Internet, 332 proceso binario, 334 proceso decimal, 335

copiararchivos de configuración, 212 imágenes en memoria Flash, 396, 399

copy running-config startup-config, comando, 212

copy, comando, 212CPE (Equipo terminal del bonado, Customer

Premises F.quipment), 77 crashers, 151 CSMA/CA, 298 CSMA/CD, 48, 287

problemas de rendimiento, 59 CSU/DSU, 85

http://www.fullengineeringbook.net 631 of 645.

Page 632: Ccentccna Icnd1-Wendell Odom

594 Indice alfabético

intema frente a externa, 79 CSU/DSU (unidad de servido de

canal/unidad de servido de datos, channel Service unit/data Service unit), 76

CSU/DSUssincronizadón, 79 temporizar el enlace, 80

cuerpos de estandarizadón, 79 cuestiones multiopción

estrategias para resolverlas, 258 cuestiones simlet

estrategias para resolverlas, 257

DDCE, 88DCE (Equipo de comunicación de datos, Data

Communications Equipment), 80 debug ¡p rip, comando, 437 debug, comando, 206 demarc (punto de demarcadón), 77 demoduladón, 489 detecdón de errores, 68,130 DHCP, 122

configurar en un router de acceso a Internet, 518

dirección 1P, configuradón en los switches Cisco Catalyst, 236

planificar para un router de acceso a Inter­net, 523

verificar configuradón en router de acceso a Internet, 526

direcdón de difusión de red, 108 direcrión de difusión de subred

calcular, 353direcdón de difusión dirigida, 108 direcdón global interior, 505 direcdón 1P

configurar en los switches Cisco Catalyst, 236

direcdón local interior, 505 direcdón lógica, 102 direcdón MAC de origen, 172 Dirección, campo (HDI.C), 83 direcdonamiento, capa de red, 102 direcrionamiento con clase, 112

subnettingbits comodín, 347dirección de difusión de subred,

calcular, 353hosts por subred, calcular, 342 prácticas, 363rango de direcdones 1P válidas, localizar,

356, 358, 361 subred cero, 342 subred de difusión, 342 subred residente, 350

direcdonamiento IP, 104conversión de direcdones de binario a

dedmal, 330 recursos en Internet, 332

conversión de direcdones de dedm al a binario, 330recursos en Internet, 332

direcdones públicas, 325 direcdones reservadas, 323 formato dedmal con puntos, 331 IPv6,325máscara de red, 324 notadón dedmal con puntos, 105 preparación para el examen

mejores prácticas, 451 red con clase, 323 resolución DNS, 147 subnetting, 327

AND, operadones, 332 bits comodín, 347 calculadora de subredes, 322 convertir entre notaaón dedmal con pun­

ios y notadón con prefijo, 334,335 direcdón de difusión de subred, calcular,

353examen, preparadón para el, 450, 451 hosts por subred, calcular, 342 máscaras de subred, analizar, 339,344 máscaras de subred, selecdonar, 338,

344, 347, 348 notadón con prefijo, 334 octeto interesante, 359 prácticas, 363, 534, 536 preparación para el examen, 320 rango de direcdones 1P válidas, localizar,

356, 358, 361 subred cero, 342 subred de difusión, 342 subred residente, 350 subredes, localizar dentro de una red

con clase, 364, 365, 369 direcdonamiento IP, 322

http://www.fullengineeringbook.net 632 of 645.

Page 633: Ccentccna Icnd1-Wendell Odom

Indice alfabético 595

direccionamiento sin clase, 112 direcciones de difusión, 64,169

localizar, proceso decimal, 358, 361 direcciones de grupo, 64 direcciones de multídifusión, 64,169 direcciones de unidifusión, 169 direcciones IP, 28

agrupamiento, 106 clases de, 108en las interfaces, configurar, 390 número de red, 106, 108 parte de host, 106,108 reservadas, evitar, 449 subnetting, 109

direcciones IP reservadas, 323 direcciones MAC seguras sticky, 242 direcciones MAC, filtrado, en ¡as WLANs, 308 direcciones públicas, 325 dispositivos

hubs, 50problemas de rendimiento, 58

repetidores, 49 switches, 60

DIX Ethernet, 47DLCI (Identificador de conexión de enlace de

datos, Data Link Connection ¡dentifier), 88 DMZ, 154 DNS, 120,135 DNS, resolución, 147 dominio de colisión, 60 ,167 ,178

impacto en el diseño LAN, 180 dominios de difusión, 179

impacto en el diseño LAN, 180 DoS, ataques, 151DS0 (Capa 0 de la señal digital, Digital Signal

Levd 0), 81 DS1, 82DS3, servicio, 82 DSL, 490

tipos de, 493 velocidad de la línea, 493

DSL asimétrica, 492 DSL simétrica, 492 DSLAM, 492DSLAM (Multiplexor de acceso a DSL, DSL

access multiplexer), 490D6SS (Espectro disperso de secuencia directa,

Direct Sequence Spread Spectrum), 293 D6SS no superpuesto, 294 DTE (Equipo terminal de datos, Data Termina-

tion Equipment), 80, 88 dúplex, ajustes de

visualizar, 268 dúplex, Ethernet, 62

EE l, líneas, 82 ,85 E3, líneas, 82 ECPs, 425EIRP (Potencia radiada isotrópica efectiva,

Effective Isotrcpic Radiated Power), 296 eliminar, archivos de configuración, 212 EMI, efecto en las interfaces, 272 emuladores de terminal

Tera Term Pro, 199 enable secret, comando, 227 enable, comando, 224 encapsulación, 30, 36,100 encapsulation ppp, comando, 514 enlaces, 146

propiedades del URL, visualizar las, 146 enlaces de acceso, 87 enmascaramiento SSID, 307 enrutamiento, 98

a través de la red, 99 enrutamiento de host

resolución de problemas, 454, 455 enrutamiento host, 113 enrutamiento IP

como base para comprender el subnetting, 328

decisiones de enrutamiento, 114 enrutamiento host, 113 escenario para la resolución de problemas,

463, 466, 471rutas coincidentes, localizar, 456

entramado, 65 HDLC, 83 PPP, 84

envío, estado de (STP), 174 escáner, 153escenario, para la resolución de problemas de

enrutamiento IP, 463,466, 471

http://www.fullengineeringbook.net 633 of 645.

