Principios Básicos de Networking versión 3.1

Versión completa del Manual Principios Básicos de Networking para Redes Cisco IOS versión 3.1. Es un texto introductorio

Views 239 Downloads 22 File size 5MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Pag. 2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Principios Básicos de Networking para Redes Cisco IOS - versión 3.1

Oscar Antonio Gerometta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 3

Pag. 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

A mis compañeros Instructores. que me han acompañado en este camino por muchos años. A Julio Torres y Claudio Güerci, que además han colaborado en la revisión. A mis Alumnos, que me permitieron crecer junto a ellos y que aportan permanentemente con sus correcciones y sugerencias.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 5

Pag. 6

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Contenidos

Contenidos ......................................................................................... 7 Introducción ....................................................................................... 9 1. Principios de Networking ............................................................. 13 2. Protocolo IP ................................................................................. 59 3. Configuración y administración de entornos Cisco IOS ............... 91 4. Enrutamiento IP ......................................................................... 143 5. Administración de Cisco IOS y archivos de configuración ........ 179 6. Tecnologías de conmutación LAN ............................................. 223 7. VLANs ........................................................................................ 249 8. Consideraciones en torno a algunos Protocolos ........................ 265 9. Administración del tráfico en la red ............................................ 275 10. Tecnologías y Protocolos WAN ............................................... 303 11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351 12. Anexo 2: Tecnología wireless .................................................. 379 13. Anexo 3: Glosario de siglas y términos .................................... 381 14. Anexo 4: Unidades................................................................... 407 15. Anexo 5: Estándares ................................................................ 409 Índice ............................................................................................. 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 7

Pag. 8

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Introducción Principios Básicos de Networking es un texto concebido a partir de la experiencia diaria y pensando especialmente en los profesionales y técnicos que administran redes LAN. Desde hace ya varios años es posible estudiar en las Academias de Cisco Networking Academy con materiales en castellano e incluso rendir el examen de * certificación CCNA en nuestra lengua; pero no contamos con materiales de estudio y consulta en español. Este libro ha sido concebido como un manual de estudio y consulta en temas de networking en general, y en la implementación de redes Cisco IOS en particular, para profesionales y técnicos que se desempeñan como administradores de redes LAN. Si bien no es, por su estructura y concepción, una guía de estudio para el examen de certificación CCNA, este texto abarca todos los temas comprendidos con el examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología que no son considerados en el examen. Principios Básicos de Networking tampoco es un manual de estudio para quienes quieren iniciarse en las redes de datos. Es un texto concebido y pensado para quienes han estudiado networking o tienen varios años de experiencia en el tema, y necesitan de una ayuda para reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que se requiere para afrontar la tarea diaria y el examen de certificación. Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos en diferentes niveles, y de mi actividad en el área; se inició como una colección de apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro. Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la administración de las redes LAN contemporáneas, ordenados y sistematizados desde la perspectiva docente. Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino que está visualmente ordenado para facilitar la ubicación de los temas y subtemas, el estudio y la memorización. En él encontrará no sólo información técnica, sino también ejemplos de configuración e información detallada sobre los comandos de uso más frecuentes en entornos de red Cisco IOS. También hay una serie de anexos que recogen colecciones de información de utilidad: salidas de consola de los principales comandos de monitoreo, una colección de las unidades de medición de uso más frecuente en el medio, un glosario de siglas en inglés y castellano, una colección de los principales estándares utilizados en el medio, etc. Por su propia naturaleza Principios Básicos de Networking es actualizado permanentemente, con lo que es de esperar que aparezca periódicamente una nueva version en la que incorporaré nuevos temas, correcciones y precisiones *

CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países. Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 9

nuevas. Por este motivo he optado por incluir en el título el mismo método de numeración que acostumbramos utilizar para los desarrollos de software. De allí que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0 publicada 18 meses atrás. ¿Qué incorpora de nuevo la versión 3.1: 

Se han reordenado los capítulos y temas para lograr una estructura más coherente.



Se han incorporado numerosos procedimientos y gráficos nuevos, enriqueciendo los contenidos y facilitando su comprensión.



Se ha profundizado el desarrollo de muchos de los temas contenidos en la versión 3.0

Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.

 Si desea hacerme llegar sus comentarios o sugerencias, las recibiré con gusto en [email protected]

 Los contenidos de este libro se amplían y mantienen actualizados a través de mi weblog: http://librosnetworking.blogspot.com

 Los errores que detectemos en este texto impreso serán

coleccionados para su consulta en: http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

 Si lo que desea es una guía de estudio para preparar el examen de

certificación CCNA, entonces me permite sugerirle mi Guía de Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006. Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El Autor Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y 2006. Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco Networking Academy y es uno de los docentes más reconocidos dentro del Programa en la Región Sur América Sur. Ha liderado numerosos proyectos e iniciativas en esta área específica como desarrollador de e-learning. En la actualidad se desempeña como consultor independiente en el área de networking.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 11

Pag. 12

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

1. Principios de Networking Un elemento fundamental para la comprensión de los procesos involucrados en la transmisión de datos sobre medios de networking son los modelos teóricos que permiten explicar y comentar la función de cada uno de los elementos que intervienen en la comunicación. Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos son modelos de capas que dividen las diferentes tareas en módulos independientes, lo que facilita la comprensión y por sobre todo el desarrollo. De estos modelos, dos son los que han alcanzado preponderancia en el actual mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe. Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en las que cada capa se construye sobre los servicios provistos por la capa previa. Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo SDLC sobre líneas seriales. La estructura de capas de este modelo es la siguiente: Capas Modelo SNA Transacción Presentación Flujo de Datos Transmisión Control de Ruta Enlace de Datos Física

Modelo Appletalk Apple-Macintosh también desarrollo su modelo propietario de redes con una estructura de capas. Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo OSI es la siguiente:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 13

OSI

Protocolos del Stack Appletalk

7- Aplicación

AppleShrare

6- Presentación

AFP (AppleTalk Filing Protocol)

5- Sesión

ASP – ADSP – ZIP – PAP

4- Transporte

ATP – NBP – AEP – RTMP

3- Red

DDP (Datagram Delivery Protocol)

2- Enlace de datos

Local Talk – Ether Talk – FDDI Talk – Token Talk

1- Física

Modelo Novell Netware Novell desarrolló un sistema operativo de redes con un conjunto propietario de protocolos, los que también pueden ser asimilados a las diferentes capas del modelo OSI. La correspondencia del modelo OSI con los protocolos Novell Netware es la siguiente: OSI

Protocolos del Stack Novell Netware

7- Aplicación

SAP – NCP

6- Presentación 5- Sesión 4- Transporte

SPX

3- Red

IPX – IPX RIP – NLSP

2- Enlace de datos

Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

Modelo TCP/IP A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP ha sido el de mayor implementación en el área de networking. El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el establecimiento de comunicaciones extremo a extremo. Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y muchos de los protocolos originales de Internet refieren a este modelo de capas. En la actualidad sigue siendo de gran aplicación, aunque en términos generales se prefiere el modelo OSI para el estudio y análisis.

Pag. 14

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un conjunto de protocolos que trabajan a partir de la implementación del protocolo TCP en capa de transporte y el protocolo IP en la capa de Internet. TCP/IP

OSI

Protocolos

7- Aplicación

Telnet, HTTP, SNMP, SMTP,

6- Presentación

JPG – MP3

5- Sesión

NFS, Linux, X-Windows, NetBIOS

Transmisión

4- Transporte

TCP, UDP

Internet

3- Red

ICMP, ARP, RARP, IP

Acceso a Red

2- Enlace de datos

Ethernet, PPP, HDLC

Procesos de Aplicación

1- Física



DoD – Modelo desarrollado por el Departamento de Defensa de los Estados Unidos en la década de 1970.



TCP/IP – Suite de protocolos estándar finalmente implementados por la comunidad de ARPANet.



OSI – Modelo estándar desarrollado por la ISO y publicado en el año 1984 a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP: 

Capa de Aplicación – En ella se desarrollan procesos de alto nivel referidos a la presentación, codificación y control del diálogo. Es el equivalente de las capas de Aplicación, Presentación y Sesión del modelo OSI.



Capa de Transporte – Proporciona servicios de transporte de datos entre origen y destino creando un circuito virtual entre esos dos puntos. En esta capa se segmentan y reensamblan los datos, y se implementan servicios de windowing y secuenciación con acuses de recibo para controlar el flujo de datos y corregir errores en la transmisión.



Capa de Internet – Su objetivo es proporcionar direccionamiento jerárquico y encontrar la mejor ruta entre origen y destino.



Capa de Acceso a Red – También llamada de Host a Red. Controla todos los aspectos relacionados al enlace físico con los medios de red. Define la interfaz con el hardware de red para tener acceso al medio de transmisión. Reúne las capas de Enlace de Datos y Física del modelo OSI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 15

Modelo OSI: Fue creado por la ISO a principios de la década de 1980 para solucionar los problemas surgidos por el desarrollo de diferentes estándares de la mano de diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.). Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la información de la red fluyen desde una terminal, a través de los medios de red, hasta otra terminal. Con este objetivo divide el proceso global en grupos lógicos más pequeños de procesos a los que denomina “capas” o “layers”. Por este motivo se habla de una “arquitectura de capas”. 7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace de Datos

1

Física

Ventajas de un modelo de capas: 

Permite la interoperabilidad de diferentes fabricantes.



Divide las operaciones complejas de la red en capas más fácilmente administrables y específicas.



Permite introducir cambios en una capa sin requerir cambios en la totalidad.



Define interfaces estándar para la integración “plug and play” de diferentes fabricantes.



Permite el desarrollo de interfases estándar que facilitan la interoperabilidad.



Permite realizar especificaciones que ayudan al progreso de la industria.



Facilita la resolución de fallos.

Capa de Aplicación - 7 La principal función de la Capa de Aplicación es brindar servicios de red al usuario final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

1.

Aplicaciones de red diseñadas específicamente para trabajar sobre una red.

2.

Aplicaciones no diseñadas para trabajar en red, sino para utilización en terminales no conectadas.

3.

Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red incorporadas como es el caso de los procesadores de texto.

 Protocolos que operan en esta capa: http, correo electrónico, ftp, telnet, quake.

Es función de esta capa estableces la disponibilidad de la otra parte de la comunicación que se intenta establecer, sincronizar las aplicaciones, establecer acuerdos sobre recuperación de errores y control de integridad de los datos, a la vez que determinar si hay suficientes recursos para la comunicación que se intenta.

Capa de Presentación - 6 Provee servicios de formateo de datos a la capa de aplicación. No todas las aplicaciones de red requieren de este tipo de servicios. Algunos servicios de esta capa son la encripción de datos, compresión y traslación. Determina la sintaxis de la transferencia de datos.

 Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg, quicktime, EBCDIC y ASCII

Capa de Sesión - 5 Establece, administra y termina las sesiones de comunicación entre aplicaciones en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de datos entre las aplicaciones coordinadas de los hosts.

 Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows, ASP (Appletalk Session Protocol).

Capa de Transporte - 4 Esta capa requiere de software adicional en la terminal que opera como cliente de red. Este software recibe el flujo de datos desde la aplicación y lo divide en pequeñas piezas denominadas “segmentos”. Cada segmento recibe un encabezado que identifica la aplicación de origen utilizando puertos. Su objetivo es asegurar el transporte y regular el flujo de información entre origen y destino, de modo confiable y preciso.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 17

Los protocolos de capa de transporte pueden asegurar comunicaciones end to end provistas de control de flujo utilizando el método de ventana deslizante y corrección de errores. Además asegura la fiabilidad de los datos utilizando números de secuencia y de reconocimiento (acknowledge). TCP utiliza un handshake de triple vía para las pruebas de Transporte. Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera: 

Segmentación del flujo de datos.



Establecimiento de un circuito virtual extremo a extremo.



Transporte de segmentos entre extremos.



Control del flujo de datos a través de la implementación de ventanas deslizantes.



Confiabilidad de la transmisión por la utilización de números de secuencia y acuses de recibo.

 Multiplexado: Indica la capacidad de que múltiples aplicaciones compartan una única conexión de transporte o flujo de datos.

Con el propósito de que múltiples aplicaciones puedan compartir una única conexión de transporte, manteniendo identificado el flujo de datos que corresponde a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y 65535. Los números de puerto bien conocidos se detallan en el RFC 1700: 1 – 1023

Puertos bien conocidos. Definidos en RFC 1700. Utilizados por los servidores para escuchar peticiones de servicios.

1 – 255

Puertos públicos

256 – 1023

Asignados a empresas

1024 a 49151

Puertos registrados. Son los utilizados por el cliente para iniciar una sesión.

49152 a 65535

Puertos dinámicos y/o privados.

El número de puerto oscila entre 1 y 65535.

Pag. 18

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ventana deslizante (Windowing): Técnica que controla la cantidad de información enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una confirmación.

 Protocolos que operan en esta capa: TCP y UDP. 

TCP – Protocolo de capa de transporte orientado a la conexión.



UDP – Protocolo de capa de transporte no-orientado a la conexión.



SCTP – Protocolo que provee mecanismos de transporte para aplicaciones orientadas a la mensajería.

Capa de Red - 3 Proporciona direccionamiento jerárquico y selección de la mejor ruta. Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico. Para posibilitar la determinación de la ruta, el servicio de routing suministra: 

Inicialización y mantenimiento de tablas de enrutamiento



Procesos y protocolos de actualizaciones de enrutamiento.



Especificaciones de direcciones y dominios de enrutamiento



Asignación y control de métricas de ruteo.

 Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP  Dispositivos que operan en esta capa: routers Capa de Enlace de Datos - 2 La capa de Enlace de Datos brinda una interfaz con el medio físico, control de acceso al medio y direccionamiento físico. En esta capa se determina la topología sobre la que operará la red. Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3 con dsap y sap en los campos de control lógico). En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones MAC de 48 bits (6 bytes): 

24 bits identifican al fabricante (3 bytes).



24 bits que constituyen el número de serie (3 bytes).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 19

 En la operación de Ethernet se divide en dos subcapas: LLC y MAC.

La subcapa LLC es responsable de la estructuración de la trama, el direccionamiento y las funciones de control de error. La subcapa MAC es responsable del acceso al medio.Otros protocolos que operan en esta capa: CSMA/CD y CDP

 Dispositivos: Bridges / Switches Se divide en dos subcapas: LLC y MAC. 

La subcapa LLC es responsable de la estructuración del frame, el direccionamiento y las funciones de control de error.



La subcapa MAC es responsable del acceso al medio.

Capa Física - 1 Responsable de la transmisión de la señal entre puertos. Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el medio atmosférico (infrarrojo, microondas, etc.)

 Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc  Dispositivos: Repetidores / Hubs 

Hub pasivo: solo sirve como punto de conexión física.



Hub activo: regenera la señal entrante, permitiendo extender la distancia a la que se transmite.



Hub inteligente: son hubs activos con funcionalidades de diagnóstico de fallas adicionales merced al agregado de un chip para este propósito.

Métodos de comunicación de datos: 

Bit de Start

Bits de carácter (7 u 8)



Pag. 20

Transmisión asincrónica Sin referencia al tiempo. No requiere una fuente de clock o temporizador para que ambos extremos de una comunicación se sincronicen. Por esto mismo utiliza señales de start y stop para que el receptor sepa cuando se inicia y termina un dato. Bit de Stop (1 o 2)

Transmisión sincrónica Se utiliza un temporizador de la señal común entre ambos hosts. La señal de clocking están embebida en las cadenas de datos o se envía

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

separadamente a las interfases. Un método posible es utilizar bits de sincronización antes de comenzar a transmitir cadena de datos. El Preámbulo que implementa Ethernet es un ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1 alternados para sincronizarse con el origen. Posibles dificultades que a nivel de la capa física pueden causar que los datos enviados sean interpretados incorrectamente o no sean reconocidos: 

Atenuación: Deterioro de la señal a través del medio de transmisión.



Ruido: Interferencia en la señal de transmisión.

Sintetizando: 7

Aplicación

Procesos de red a aplicaciones Suministra servicios de red a los procesos de aplicaciones.

6

Presentación

Representación de datos Garantiza que los datos sean legibles en el destino. Formato de datos. Estructura de datos.

5

Sesión

Comunicación entre nodos Establece, administra y termina sesiones entre aplicaciones.

4

Transporte

Conexiones de extremo a extremo Confiabilidad del transporte de datos. Establece, mantiene y termina circuitos virtuales. Detección de fallos, control de flujo de la información y recuperación de errores.

3

Red

Dirección de red y elección de la ruta Transferencia confiable a través de los medios. Conectividad y selección de ruta.

2

Enlace de Datos

Control de enlaces y acceso a los medios Transferencia confiable a través de los medios. Direccionamiento lógico.

1

Física

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Transmisión binaria de la información.

Pag. 21

Capa física del modelo OSI Como vimos antes, la Capa Física del Modelo OSI es la responsable de la transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de la información. Por este motivo, nos detendremos ahora en examinar los 3 medios principales considerados en los objetivos del examen de certificación: medios de transmisión de cobre, de fibra óptica y wireless.

Medios de cobre 



Cable coaxial. o

Thicknet o cable coaxial grueso. Redes Ethernet 10Base5.

o

Thinnet o cable coaxial fino. Redes Ethernet 10Base2.

Cable de par trenzado de cobre. o

UTP.

o

STP.

o

FTP.

Cable coaxial Se trata de un alma o centro conductor de cobre (también puede ser de aluminio revestido de estaño), rodeado de una vaina aislante de material plástico. Por fuera de la vaina aislante hay una malla metálica de cobre o una hoja metálica (foil) que completa el circuito eléctrico. Finalmente, por fuera hay un revestimiento exterior de plástico. Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes Ethernet son:

Pag. 22



Thicknet o cable coaxial grueso. Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet 10Base5 y para cableado de backbone.



Thinnet o cable coaxial fino. Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet 10Base2.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Cable de par trenzado de cobre Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568 en edificios comerciales. Se basa en la utilización de cables de cobre de par trenzado: Este tipo de cable combina técnicas de blindaje y cancelación. Se compone de 8 hilos (4 pares) de cobre revestidos con una vaina aislante de plástico y trenzados de a pares para lograr el efecto de cancelación y blindaje que le permite rechazar interferencias electromagnéticas y de radiofrecuencia. Hay 3 variantes de cable de cobre de par trenzado que se deben considerar: 

UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de 100 ohmios envueltos en una vaina externa de material plástico.



STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios, cada uno de ellos revestido por un blindaje de papel metálico; este blindaje de papel reduce el efecto de diafonía o acoplamiento de par a par. A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla trenzada que asegura mayor protección ante cualquier posibilidad de interferencia externa. Finalmente el conjunto está recubierto por una vaina externa de material plástico.



FTP: compuesto también de 4 pares de cobre de par trenzado de 100 ohmios, revestidos en conjunto por un blindaje de papel metálico. También llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes A y B.

Correspondencia de pines de la placa de red con pares de cableado: Según norma T568-A Pin #

Función

Par #

Color del Cable

1

Transmite +

3

Blanco / Verde

2

Transmite -

3

Verde / Blanco

3

Recibe +

2

Blanco / Naranja

4

Telefonía

1

Azul / Blanco

5

Telefonía

1

Blanco / Azul

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 23

6

Recibe -

2

Naranja / Blanco

7

Respaldo

4

Blanco / Marrón

8

Respaldo

4

Marrón / Blanco

Según norma T568-B Pin #

Función

Par #

Color del Cable

1

Transmite +

2

Blanco / Naranja

2

Transmite -

2

Naranja / Blanco

3

Recibe +

3

Blanco / Verde

4

Telefonía

1

Azul / Blanco

5

Telefonía

1

Blanco / Azul

6

Recibe -

3

Verde / Blanco

7

Respaldo

4

Blanco / Marrón

8

Respaldo

4

Marrón / Blanco

Normativa para Cableado Estructurado La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por cableado estructurado entendemos una instalación de cableado de cobre y fibra óptica estándar que asegura una infraestructura de transmisión óptima para cualquier sistema de comunicaciones de voz, video o datos. El estándar EIA/TIA 568 establece los parámetros estándar para cableado estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes A y B. Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de acuerdo a diferentes necesidades. Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de sus extremos: 

Cable Derecho: Utiliza el mismo formato en ambos extremos del cable. Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos extremos sean iguales.



Cable Cruzado: Utiliza diferente formato en ambos extremos del cable. Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parámetros principales de prueba establecidos por la norma para enlaces que utilizan cableado UTP: 

Mapa de cableado



Pérdida de inserción



Paradiafonía (NEXT)



Paradiafonía de suma de potencia (PSNEXT)



Telediafonía del mismo nivel (ELFEXT)



Telediafonía del mismo nivel de suma de potencia (PSELFEXT)



Pérdida de retorno



Retardo de propagación



Longitud del cable



Sesgo del retardo

Cable derecho Igual pinado en ambos extremos. Se utiliza para conectar: 

Router a hub o switch



Servidor a hub o switch



Estación de trabajo a hub o switch

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 25

Cable cruzado o crossover Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del primer extremo con los 1-2 del otro. Se utiliza para conectar: 

Uplinks entre switches



Hubs a switches



Hub a hub



Puerto de un router a otro puerto de un router



Conectar dos terminales directamente.

Cable consola o rollover El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-54-3-2-1 en el otro. Se utiliza para: 

Pag. 26

Conectarse al Puerto consola de un dispositivo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Criterio de conexión El uso adecuado de cada tipo de cable es el siguiente: 





Cable Derecho: o

Router a hub o switch

o

Servidor a hub o switch

o

Estación de trabajo a hub o switch

Cable Cruzado: o

Uplinks entre switches

o

Hubs a switches

o

Hub a hub

o

Puerto de un router a otro puerto de un router

o

Conectar dos terminales directamente.

Cable Consola: o

Conectarse al Puerto consola de un dispositivo.

 Dispositivo terminal con dispositivo de acceso (hub o switch): cable derecho

 Dispositivos de acceso entre sí: cable cruzado  Dispositivo de acceso con router: cable derecho

Conexión Terminal a

Hub a

Tipo de Cable Terminal

cable cruzado

hub / switch

cable derecho

Router

cable cruzado

Terminal

cable derecho

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 27

Switch a

Router a

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Terminal

cable derecho

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Consola

cable rollover

Router

cable cruzado

Switch

cable derecho

Hub

cable derecho

Terminal

cable cruzado

Consola

cable rollover

HUB

ROUTER

TERMINAL

SWTICH

CABLE CRUZADO CABLE DERECHO

Pag. 28

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Topología Es la que define la estructura de la red. 



Topología física o

Bus

o

Anillo

o

Estrella

o

Estrella extendida

o

Malla

Topología lógica o

Broadcast

o

Token

Medios de Fibra Óptica La fibra óptica hoy es un sistema de transmisión “opto-eléctrico”, es decir, que involucra manipulación tanto de energía eléctrica como lumínica en el proceso de transmisión. La señal original producida por los distintos dispositivos de transmisión (routers, switches, etc.) es de tipo eléctrico. Esta señal debe ser convertida en una señal lumínica para poder ser transmitida a través de una fibra óptica, y luego reconvertida a pulsos eléctricos para poder ser comprendida por el dispositivo de destino. El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es una pieza compleja compuesta básicamente de 5 elementos: 

Núcleo de vidrio o silicio, que es propiament e el elemento transmisor.



Revestimie nto o blindaje, compuesto por material similar al núcleo pero

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 29

con diferentes propiedades ópticas, lo que asegura que el haz de luz permanezca dentro del núcleo. 

Una capa de material amortiguador o buffer, que brinda protección al revestimiento y al núcleo que son muy frágiles.



Una capa de material de refuerzo que asegura volumen y solidez al cable. Generalmente esta capa es de kevlar.



Vaina exterior o cubierta, que brinda protección contra la abrasión y materiales que pueden resultar agresivos a los componentes internos.

Cuando la distancia a la que se ha de transmitir es muy grande, se requiere el uso de repetidores. Estos repetidores también utilizan el mismo proceso de conversión opto-eléctrico.

Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos destinado a establecer la comunicación en un sentido, asegurando de esta manera una comunicación bidireccional. La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay dos tipos de fuentes de luz: 

LED – Diodo emisor de luz de 850 o 1310 nanómetros de longitud de onda. Es más económico pero provee un servicio de menor ancho de banda. La señal infrarroja que provee sólo puede atravesar distancias pequeñas con baja tasa de error.



Emisores láser (VCSEL) – Fuente de luz que produce un haz fino e intenso de luz de 1310 o 1550 nanómetros de longitud de onda. Son de fabricación más costosa que los LEDs y en general están asociados con equipamiento más delicado ya que requieren mayor cuidado y control de la temperatura ambiente. En términos generales aseguran mayor ancho de banda ya que pueden pasar de la posición de on a la de off en una fracción de nanosegundo. A su vez, por su capacidad de generar una señal en un rango muy específico del espectro lumínico, permiten enviar múltiples haces de luz de diferente frecuencia a través de un único pelo de fibra (multiplexación – DWDM)

Tipos de Fibra Óptica Fibra multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja velocidad en distancias cortas. El núcleo de la fibra mide generalmente entre 50 y 62.5 micrones con un revestimiento de vidrio 125 micrones de diámetro, lo que favorece que la luz se propague en varias direcciones provocando lo que se denomina “dispersión modal”. Este fenómeno de dispersión modal puede provocar que la información llegue al otro extremo de la fibra desordenadamente. Para controlar este fenómeno se utilizan fibras de índice de refracción graduado.

Pag. 30

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Utiliza como fuentes de energía tanto LED como emisores láser.  Cable color naranja con leyenda 50/125 o 26.5/125 según corresponda.

Fibra monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es de aproximadamente 8.3 a 10 micrones con un revestimiento de vidrio de 125 micrones de diámetro, permitiendo una única dirección o modo de propagación de la luz, esto reduce la dispersión modal. Dado el diámetro extremadamente reducido de la fibra, no permite el rebote del haz de luz, con lo que el haz de luz viaja prácticamente en línea recta por el núcleo del cable. Asegura un mayor rendimiento para tasas de transmisión más alta y a mayores distancias. Utilizan como emisor una fuente de luz láser. La distancia máxima está determinada por el fenómeno de dispersión cromática, el que puede ser atenuado utilizando fibras tipo DSF o NZ-DSF.

 Cable color amarillo con leyenda 9/125 generalmente. Medios Wireless Tipos de tecnología wireless Con el término wireless se comprende un conjunto muy amplio de tecnologías inalámbricas que utilizan básicamente señales de radio frecuencia para la transmisión de datos. Entre las principales tecnologías wireless se pueden mencionar: 

Satélite: Tiene una gran cobertura geográfica y brinda anchos de banda de hasta 2 Mbps, pero con retardos muy altos que lo hacen inadecuado para utilizar con aplicaciones sensibles al delay. Ventaja comparativa: cobertura geográfica.



Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda corta. Permite trabajar a distancias considerables pero con anchos de banda muy bajos para la mayoría de las aplicaciones corporativas hoy en uso. Adicionalmente requiere licencia para el uso de la frecuencia y el uso de equipos propietarios.



Wireless LAN infrarroja: Brinda importante ancho de banda en distancias muy cortas, y con rangos de velocidad de entre 115 Kbps y 4 Mbps. Una nueva tecnología denominada VFIR promete velocidades de 16 Mbps. Ventaja comparativa: conexión PDA to Laptop o Laptop to Laptop.



Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia de entre 2 y 5 Ghz de acuerdo a varios estándares en uso actualmente. Utilizada para conectar redes LAN es espacios acotados con buen ancho de banda. Es la tecnología más difundida en la actualidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 31

Wireless LAN con Spread Spectrum Generalmente están compuestas por dispositivos con adaptadores wireless (laptops, terminales, dispositivos de mano, etc.) y Access Points que integran esta red a la infraestructura de red cableada. Las estaciones de trabajo pueden trabajar en modo: o

Infraestructura (conectadas a través de un Access Point)

o

Ad-hoc o peer-to-peer (conexión directa entre estaciones)

Dispositivos wireless o

Wireless NIC – actúan de modo semejante a una NIC Ethernet

o

Access Points – actúan como hubs o bridges Ethernet. Tienen al menos una interfaz wireless y otra que permite conectase a la red cableada, generalmente Ethernet.

Especificaciones IEEE 802.11 IEEE 802.11 es el estándar que define las tecnologías de redes WLAN o

802.11a – tasa de transferencia de hasta 54 Mbps, en una frecuencia de 5 GHz. soportando hasta 8 AP. La velocidad estándar es de 20 a 26 Mbps.

o

802.11b – tasa de transferencia: 11 Mbps, en una frecuencia de 2.4 GHz. También llamado WiFi.

o

802.11g – tasa de transferencia de hasta 54 Mbps en una frecuencia de 2.4 GHz.

o

802.11n – Estándar para el desarrollo de redes wi-fi de malla completa (full mesh).

o

802.1x estándar de arquitectura de seguridad para redes wireless.

IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso al medio. Esto disminuye sensiblemente su rendimiento de los 11 Mbps teóricos. WEP – Algoritmo de autenticación que utiliza claves de 64 y 128 bits

Pag. 32



802.11a – 54 Mbps a 5GHz



802.11b – 11 Mbps a 2.4 GHz



802.11g – 54 Mbps a 2.4 GHz

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Tipos de tramas que se utilizan en redes wi-fi: 1.

2.

3.

Tramas de control o

Petición para enviar (RTS)

o

Preparado para enviar (CTS)

o

Acuse de recibo

Tramas de administración o

Trama de pedido de asociación

o

Trama de respuesta de asociación

o

Trama de pedido de sonda

o

Trama de respuesta de sonda

o

Trama de beacon

o

Trama de autenticación

Tramas de datos – Pueden alcanzar hasta los 2346 Bytes. Por lo general no superan los 1518 Bytes para mantener la compatibilidad con Ethernet.

La Familia de Arquitectura Ethernet Ethernet es originalmente una tecnología propietaria desarrollada por Digital, Intel y Xerox (DIX) que fue estandarizada por la IEEE a través de la comisión 802.3. Si bien hay diferencias, básicamente Ethernet e IEEE 802.3 son tecnologías compatibles y muy semejantes. A partir del desarrollo inicial de DIX, se ha generado un conjunto muy amplio de estándares que hoy permiten brindar servicios de hasta 10 Gbps. A este conjunto se lo denomina “Familia Ethernet”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 33

Antecedentes e historia

Diagrama original de Ethernet utilizado por el Dr. Robert Metcalfe para presentar Ethernet en la National Computer Conference de Junio de 1976. 

Década de 1970 – La Universidad de Honolulu desarrolla Alohanet. Una red que brinda un acceso estructurado a estaciones distribuidas en el Archipiélago de Hawai que comparten una misma radio-frecuencia.



Robert Metcalfe y un equipo de Xerox desarrollan la primera versión de Ethernet para una LAN. Algunos la consideran la primera red LAN del mundo.



1980 – Digital, Intel y Xerox (DIX) publican el primer Estándar de Ethernet. Es lanzado como un estándar abierto. En este año se comienzan a comercializar los primeros productos que utilizan el estándar. En ese momento se trataba de redes de hasta 10 Mbps utilizando cable coaxial.



1985 – El comité para redes MAN y LAN del IEEE publica los estándares para LAN, los que están reconocidos con el número 802. El estándar correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones sobre el Ethernet original a fin de poder responder a los requerimientos del modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo estándar.