Page 634: Ccentccna Icnd1-Wendell Odom

596 Indice alfabético

escenarios, prepararse para el examen ICND1,534

esquema de codificación, 54 ESS (Conjunto de servido extendido, Extended

Service Set), 289, 301estableamiento de la conexión y terminadón,

139estado de línea, verificar en las interfaces, 389 estado de protocolo, verificar en las interfaces,

389Ethernet

1000BASE-T, cableado, 57 10BASE-T, 166

hubs, 166pinouts de cableado, 54 puentes, 167 switches, 168

componentes LAN, 45 conmutadón, 60 dúplex, 62 historia de, 47 hubs, 50

problemas de rendimiento, 58 IEEE, estándares, 45 interfaces, 387protocolos de enlace de datos, 63

detecdón de errores, 68 direcdonamiento de Ethernet, 63 entramado, 65

repetidores, 49 switches

Véase también Catalyst, switches, 230 tramas, campos Tipo, 67 UTP cableado, posidones de los pines, 52 UTP, cableado, 51

RJ-45, conectores, 52 Ethernet compartida, 61 Ethernet conmutada, 61 evitar

direcdones IP reservadas, 449 EXEC, comandos

Véase comandos, 203 EXEC, modo, 232 exec-timeout, comando, 235 exit, comando, 227 extremo final, 495

FFCC

reguladón de la banda de frecuendas,291, 292

FCS (Secuenda de verificación de trama, Frame Check Sequence), 34 ,6 8

FCS, campo (HDLC), 84 FHSS (Espectro disperso por salto de frecuen-

da, Frequency Hopping Spread Spectrum), 293 fiabilidad, 136 fibra óptica, cableado, 44 filtrado, 277

frente a envío, 169 firewall, 150, 154 fluctuadón de fase, 144 Frame Relay, 87

enlaces de acceso, 87 frente a ATM, 497 LAPF, 87 VCs, 88

CIR, 89 FTP, 136fuentes de interferenda en la comunicadón

inalámbrica, 295 fundones de la capa de red

direcdonamiento, 102 enrolamiento, 98

a través de la red, 99interacción con la capa de enlace de datos,

100protocolos de enrolamiento, 103

fundones prinapales de TCP control del flujo, 138 estableamiento de la conexión y termi­

nación, 139multiplexión utilizando números de puerto

TCP, 131recuperación ante errores, 136 segmentadón de datos, 140 transferenda de datos ordenados, 140

cgateway predeterminado, 113 GBIC (Convertidores de interfaz Gigabit, Giga-

bit Interface Converters), 53 GET, solicitud (HTTP), 148 GET, solidtudes/respuestas, 149

http://www.fullengineeringbook.net 634 of 645.

Page 635: Ccentccna Icnd1-Wendell Odom

Indice alfabético 597

g u a rd a r, c o n f ig u r a c ió n d e l router d e a c c e s o a

In te r n e t , 5 2 3 g u s a n o , 153

Hh a ck e r, h e r r a m ie n ta s d e l , 1 5 3 H D L C

c o n fig u r a r , 5 1 2 F C S , c a m p o , 84 T ip o d e p r o to c o lo , c a m p o , 84

H D L C (C o n tr o l d e e n la c e d e d a to s d e ca p a s u p e r io r , H ig h - L e v d D a ta U n k C o n t r o l) , 8 3

h e r r a m ie n ta s p a r a a ta c a r u n a re d , 153 h is to r ia d e E th e rn e t , 4 7

1 0 B A S E 2 , re d e s , 4 7 1 0 B A S E 5 , re d e s , 4 8

h o r iz o n te d iv id id o , 4 39 ho st in te rio r , 505

h o sts IP, 104h o sts p o r s u b r e d , c a lc u la r , 3 4 2 H T M L , 2 3 H T T P , 148

G E T , s o l ic i tu d e s / r e s p u e s ta s , 149 h u b s , 5 0

p r o b le m a s d e r e n d im ie n to , 58

c o l is io n e s , 6 0 to p o lo g ía s 1 0 B A S E -T , 166

IIB M , S N A , 21IC A N N ( In t e r n e t C o r p o r a t io n f o r A s s ig n e d N e t ­

Work N u m b e r s ) , 109 , 3 2 4 , 501 IC M P , e c o , 1 2 4

id e n tif ic a r , p r o b le m a s d e f i ltra d o , 2 7 7ID S , 15 6 , 30 5IE E E

e s tá n d a r e s W L A N , 2 8 7 E th e rn e t , e s tá n d a r e s , 4 5

IE E E 802 .11V é a s e ta m b ié n W L A N , 2 8 9

IE E E 8 0 2 . l l i , e s tá n d a r , 3 1 0 IE E E 8 0 2 .2 , c o m ité , 4 7 IE E E 8 0 2 .3 , c o m ité , 4 7

IG P s , 4 2 5im á g e n e s

a c tu a liz a r e n m e m o ria F la s h , 3 9 6 , 3 9 9

im p la n ta rW L A N , 2 9 9 ,3 0 0

in c o m p a tib il id a d d e d ú p le x

e fe c to e n e l fu n c io n a m ie n to d e la in te r fa z d e c a p a 1 , 27 3

in s p e c c ió n d e l e m p la z a m ie n to , 3 0 3 in s ta la r

ro u te rs d e a c c e s o a In te r n e t , 3 8 3 ro u te rs e m p r e s a r ia le s , 3 8 0

G s c o IS R , 3 8 1 , 3 8 2 S D M ,5 1 7

in te r a c c ió n c o n la c a p a a d y a c e n te , 26 in te r a c c ió n c o n la m is m a c a p a , 2 4 in te r e s t in g o c te t , 3 5 9 in te r fa c e ra n g e , c o m a n d o , 2 4 0 in te r fa c e , c o m a n d o , 2 0 8 in te r fa c e s , 194

a n c h o d e b a n d a , c o n f ig u r a r , 391 c ó d ig o s d e e s ta d o , 3 89 c o n fig u r a r e n lo s s w it c h e s C is c o C a ta ly s t ,

2 3 9

d ir e c c io n e s IP, c o n fig u r a r , 3 9 0 E th e rn e t , 3 8 7 in te r fa c e s s e r ie , 3 8 7 in u t il iz a d a s , a s e g u r a r , 2 4 6 p ro b le m a s d e c a p a 1

re s o lu c ió n d e p r o b le m a s , 2 7 2

p ro b le m a s d e v e lo c id a d , re s o lv e r , 2 6 8 v e lo c id a d d e re lo j, c o n fig u r a r , 3 91

in te r fa c e s s e r ie , 3 8 7a n c h o d e b a n d a , c o n f ig u r a r , 391 v e lo c id a d d e re lo j, c o n fig u r a r , 3 91

in te r fa z e x te r io r , 5 06 in te r fa z in te r io r , 5 0 6 in te r fe re n c ia

e fe c to e n e l fu n c io n a m ie n to d e la in te r fa z d e c a p a 1 , 27 3

en la c o m u n ic a c ió n in a lá m b r ic a , 2 9 5

In te rn e t p o r c a b le , 4 9 4 e x tr e m o f in a l , 4 9 5 v e lo c id a d e s d e l ín e a , 4 9 6

in te rn e tw o rk s , 1 0 3in te r v a lo s d e in a c t iv id a d d e la c o n s o la ,

d e fin ir , 2 35in u n d a c ió n d e tr a m a s , 1 7 3

IP (P ro to c o lo In te r n e t , In te rn e t P ro to c o í) , 2 7 , 9 8ip a d d r e s s , c o m a n d o , 5 0 0 , 5 12¡p r o u te , c o m a n d o , 4 1 8ip s u b n e t z e ro , c o m a n d o , 3 4 3IP S , 156

http://www.fullengineeringbook.net 635 of 645.