1995 – IEEE anuncia el estándar FastEthernet 100 Mbps



1998 / 1999 – Se publican los estándares para Ethernet de 1 Gbps.

Elementos comunes: Lo que caracteriza y define la pertenencia a la familia de estándares Ethernet, es un conjunto de elementos comunes que aseguran la compatibilidad entre ellos, lo que es una de las ventajas más significativas de esta tecnología: un dispositivo conectado a través de un enlace Ethernet sobre cable coaxial puede utilizar sin necesidad de ninguna modificación un enlace troncal de 10Gb Ethernet para llegar hasta el dispositivo destino.

Pag. 34

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Los elementos comunes que aseguran la compatibilidad entre los diferentes estándares de la familia Ethernet son: 

Estructura de la trama (ver más adelante).



Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.



Método de acceso al medio implementado en la capa 2: CSMA/CD. Este protocolo es responsable de:



o

Transmitir y recibir los paquetes de datos.

o

Decodificar las tramas y controlar que la dirección de capa 2 sea válida, antes de pasar la información a las capas superiores.

o

Detectar errores.

Requerimiento de un spot time para conexiones half duplex.

Funcionamiento de CSMA/CD La clave de la operación de Ethernet en medios compartidos es el protocolo CSMA/CD que regula los procedimientos de acceso al medio. La operación de este protocolo puede describirse de acuerdo a los siguientes pasos: 1.

El nodo tiene una trama para transmitir.

2.

El nodo transmisor verifica que ningún otro nodo esté transmitiendo. o

Si no hay portadora en el medio (nadie está transmitiendo), inicia la transmisión.

o

Mientras se realiza la transmisión, permanece en escucha para verificar que no se produzca una colisión

o

Concluida la transmisión vuelve a quedar en escucha.

o

Si durante la transmisión detecta una colisión la placa envía una señal de congestión de 32 bits, cesa la transmisión y activa el algoritmo de retardo. Como consecuencia, espera una cantidad de microsegundos elegida al azar.

o

Reintenta la transmisión.

o

Si hay portadora, es decir alguien está transmitiendo, activa el algoritmo de retardo y aguarda un espacio de tiempo al azar

o

Reintenta la transmisión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 35

3.

Si después de 16 intentos el nodo no puede transmitir la trama, genera un mensaje de error y ya no lo intenta más.

Conjunto de Estándares A las tecnologías Ethernet se aplica una terminología estándar establecida por la IEEE, que permite identificar fácilmente varias características de cada una de ellas: 10

Base

Tx Medio de transmisión, en este caso par trenzado

Sistema de señalización, en este caso banda base Ancho de banda digital, en este caso 10 Mbps

Estándar 10Base 5

10Base 2

10BaseF

Sub Capa MAC 802.3

802.3

802.3

Medio Físico

Distancia Máxima

Cable coaxial de 50 ohms (tick coaxial) N-Style. Utiliza interfaces AUI.

500 m.

Cable coaxial de 50 ohms (thin coaxial) RG-58 con conector BNC

185 m.

Observaciones Ethernet original (1980). Soporta hasta 208 usuarios. Conectores AUI. Utilizando repetidores, la distancia máxima entre host en un mismo dominio de colisión (diámetro) es 2.500 m. con un máximo de 100 hosts por segmento. Solo opera half dúplex. Introducida en 1985. Soporta hasta 30 terminales conectadas en un mismo segmento. Conectores AUI. Topología en bus serial. Solo opera half -dúplex.

Denominación genérica para referirse a tecnologías Ethernet de 10 Mbps sobre cables de fibra óptica. Originalmente diseñadas para cableado de backbone, no todas soportan el uso de repetidores o la conexión a dispositivos terminales (DTE). Se basan en las especificaciones FOIRL.

FOIRL new

Pag. 36

Fibra óptica

1000 m.

Permite conectar dispositivos terminales (DTE) en topología de estrella o utilizarse como backbone. Permite conectar dispositivos en cascada con un diámetro máximo de 2.500 m.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estándar

Sub Capa MAC

Medio Físico

Distancia Máxima

Observaciones

10BaseFB

802.3

Fibra óptica

2.000 m.

Provee cableado de backbone con señalización sincrónica. No soporta dispositivos DTE. Tolera dispositivos en cascada hasta un diámetro de 2.500 m.

10BaseFL

802.3

Fibra óptica

1.000 m con FOIRL

Dado que es interoperable con el estándar FOIRL original (ha sido diseñado para reemplazar esta tecnología). Provee cableado de backbone. No soporta DTE ni repetidores en cascada. El diámetro máximo son 2.500 m.

2.000 m. Solo

10BaseFP

802.3

Fibra óptica

500 m.

Permite establecer terminales en una topología de estrella sin el uso de repetidores. El diámetro máximo soportado son 2.500 m.

10BaseT

802.3

UTP cat. 3, 4, 5 o 5e de 100 Ohms, con conectores RJ-45.

100 m.

Introducido en 1990.

3.600 m.

Topología en estrella. Utiliza 2 pares de cables de un cable de par trenzado. Opera half o full-dúplex.

10Broad36

802.3

Cable coaxial grueso (thick coaxial)

100BaseX

802.3u

Denominación genérica para referirse a tecnologías Fast Ethernet de 100 Mbps sobre diferentes medios físicos.

100BaseFX

802.3u

Dos hilos de fibra óptica multimodo de 62.5/125 micrones

412 m.

Conectores ST o SC. Topología en estrella. Emplea codificación 4B/5B.

100BaseT4

802.3u

Cable UTP cat. 3, 4 ó 5

100 m.

Utiliza los 4 pares de cables. No son posibles conexiones full dúplex.

100BaseTX

802.3u

Cable UTP cat. 5, 5e, 6 ó 7 ó STP cat. 1 de 100 Ohms, con conectores RJ45. EIA/TIA 568

100 m.

Introducido en 1995.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

NO es Ethernet. Servicio de 10 Mbps de banda ancha.

Fast-Ethernet. Topología de estrella. Utiliza 2 pares de cables. Emplea codificación 4B/5B con transmisión MLT3. Opera half o full-dúplex

Pag. 37

Estándar

Sub Capa MAC

Medio Físico

100VGAnyLAN

802.12

Cable UTP cat. 3 o 5

1000BaseT

802.3ab

UTP cat. 5e o 6 de 100 Ohms con conector RJ-45

Distancia Máxima

Observaciones NO es Ethernet. Primer tecnología LAN, desarrollada por HP, que brindó 100 Mb. Utiliza los 4 pares de cables. No es compatible con las técnicas de señalización Ethernet.

100 m.

Utiliza los 4 pares de cables para generar 4 circuitos de transmisión full-dúplex paralelos. Emplea codificación 4D-PAM5. Opera tanto half como fulldúplex.

1000BaseCX

802.3z

Par trenzado de cobre blindado con conectores RJ-45, o coaxial balanceado de 150 Ohms. con conector mini-DB9

25 m.

Diseñado para cubrir pequeñas distancias entre servidores. Topología en estrella. Emplea codificación 8B/10B con NRZ.

1000BaseSX

802.3z

Fibra óptima multimodo de 62.5 / 125 micrones con conectores SC

220 m.

Utiliza un emisor láser de 850nm. Emplea codificación 8B/10B con NRZ. Opera como full-dúplex.

Fibra óptima multimodo de 50 / 125 micrones con conectores SC

550 m.

Utiliza un LED emisor. Topología en estrella. Emplea codificación 8B/10B con NRZ. Opera como full-dúplex.

1000BaseLX

802.3z

Fibra óptica Multimodo o Monomodo de 9/125 micrones

Multimodo 550 m.

Sobre fibra multimodo se deben utilizar patch cords tipo launch conditioner Monomodo cable. 5.000 m. Utiliza un emisor láser de 1310 nm. Topología en estrella. Emplea codificación 8B/10B. Opera como full-dúplex.

10GbE

802.3ae

Denominación genérica para redes Ethernet de 10Gb sobre fibra óptica o cable de cobre. Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y SDH. Operan solamente como full-dúplex.

10GBase-LR

Pag. 38

802.3ae

Fibra monomodo de 10

10 km.

Utilizan un emisor de 1310

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estándar

Sub Capa MAC

Medio Físico

Distancia Máxima

micrones

10Base-ER

802.3ae

Fibra monomodo de 10 micrones

10GBase-SR

802.3ae

Fibra multimodo de:

10GBase-LX4

802.3ae

Observaciones nm. Con entramado Ethernet es utilizada para conexiones tipo LAN. Tasa efectiva de transmisión: 10,3125 Gb/s

30 km.

62.5 / 125 micrones

26 a 33 m.

50 / 125 micrones (OM3)

66 a 300 m.

Fibra multimodo de: 62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10 micrones

10 km.

Utilizan un emisor de 1550 nm. Con entramado Ethernet es utilizada para conexiones tipo LAN. Tasa efectiva de transmisión: 10,3125 Gb/s Utilizan un emisor láser de 850 nm. Tasa efectiva de transmisión: 10,3125 Gb/s Utiliza multiplexación por división de longitud de onda. Envía simultáneamente 4 bits en 4 longitudes de onda diferentes. Para esto utilizar 4 emisores de 1300 nm. y 4 receptores.

10GBase-LW

802.3ae

Fibra monomodo de 10 micrones

10 km.

Utilizan un emisor de 1310 nm Operan con equipamiento WAN SONET/SDH para módulos de transporte sincrónicos. Tasa efectiva de transmisión: 9,953 Gb/s (corresponde a un enlace SONET OC-192).

10GBase-EW

802.3ae

Fibra monomodo de 10 micrones

30 km.

Utilizan un emisor de 1550 nm. Operan con equipamiento WAN SONET/SDH para módulos de transporte sincrónicos. Tasa efectiva de transmisión: 9,953 Gb/s (corresponde a un enlace SONET OC-192).

10GBase-SW

802.3ae

Fibra multimodo de: 62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10 micrones

10 km.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Utiliza multiplexación por división de longitud de onda. Operan con equipamiento WAN SONET/SDH para módulos de transporte sincrónicos. Tasa efectiva de transmisión: 9,953 Gb/s (corresponde a un enlace SONET OC-192).

Pag. 39

Estándar

Sub Capa MAC

10GBase-CX4

802.3ak

Utiliza 16 hilos de cobre con trenzado axial y conectores IBX4

15 m.

10Gbase-T

802.3an

UTP categoría 6

55 m.

UTP categoría 6e o 7

100 m.

ARCnet

Distancia Máxima

Medio Físico

Coaxial

Observaciones Implementación de bajo costo para situaciones que requieren poca distancia como granjas de servidores o data centers.

NO es Ethernet. Bus LAN de token de 2.5 Mb desarrollado por Datapoint Corporation

Nota: en este listado de tecnologías he incluido algunas que no son propiamente Internet, pero que consideré importante conservar por su rol en el desarrollo de Ethernet o por su calidad de antecedentes. Características comunes y diferenciales de cada grupo de estándares: 10Base5, 10Base2 y 10BaseT

Son asincrónicas. 1 bit = 100 nanosegundos = 0,1 microsegundo. Espacio entre tramas de 12 Bytes (96 bits). Ventana de colisión: 64 Bytes. Límite de reintentos de envío: 16. Tamaño mínimo de trama: 64 Bytes. Codificación Manchester.

100BaseTX y 100BaseFX

1 bit = 10 nanosegundos = 0,01 microsegundo. Espacio entre tramas de 12 Bytes (96 bits). Ventana de colisión: 64 Bytes. Límite de reintentos de envío: 16. Tamaño mínimo de trama: 64 Bytes. Codificación 4B/5B.

Ethernet 1000Mbps

1 bit = 1 nanosegundos = 0,001 microsegundo. Espacio entre tramas de 12 Bytes (96 bits). Ventana de colisión: 512 Bytes. Límite de reintentos de envío: 16. Tamaño mínimo de trama: 64 Bytes. Codificación 8B/10B o PAM5.

Pag. 40

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ethernet 10Gbps

1 bit = 0,1 nanosegundos = 0,0001 microsegundo. Espacio entre tramas de 12 Bytes (96 bits). Ventana de colisión: N/A. Límite de reintentos de envío: N/A. No se requiere CSMA/CD. Tamaño mínimo de trama: 64 Bytes.

A medida que Ethernet fue creciendo en sus prestaciones de ancho de banda, se desarrollaron tecnologías que posibilitaran la interconexión de puertos de diferente estándar Ethernet: 

Auto negociación de velocidad.

Permite que ambos puertos negocien automáticamente de modo que transmitan y reciban a la misma velocidad. Un puerto de 10 Mbps que desea negociar una conexión, envía una ráfaga NLP cada 16 milisegundos. Los puertos de 100 Mbps se habilitan inicialmente a esta velocidad y envían ráfagas FLP en el mismo intervalo de tiempo. Estas ráfagas permiten a ambos dispositivos conocer las capacidades del que está en el otro extremo de la línea. Una vez que ambas estaciones han interpretado qué ofrece el otro extremo, ambas cambian a la configuración común de mayor rendimiento y establecen un enlace a esa velocidad. 

Auto negociación de half o full dúplex.

Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en full dúplex, el otro no podrá negociar, por lo que ambos deben ser forzados a full dúplex. Para auto negociar esta característica se utilizan las mismas ráfagas FLP que permiten negociar el ancho de banda. El orden de prioridades para establecer la tecnología a la que se va a trabajar en un enlace auto negociado es: o

1000 Mbps

Full Dúplex

o

1000 Mbps

Half Dúplex

o

100 Mbps

Full Dúplex

o

100 Mbps

Half Dúplex

o

10 Mbps

Full Dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 41

o

10 Mbps

Half Dúplex

Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dúplex.

Round trip time El diámetro máximo posible (distancia máxima entre 2 host conectados en la misma red) en una arquitectura Ethernet está limitado por el tiempo de propagación de la señal de colisión de extremo a extremo o “slot time”. En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512 Bytes). El bit time es la unidad de tiempo necesaria para transmitir un bit: bit time

round-trip delay máximo

10 Mbps Ethernet

0.1 microseg.

51,2 microseg.

100 Mbps Ethernet

0.01 microseg.

5,12 microseg.

1000 Mbps Ethernet

0.001 microseg.

4,096 microseg.

El round-trip delay máximo es el tiempo necesario para transmitir una trama Ethernet de tamaño mínimo es decir 64 bytes o 512 bits. Finalmente, la distancia máxima a cubrir con cableado y la cantidad de dispositivos que se pueden encadenar en una ruta dentro de una LAN depende de las limitaciones que impone la sumatoria combinada de la latencia introducida por los cables y los repetidores que se encuentran en el recorrido.

La fórmula de cálculo del retardo en la propagación de la señal de colisión es: PDV =

Latencia de los Enlaces

+

Latencia de los Repetidores

+

Latencia de los DTE

+

Margen de Seguridad (5 bit times)

El valor resultante del cálculo debe ser menor a 512 bit times.

Pag. 42

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Latencia de los componentes de una red estándar de 100 Mbps: Componente

Delay en bit times

Dos equipos DTE Tx/Fx

100

100 m. de UTP cat. 5

111.2

100 m. de fibra óptica

100

Repetidor clase I (conecta segmentos de diferente tecnología)

140

Repetidor clase II (conecta segmentos de igual tecnología)

92

1

El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten operar en modalidad half dúplex.

 Esta restricción de “timing” para la detección de colisiones no se aplica en redes full duplex.

Regla 5-4-3 Asegura que en una red Ethernet todas las terminales se encuentren dentro del slot time correspondiente: Entre 2 nodos cualesquiera de una red Ethernet puede existir: o

Un máximo de 5 segmentos de red.

o

Conectados por 4 repetidores, concentradores o hubs.

o

Y solo 3 de esos 5 segmentos pueden tener usuarios conectados.

o

Los 2 restantes son backbone que conecta los repetidores entre sí.

o

Todo conforma 1 único dominio de colisión.

Direccionamiento: Cuando hablamos de direccionamiento debemos tener en cuenta dos perspectivas: la definición de los destinatarios de una comunicación, el nivel del modelo de referencia OSI en el que se está definiendo ese direccionamiento. 1

La señal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de UTP Cat. 5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 43

Definición de destinatarios Una comunicación puede tener 4 tipos de destinatario diferentes. Esos diferentes tipos de destinatarios pueden definirse a su vez, en cada uno de los niveles de direccionamiento, es decir, a nivel de la capa de enlace de datos (dirección MAC) y a nivel de la capa de red (dirección IP): 

Unicast – Se trata de una comunicación de uno a uno: un transmisor a un único receptor específico.



Multicast – Se trata de una comunicación de uno a un grupo definido en una red: un transmisor a un grupo o subconjunto de receptores.



Broadcast – Es una comunicación de uno a todos los nodos en una red: un transmisor a todos los receptores disponibles.

Direccionamiento de Hardware Ethernet utiliza la dirección de hardware o MAC identificar cada puerto dentro de una red LAN y así transportar un paquete desde un dispositivo local hasta otro dispositivo local. Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12 dígitos hexadecimales: 00602F OUI Identificación del fabricante

3A07BC Identificación del puerto

El OUI es asignado al fabricante por IEEE. Esta dirección está guardada en la ROM de la placa de red y es copiada a la RAM en el momento en que se inicializa la NIC. Por estar guardada en la ROM también se la denomina Dirección Grabada. La placa de red utiliza la dirección MAC para evaluar si la trama recibida debe ser pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben verificar el encabezado de la trama para verificar si deben copiarla o no. Un unicast Ethernet utiliza como dirección de destino la dirección MAC del dispositivo receptor, en este caso, el primer bit transmitido siempre va en 0. Un multicast Ethernet se indica colocando el primer bit transmitido de la dirección MAC de destino en 1. Un broadcast Ethernet utiliza como dirección de destino ff.ff.ff.ff.ff.ff.

Direccionamiento Lógico Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso un esquema de direccionamiento que permita establecer una ruta o camino hacia la red destino y el nodo destino.

Pag. 44

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para esto se requiere un sistema de direccionamiento más flexible, que permita identificar un nodo más allá de sus componentes de hardware, de acuerdo a su posicionamiento en la red. Esta tarea es la que cubre el direccionamiento lógico o de capa de red. Es utilizado para transportar un paquete extremo a extremo entre diferentes LANs a través de una internetwork. Un ejemplo de direccionamiento lógico es el direccionamiento IP.

Direccionamiento Multicast Es un direccionamiento MAC utilizado para identificar un grupo de destinatarios y se indica colocando el primer bit transmitido de la dirección de destino en 1.

 El enrutamiento utiliza Direcciones de Red o Direcciones Lógicas El router toma un paquete de una capa de enlace de datos y lo envía a otra. Para dirigir un paquete, un router utiliza dos funciones básicas: o

Función de determinación de la ruta.

o

Función de conmutación.

Direcciones

Dirección de Red

Dirección de Host

Dirección MAC

6 bytes = 48 bits

Novell IPX

48 bits (hex), usualmente es la dirección MAC de la NIC

32 bits (hex)

Total 32+48=80 bits Dirección IP

8 a 24 bits

AppleTalk

16 bits (dec); refiere a una o una a muchas redes en el medio

24 a 8 bits Total 32 bits 8 bits agregados al número de red, usualmente asignados dinámicamente

Proceso de encapsulación Este proceso se completa siguiendo cinco pasos básicos: 1. Se convierte la información del usuario en datos. 2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados en Segmentos y encapsulados con información de control para lograr una conexión confiable. 3. Agregar las direcciones de red en el encabezado de red. Los datos son colocados dentro de un paquete o datagrama especificando las direcciones lógicas de origen y destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 45

4. Agregar las direcciones MAC en el encabezado de enlace de datos (deben ser colocados dentro de un frame o trama para permitir la transmisión a través de una interfaz). 5. Convertir a bits incluyendo algunas funciones de clocking para realizar la transmisión física. 

Capas 5 a 7 

Capa 4 

Capa 3 Capa 2



Capa 1

Bits

Datos

Segmentos

Paquetes

Frames

Proceso de desencapsulación Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso inverso, denominado proceso de desencapsulación.

Capa 1

Bits

Capa 2



Capa 3 Capa 4 Capas 5 a 7

Frames 

Paquetes 

Segmentos 

Datos

Términos clave:

Pag. 46



Bits: La capa física toma los datos binarios de la capa de Enlace de Datos y convierte los 1's y 0's a una señal digital para enviarlos a través de la topología física.



Frames / Tramas: Alojan los paquetes o datagramas enviados desde la capa de Red para ser entregados a un dispositivo en la LAN. Incluye las direcciones físicas.



Paquetes: A veces llamados "datagramas", alojan los segmentos enviados por la capa de Transporte para ser enrutados a través de la red. Incluye las direcciones lógicas.



Segmentos: Se definen en la capa de Transporte. Se trata de la partición del flujo de datos que proviene de las capas superiores hacia el dispositivo de destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estructura de la trama Como resultado del proceso de encapsulación se obtiene una trama, que en consecuencia tiene una estructura definida. La estructura básica de una trama es la siguiente: Encabezado de la Trama

Encabezado del Datagrama

Encabezado del Segmento

Datos

FCS

Encabezado TCP

Datos

FCS

Un ejemplo: Encabezado Ethernet

Encabezado IP

Encabezado de trama Ethernet II Esta trama es el resultado de la evolución de la trama original de IEEE 802.3 en referencia a la trama Ethernet diseñada por DIX. Ethernet II es entonces el resultado de la fusión de ambos modelos preexistentes. Preámbulo

Dirección de Destino Dirección de Origen Tipo Longitud mínima del frame Ethernet = 64 bytes

Datos

FCS

Longitud máxima del frame Ethernet = 1518 bytes 

Preámbulo: 8 bytes Tiene la función de informar a los demás nodos que la información que sigue corresponde a una trama. Se utiliza también para la sincronización en implementaciones half dúplex menores de 10 Mbps. Las implementaciones de 100 Mbps y superiores son sincrónicas, sin embargo, el preámbulo se mantiene por razones de compatibilidad. Los primeros 7 bytes son un patrón alterno de 0 y 1 binarios. La secuencia del byte 8 es: 10101011



Dirección de destino: 6 bytes Dirección MAC del dispositivo destino. Puede ser unicast, multicast o broadcast.



Dirección de origen: 6 bytes Generalmente es una dirección de unicast, aunque algunos protocolos utilizan una dirección MAC de origen específica para identificar sus tramas.



Tipo: 2 bytes Indica el protocolo de capa 3 que se esté encapsulando. Menor a 0x0600 - Indica la longitud de la trama. 0x0806 - ARP 0x0800 - IPv4



Datos: un máximo de 1500 bytes



FCS: 4 bytes Contiene un número calculado por el nodo origen en función de los datos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 47

de la trama. Le permite al nodo destino verificar la posibilidad de errores durante el proceso de transmisión. En Ethernet se utiliza para esto una suma de verificación (Checksum). Espacio entre tramas: 12 bytes (96 bit times) En términos generales en la mayoría de las descripciones y en los cálculos actualmente no se considera el Preámbulo (8 bytes, el último de los cuales, también denominado SFD, es 10101011), ya que no es considerado parte del cálculo del FCS. En las redes Ethernet de 10 Mbps se utiliza para la sincronización de una transmisión asincrónica. En redes de 100 Mbps o superiores -que son sincrónicas-, se mantiene simplemente por compatibilidad. FCS: En un contexto Ethernet, el campo FCS contiene un número que el dispositivo de origen calcula a partir de los datos que está encapsulado, y que agrega al final de la trama antes de enviarla. Cuando el nodo destino recibe la trama, recalcula el FCS y lo compara con el número que recibe al final de la trama. Si los números no coinciden se asume que ha ocurrido un error y la trama se descarta. En redes Ethernet el FCS es de tipo CRC. En el caso particular de redes Ethernet de 1 Gbps half duplex, se requiere que la transmisión mínima sea de al menos 512 octetos. Para cubrir este requisito, si se tiene una trama menor se agregan a continuación del frame “símbolos de extensión” para completar la longitud mínima requerida por el sistema de detección de colisiones. A este conjunto de símbolos de extensión se los denomina “campo de extensión” y no son considerados parte de la trama ya que se agregan después del campo FCS y por lo tanto no se incorporan en su cálculo, como ocurre también con el Preámbulo. El espacio entre tramas (IFG) es un espacio de tiempo equivalente al necesario para transmitir 96 bits, y se cuenta a partir del última bit del campo FCS de la primera trama y hasta el primer bit del preámbulo de la segunda.

Encabezado de un paquete IP Cada protocolo de capa 3 tiene su propia estructura de encabezado. El protocolo básico para el examen de certificación CCNA es el protocolo IP, por lo que analizaremos la estructura de un encabezado IP. Versión

HLEN

Tipo de Servicio

Identificación TTL

Longitud Total Flags

Protocolo

Desplazamiento del fragmento Suma de Comprobación

Dirección IP de origen Dirección IP de destino Opciones IP

Relleno Datos

Pag. 48

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Versión: 4 bits



HLEN – Longitud del encabezado IP: 4 bits



Tipo de servicio: 1 byte



Longitud total: 2 bytes



Identificación: 2 bytes



Flags: 3 bits



Desplazamiento del fragmento: 13 bits



TTL – Tiempo de existencia: 1 byte Este campo permite establecer un número máximo de saltos para el recorrido del paquete, lo que asegura que un paquete no circulará indefinidamente en la red. El valor máximo posible del campo TTL es 255 saltos, y cada dispositivo de capa 3 que atraviese el paquete en su ruta disminuirá este valor en 1; hasta llegar a un campo TTL con valor 0 que indica al dispositivo que debe descartar el paquete.



Protocolo: 1 byte Indica el protocolo capa de transporte que se está encapsulando.



Suma de comprobación de la cabecera: 2 bytes



Dirección de origen: 4 bytes



Dirección de destino: 4 bytes



Opciones: variable



Relleno: junto al campo anterior completa 4 bytes

Longitud total del encabezado IP: 24 bytes

Encabezado de segmento TCP En un entorno TCP/IP, hay dos posibles protocolos de capa de transporte encapsulados dentro de un datagrama IP: TCP y UDP. A continuación veremos la estructura de cada uno de ellos, primero de un encabezado TCP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 49

Puerto de Origen

Puerto de Destino Número de Secuencia N° Acuse de Recibo

HLEN

Reservado

Bits de Código

Ventana

Suma de Comprobación

Señalador Opciones Datos



Puerto de Origen – Número de puerto desde el que se inicia la comunicación. 2 bytes.



Puerto de destino – Número de puerto al que se dirige la comunicación. 2 bytes.



Número de secuencia – Asegura el secuenciamiento correcto de los datos que se reciben. 4 bytes.



Número de acuse de recibo – Identificación del siguiente octeto TCP esperado. 4 bytes.



HLEN – Longitud del encabezado expresado en palabras de 32 bits. 4 bits.



Reservado – 6 bits en 0.



Bits de código – Códigos de control. 6 bits.



Ventana – Cantidad máxima de bytes a transmitir. 2 bytes.



Suma de comprobación – Suma de los campos de encabezado y datos. 2 bytes.



Señalador urgente – Indica el final de los datos urgentes. 2 bytes.



Opciones – Tamaño máximo del segmento TCP. 4 bytes.

Longitud total del encabezado TCP: 24 bytes

Pag. 50

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Encabezado de segmento UDP Puerto de Origen

Puerto de Destino

Longitud

Suma de Comprobación Datos



Puerto de Origen – Número de puerto desde el que se inicia la comunicación. 2 bytes.



Puerto de destino – Número de puerto al que se dirige la comunicación. 2 bytes.



Longitud – Longitud del segmento. 2 bytes.



Suma de comprobación – Suma de los campos de encabezado y datos. 2 bytes.

Longitud total del encabezado UDP: 8 bytes.

Un ejemplo El siguiente es el análisis de la captura de un paquete http, capturado en una red Ethernet con direccionamiento IP: Estructura del encabezado de Capa 2 Ethernet Header Destination: Source: Protocol Type:

00:90:96:10:0C:3B 00:01:AF:01:8D:41 0x0800 IP

Estructura del encabezado de Capa 3 IP Header - Internet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Precedence: 0 Type of Service: %0000 Unused: %0 Total Length: 261 Identifier: 40439 Fragmentation Flags: %010 Do Not Fragment Fragment Offset: 0 (0 bytes) Time To Live: 54 IP Type: 0x06 Header Checksum: 0x3EB7 Source IP Address: 200.61.159.137 Dest. IP Address: 200.55.55.70 No Internet Datagram Options Estructura del encabezado de Capa 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 51

TCP - Transport Control Protocol Source Port: 80 Destination Port: 1067 Sequence Number: 2475408080 Ack Number: 68629088 Offset: 5 Reserved: %000000 Code: %011000 Window: 33580 Checksum: 0x5F0C Urgent Pointer: 0 No TCP Options Payload de Datos HTTP - HyperText Transfer Protocol Data Data Data Data Data Cola del frame de Capa 2 Frame Check Sequence: 0x00000000

Pag. 52

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Diseño de redes Metodología básica de diseño: 

Releve los objetivos, estructura y requerimientos de la empresa



Evalúe la red actualmente existente – cuando la hay – o

Caracterice las aplicaciones

o

Caracterice los protocolos de red

o

Documente la red actual

o

Identifique los potenciales cuellos de botella

o

Identifique las necesidades de negocios

o

Caracterice la disponibilidad de la red

o

Caracterice la performance de la red

o

Caracterice la confiabilidad de la red

o

Caracterice la utilización de la red

o

Caracterice el estado de los routers principales

o

Caracterice las herramientas de administración de la red existentes

o

Exprese de modo sintético el estado de “salud” de la red



Considere las aplicaciones involucradas



Diseñe la LAN



o

Esquema jerárquico

o

Esquema de redundancia

o

Segurización

o

Hardware de LAN

Diseñe la WAN o

Requerimientos del diseño WAN o

Confiabilidad del servicio.

o

Minimización del costo de ancho de banda.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 53

o o

Seleccione una tecnología WAN.

o

Hardware de WAN.

o

o

Costo

o

Funcionalidad

o

Redundancia

o

Escalabilidad

Servicios WAN.



Diseñe para los protocolos específicos que implementa la empresa



Selecciones las aplicaciones de management





Pag. 54

Optimización de la eficiencia del ancho de banda contratado.

o

Management de fallos

o

Management de configuraciones

o

Management de cuentas

o

Management de performance

o

Management de seguridad

Genere la documentación o

Sumario ejecutivo

o

Requerimientos de diseño

o

Soluciones de diseño

o

Sumario

o

Apéndices

o

Costo del diseño propuesto

Pruebe el diseño

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Modelo Cisco de Tres Capas: 1

Núcleo - Principal

2

Distribución

3

Acceso

Capa de Acceso: Es el área en la que se provee a los usuarios o grupos de trabajo acceso a los recursos de red. En esta capa: 

Define dominios de colisión.



Definición de VLANs.



Conecta el grupo de trabajo a la Capa de Distribución.



Dispositivos típicos: hub y switch capa 2.



Si se incorporan switches, implementa el filtrado de direcciones MAC y la microsegmentación.

Switches de Capa de acceso: o

Brindan conectividad a usuarios finales con bajo costo y alta densidad de puerto.

o

Algunos modelos de dispositivos Cisco para capa de acceso: Cat 1900, Cat 2950, Cat 2960, Cat 4500, Cat 5000.