Page 636: Ccentccna Icnd1-Wendell Odom

598 Indice alfabético

I P v 4 ,3 2 2

c a m p o s d e la c a b e c e r a , 102 I P v 6 ,3 2 5

n o ta c ió n h e x a d e c im a l, 3 2 6 IS O (Organización internacional para la

normalización, In te r n a t io n a l O r g a n iz a tio n f o r S ta n d a rd iz a t io n ) , 21

IT U (U n ió n in te r n a c io n a l d e la ste le c o m u n ic a c io n e s , International Tdecommu- nications Union), 8 4

Kkeystroke logging, 1 5 3

LL 3 P D U , 3 6 LANs

c o n m u ta c ió n , 6 0 d e c a m p u s , 183

lo n g itu d e s d e c a b le m á x im a s , 185 switchesde a c c e s o , 184 switches d e d is tr ib u c ió n , 185 switchesde n ú c le o , 185

d o m in io d e c o l is ió n , 6 0 , 1 7 8 ,1 8 0

d o m in io s d e d ifu s ió n , 1 7 9 , 180 E th e rn e t

c o m p o n e n te s r e q u e r id o s , 4 5

d e te c c ió n d e e rro re s , 6 8 d ir e c c io n a m ie n to , 6 3 e n tr a m a d o , 6 5

h is to r ia d e , 4 7 hubs, 5 0 re p e tid o r e s , 4 9 U T P , c a b le a d o , 51

fr e n te a W A N s , 7 4 ,7 5 p e q u e ñ a s , u s o s , 4 6 V é a s e ta m b ié n V L A N s , 181

L A N s d e c a m p u s , 183lo n g itu d e s d e c a b le m á x im a s , 185

switches d e a c c e s o , 184 switches d e d is tr ib u c ió n , 185 switches d e n ú c le o , 185

L A P F (Link A ccess Procedure - Frame), 8 7 L E D s e n lo s switches C is c o C a ta ly s t , 195

lín ea a lq u ila d a , 75 l ín e a s a lq u ila d a s

C S U / D S U , s in c r o n iz a c ió n , 8 0 L L C (C o n tro l d e e n la c e ló g ic o , logical Link

Control), s u b c a p a , 4 5

L L C , s u b c a p a , 4 7 lo c a liz a r

d ir e c c ió n d e d ifu s ió n d e s u b r e d , 35 3 ra n g o d e d ir e c c io n e s IP v á id a s d e la s u b re d ,

p ro c e so d e c im a l , 361 ra n g o d e d ir e c c io n e s I P v á lid a s d e la

s u b r e d , p r o c e s o d e c im a l , 3 5 8 ra n g o d e d ir e c c io n e s I P v á lid a s e n la

s u b r e d , 3 5 6ru ta s c o in c id e n te s e n la ta b la d e

e n ru ta m ie n to , 4 5 6

s u b re d r e s id e n te , 3 5 3s u b r e d e s d e n tr o d e u n a re d c o n c la s e , 3 6 4 ,

3 6 5 ,3 6 9lo g g in g s y n c h r o n o u s , c o m a n d o , 23 5

MM A C (C o n tr o l d e a c c e s o a l m e d io , Media

Access Control), s u b c a p a , 45 M A C , d ir e c c io n e s , 1 6 9

ro l e n e l p r o c e s o d e e n v ío d e tr a m a s , 1 72

M A C , s u b c a p a , 4 7 malware, 153M A N (R e d d e á re a m e tr o p o lita n a , Metropoli-

tan-Area Netuwrk), 7 5 m á s c a r a . V é a s e m á s c a r a d e re d , 3 2 4

m á s c a r a d e re d , 3 2 4 m á s c a r a s d e s u b re d

a n a liz a r , 33 9e je m p lo s d e p rá c t ic a , 3 44

A N D b o o le a n o , o p e r a c ió n , 3 5 0 c o n v e r t ir b in a r io s a d e c im a l, 3 5 2 n ú m e r o d e b i t s d e host, c a lc u la r , 3 4 0 , 341 s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8

m e m o r ia e n lo s switches C is c o , t ip o s d e , 2 0 9 m e n s a je s d e re g is tro , v is u a liz a r , 2 35 m e to d o lo g ía d e re s o lu c ió n d e p r o b le m a s

a is la r e l p r o b le m a , 2 6 0en c a p a s Q S I e s p e c íf ic a s , 2 6 0

M e tro E (E th e rn e t m e tr o p o lita n a ) , 4 9 9 M ic ro s o ft W in d o w s X P , re fe re n c ia d e c o m a n ­

d o s d e re d , 4 5 2M ic ro s o ft Z C F (u til id a d d e c o n f ig u r a c ió n

c e r o ) , 3 0 2

M IM O (e n tra d a m ú lt ip le s a lid a m ú lt ip le ) , 2 9 5

http://www.fullengineeringbook.net 636 of 645.

Page 637: Ccentccna Icnd1-Wendell Odom

Indice alfabético 599

m n e m o té c n ic o s , n o m b re s , 3 5 m o d e lo s a r q u ite c tó n ic o s

in te r a c c ió n e n la ca p a a d y a c e n te , 2 6 in te r a c c ió n e n la m is m a c a p a , 2 4 V é a s e ta m b ié n O S I , m o d e lo d e re fe re n c ia , 21 V é a s e ta m b ié n T C P / 1 P , m o d e lo

a r q u ite c tó n ic o , 21

m o d e lo s a r q u ite c tó n io se n c a p s u la d ó n d e d a to s , 3 0

m ó d e m s a n a ló g ic o s , 4 8 8 , 4 9 0 d e m o d u la c ió n , 48 9

m o d o d e c o n f ig u r a c ió n , 2 0 5 , 2 0 7 m o d o d e in fr a e s tr u c tu r a , W L A N , 2 8 9

c o n ju n to s d e s e r v ic io , 2 8 9 m o d o E X E C d e u s u a r io , 2 0 2 , 2 3 2

m o d o , b o tó n d ee n lo s suñtches G s c o C a ta ly s t , 197

m o d o s d e c o n fig u r a c ió n n a v e g a c ió n e n tr e lo s , 2 08

m o d o s d e lo s L E D s d e p u e r to c o n m u ta c ió n e n t r e lo s , 1 9 7