En el caso de entornos SOHO, en esta capa se provee acceso al sitio remoto de la Empresa utilizando conexión WAN.

Capa de Distribución: En la Capa de Distribución es en donde se establece la conectividad basada en políticas. Su propósito es permitir la manipulación de paquetes. De hecho, permite aislar los problemas originados en un grupo de trabajo y evitar que se extiendan al resto de la red. Lo que se hace en esta capa: 

Implementación de herramientas tales como filtros, colas de espera y listas de acceso.



Implementación de políticas de seguridad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 55



Redistribución de tráfico utilizando protocolos de enrutamiento y rutas estáticas.



Redireccionamiento, agregación y sumarización de rutas.



Redistribución entre dominios de ruteo e intercambio de información entre rutas estáticas y protocolos de enrutamiento dinámico.



QoS, NAT, etc.



Enrutamiento entre VLANs y grupos de trabajo.



Conexión entre arquitecturas diversas.



Definición de dominios de broadcast y multicast.



Transición de medio (p.e. cobre a fibra óptica).



Dispositivos típicos: router y switches capa 3.

Switches de capa de distribución: o

Son puntos concentradores de múltiples switches de capa de acceso. Por lo tanto, son dispositivos de alta performance.

o

Algunos modelos de dispositivos Cisco para capa de distribución: Cat 2926G, Cat 5000, Cat 6000.

Capa Núcleo: En la Capa Núcleo, la principal tarea es asegurar conmutación de tráfico rápida y eficiente entre sitios. Es un backbone de alta velocidad. Una falla en el núcleo afecta a cada uno de los usuarios conectados, por lo tanto en este punto es crítica la tolerancia a fallos. Lo que NO se debe hacer: 

Implementar recursos que incrementen la latencia como políticas o filtrado de paquetes.



Brindar acceso a grupos de trabajos o usuarios finales.



Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de potencia por sobre la expansión.

Lo que SI se debe hacer:

Pag. 56



Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.



Diseñar buscando la máxima velocidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Debe tener alta tolerancia a fallos y muy baja latencia.



Seleccionar protocolos de enrutamiento con bajos tiempos de convergencia.

Según los requerimientos, se pueden utilizar tanto dispositivos de capa 2 como de capa 3. En general, si se utilizan switches capa 3, están diseñados para ofrecer funcionalidades de ruteo con alta performance. Algunos modelos de dispositivos Cisco para capa de núcleo son: Cat. 6500, Cat 8500, serie IGX 8400 y Lightstrem 1010

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 57

Pag. 58

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

2. Protocolo IP El modelo OSI es un modelo conceptual que permite comprender la complejidad del proceso de comunicación de datos a través de un entorno de networking. Dentro del conjunto de protocolos, tecnologías y dispositivos que hacen posible estas comunicaciones, ocupan un lugar muy importante en la actualidad dos protocolos: TCP como protocolo de capa de transporte e IP como protocolo de capa de red. Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el centro conceptual de las tecnologías de mayor difusión en la actualidad para entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el examen de certificación CCNA.

Internet Protocol Protocolo de capa de red, no orientado a la conexión. IP descansa en el protocolo ICMP para mantener al origen de la conexión informado respecto del destino dado a los paquetes que se enrutan sobre una red IP. Es el único protocolo del stack TCP/IP que proporciona funcionalidades de ruteo.

 Atención: Cada interfaz conectada a la red, debe tener una dirección de red diferente. Un dispositivo puede tener varias interfaces.

Direccionamiento IP El protocolo IP suministra un esquema de direccionamiento jerárquico, identificando cada puerto de la red con una dirección de 32 bits representados como 4 octetos de 8 bits. Ejemplos: Notación Binaria:

11000000. 10100001. 00000000. 01111110

Notación Decimal:

192.168.0.126

Estas direcciones IP están compuestas por hasta 3 miembros que permiten identificar en un esquema jerárquico, cada puerto de cada red conectada a Internet: 

Una dirección de red, compuesta de 8 y hasta 24 bits.



Una dirección de host, compuesta de al menos 2 y hasta 24 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 59



Opcionalmente una dirección de subred, que permite dividir la red principal es segmentos, utilizando al menos 2 bits de los originalmente asignados para identificar los host.

Para mayor comodidad, las direcciones IP suelen expresarse utilizando 4 cifras decimales separadas por puntos, que representan cada uno de los 4 octetos binarios (notación decimal o de punto). Ejemplo: 192.160.0.126 Binaria

11000000

.

10100001

.

00000000

.

01111110

192

.

168

.

0

.

126

.

Nodo

Decimal o de punto

Red

Estructura de clases En su organización original, las direcciones IP se clasifican según diferentes clases que son definidas por la posición del primer cero binario contando desde la izquierda, del octeto de la izquierda. Esto se denomina direccionamiento classful. A partir de la clase (la posición del primer cero desde la izquierda), se establece cuántos bits u octetos se utilizan para definir el número de red, y cuántos quedan para definir el número de host. Clase A o

Primer octeto:

00000001 a 01111111

o

Rango de direcciones clase A:

1.0.0.0 a 127.255.255.255 0.0.0.0 dirección reservada 127 – reservada para loopback

o

Direcciones privadas (RFC 1918):

10.0.0.0 a 10.255.255.255

o

Esquema:

Red . Nodo . Nodo . Nodo

o

Número de redes posibles:

126

o

Número de nodos útiles por red:

16.777.214

o

Representan el 50% del número total de direcciones IP posible.

o

Primer octeto:

10000000 a 10111111

o

Rango de direcciones clase B:

128.0.0.0 a 191.255.255.255

o

Direcciones privadas (RFC 1918):

172.16.0.0 a 172.31.255.255

o

Esquema:

Red . Red . Nodo. Nodo

o

Número de redes posibles:

16.384

o

Número de nodos útiles por red:

65.534

o

Representan el 25% del número total de direcciones IP posible.

Clase B

Pag. 60

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Clase C o

Primer octeto:

11000000 a 11011111

o

Rango de direcciones clase C:

192.0.0.0 a 223.255.255.255

o

Direcciones privadas (RFC 1918):

192.168.0.0 a 192.168.255.255

o

Esquema:

Red . Red . Red . Nodo

o

Número de redes posibles:

2.097.152

o

Número de nodos útiles por red:

254

o

Representan el 12.5% del número total de direcciones IP posible.

Clase D o

Primer octeto:

11100000 a 11101111

o

Rango de direcciones clase D:

224.0.0.0 a 239.255.255.255

o

Direcciones de Multicast o Multidifusión.

o

No se utilizan para identificar host individuales. Cada dirección clase D representa en sí misma un grupo de hosts.

Clase E o

Primer octeto:

11110000 a 11111111

o

Rango de direcciones clase E:

240.0.0.0 a 255.255.255.255

o

255.255.255.255 - Su tránsito se encuentra bloqueado en Internet.

o

Direcciones de Investigación. No son utilizadas en Internet.

 Clase A

00000

a

01111

1 a 126

 Clase B

10000

a

10111

128 a 191

 Clase C

11000

a

11011

192 a 223

Direcciones Privadas Se trata de direcciones reservadas exclusivamente para uso interno y privado en redes LAN o WAN de empresas y particulares. Han sido definidas a través del RFC 1918, de allí que son conocidas como direcciones IP privadas o IP RFC 1918. Estas direcciones no se enrutan hacia el backbone de Internet. o

IP Privadas Clase A 10.0.0.0 a 10.255.255.255

o

IP Privadas Clase B 172.16.0.0 a 172.31.255.255

o

IP Privadas Clase C 192.168.0.0 a 192.168.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 61

Direcciones Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a cada uno de los puertos teniendo en cuenta las siguientes premisas: 

La dirección que en números binarios tiene todos 0s en los bits correspondientes al host está reservada para identificar a la red en las tablas de enrutamiento. Se la denomina dirección reservada de red.



La dirección que en notación binaria tiene todos 1s en los bits correspondientes al host está reservada para identificar los paquetes que están dirigidos a todos los puertos de una red (broadcast). Se la denomina dirección reservada de broadcast.



Las restantes direcciones son las disponibles para asignar a cada uno de los puertos de la red. Se las suele denominar direcciones útiles o direcciones de host.

 Dirección reservada de red

0s en el nodo

 Dirección reservada de broadcast

1s en el nodo

Ejemplo: Red 192.168.4.0 

Dirección reservada de red 192.168.4.0

11000000.10101000.00000100.00000000 11000000.10101000.00000100.00000000



Dirección reservada de broadcast 192.168.4.255 11000000.10101000.00000100.11111111



Rango de direcciones útiles o de host 192.168.4.1 11000000.10101000.00000100.00000001 a 192.168.4.254 11000000.10101000.00000100.11111110

Subredes Una red puede ser internamente dividida en dominios de broadcast más pequeños a partir de la estructura del direccionamiento IP. A estos segmentos de red se los denomina subredes. El concepto de subred fue introducido en 1985 por la RFC 950. Cada subred se comporta dentro de la red como un dominio de broadcast, y es identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porción del host de la dirección IP.

Pag. 62

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ejemplo: Notación Binaria

10101100

.

00010000

.

00000010

.

01111110

172

.

16

.

2

.

126

Decimal o de punto Sin Subredes

Red

.

Con Subredes

Red

.

Host Subred

.

Host

Para realizar esto se utiliza una herramienta denominada máscara de subred. La máscara de subred es un número binario de 32 bits que actúa como una contraparte de la dirección IP, en la que cada bit de la máscara se corresponde con un bit de la dirección IP. La máscara de subred permite al administrador de la red definir cuántos bits reserva para identificar los hosts dentro de cada dominio de broadcast (subred), y cuántos bits utilizará para identificar las subredes. El administrador indica los bits que identifican el host colocándolos en “0”, y los que definen las subredes en “1”. El administrador puede disponer para esta tarea solamente de los bits del campo del host, por lo que la cantidad de subredes creadas y la cantidad de host asignados a cada subred dependerá de cuántos bits reserve para el host o, lo que es lo mismo, cuantos utilice para identificar las subredes. En el ejemplo anterior: Notación Binaria

10101100

.

00010000

.

00000010

.

01111110

172

.

16

.

2

.

126

Decimal o de punto Sin Subredes

Red

.

Host

Máscara de Subred

11111111

.

11111111

.

11111111

.

00000000

Máscara de Subred

255

.

255

.

255

.

0

.

Subred

.

Host

Con Subredes

Red

Es importante tener presente que dentro de cada subred se mantienen las mismas reglas de direccionamiento que se aplican a las redes: 

La dirección que en números binarios tiene todos 0s en los bits correspondientes al nodo está reservada para identificar a la subred en las tablas de enrutamiento. Se la denomina dirección reservada de subred.



La dirección que en notación binaria tiene todos 1s en los bits correspondientes al nodo está reservada para identificar los paquetes que están dirigidos a todos los puertos de una subred (broadcast). Se la denomina dirección reservada de broadcast.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 63



Las restantes direcciones son las disponibles para asignar a cada uno de los puertos de la subred. Se las suele denominar direcciones útiles o direcciones de nodo.

Analicemos el ejemplo anterior: 

Se trata de una red clase B: 16 bits identifican la red, 16 bits identifican el nodo.



De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar las subredes y se han reservado 8 bits para identificar los nodos de cada subred.



La cantidad de subredes posibles es: 2 , donde n es el número de bits que 8 se utilizan para identificar subredes. En este caso: 2 =256



Ahora bien, dado que el número reservado de subred de la primera subred, coincide con el de la red en general, no es aconsejable utilizar esta subred.



Lo mismo ocurre con la última subred, cuyo número reservado de broadcast coincide con el reservado de broadcast de toda la red, y por lo tanto tampoco es aconsejable su uso.



De este modo, el número de subredes útiles es: 2 -2 , es decir: 2 -2=254



La cantidad de direcciones de nodo útiles de cada subred, como en las n redes, es 2 -2, donde n es el número de bits que se utilizan para 8 identificar el nodo: 2 -2=254



La primera dirección de nodo disponible, que tiene todos los bits de la porción del nodo en 0, es la dirección reservada de subred, y no se puede utilizar para ningún nodo.



La última dirección de nodo disponible, que tiene todos los bits de la porción del nodo en 1, es la dirección reservada de broadcast, y tampoco puede utilizarse para ningún nodo.

n

n

 Cantidad de subredes creadas: 2

8

n

 Cantidad de subredes útiles: 2 -2 n

 Cantidad de direcciones de host en cada subred: 2

n

 Cantidad de direcciones de host útiles en cada subred: 2 -2 n

Pag. 64

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo: 

Subred: 172.16.16.0/20



Cantidad de bits utilizados para identificar las subredes: 4 (16 definen la red clase B; 20-16=4)



Cantidad de subredes posibles: 16 (2 )



Cantidad de subredes útiles: 14 (2 -2)



Direcciones de host en cada subred: 4096 (2 )



Direcciones de host útiles en cada subred 4094 (2 -2)



Dirección reservada de subred: 172.16.16.0



Rango de host útiles: 172.16.16.1 a 172.16.63.254



Dirección reservada de broadcast: 172.16.63.255

4

4

12

12

Decimal o de punto

172

.

16

.

16

Notación Binaria

10101100

.

00010000

.

00010000

Máscara de Subred

11111111

.

11111111

.

Máscara de Subred

255

.

255

.

Red

1111

.

0000 240

. 00000000 . 00000000 .

Subred

0

0

Host

Reservada de Subred Decimal

172

.

16

.

16

.

0

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

0000

. 00000000

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

1111

. 11111111

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

0000

. 00000001

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

1111

. 11111110

Reservada de Broadcast Decimal

63

.

255

Primer Host útil Decimal

16

.

1

Último Host útil Decimal

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

63

.

254

Pag. 65

Nota: A partir del agotamiento de las direcciones IP disponibles, se han comenzado a utilizar la subred 0 y la última subred en conjunción con la aplicación de VLSM (máscara de subred de longitud variable. El feature de Cisco IOS que permite utilizar la subred 0 es ip subnet-zero Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por defecto.

Método sencillo para el cálculo de subredes: Antes de comenzar con la tarea usted debe tener 2 datos básicos: 

Cuál es el número total de subredes que se requieren, incluyendo la consideración del posible crecimiento de la red.



Cuál es el número de nodos que se prevén en cada subred, teniendo en cuenta también en este caso las consideraciones de expansión y crecimiento.

A partir de aquí, responda estas 6 preguntas básicas: 1.

¿Cuántas subredes?

2.

¿Cuántos nodos por subred?

3.

¿Cuáles son los números reservados de subred?

4.

¿Cuáles son las direcciones reservadas de broadcast?

5.

¿Cuál es la primera dirección de nodo válida?

6.

¿Cuál es la última dirección de nodo válida?

Con lo que debe obtener 6 respuestas: Ejemplo: red 192.168.1.0 máscara 255.255.255.224 1.

La cantidad de subredes utilizables se calcula tomando como base la cantidad de bits de la porción del nodo que se toman para generar subredes, y aplicando la fórmula siguiente: bits de subred

2

– 2 = subredes utilizables

Ejemplo: 3

2 –2=6 2.

Pag. 66

La cantidad de direcciones de nodo útiles que soporta cada subred, surge de la aplicación se la siguiente fórmula que toma como base la cantidad de bits que quedan para identificar los nodos:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

bits de nodo

2

– 2 = nodos

Ejemplo: 5

2 – 2 = 30 3.

La dirección reservada de la primera subred útil surge de restar a 256 el valor decimal de la porción de la máscara de subred en la que se define el límite entre subred y nodo: 256 – [máscara] = [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma cifra Ejemplo: 256 – 224 = 32

4.