M T U (U n id a d m á x im a d e tr a n s m is ió n , Máxi­mum Transmission Unit), 141

m u ltip le x ió n , 131

socket s, 133n ú m e r o s d e p u e r to , 134

M u lt ip le x ió n p o r d iv is ió n d e fre c u e n c ia o r to g ­o n a l (O F D M , OrthogonaJ Frequency División Multiplexing), 2 9 4

NN A C (C o n tr o l d e a d m is ió n a la re d , NetWork

Admisión Control), 153 N A T, 5 03n a v e g a d o r w e b , 145N F S (S is te m a d e a r c h iv o s d e re d , NetWork File

System), 141n o m b re s d e u s u a r io , c o n f ig u r a r e n lo s switches

C is c o C a ta ly s t , 2 2 8 n o ta c ió n c o n p re fi jo , 3 3 4

c o n v e r t ir e n n o ta c ió n d e c im a l c o n p u n to s

p ro c e so d e c im a l , 3 35 c o n v e r t ir a n o ta c ió n d e c im a l c o n p u n to s

p ro c e s o b in a r io , 33 4n o ta c ió n d e c im a l c o n p u n to s , 10 5 , 108 , 331

c o n v e r t ir a n o ta c ió n c o n p re fi jo p ro c e so b in a r io , 3 3 4 p ro c e s o d e c im a l , 3 35

n o ta c ió n h e x a d e d m a l I P v 6 ,3 2 6 n u b e s , 7

n ú m e ro d e red d e la s d ir e c c io n e s IP, 106 , 108n ú m e ro d e s a lto s , 4 2 8n ú m e r o s d e p u e r to , 13 4

n ú m e r o s d e p u e r to b ie n c o n o c id o s , 1 3 4n ú m e r o s d e p u e r to d e d e s t in o , 133n ú m e r o s d e p u e r to d in á m ic o s , 134

0o b je to s , 149 o c te to s , 10 5

o c te to in te r e s a n te , 3 5 9 o p e r a d o r e s

A N D , o p e r a c io n e s , 3 32

A N D b o o le a n a a n iv e l d e b it , 3 3 3 o r ig e n d e l re lo j, 8 5 O S I , m o d e lo d e re d , 21 0 5 1 , m o d e lo d e re fe re n c ia , 3 2

c a p a d e re d , 9 7u til id a d e s , 119, 1 2 0 ,1 2 1 ,1 2 2 ,1 2 4

c a p a s , 34b e n e f ic io s d e la s , 3 5 e n c a p s u la d ó n , 3 6 m n e m o té c n ic o s , 3 5

fre n te a l m o d e lo a r q u ite c tó n ic o T C P / IP , 32 fu n d o n e s d e la c a p a d e red

d ir e c d o n a m ie n to , 102 e n ru ta m ie n to , 9 8 ,9 9

in te r a c d ó n c o n la c a p a d e e n la c e d e d a to s , 100

p r o to c o lo s d e e n r u ta m ie n to , 103 O U I ( Id e n t if ic a d o r ú n ic o d e o r g a n iz a d ó n ,

Organizationally Unique Identifier), 6 4

Pp á g in a s w e b

o b je to s , 149

p a q u e te s , a c u s e s d e r e d b o , 2 5P A R (A c u s e d e r e d b o p o s it iv o y re tra n s m is ió n ,

Positive Acknowledgment and Retransmission), 139

p a re s tr e n z a d o s , 54

p a r te d e host d e la s d ir e c d o n e s IP , 1 0 6 ,1 0 8 p a r te d e s u b re d d e u n a d ir e c c ió n IP, 3 2 8 PAT, 5 0 3

http://www.fullengineeringbook.net 637 of 645.

Page 638: Ccentccna Icnd1-Wendell Odom

600 Indice alfabético

c o n f ig u r a r e n u n router d e a c c e s o a In te rn e t , 52 1

F C M (M o d u la c ió n p o r im p u ls o s c o d if ic a d o s , Pulse Code Modulation), 8 1 , 4 8 6

P D U (u n id a d d e d a to s d e l p r o to c o lo ) , 3 6 phishing, a ta q u e s , 153

P ic a p ie d ra , e je m p lo d e re d , 8 p in g , c o m a n d o , 124 , 4 1 7 , 4 1 8 , 4 5 3

pinouts, 54p o s ic io n e s d e lo s p in e s , 52p o te n c ia d e tr a n s m is ió n , d e lo s A P s , 2 9 5

PPP, c o n f ig u r a r , 51 4P P P (P ro to c o lo p u n to a p u n to , Point-lo-Point

Protocol), 8 4p rá c t ic a d e subnetting, 3 6 3 , 5 3 6 p rá c t ic a s

subnetting, e je m p lo s d e p r á c t ic a , 3 4 4 W A N s , c o n s tr u ir , 8 0

p re g u n ta s d e s im u la c ió ne s tr a te g ia s p a ra re s o lv e r la s , 2 5 7

p re p a r a rs e p a ra e l e x a m e nC is c o C C N A P re p C e n te r , 53 3 e s c e n a r io s , 5 3 4

h a b ilid a d e s d e subnetting, 5 34 re s o lv e r la s c u e s t io n e s m u lt io p d ó n , 2 5 8 re s o lv e r la s c u e s t io n e s súnlet, 2 5 7 re s o lv e r p r e g u n ta s d e s im u la c ió n , 2 5 7

p re v e n c ió n d e b u c le s S T P , 17 3

p r o b le m a s d e tr a n s m is ió n d ú p le x re s o lv e r , 2 6 8

p ro c e s a m ie n to d e l ib e ra c ió n d e f r a g m e n to s , 1 75

p ro c e s a m ie n to p o r m é to d o d e c o r te , 175 p ro p ie d a d le g a l d e lo s d is p o s i t iv o s W A N

p u n to a p u n to , 7 7

p r o to c o lo sd e la c a p a d e a p lic a c ió n T C P / IP

H T M L , 23p r o to c o lo s d e e n la c e d e d a to s , 6 3

d e te c c ió n d e e rro re s , 6 8

d ir e c d o n a m ie n to d e E th e r n e t , 63 e n tr a m a d o E th e r n e t , 6 5

p r o to c o lo s d e e n r u ta m ie n to , 1 0 3 ,1 1 7 ,4 2 5 c o n c la s e , 4 2 8 c o n v e r g e n d a , 4 2 9 d is ta n d a a d m in is tr a t iv a , 4 3 5 e s ta d o d e l e n la c e , 4 2 7 e x te r io r e s , 4 2 5 h íb r id o s e q u il ib r a d o s , 4 2 7

in te r io rc o m p a ra r , 4 3 0

in te r io re s , 4 2 5 m é tr ic a s , 4 2 7 r e s u m e n d e ru ta , 4 2 8 R lP - 2 ,4 2 3

c o n fig u r a r , 431v e r if ic a r la c o n f ig u r a d ó n , 4 3 3 , 4 3 6 , 4 3 7

s in c la s e , 4 2 8

p r o to c o lo s d e e n r u ta m ie n to c o n d a s e , 4 2 8 p r o to c o lo s d e e n r u ta m ie n to d e e s ta d o d e l

e n la c e , 4 2 7p r o to c o lo s d e e n r u ta m ie n to h íb r id o s e q u i l ib r a ­

d o s , 4 2 7p r o to c o lo s d e e n r u ta m ie n to in te r io r

c o m p a ra r , 4 3 0p r o to c o lo s d e e n r u ta m ie n to s in c la s e , 4 2 8 p r o to c o lo s d e la c a p a d e e n la c e d e d a to s