192.168.1.0

subred 0

192.168.1.32

subred 1 - primera subred útil

+ 32

192.168.1.64

subred 2

+ 32

192.168.1.96

subred 3

+ 32

192.168.1.128

subred 4

+ 32

… … …

Las direcciones reservadas de broadcast se obtienen restando 1 a la dirección reservada de subred de la subred siguiente: Ejemplo: 32 – 1 = 31

192.168.1.31

subred 0

64 – 1 = 63

192.168.1.63

subred 1

96 – 1 = 95

192.168.1.95

subred 2

128 – 1 = 127

192.168.1.127

subred 3

……… 5.

La dirección IP del primer nodo útil de cada subred se obtiene sumando uno a la dirección reservada de subred: Reservada de subred + 1 = primer nodo utilizable Ejemplo: 32 + 1 = 33

192.168.1.33

primer nodo subred 1

64 + 1 = 65

192.168.1.65

primer nodo subred 2

96 + 1 = 97

192.168.1.97

primer nodo subred 3

128 + 1 = 129

192.168.1.129

primer nodo subred 4

………

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 67

6.

La dirección IP del último nodo útil de cada subred se obtiene restando 1 a la dirección reservada de broadcast: 63 – 1= 62

192.168.1.62

último nodo subred 1

95 – 1 = 94

192.168.1.94

último nodo subred 2

127 – 1 = 126

192.168.1.126

último nodo subred 3

………

 256 – [máscara]  [máscara]

Nos indica el valor decimal del octeto crítico de la primera subred útil. Nos indica el valor decimal del octeto crítico de la última subred, que no es utilizable.

Sintetizando: Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con una capacidad máxima de 30 nodos (32 direcciones IP): #

Subred

Primer nodo útil

Último nodo útil

Broadcast

0

192.168.1.0

Reservada

1

192.168.1.32

192.168.1.33

192.168.1.62

192.168.1.63

2

192.168.1.64

192.168.1.65

192.168.1.94

192.168.1.95

3

192.168.1.96

192.168.1.97

192.168.1.126

192.168.1.127

4

192.168.1.128

192.168.1.129

192.168.1.158

192.168.1.159

5

192.168.1.160

192.168.1.161

192.168.1.190

192.168.1.191

6

192.168.1.192

192.168.1.193

192.168.1.222

192.168.1.223

7

192.168.1.224

Reservada

 La dirección reservada de subred…

es siempre par.

 La dirección reservada de broadcast…

es siempre impar.

 El rango de direcciones útiles…

Pag. 68

siempre comienza con una cifra impar y termina con una par.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

IP Unnumbered Un recurso importante para solucionar la escasez de direcciones IP que ofrece Cisco IOS, es la posibilidad de activar interfaces seriales (interfaces WAN) sin necesidad de asignarles una dirección IP. Esta posibilidad se aplica exclusivamente a interfaces seriales. Con este procedimiento la interfaz serial utiliza para los propósitos de enrutamiento la dirección IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback. Sólo puede ser utilizada cuando para el enrutamiento se utilizan protocolos classful, y en enlaces punto a punto. Condiciones para su empleo: 

Utilizar protocolos de enrutamiento classful.



Sólo para enlaces punto a punto.



Se trata de enlaces que conectan subredes de una misma red o redes no subneteadas.

Limitaciones que impone: 

No se puede utilizar ping para establecer el estado de las interfases.



No se pueden arrancar los dispositivos utilizando un servidor de red para leer el Cisco IOS.



No se soportan opciones de seguridad IP.

Variable-Length Subnet Mask (VLSM) Hasta aquí hemos revisado las técnicas que permiten implementar esquemas de direccionamiento IP, maximizando el aprovechamiento de las direcciones disponibles, en un contexto de enrutamiento classful. Hay 2 tipos de enrutamiento: classful y classless. Se denomina enrutamiento classful al que implementa protocolos de enrutamiento que utilizan el concepto de clase para realizar las operaciones que conducen a la selección de la mejor ruta posible hacia el destino. El enrutamiento classless, prescinde del concepto de clase y considera exclusivamente la máscara de subred al momento de seleccionar la mejor ruta.

 Enrutamiento classful: considera la clase al momento de calcular la mejor ruta al destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 69

 Enrutamiento classless: considera exclusivamente la máscara de subred al momento de calcular la mejor ruta.

Trabajar en un entorno classful o classless depende del protocolo de enrutamiento que se implemente. La implementación de protocolos classless permite entonces variar la máscara de subred, lo que se hace a través de 2 técnicas básicas: 

VLSM – Máscara de Subred de Longitud Variable.



CIDR – Enrutamiento entre Dominios Sin Clases.

 Cuando se utiliza enrutamiento classful: la máscara de subred debe ser la misma, o la de la clase, en todos los puertos de la red.

 Cuando se utilizan enrutamiento classless: no hay limitaciones para la implementación de máscaras de subred.

Vamos en primer lugar a revisar las técnicas de direccionamiento VLSM. VLSM es una técnica introducida en 1987 por la RFC 1009 con el objetivo de brindar mayor flexibilidad a la aplicación de subredes. La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más una de una máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red de acuerdo a las necesidades de la empresa. De este modo una red puede ser dividida en subredes de diferente tamaño según las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN (con máscaras de 30 bits). Para implementar VLSM se deben tener en cuenta algunos pre-requisitos:

Pag. 70



Es imprescindible utilizar protocolos de enrutamiento que en sus actualizaciones incluyan no sólo el número de red, sino también la máscara de subred.



Todos los routers de la red deben implementar un algoritmo de enrutamiento consistente, que busque la mayor coincidencia en la máscara de subred (esto se verá con mayor detalle en el capítulo de enrutamiento).



Para que la red pueda beneficiarse con la agregación de rutas, es importante tener muy en cuenta el diseño topológico junto al diseño lógico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo: Red: 192.168.1.0/24 Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a través de 4 enlaces punto a punto una a una. 1.

Cálculo de la subred mayor. Máximo de nodos necesarios:

30

Cantidad de bits en la porción del nodo:

5 (2 -2= 30)

5

Máscara de subred para crear estas subredes: 255.255.255.224

2. RED

Cantidad de bits en la porción de la subred:

3 (8-5)

Cantidad de subredes creadas:

8 (2 )

3

División de la red en subredes 192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11100000

Subred #0

192

.

168

.

1

.

0

Sin asignar

Subred #1

192

.

168

.

1

.

32

Red 1

Subred #2

192

.

168

.

1

.

64

Red 2

Subred #3

192

.

168

.

1

.

96

Red 3

Subred #4

192

.

168

.

1

.

128

Red 4

Subred #5

192

.

168

.

1

.

169

Red 5

Subred #6

192

.

168

.

1

.

192

Sin asignar

Subred #7

192

.

168

.

1

.

224

Sin asignar

Máscara 27 bits

3.

Fraccionamiento de una subred no utilizada para generar subredes menores.

Se toma una subred sin asignar, por ejemplo la subred #0 Se le aplica una máscara de 30 bits, ya que se necesitan subredes para asignar a los enlaces punto a punto, y estos solo tienen 2 nodos, Subred #0

192

.

168

.

1

.

0

Máscara 27 bits

11111111

.

11111111

.

11111111

.

11100000

Máscara 30 bits

11111111

.

11111111

.

11111111

.

11111100

Subred #1

192

.

168

.

1

.

4

Enlace 1

Subred #2

192

.

168

.

1

.

8

Enlace 2

Subred #3

192

.

168

.

1

.

12

Enlace 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 71

Subred #4

192.

.

168

.

1

.

16

Enlace 4

Subred #5

192

.

168

.

1

.

|20

Sin asignar

Análisis final del direccionamiento para este ejemplo: Red

192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11100000

192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11111100

Subred #1

192

.

168

.

1

.

4

Enlace 1

Subred #2

192

.

168

.

1

.

8

Enlace 2

Subred #3

192

.

168

.

1

.

12

Enlace 3

Subred #4

192.

.

168

.

1

.

16

Enlace 4

11111111

.

11111111

.

11111111

.

11100000

Subred #1

192

.

168

.

1

.

32

Red 1

Subred #2

192

.

168

.

1

.

64

Red 2

Subred #3

192

.

168

.

1

.

96

Red 3

Subred #4

192

.

168

.

1

.

128

Red 4

Subred #5

192

.

168

.

1

.

169

Red 5

Subred #6

192

.

168

.

1

.

192

Sin asignar

Subred #7

192

.

168

.

1

.

224

Sin asignar

Máscara 27 bits Subred #0 Máscara 30 bits

Máscara 27 bits

Sin asignar

Classless Interdomain Routing (CIDR) Técnica que se aplica en sistemas de direccionamiento IPv4 que ignora la estructura de clases, utilizando solamente la máscara de subred y no ya las clases para determinar las porciones de red y de nodo en cada dirección. 

Este esquema es más flexible que el classful ya que no necesita utilizar octetos completos para identificar la red, y consecuentemente reduce el desperdicio de direcciones IP.



Permite realizar sumarización de rutas.

Está relacionado con VLSM, pero es una técnica diferente. Cuando se implementa VLSM, se genera subredes dentro de subredes, permitiendo crear dominios de broadcast de diferentes tamaños y reducir

Pag. 72

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

sensiblemente el desperdicio de direcciones IP. CIDR por su parte, prescindiendo de las fronteras que introducen las clases de IPv.4, permite representar conjuntos de redes o subredes utilizando una única dirección y máscara. Permite reducir el tamaño de las tablas de enrutamiento y las listas de acceso, mejorando consecuentemente la performance de los dispositivos asociados.

Sumarización de rutas Se utiliza una única dirección de red con una máscara de subred para identificar un conjunto de redes. Un ejemplo permite entender mejor el concepto: Una empresa de telecomunicaciones ha entregado 8 redes clase C a un proveedor de servicio de acceso a Internet para su uso. Utilizando un esquema de direccionamiento classful, la empresa debería mantener 8 rutas para direccionar el tráfico de este proveedor de servicio, lo cual es redundante ya que el proveedor tiene un único punto de acceso a la red de la empresa. En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una única ruta con una máscara de subred diferente: Red Sumarizada: 172.24.0.0/13 172

.

24

.

0

.

0

10101100

. 00011

000

.

00000000

.

00000000

11111111

. 11111

000

.

00000000

.

00000000

172.24.0.0/16

10101100

. 00011

000

.

00000000

.

00000000

172.25.0.0/16

10101100

. 00011

001

.

00000000

.

00000000

172.26.0.0/16

10101100

. 00011

010

.

00000000

.

00000000

172.27.0.0/16

10101100

. 00011

011

.

00000000

.

00000000

172.28.0.0/16

10101100

. 00011

100

.

00000000

.

00000000

172.29.0.0/16

10101100

. 00011

101

.

00000000

.

00000000

172.30.0.0/16

10101100

. 00011

110

.

00000000

.

00000000

172.31.0.0/16

10101100

. 00011

111

.

00000000

.

00000000

11111111

. 11111

111

.

00000000

.

00000000

Rutas Finales:

La ruta sumarizada es la que considera como ID del conjunto de redes todos los bits (y solamente aquellos bits) que tienen un valor idéntico en todas las redes del grupo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 73

Las ventajas de la sumarización de rutas son: Mayor eficiencia en el enrutamiento. Se reduce el número de ciclos de la de la CPU necesarios para recalcular u ordenar las entradas de las tablas de enrutamiento. Reduce los requerimientos de memoria del router.

Supernetting Técnica que utiliza una máscara de bits para agrupar múltiple redes classful que componen un bloque de redes contiguas como si fueran una única dirección de red. El término supernetting suele aplicarse al proceso de sumarización de rutas cuando las redes agregadas están bajo un único control administrativo.

Protocolos de capa 3 de la suite TCP/IP Protocolo ARP Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a direcciones MAC. Cuando un dispositivo desea enviar una trama hacia una dirección de destino, generalmente tiene la dirección IP o puede obtenerla fácilmente. Pero no tiene la dirección IP. Sin embargo, la dirección IP es necesaria para completar el encabezado de capa de Enlace de Datos. Esta información la terminal la puede obtener utilizando el protocolo ARP. ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una tabla denominada caché ARP que contiene el mapeo IP – MAC. La terminal que desea enviar una trama a una dirección IP de destino cuya dirección MAC no se encuentra en la tabla ARP, envía a la red una solicitud ARP en formato de broadcast de capa 2. Todas las terminales del dominio de broadcast reciben la petición. Si la dirección IP de una de las terminales coincide con la que se envía en la solicitud ARP, esta terminal envía una respuesta ARP que contiene el par IP/MAC. Si el dispositivo de destino no existe o está apagado no se recibe respuesta. La respuesta que se recibe es almacenada temporalmente en la memoria caché de la terminal que hizo la solicitud, y será utilizada para la encapsulación de los demás datos de la ráfaga. Si la dirección IP de destino pertenece a otra red, los router pueden ejecutar un ARP proxy. Esta opción debe estar activada en el router. En el ARP proxy, cuando

Pag. 74

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

se solicita la dirección MAC de una IP que no corresponde a la red local, el router responde enviando la dirección MAC de su propio puerto.

 Tenga en cuenta que las direcciones MAC son solamente de

relevancia local, y se utilizan para establecer comunicaciones en el entorno del dominio de broadcast.

Por lo tanto, no sirve de nada conocer la dirección física de un dispositivo remoto. Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama sea tomada por el puerto de gateway para que sea enviada al dispositivo remoto. En un entorno DOS: arp –a

muestra la tabla ARP del dispositivo

arp –s

agrega una entrada IP a MAC permanente

arp –d

borra una entrada de la tabla ARP

C:\ >arp -a Interface: 192.168.1.100 --- 0x2 Internet Address Physical Address 192.168.1.1 00-0c-41-a8-b0-92 192.168.1.101 00-02-44-8e-91-24

Type dynamic dynamic

Estructura de una solicitud ARP: Ethernet Header Destination: Source: Protocol Type:

FF:FF:FF:FF:FF:FF Ethernet Broadcast 00:01:AF:01:8D:41 0x0806 IP ARP

ARP - Address Resolution Protocol Hardware: 1 Ethernet (10Mb) Protocol: 0x0800 IP Hardware Address Length: 6 Protocol Address Length: 4 Operation: 1 ARP Request Sender Hardware Address: 00:01:AF:01:8D:41 Sender Internet Address: 200.32.95.1 Target Hardware Address: 00:00:00:00:00:00 (ignored) Target Internet Address: 200.32.95.21 Extra bytes (Padding): Data: Frame Check Sequence:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

(18 bytes) 0x00000000

Pag. 75

Procedimiento para obtener una dirección IP Cada puerto de la red debe estar identificado con una dirección de capa de red. Cuando utilizamos el protocolo IP, una terminal puede obtener su dirección IP a través de diversos procedimientos: 

Configuración manual.



Configuración automática: o

Protocolo RARP.

o

Protocolo BootP.

o

Protocolo DHCP.

RARP Permite resolver o mapear direcciones a partir de una dirección MAC conocida a una IP desconocida. Este protocolo permite que una terminal conozca su dirección IP a partir de una tabla o caché RARP de un servidor gateway (computadora o router). Requiere la presencia de un servidor RARP en la red para responder a las peticiones RARP. El proceso se inicia con el envío de una petición RARP en formato broadcast) para IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que generalmente es un router. El servidor responde la petición enviando la dirección IP que se encuentra asociada con la dirección MAC que envió el dispositivo origen a través de una tabla configurada de modo estático por un Administrador.

 Para no confundirse:

Tengo la IP y busco la MAC Tengo la MAC y busco la IP

ARP RARP

BOOTP Protocolo de bootstrap El protocolo BootP es un desarrollo más avanzado que RARP. Utiliza los puertos 67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el RFC 951. Con la implementación de este protocolo, la estación que requiere una IP envía un broadcast de IP y de MAC. El servidor BOOTP recibe el broadcast y le responde también en forma de broadcast IP aunque con la MAC de la terminal solicitante en el campo MAC destino.