H D L C , 8 3 PPP, 84

p r o to c o lo s e n r u ta d o s , 10 4 p r o to c o lo s n o o r ie n ta d o s a la c o n e x ió n , 140 p r o to c o lo s o r ie n ta d o s a la c o n e x ió n , 1 40

p r o to c o lo s p o r v e c to r d e d is ta n d a R 1P -2

c o n fig u r a r , 431v e r if ic a r la c o n f ig u r a d ó n , 4 3 3 , 4 3 6 , 4 3 7

p r o v e e d o r d e s e r v id o s , 7 5 P ST N (R ed p ú b lic a d e te le fo n ía c o n m u ta d a ,

Public Switchai Telephone NetWork), 4 8 6 P T T , c o m p a ñ ía s , 7 5

p u e n te s , 16 7 p u e r to d e c o n s o la

C L I , a c c e s o a la , 199 p u e r to , L E D , 1 9 7 P u e rto , s e g u r id a d d e l

c o n f ig u r a r e n lo s switches G s c o C a ta ly s t , 2 4 0 P V C s , 4 9 7

P V C s ( a r c u i t o s v ir tu a le s p e r m a n e n te s ) , 8 8

Q o S (C a lid a d d e s e r v id o , Quality af Service), 143

Rre a n u d a r

s e s io n e s te ln e t s u s p e n d id a s , 4 62

http://www.fullengineeringbook.net 638 of 645.

Page 639: Ccentccna Icnd1-Wendell Odom

Indice alfabético 601

re c a rg a d e lo s s w itc h e s C i s c o , 2 1 2 re co rd a r , c o m a n d o s , 20 4

b ú fe r h is tó r ic o , 2 34

re c u p e ra c ió n a n te e r r o r e s , 1 3 0 ,1 3 6 re d c o n c la s e , 3 2 3

m á s c a r a d e re d , 3 2 4 s u b n e t t ín g , 3 2 7

m á s c a r a s d e s u b r e d , a n a liz a r , 3 3 9 , 3 4 4 m á s c a r a s d e s u b r e d , s e le c c io n a r , 3 3 8 ,

3 4 4 ,3 4 7 ,3 4 8s u b r e d e s , lo c a liz a r , 3 6 4 ,3 6 5 , 3 6 9

re d e m p r e s a r ia l , 6 re d e s , 5

d ia g r a m a s , n u b e s , 7 e m p r e s a r ia le s , 6 P ic a p ie d r a , e je m p lo d e lo s , 8

S O H O , 7re d e s e m p r e s a r ia le s

a m e n a z a s a la s , 151 s e g u r id a d , 150

re d e s IP, 105 re d e s p r iv a d a s , 3 2 5

r e e n s a m b la je , 4 9 7 re e n v ío d e p a q u e te s , 114 re g is tro d e c o n f ig u r a c ió n , 4 0 0 ,4 0 1 r e p e tid o re s , 4 9re q u is ito s , d e V o IP p a ra Q o S , 144

re q u is ito s d e d is e ñ o p a r a s e le c c io n a r la s u b re d , 3 4 4 , 3 4 7 , 3 4 8

re s o lu c ió n d e p r o b le m a sc ó d ig o s d e e s ta d o d e in te r fa z , 2 6 7 c o n C D P , 2 6 2 e n r u ta m ie n to IP

e s c e n a r io , 4 6 3 , 4 6 6 , 471

in te r fa c e sp r o b le m a s d e c a p a 1 , 27 2 p r o b le m a s v e lo c id a d / d ú p le x , 2 6 8

p r o b le m a s d e e n r u ta m ie n to d e h o st, 4 5 4 , 4 5 5 re s o lv e r la s c u e s t io n e s m u lt io p c ió n , 2 5 8 re s o lv e r la s c u e s t io n e s s im le t , 2 5 7

re s o lv e r la s p r e g u n ta s d e s im u la c ió n , 2 5 7 re s u m e , c o m a n d o , 4 6 2 re s u m e n , 4 2 8 re s u m e n a u to m á tic o , 4 2 8 re s u m e n d e ru ta , 4 2 8

re s u m e n m a n u a l, 4 2 8 R F C (p e t ic io n e s d e c o m e n ta r io s ) , 21 R IP , n ú m e r o d e s a lto s , 4 2 8 R 1 P -2 ,4 2 3

c o n fig u r a r , 431

d is ta n c ia a d m in is tr a t iv a , 4 35 v e r if ic a r la c o n f ig u r a c ió n , 4 3 3 , 4 3 6 ,4 3 7

R IP -2 , e je m p lo d e c o n f ig u r a c ió n , 431 R j-4 5 , c o n e c to r e s , 52

p in o u t s , 5 4 R J-4 8 , c o n e c ta r , 7 9 r o iite rs

C S U / D S U in te r n a , 7 9 ro u ters C is co

ro u te rs d e a c c e s o a In te rn e t in s ta la r , 3 8 3

ro u te rs e m p r e s a r ia le s

in s ta la r , 3 8 0 , 3 8 1 , 3 82 s is te m a s o p e r a t iv o s , 4 0 0

ro u te rs d e a c c e s o a In te rn e t c o n e c t iv id a d , c o n fig u r a r , 5 1 6 D H C P

c o n fig u r a r , 5 1 8s e r v id o s , p la n if ic a r p a r a lo s , 5 23 v e r if ic a r c o n f ig u r a d ó n , 5 2 6

in s ta la r , 3 8 3

PAT, c o n f ig u r a r , 521 ru ta s p r e d e te r m in a d a s , 501 s e r v id o r D H C P , c o n fig u r a r , 52 4

ro u te rs e m p r e s a r ia le s

G s c o IS R , in s ta la r , 3 8 1 ,3 8 2 in s ta la r , 3 8 0

ru ta d e e n v ío d e c a p a 2 a n á lis is , 2 7 4 a n a liz a r , 2 7 6

r u ta s c o n e c ta d a s , 4 1 4 r u ta s e s tá t ic a s , 4 1 7 , 4 1 8 r u ta s p r e d e te r m in a d a s , 4 2 1 ,5 0 1

Ss a lid a d e l c o m a n d o s h o w ip ro u te

in te r p r e ta d ó n , 4 3 4S A R (s e g m e n ta c ió n y r e e n s a m b la je ) , 4 9 7 S D M

in sta la r , 5 1 7ro u te rs d e a c c e s o a In te rn e t

c o n fig u r a r , 5 1 6 , 5 1 8 , 5 2 1 , 5 2 3 , 5 24 v e r if ic a r c o n f ig u r a d ó n , 5 2 6

S D M (O s e o R o u t e r a n d S e c u r i t y D e trice

M a n a g e r) , 5 1 6 s e c u e n d a d e a r r a n q u e

d e l s o ftw a r e C is c o IO S , 3 9 9 s e c u e n d a d e a r r a n q u e d e l C is c o IO S

http://www.fullengineeringbook.net 639 of 645.