Pag. 76

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Por lo tanto, la única terminal que procesará esta trama será el cliente que inició la transacción. Esta terminal verifica la dirección MAC, si coincide con la propia, acepta la dirección IP que le trae el datagrama. El datagrama le proporciona: o

Dirección IP,

o

Dirección de gateway,

o

Dirección de servidor DNS

o

Información específica del fabricante.

Requiere la presencia de un servidor BOOTP y no permite una asignación dinámica. Se debe confeccionar manualmente una tabla que especifique los parámetros correspondientes a cada dispositivo: debe haber una entrada en la tabla BOOTP para cada nodo de la red.

DHCP Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red para su uso temporario. Tiene 2 diferencias centrales respecto de BOOTP: 

La asignación de direcciones IP a los clientes se realiza de modo temporal y dinámico.



Permite informar parámetros adicionales al cliente, como el servidor de WINS y el nombre de dominio.

Requiere la presencia de un servidor DHCP, usualmente redundante en dos o más dispositivos físicos para asegurar confiabilidad. El servidor DHCP puede estar localmente en cada subred o en un sitio central. Cisco IOS permite utilizar también a los routers como servidores DHCP. El servidor DHCP asigna a cada host que se conecta a la red una dirección IP de un rango de direcciones disponibles. La información que provee incluye: o

Dirección IP

o

Máscara de subred

o

Dirección del default gateway

o

Nombre de dominio

o

Dirección del servidor(es) DNS

o

Dirección del servidor(es) WINS

La asignación se puede realizar de modo estático como ocurre en BootP, o de manera dinámica definiendo conjuntos de direcciones a utilizar para la asignación. Esa sesión o “alquiler” de parámetros IP puede ser a su vez permanente o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 77

temporal, pudiendo el Administrador definir el intervalo de tiempo transcurrido el cual se da la renovación de la información. Operación de DHCP: 1.

Al inicializarse un cliente DHCP envía un paquete de broadcast llamado DHCPDiscover con el objeto de localizar un servidor DHCP en la red.

2.

El servidor DHCP que recibe el paquete Discover de un cliente en primer lugar verifica si puede responder a la solicitud. Si no puede hacerlo, puede reenviar la solicitud a otro servidor: Si en cambio está en condiciones de responder desde su base de datos, entonces responde al cliente enviando un paquete unicast DHCPOffer. De esta manera el servidor ofrece al cliente una configuración completa incluyendo el tiempo por el cual se hace el ofrecimiento.

3.

El cliente responde a la oferta del servidor enviando otro broadcast. Hay que tener en cuenta que hasta este momento el cliente sigue sin una configuración completa. Esta respuesta es un paquete DHCPRequest en el que solicita específicamente la configuración IP que necesita.

4.

Finalmente el servidor que recibe el DHCPRequest envía ahora un paquete unicast DHCPack al cliente formalizando la configuración del cliente. La recepción del mensaje DHCPack permite al cliente comenzar a utilizar la dirección asignada inmediatamente.



Un cliente DHCP puede recibir ofertas de múltiples servidores DHCP, pero acepta solo una oferta. Usualmente se acepta la oferta que se recibe primero.

DHCPDiscover DHCPOffer DHCPRequest DHCPAck

 Cisco IOS 12.01(T) y siguientes incluyen software de servidor DHCP.

Pag. 78

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

RARP

BOOTP

DHCP

Capa modelo OSI

3

7

7

Protocolo capa transporte

---

UDP

UDP / TCP

Requiere un servidor

Si

Si

Si

Fija

Fija

Fija / Dinámica

Máscara subred

---

Si

Si

Default gateway

---

Si

Si

Servidor DNS

---

Si

Si

Servidor WINS

---

---

Si

Nombre de dominio

---

---

Si

Suministra Dirección IP

Servicio de traducción de nombres El direccionamiento IP es el corazón del funcionamiento actual de Internet y la mayoría de las redes de comunicaciones en operaciones. Una dirección IP permite identificar inequívocamente un nodo cualquier en la red global Internet. Sin embargo, diversas circunstancias hacen que en términos generales no utilicemos habitualmente las direcciones IP para identificar un nodo de destino. El usuario final habitualmente no utiliza direcciones IP en su navegador de Internet o su correo electrónico. En primer lugar, hay razones de orden psicológico y social; los seres humanos estamos habituados a identificar personas y lugares por su nombre, no por un número que nos suena “anónimo”. En este sentido, los servicios DNS nos permiten definir nuestros destinos en la red utilizando nombres y no direcciones IP. También hay razones más técnicas para requerir la traducción de direcciones IP: el ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto que los protocolos de traducción de direcciones son hoy una herramienta de administración y seguridad indispensable.

DNS Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se denomina de esta manera tanto a la base de datos como al protocolo utilizado para acceder la base de datos. Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la capa de transporte, en el puerto 53. En principio, las consultas estándar utilizan el puerto 53 de UDP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 79

DNS utiliza una estructura jerárquica de dominios de red, completamente independiente de la estructura propia del direccionamiento IP. En esta estructura existen dominios y subdominios. Un ejemplo: www.google.com.ar

ROOT .es

.ar

.edu

Dominio Nacional

.com

.terra

Dominio Genérico

.google

ftp www Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se denominan dominios genéticos u organizacionales. Los otros dominios de alto nivel son los dominios nacionales o geográficos, que están definidos por la norma ISO 3166. Este esquema jerárquico de los dominios se refleja a su vez en la organización de la base de datos, que es una base de datos distribuida. El sistema está dividido en zonas de autoridad en las que uno o más nodos tienen la tarea de mantener la base de datos y responder las consultas de otros nodos. Todos los servidores se encuentran interconectados a la jerarquía de nombres de dominio. El comienzo del árbol es la zona “.” que recibe la denominación de raíz o root. ¿Cómo se realiza una consulta? Supongamos que deseamos acceder al dominio www.google.com.ar

Pag. 80



Si el servidor DNS local tiene esta búsqueda en su tabla caché, recibiremos la respuesta directamente del DNS local.



Si el servidor DNS local no tiene una entrada para este dominio, reenvía la consulta al servidor raíz.



Si el servidor raíz no tiene este dominio en su caché, reenvía a su vez la consulta al servidor que tiene la delegación .ar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



El servidor del domino .ar, si no tiene este dominio en su caché, reenvía la consulta al servidor que tiene la delegación .com.



El proceso continúa de esta manera hasta que el cliente recibe la respuesta solicitada.

La distribución de la base de datos conlleva también la delegación de la autoridad y responsabilidad de crear, modificar y administrar los nombres. Los nombres DNS están representados por conjuntos de etiquetas separadas por puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63 caracteres alfanuméricos, comenzando con un carácter alfabético. No se distinguen mayúsculas y minúsculas Cuando un host desea establecer una sesión con otro identificado por un “nombre”, el cliente de DNS del sistema operativo del origen realiza una solicitud para encontrar qué dirección IP corresponde a ese nombre. La petición usualmente es enviada a un servidor cuya dirección fue configurada previamente por DHCP. Si el servidor local puede responder la solicitud, envía al origen la dirección IP que corresponde a ese nombre. Si esto no es posible, el servidor local puede hacer dos cosas: 

Redireccionar la solicitud a un servidor DNS de nivel superior.



Realizar él mismo una solicitud a otro servidor y responder al origen cuando tenga la respuesta correcta. Esta consulta la realiza utilizando el root name server, para encontrar el servidor DNS de la red de destino. El servidor local almacenará entonces en su memoria caché ese dato para poder responder otra consulta sobre el mismo nombre

Servicio de traducción de direcciones IP IP Address Translation IP Address Translation es un procedimiento primariamente diseñado para preservar el número de direcciones IPv.4 registradas, que es un recurso escaso. Ahora bien, también es útil como recurso de seguridad para ocultar el direccionamiento IP interno de una red. NAT y NAPT convierten direcciones IP privadas en direcciones públicas que pueden ser enrutadas a través de Internet, cambiando el encabezado de capa 3 de los paquetes. 

NAT Estático - Una dirección local mapeada a una dirección global (pública).



NAT Dinámico - Un grupo de direcciones locales comparte alternativamente un grupo de direcciones globales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 81



NAPT (PAT) - Un grupo de direcciones locales comparte simultáneamente un grupo o una única dirección global. Utiliza el número de puerto de origen para diferencias las sesiones. Soporta hasta 4.000 sesiones sobre una única dirección IP.

Ambos protocolos se implementan en el dispositivo más externo de la red que conecta a la red de IP pública. La configuración óptima suele ser una combinación de NAT y NAPT. 

NAT para direccionar direcciones críticas como por ejemplo los servidores.



PAT para permitir la salida de las direcciones no esenciales de la red.

Dispositivo NAT: También denominado NAT box. Puede ser: o

Router Cisco

o

Sistema UNIX

o

Servidor Windows XP

o

Otro tipo de dispositivo.

Este dispositivo opera típicamente en el borde de un área stub.

ICMP El protocolo IP es un protocolo de máximo esfuerzo, no orientado a la conexión. Para brindar servicios de conexión confiables, este protocolo se complementa dentro del stack TCP/IP con un segundo protocolo que brinda esa posibilidad de control de errores: ICMP. ICMP proporciona un conjunto de mensajes de control y error que permiten detectar y resolver problemas en la red. Es un protocolo que permite el reporte de errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna de detectar o reportar errores a nivel de capa de red. Atención, este protocolo no soluciona la falta completamente este problema ya que no puede determinar el reenvío de un paquete que se ha descartado; para esto debe descansarse en los protocolos de capa de transporte.

 ICMP no corrige problemas, solo los informa. Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los paquetes ICMP no generan a su vez mensajes de error ICMP. Esto evita generar congestiones en la red, pero puede provocar que un mensaje de error nunca llegue a su destinatario.

Pag. 82

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

La estructura de una trama ICMP es la siguiente: Encabezado de la Trama Encabezado del Datagrama Tipo

Código

Checksum Datos ICMP FCS

o

Tipo: 1 byte Indica el tipo de mensaje ICMP.

o

Código: 1 byte Da información adicional respecto de un mensaje en particular.

o

Checksum: 2 bytes Permite verificar la integridad de los datos.

o

Datos de ICMP Contiene información adicional pertinente al tipo de mensaje de que se trate.

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones básicas: mensajes de error y mensajes de control: Tipo

Mensaje

Función

0

Echo Replay

Error

3

Destination Unreachable

Error

4

Source Quench

Control

5

Redirect / Change Request

Control

8

Echo Request

Error

9

Router Advertisement

Control

10

Router Selection

Control

11

Time Exceded

Error

12

Parameter Problem

Error

13

Timestamp Request

Control

14

Timestamp Reply

Control

15

Information Request

Control

16

Information Reply

Control

17

Address Mask Request

Control

18

Address Mask Reply

Control

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 83

Mensajes de Error Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos provocados por la pérdida o descarte de paquetes, y de la presencia de errores durante la transmisión de los mismos. o

Tipo 8: Echo Request – se envía desde un origen para verificar si el destino es alcanzable dentro de la red. Provoca que el destino genero un mensaje de echo reply para confirmar la recepción de la solicitud.

Estructura de una solicitud de eco: Ethernet Header Destination: Source: Protocol Type:

00:06:D7:36:85:A0 00:13:D4:2B:F2:5F 0x0800 IP

IP Header – Internet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Diferentiated Services: %00000000 Total Length: 60 Identifier: 39953 Fragmentation Flags: %000 Fragment Offset: 0 Time To Live: 128 Protocol: 1 ICMP – Internet Control Message Header Checksum: 0x89A3 Source IP Address: 10.0.1.12 Dest. IP Address: 10.0.100.1 ICMP – Internet Control ICMP Type: ICMP Code: ICMP Checksum: Identifier: Sequence Number: ICMP Data Area:

Messages Protocol 8 Echo Request 0 0xDE5B 0x0200 0x006D (32 bytes)

FCS – Frame Check Sequence FCS: 0x694883B0 o

Calculated

Tipo 0: Echo Reply – mensaje que indica al origen de una comunicación que el destino se encuentra disponible en la red y ha recibido sus solicitudes de respuesta (echo request).

Estructura de una respuesta de eco: Ethernet Header Destination: Source: Protocol Type:

00:13:D4:2B:F2:5F 00:06:D7:36:85:A0 0x0800 IP

IP Header – Internet Protocol Datagram Version: 4

Pag. 84

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Header Length: Diferentiated Services: Total Length: Identifier: Fragmentation Flags: Fragment Offset: Time To Live: Protocol: Header Checksum: Source IP Address: Dest. IP Address:

5 (20 bytes) %00000000 60 39957 %000 0 255 1 ICMP – Internet Control Message 0xA69E 10.0.100.1 10.0.1.12

ICMP – Internet Control ICMP Type: ICMP Code: ICMP Checksum: Identifier: Sequence Number: ICMP Data Area:

Messages Protocol 0 Echo Reply 0 0xE25B 0x0200 0x0071 (32 bytes)

FCS – Frame Check Sequence FCS: 0xDD24E9EA o

Calculated

Tipo 3: Destination Unreachable – mensaje que indica al origen de un datagrama, que el mismo no pudo ser adecuadamente reenviado hacia el destino. Esta situación puede ser debida a un problema de enrutamiento (falta de ruta), de segmentación, o que los servicios que se requieren no estén disponibles. El valor del campo código de estos mensajes, indica la razón por la que no pudo ser entregado el paquete:

0

Red inalcanzable

1

Nodo inalcanzable

2

Protocolo inalcanzable

3

Puerto inalcanzable

4

Se requiere fragmentación

5

Falla de la ruta de origen

6

Red de destino desconocida

7

Nodo de destino desconocido

8

Nodo de origen aislado

9

Comunicación con la red de destino administrativamente prohibida

10

Comunicación con el nodo de destino administrativamente prohibida

11

Red inalcanzable por el tipo de dispositivo

12

Nodo inalcanzable por el tipo de servicio

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 85

Estructura de un mensaje de destino inalcanzable: Ethernet Header Destination: Source: Protocol Type:

00:13:D4:2B:F2:5F 00:06:D7:36:85:A0 0x0800 IP

IP Header – Internet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Diferentiated Services: %00000000 Total Length: 56 Identifier: 31123 Fragmentation Flags: %000 Fragment Offset: 0 Time To Live: 255 Protocol: 1 ICMP – Internet Control Message Header Checksum: 0xDB78 Source IP Address: 10.0.1.1 Dest. IP Address: 10.0.0.12 ICMP – Internet Control Messages Protocol ICMP Type: 3 Destination Unreachable ICMP Code: 13 Communication Admin. Prohibited ICMP Checksum: 0xA796 Unused: 0x0000 Next-Hop MTU: 0 Header of packet that caused error follows IP Header – Internet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Diferentiated Services: %00000000 Total Length: 60 Identifier: 39953 Fragmentation Flags: %000 Fragment Offset: 0 Time To Live: 128 Protocol: 1 ICMP – Internet Control Mess. Header Checksum: 0x89A3 Source IP Address: 10.0.1.12 Dest. IP Address: 10.0.100.1 ICMP – Internet Control Messages Protocol ICMP Type: 8 Echo Request ICMP Code: 0 ICMP Checksum: 0xDE5B Identifier: 0x0200 Sequence Number: 0x006D ICMP Data Area: (32 bytes) FCS – Frame Check Sequence FCS: 0xBA991F24

Pag. 86

Calculated

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Tipo 11: Time Exceded – Mensaje utilizado por ICMP para notificarle al dispositivos de origen que un paquete ha sido descartado por haber excedido su TTL.

o

Tipo 12: Parameter Problem – Indica que el datagrama no ha sido procesado debido a algún tipo de error en el encabezamiento. En este caso, si el valor de código es 0, el campo marcador indica el octeto del datagrama que generó el mensaje de error.