Page 640: Ccentccna Icnd1-Wendell Odom

602 Indice alfabético

p ro c e s o d e s e le c c ió n d e l S O , 401 re g is tr o d e c o n f ig u r a c ió n , 401 v a lo r d e l re g is tr o d e c o n f ig u r a c ió n ,

v is u a liz a r , 4 0 4 s e g m e n ta c ió n , 140

s e g m e n to s , 141 s e g u r id a d

a n f i-x , 155 e n la s W L A N s , 3 04

e n m a s c a r a m ie n to S S I D , 3 0 7 f i ltra d o d e la s d ir e c c io n e s M A C , 3 0 8

IE E E 8 0 2 . l l i , 3 1 0 W E P , 3 0 7 , 3 0 8 W P A , 3 0 9

V P N s , 1 5 7s e g u r id a d d e p u e r to , 2 7 7 s e g u r id a d e n p r o fu n d id a d , 15 2 s e le c c ió n d e ru ta , 9 7 s e le c c io n a r

m á s c a r a s d e s u b r e d , 3 3 8 ,3 4 4 , 3 4 7 , 3 4 8 s e m id ú p le x , t r a n s m is ió n , 5 9 S e rv ic e p a s s w o r d -e n c r y p tio n , c o m a n d o , 2 3 0 s e r v ic io s d e c o n m u ta c ió n d e p a q u e te s , 85

s e r v id o r D H C Pc o n fig u r a r e n u n ro u te r d e a c c e s o a In te rn e t ,

5 2 4s e r v id o r e s w e b , 14 5 s e s io n e s te ln e t s u s p e n d id a s

re a n u d a r , 4 62

s e tu p , m o d o d e , 2 1 3 ,3 9 3 s h o w c d p , c o m a n d o

ro l e n la re s o lu c ió n d e p r o b le m a s , 2 6 4 s h o w d h c p s e r v e r , c o m a n d o , 5 2 4 sh o w in te r fa c e s s ta tu s , c o m a n d o , 2 6 8 s h o w ip a r p , c o m a n d o , 4 5 8

sh o w ip d h c p b in d in g , c o m a n d o , 5 2 7 s h o w ip in te r fa c e b r ie f , c o m a n d o , 4 1 7 s h o w ip n a t t r a n s la t io n s , c o m a n d o , 5 2 7 s h o w ip p ro to c o ls , c o m a n d o , 4 3 6 , 4 3 7 s h o w ip r o u te , c o m a n d o , 4 3 4 s h o w m a c a d d r e s s -ta b le , c o m a n d o , 27 4

sh o w r u n n in g -c o n f ig , c o m a n d o , 2 2 7 sh o w s e s s io n s , c o m a n d o , 4 6 2 s h o w s s h , c o m a n d o , 46 3 s h o w u s e rs , c o m a n d o , 4 63 s h o w v e r s ió n , c o m a n d o , 4 0 4 s h o w v ía n b r ie f , c o m a n d o , 2 7 6

sh o w , c o m a n d o , 2 0 6 sh u td o w n s e g u r o , e s ta d o , 2 43 s in c ro n iz a c ió n , 7 9

s is te m a a u tó n o m o , 4 2 5 s is te m a s o p e r a t iv o s e n lo s ro u te rs C is c o , 4 0 0 s i t io s w e b , c o n v e r s ió n d e d ir e c c io n e s IP, 3 3 2

S N A (A rq u ite c tu ra d e s is te m a s d e re d , S y s te m s

N e h v o r Já n g A r c h it e c t u r e ) , 21 S N M P , 135S N R (R e la c ió n s e ñ a l/ r u id o , S ig n a l- t o - N o is e

R a t io ) , 2 9 5 so c k e ts , 1 3 3

n ú m e r o s d e p u e r to , 134

S O H O , re d e s , 7S P F (P e q u e ñ o y c o n e c ta b le , S m a ll- F o r m P lu g -

g a b le s ) , 5 3 s p y w a re , 153 S S H

C U , a c c e s o a la , 2 0 0c o n f ig u r a r e n lo s s w it c h e s C is c o C a ta ly s t ,

2 2 8S T P (P ro to c o lo d e á r b o l d e e x te n s ió n , S p a n n in g

Tree P r o toeo¡)p re v e n c ió n d e b u c le s , 173

s u b c o m a n d o s , 2 0 8 s u b n e t t in g , 109 , 3 2 7

A N D , o p e r a c io n e s , 3 3 2A N D b o o le a n a a n iv e l d e b it , 3 3 3

b its c o m o d ín , 3 4 7c o n v e r t ir e n tr e n o ta c ió n d e c im a l c o n p u n to s

y n o ta c ió n c o n p re fi jo p ro c e so b in a r io , 3 3 4

p r o c e s o d e c im a l , 3 3 5 d ir e c c ió n d e d ifu s ió n d e s u b re d

c a lc u la r , 3 5 3e l e n r u ta m ie n to c o m o b a s e p a ra

c o m p r e n d e r lo , 3 2 8 h o sts p o r s u b r e d , c a lc u la r , 3 4 2

in te r e s t in g o c te t , 3 5 9 m á s c a r a s d e su b re d

a n a liz a r , 3 3 9 , 3 4 4c o n v e r t ir d e b in a r io a d e c im a l , 3 52 s e le c c io n a r , 3 3 8 , 3 4 4 ,3 4 7 ,3 4 8

n o ta c ió n c o n p r e fi jo , 33 4 n ú m e r o d e b i t s d e h o s t , c a lc u la r , 3 4 0 , 341 p ra c tic a r , 5 3 4 , 5 3 6 p r á c t ic a s , 3 6 3p re p a r a c ió n d e l e x a m e n , 3 2 8 , 4 5 0 , 451

p r o b le m a s d e e n r u ta m ie n to d e h o st, re so lv e r, 4 5 5

ra n g o d e d ir e c c io n e s IP v á lid a s , lo ca liz a r , 3 5 6 p ro c e s o d e c im a l , 3 5 8 ,3 6 1

s u b r e d c e r o , 3 4 2 ,

http://www.fullengineeringbook.net 640 of 645.

Page 641: Ccentccna Icnd1-Wendell Odom

Indice alfabético 603

viabilidad de uso, 343 subred de difusión, 342 viabilidad de uso, 343 subred residente, 350

encontrar la, 353subredes, localizar con una red con clase,

364,365, 369tabla de conversión de decimal a binario,

557subred cero, 342 subred de difusión, 342 subred residente, 350

encontrar la, 353 subredes, 103subredes cero, viabilidad de uso, 343 subredes de difusión, viabilidad de uso, 343 SWAN, arquitectura, 305 nvitches, 60, 168

lógica de envío de tramas, 169 envío frente a filtrado, 169 inundación, 173 prevención de bucles, 173 procesamiento intemo del sw itch, 175 proceso de aprendizaje de direcciones

MAC, 172sm tches 6500 híbridos, 195 sm tches 6500 nativos, 195 sm tches Cisco

C Uacceso, 198acceso con el puerto de consola, 199 acceso con SSH, 200 acceso con Telnet, 200 modo EXEC de usuario, 202 seguridad de la contraseña, 201

memoria, tipos de, 209 recarga, 212sistemas operativos soportados, 194

sm tches de acceso, 184 svitches de distribución, 185 switches de núdeo, 185 SYN, indicador (TCP), 139 SYST, LED, 197

TT I, líneas, 82, 85tabla de conversión de decimal a binario, 557 tabla de direcciones MAC

contenido, visualizar el, 274 ruta de envío de capa 2

anáfisis, 274, 276 tabla de enrutamiento

rutas coinciden tes, localizar, 456 rutas conectadas, 414 rutas estáticas, 417, 418 rutas predeterminadas, 421

TCP, 131,136 cabeceras, 142 (unciones principales de

control del flujo, 138 establecimiento de la conexión y termi­

nación, 139recuperación ante errores, 136 segmentación de datos, 140 transferencia de datos ordenados, 140

principales funciones demultiplexión utilizando números de

puerto TCP, 131 recuperación ante errores, 130 segmentos, 141

TCP/IP, 21 aplicaciones

DNS, 135 FTP, 136necesidades de QoS, 143 SNMP, 135 TCP, 136WWW, 135, 145, 146, 147, 148, 149

TCP/IP, modelo arquitectónico, 21 capa de acceso a la red, 28 capa de aplicación, 22 capa de transporte, 24 capa Internet, 26, 27 frente al modelo de referencia OSI, 32 interacción en la capa adyacente, 26

TDM (Multiplexión por división de tiempo, Time-División M ultiplexing), 82

telco, 75, 85 demarc, 77

téleosbucle local, 487 CO, 76 PSTN, 486

TelnetCLI, acceso a la, 200 reanudar sesiones suspendidas, 462

telnet, comando, 460 temporizador de inactividad, 173

http://www.fullengineeringbook.net 641 of 645.

Page 642: Ccentccna Icnd1-Wendell Odom

604 Indice alfabético

Tera Term Pro, paquete de software, 199 TIA (Asociación de la industria de las teleco­

municaciones, T d e c o m m u n ic a t io n s In d u s t r y

A s s o c ia t io n ) , 79 tiempo de convergencia, 117 Tipo de protocolo, campo (HDLC), 84 Tipo, campos, 67tipos de codificación para las Wl-ANs, 293 traceroute, comando, 459 tramas, 29, 88

campo Tipo, 67lógica de envío en los su ñ tc h e s , 169

envío frente a filtrado, 169 inundación, 173 prevención de bucles, 173 procesamiento intemo del s w it c h , 175 proceso de aprendizaje de direcciones

MAC, 172tramas de enlace de datos, 114 tramas de unidifusión desconocidas, 173 transferencia de datos ordenados, 140 troncales, 57

UAA ( u n iv e r s a l ly a d m in is t e r e d a d d re sse s), 64 UDP, 141

cabeceras, 142 multiplexión, 132

URLS, 146 utilidades

capa de red, 119 ARP, 121 DHCP, 122 DNS, 120 ping, 124

UTP, cableado, 44, 51posiciones de los pines, 52 RJ-45, conectores, 52

valor del registro de configuración, visualizar, 404

VCI (Identificador de canal virtual, V ir t u a l C h a n n d Id e n t if ie r ) , campo ATM, 497

VCs CIR, 89

VCs (circuitos virtuales), 88 velocidad de la línea, de DSL, 493 velocidad del reloj

CIR, 89en las interfaces

configurar, 391 sincronización, 79

velocidad del reloj velocidad, ajustes de

visualizar, 268 velocidades de enlace, 81 velocidades de línea

de Internet por cable, 496 ventana deslizante, 138 verificar

configuración de R IP-2,433 la configuración de RIP-2, 436, 437 la configuración WLAN, 303 operaciones de CDP, 266

viabilidad de usar subredes cero/difusión, 343 visualizar

ajustes de velocidad y dúplex de la interfaz, 268 contenido de la tabla de direcciones MAC, 274 información de la interfaz, 388 mensajes de registro, 235 propiedades del enlace URL, 146 valor del registro de configuración, 404

VLANs, 181configurar en los s w it ih e s Cisco Catalyst, 243

VfolP, 143QaS, necesidades para, 144

VPI (Identificador de ruta virtual, V ir t u a l P a th

Id e n t if ie r ) , campo ATM, 497 VPN de acceso, 158 VPN intranet de sitio a sitio, 158 VPNs, 157 vulnerabilidades

de las redes empresariales, 151 de las VVLANs, 304

wWANs

ATM, 497 celdas, 497 PVCs, 497 SAR, 497

cableadoRJ-48, conector, 79

http://www.fullengineeringbook.net 642 of 645.

Page 643: Ccentccna Icnd1-Wendell Odom

Indice alfabético 605

circuito conmutado, 489 conmutación de circuitos, 498 conmutación de paquetes, 85, 498

escalada de beneficios, 86 Frame Relay, 87 ,88

construir para estudiar, 80 DSL, 490

tipos de, 493velocidad de la línea, 493

frente a LANs, 75 Internet por cable, 494

extremo final, 495 velocidades de línea, 496

línea alquilada, 75 Metro E, 499módems analógicos, 488, 490

demodulación, 489 punto a punto

capa 2, 83, 84 demarc, 77dispositivos, propiedad legal de, 77 funcionamiento de capa 1,73 HDLC, configurar, 512 PPP, configurar, 514 velocidades de enlace, 81 asignar dirección, 500

routers de acceso a Internet rutas predeterminadas, 501

sitios web de análisis de la velocidad, 496 téleos

bucle local, 487 PSTN, 486

WANs de conmutación de paquetes Frame Relay

enlaces de acceso, 87 LAPF, 87 VCs, 88

WANs punto a puntodispositivos, propiedad legal de, 77

WANs punto a punto cableado

RJ-48, conector, 79 capa 2

HDLC, 83 PPP, 84

demarc, 77funcionamiento de capa 1,73 HDLC, configurar, 512 PPP, configurar, 514 velocidades de enlace, 81

war drivers, 304WEP (Privacidad equivalente al cableado,

Wired Equivalent Privacy), 307 mejoras a, 308

uindowing, 138 WLAN

ad hoc, 289 AP, 286

configurar, 301,302 falso, 304potencia de transmisión, 295

área de cobertura, 295 BSS, 301canales no superpuestos

efecto en el ancho de banda disponible, 297

dientes inalámbricos, configurar, 302 colisiones, 298comparada con una LAN Ethernet, 286 enmascaramiento SSID, 307 ESS, 301estándares IEEE, 287 filtrado de las direcdones MAC, 308 implantarión, 299,300 interferencia, 295 modo de infraestructura, 289

conjuntos de servido, 289 operadón de capa 2 ,298 operadones de capa 1, 291 problemas de seguridad, 304 seguridad IEEE 802.11Í, 310 tipos de codificadón, 293 verificar la configuradón, 303 WEP, 307

mejoras a, 308WPA (Acceso protegido Wi-Fi, Wi-Fi Protected

Access), 309 WPA-2, 310 WWW, 135,145

HTTP, 148GET, soliatudes/respuestas, 149

resolución DNS, 147 URLs, 146

zZCF (utilidad de configuradón cero), 302

http://www.fullengineeringbook.net 643 of 645.

Page 644: Ccentccna Icnd1-Wendell Odom

Lo G u io d e e s t u d i o o f i c l o l l e a y u d a r á a

c t o m i n e r t o d o s l o s t e m a s d e l e x a m e n

C C E N T y C C N A I C N D 1 :

■ M o d e l o s d e r e d T C P / IP y O S I .

■ F u n c i o n a m i e n t o d e l o s r o u t e r s y l o s

w v i t c h e s L A N C i s c o .

■ C o n f i g u r a c i ó n y r e s o l u c i ó n d e l o s

p r o b l e m a s d e u n s w i t c h E t h e r n e t .

■ l A N s i n a l á m b r i c a s .

■ D i r e c c i o n a m l e n t o IP y s u b n e t t i n g .

■ F Y o t o c o l o s d e e n r u t a m i e n t o .

■ C o n f i g u r a c i ó n y r e s o l u c i ó n d e l o s

p r o b l e m a s d e u n r o u t e r .

■ S e g u r i d a d d e u n a r e d .

■ C o n c e p t o s y c o n f i g u r a c i ó n d e u n a

W A N .

Este tutam en form a parte de la rene G u ía s

p ara d exam en de C c rt ific a á á a de C isco Jarras*. L a » tilm a de M r teñe afreten m aterial d e a m jla d o oficialm ente para la

preparación de1 examen. Este m ateria!, que sirve para anaíttar. repajar y practicar, ayuda a Jo* candidatoj a ta Certificación C isco a ejen tifitar sus puntos débiles, concentrar sus

esfuerzo* ) m e/orar tu confiante a medida que se acerca el día del examen.

La Cuta O ficial para e l exam en de Certificación CCENT/CCNA ICNDl, Segunda edición, es una guía de estudio del examen Cisco* cuyo objetivo principal es el examen CCENT™ y CCNA* ICN D l.

WcndcD Odom, profesor y autor de be si-se lie rs, comparte toda su experiencia y le ofrece consejos para que pueda identificar sus puntos débiles y mejorar su conocimiento conceptual y sus habilidades. El material se presenta de una forma concisa, buscando como objetivo que conozca mejor los temas del examen y se prepare bien para los numerosos desafíos que los exámenes presentan.

Esta guia se presenta con una rutina organizada de preparación de las pruebas mediante el uso de elementos y técnicas probados. Los cuestionarios “Ponga a prueba sus conocimientos” abren cada capiculo para que pueda decidir el nrmpo que debe invenir en cada sección. En "Ejercicios para la preparación del examen", que encontrará al fatal de cada capítulo, le ayudará a afianzar los conceptos clave que debe conocer y a mejorar su velocidad a la hora de responder las preguntas, un obstáculo muy difícil al que los candidatos se enfrentan en los nuevos exámenes. Un capitulo de preparación final le guurá por las herramientas y los recursos que le permitirán perfeccionar su plan de estudio final. Las secciones speciales de resolución de problemas le ayudarán a dominar los complejos escenarios a los que se enfrentará en el examen.

Bren considerado por su nivel de detalle, sus características de evaluación y sus desafiantes preguntas de práctica, este hbro ofrece una información más detallada y unos ejercicios de práctica más realistas que cualquier otra guía de estudio CCNA, lo que le permitirá tener éxito en el examen la primera vez.

Esta guia forma parte de un proceso de aprendizaje recomendado por Cisco que incluye simulaciones y prácticas de aprendizaje de los Cateo Leuming Partners autorizados, así como productos de autoesrud» de Cisco Press. Si desea más información sobre el aprendizaje dirigido por un tutor, el r-leaming y el aprendizaje práctico ofrecido por los Cisco Learmng Partners en todo el mundo, visite www.cisco.coin/go/aurhorizcdtTaining.

VWrndcII Odom, CCIE No. 1624. Lleva en la industria de las redes

® desde 1981. Actualmente imparte aireos QoS, MPI-S y CCNA para Skylinc Advanced Technology Services (http://www.skyhnc-acs.com}. También ha trabajado como ingeniero de redes consultor, mgrnrro

de sistemas profesor y desarrollador de cursos y ha impartido cursos autorizados de Cisco durante La mayor parte de los últimos 14 años.

www.pearsoneducacion.com

O to s o rla : C is c o Press-C e r t if ic a c ió n C isco

A m bito : Exam on CCENT. CCNA IC N D l 640-822

yC C NA 640802

ISBN 978-84-832-2881-4

http://www.fullengineeringbook.net 644 of 645.

Page 645: Ccentccna Icnd1-Wendell Odom

a

a

Libros, Manuales, Cursos, Revistas, Software, Video

Tutoriales, Trucos, Películas, Series, Juegos, Utilidades, y

mucho más… Gratis para el Conocimiento Continuo.

https://www.facebook.com/IngAlexisLlontop

VISÍTANOS EN NUESTRAS DIFERENTES WEBS PARA DIFERENTES

SERVICIOS!

LIBROS, MANUALES, SOFTWARE SOBRE PROGRAMACIÓN Y

OTRAS UTILIDADES AQUÍ:

http://alexyniorlls.blogspot.com

TODA INGENIERÍA EN UNA SOLA COMUNIDAD, LIBROS

UNIVERSITARIOS Y DE TODA INGENIERÍA AQUÍ:

http://fullengineeringbook.blogspot.com

REVISTAS, PROGRAMAS FULL AQUÍ:

http://reprofull.blogspot.com