Mensajes de Control Los mensajes de control ICMP, no son generados por la pérdida de paquetes o la presencia de errores de transmisión, sino que informan acerca de eventos tales como congestión de rutas, presencia de gateways, Un mensaje de control es una petición de cambio generado por un gateway de la red. o

Tipo 5: Redirect / Change Request – Mensaje utilizado por el gateway de una red en la que hay más de una puerta de salida posible, con el propósito de informar al nodo la mejor ruta hacia una red determinada. Este mensaje se genera cuando se cumplen las siguientes condiciones: o

El paquete una vez enrutado debe ser enviado por la misma interfaz por la que ingresó.

o

La dirección IP del próximo salto de la ruta utilizada, está en la misma subred que la dirección IP de origen.

o

No se ha originado en otro redireccionamiento ICMP o en una ruta por defecto.

o

El router está habilitado para realizar direccionamiento. Por defecto Cisco IOS tiene activado el redireccionamiento ICMP. Si fuera necesario activarlo manualmente, el comando es:

Router(config-if)#ip redirects

0

Paquetes redireccionados para la red.

1

Paquetes redireccionados para el nodo.

2

Paquetes redireccionados para el tipo de servicio y red

3

Paquetes redireccionados para el tipo de servicio y nodo

o

Tipo 13/14: Timestamp Request – Permite a un nodo solicitar una referencia de tiempo a otro nodo remoto, con el propósito de sincronizar en función de software que tiene este tipo de requisito. Hay protocolos (NTP, de capa de aplicación) que ofrecen un medio más sólido para obtener este tipo de servicios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 87

o

Tipo 15/16: Information Request – Fue originalmente diseñado para permitir a los nodos determinar su número de red. Es considerado obsoleto al haber sido reemplazado por BOOTP y DHCP.

o

Tipo 17/18: Address Mask – Permite a un nodo que ignora su máscara de subred, solicitar esta información a su gateway. Si conoce a su gateway, la petición va en formato unicast, de la contrario es un broadcast.

o

Tipo 9/10: Router Advertisement / Selection – Permite que un host que no tiene configurada una dirección de gateway la solicite directamente al dispositivo. El nodo envía una petición en formato multicast (224.0.0.2).

o

Tipo 4: Source Quench – En caso de congestión de un dispositivo, permite solicitarle al origen que reduzca la tasa a la cuál está transmitiendo paquetes. Estos mensajes permiten reducir la cantidad de paquetes perdidos en caso de congestión en algún punto de la ruta.

IPv6 Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales: o

Mayor cantidad de direcciones. 340.282.366.920.938.463.463.374.607.431.768.211.456 posibilidades

o

Mayor cantidad de niveles en su organización jerárquica.

Formato Las direcciones IPv6 se escriben en notación hexadecimal, pudiendo expresarse de diferentes modos: Modo completo:

1080:0000:0000:0000:0008:0800:200C:417A

Abreviando ceros:

1080:0:0:0:8:800:200C:417A

Formato breve:

1080::::8:800:200C:417A

Hay 3 tipos de direcciones: 

Unicast – Identifican una interfaz en particular.



Anycast – Identifica un conjunto de interfaces. Un paquete dirigido a una dirección anycast es entregado a la interfaz más cercana del grupo.



Multicast – Identifica un conjuntote interfaces. El paquete dirigido a una dirección de multicast se entrega a todas las interfaces miembros del grupo.

Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que en IPv4 se obtiene mediante la sumarización de rutas: 

Pag. 88

Topología Pública – Grupo de proveedores de conectividad a Internet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Topología Local – El nivel local es el que corresponde a una organización conectada que no brinda servicios de conectividad a terceros.



Identificador de la Interfaz – El nivel que identifica una interfaz en particular.

Estructura de la dirección Prefijo de Formato (FP)

Indica si se trata de un paquete de unicast, anycast o multicast.

Topología Pública

3 bits IIdentificador de agregación de máximo nivel (TLA ID) 13 bits Reservado 8 bits

Identificador de agregación del nivel próximo (NLA ID)

Topología del sitio

24 bits Identificador de agregación de nivel de sitio (SLA ID)

Identifica a la autoridad responsable del direccionamiento al más alto nivel de la jerarquía de enrutamiento. Los routers de Internet necesariamente deben mantener rutas a todos los TLA IDs Reservado para futuras expansiones del TLA ID o del NLA ID en caso de ser necesarias merced al crecimiento. Actualmente el campo va en 0. Se utiliza para identificar al Proveedor de Servicios de Internet (ISP). El campo en sí puede estar organizado de diferentes formas para plasmar niveles de reracionamiento. Es utilizado por una organización individual para crear su propia dirección jerárquica local y para identificar sus subredes.

16 bits

Identificador de la interfaz 64 bits

Compatibilidad IPv4 con IPv6 Se pueden aplicar 3 técnicas diferentes: 

Direccionamiento dual – Es una implementación de múltiple protocolo, en el que las aplicaciones seleccionan la versión de IP adecuada. Supone la convivencia de ambos protocolos en cada dispositivo.



Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de aprovechar los backbones existentes.



Traslación – Para comunicar dispositivos que solo utilizan IPv6 con dispositivos que solo utilizan IPv4. Es el método más eficiente de convivencia. Es una extensión de NAT.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 89

Pag. 90

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

3. Configuración y administración de entornos Cisco IOS El Cisco Internet Operating System (Cisco IOS®) es el corazón de la operación técnica y comercial de Cisco Systems. Su funcionamiento, características, comandos, etc., ocupan un lugar muy importante en la formación de todo técnico Cisco.

 Este capítulo se desarrolla tomando como base la operación de Cisco

IOS en routers Cisco. A partir del conocimiento del funcionamiento del sistema operativo en los routers, luego lo aplicaremos a los switches Catalyst.

Cisco IOS El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos de los switches y otros dispositivos fabricados y distribuidos por Cisco Systems (aunque no todos). Las funciones básicas que brinda son: o

La implementación de protocolos de red.

o

El direccionamiento o conmutación de tráfico entre dispositivos a alta velocidad.

o

Brindar características de seguridad al control de acceso y bloqueo al posible uso no autorizado de la red.

o

Asegurar características de escalabilidad para facilitar el crecimiento de la red.

o

Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router Antes de abocarnos a las características y configuración básica de entornos Cisco IOS, es preciso revisar algunos elementos que están referidos al modo en que el técnico puede conectarse al dispositivo para operar en él. En este sentido, se cuenta con 3 vías de acceso: o

El puerto consola.

o

El puerto auxiliar.

o

Los puertos virtuales

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 91

Es importante tener en cuenta que estas 3 formas de acceso no siempre están disponibles en todos los modelos. Por ejemplo, los switches Catalyst 2950 no cuentan con un puerto auxiliar.

Puerto Consola Este puerto permite un acceso directo al procesador del dispositivo, asegurando el mayor nivel de conectividad posible. Es el único puerto que asegura la posibilidad de monitorear todo el proceso de arranque e inicialización del dispositivo, y por lo tanto es el único a través del cual se pueden ejecutar procedimientos de recuperación de claves. 

Conexión física: cable consola con conector RJ-45 desde un puerto COM de una terminal al puerto consola del dispositivo.



Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)

o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo ninguno



Por defecto no requiere clave.

Puerto Auxiliar El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al que asegura el puerto consola. Está explícitamente diseñado para hacer administración out band de los dispositivos a través de una conexión utilizando módems telefónicos.

 Administración out band: aquella que no utiliza el ancho de banda

destinado a los servicios de red para las tareas de administración y gestión de los dispositivos. Esta administración se desarrolla generalmente utilizando los puertos consola o auxiliar.

Pag. 92



Conexión física: cable consola con conector RJ-45 desde un módem telefónico al puerto auxiliar del dispositivo.



Se puede utilizar también para configuración directa (no sólo por módem). Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo hardware



Por defecto no requiere clave.

Terminal Virtual Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo telnet. Se trata de una forma de administración in band de uso muy extendido.

 Administración in band: aquella que sí utiliza el ancho de banda

destinado a los servicios de red para las tareas de administración y gestión de los dispositivos. Es la forma de administración más utilizada, sobre todo en redes de transporte.

Su uso no es muy aconsejable, no sólo porque consume ancho de banda destinado a la producción, sino también porque se trata de un protocolo sin ningún nivel de seguridad. 

Conexión física: se accede desde una terminal conectada a la red en cualquier punto de la misma.



Requiere que al menos la interfaz por la que se desea acceder esté configurada.



Requiere la utilización del programa de emulación de terminales bobas Telnet



Por defecto requiere clave, aunque esta no está configurada. Si no se configura clave el router no permitirá el acceso por terminal virtual.

 Si no se ha configurado una clave de acceso por telnet, dado que las terminales virtuales requieren clave por defecto, los puertos virtuales serán inaccesibles.

Modos: La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los modos del sistema operativo establecen diferentes niveles de acceso y operación; y permiten realizar diferentes tareas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 93

Cada modo se identifica por un diferente prompt. De acuerdo al modo en que nos encontramos trabajando tenemos disponibles diferentes conjuntos de comandos. Para ver el listado de comandos disponibles en un modo dado solamente debe requerir ayuda genérica utilizando el comando ? A continuación el sistema mostrará el listado de comandos disponibles y su utilidad. Al ingresar a cada modo, el prompt cambia para indicar el modo en el que el operador se encuentra trabajando y solo acepta los comandos que son adecuados a ese modo particular. El IOS ofrece 4 entornos o modos básicos de operación: 

Modo Setup o Inicial Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene una interfaz de ayuda que guía para realizar la primera configuración. Ofrece 2 posibilidades: setup básico y setup extendido. Este modo se activa de modo automático cada vez que en el arranque el dispositivo detecta que no tiene un archivo de configuración válido en la NVRAM.



Modo monitor de ROM Ejecuta el proceso de bootstrap y provee funcionalidades de configuración y diagnóstico de bajo nivel. Puede ser utilizado para realizar un arranque manual del dispositivo y en los procesos de recuperación de claves. Este modo solo es accesible a través de una conexión de consola. Prompts: De acuerdo al dispositivo hay dos formatos básicos de prompt:

rommon> > 

ROM de arranque En este modo solo se dispone de un conjunto limitado de funcionalidades propias del Cisco IOS; básicamente los comandos que permiten copiar una nueva imagen del sistema operativo a la flash. Esta versión abreviada del sistema operativo se almacena en la ROM. No está disponible en todos los modelos de dispositivo. Prompt:

Router(boot)> 

Cisco IOS Cuando se trabaja con una imagen completa del Cisco IOS, este está dotado de un intérprete de servicios conocido como EXEC; luego de que cada comando es ingresado lo valida y lo ejecuta. Por motivos de seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo EXEC usuario y modo EXEC privilegiado. Prompt:

Router>

Pag. 94

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Entornos básicos de operación de Cisco IOS:

Setup o inicial Monitor ROM de arranque Cisco IOS

Antes de revisar los modos en detalle, veamos los diferentes prompts que distinguen cada uno de los modos: !Modo monitor de ROM rommon> > !Modo ROM de arranque Router(boot)> !Modo EXEC usuario Router> !Modo EXEC privilegiado Router>enable Router# !Modo configuración global Router#configure terminal Router(config)# !Sub-modo configuración de interfaz Router(config)#interface ethernet 0 Router(config-if)# !Sub-modo configuración de subinterfaz Router(config)#interface ethernet 0.1 Router(config-subif)# !Sub-modo configuración de línea de acceso Router(config)#line vty 0 4 Router(config-line)# !Sub-modo configuración del protocolo de enrutamiento Router(config)#router rip Router(config-router)# !Promp genérico de los submodos Router(config-modo)#

Modo setup o “autoinstall” Este modo habilita un proceso asistido de configuración paso a paso de un router. Su propósito es permitir una configuración mínima para la instalación inicial del dispositivo; no permite la configuración de funciones complejas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 95

Se activa: 

Automáticamente durante el proceso de inicialización cuando el router no puede encontrar un archivo de configuración válido en la NVRAM.



Desde el modo de configuración global:

Router(config)#setup Presenta dos opciones: o

Basic Management – Sólo permite realizar una configuración básica para asegurar conectividad al router.

o

Extended Setup – Permite además configurar algunos parámetros globales y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al operador a fin de guiarlo en el proceso. Las respuestas sugeridas aparecen entre corchetes. Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C. En este caso todas las interfaces quedan administrativamente inhabilitadas. Al terminar el proceso, el sistema muestra la nueva configuración y requiere la confirmación para grabarla y utilizarla.

Ejemplo de configuración de un router en modo setup El desarrollo corresponde a un router Cisco 2620 con un sistema operativo IOS 12.1 --- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]: yes Atención, las respuesta sugeridas aparecen entre corchete. Cuando hay una respuesta por defecto, se muestra solamente la respuesta por defecto entre los corchetes. Si se elige responder no, entonces se accederá al prompt de modo usuario sin ninguna configuración. At any point you may enter a question mark '?' for help. Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets '[]'. Basic management setup configures only enough connectivity for management of the system, extended setup will ask you to configure each interface on the system

Pag. 96

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Would you like to enter basic management setup? [yes/no]:no Recuerde que hay dos opciones de modo setup: básica y extendida. Para este ejemplo he elegido la extendida. La opción básica sólo permite seleccionar y configurar una interfaz. First, would you like to see the current interface summary? [yes]: Cuando hay una respuesta por defecto entre corchetes es suficiente ingresar solamente un comando Enter. Any interface listed with OK? value "NO" does not have a valid configuration Interface FastEthernet0/0 Serial0/0 Serial0/1

IP-Address unassigned unassigned unassigned

OK? NO NO NO

Method unset unset unset

Status up down down

Prot dow dow dow

Configuring global parameters: Enter host name [Router]: Lab_A Luego de configurar un nombre para el dispositivo, requiere que se configuren las claves de acceso. The enable secret is a password used to protect access to privileged EXEC and configuration modes. This password, after entered, becomes encrypted in the configuration. Enter enable secret: class The enable password is used when you do not specify an enable secret password, with some older software versions, and some boot images. Enter enable password: cisco Si selecciona la misma clave que para la enable secret, el sistema le advertirá que no es conveniente ya que esta clave no está de suyo encriptada y la ofrecerá nuevamente configurar una clave diferente. Si insiste el sistema admitirá que ambas claves sean iguales. The virtual terminal password is used to protect access to the router over a network interface. Enter virtual terminal password: cisco Configure SNMP Network Management? [yes]: no Configure IP? [yes]: Configure IGRP routing? [yes]: no Configure RIP routing? [no]: yes Configure bridging? [no]: Si elige configurar IGRP, requerirá un número de sistema autónomo. El sistema asumirá automáticamente como redes a escuchar con el protocolo de enrutamiento las que corresponden a las interfaces que configurará a continuación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 97

Async lines accept incoming modems calls. If you will have users dialing in via modems, configure these lines. Configure Async lines? [yes]: no A continuación requiere que se configuren las interfaces de red. El formato de la máscara de subred depende de la versión de sistema operativo. Configuring interface parameters: Do you want to configure FastEthernet0/0 interface? [yes]: Use the 100 Base-TX (RJ-45) connector? [yes]: Operate in full-duplex mode? [no]: yes Configure IP on this interface? [yes]: IP address for this interface: 172.16.1.1 Subnet mask for this interface [255.255.0.0] : 255.255.255.0 Class B network is 172.16.0.0, 24 subnet bits; mask is /24 Do you want to configure Serial0/0 interface? [yes]: Some supported encapsulations are ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds Choose encapsulation type [hdlc]: No serial cable seen. Choose mode from (dce/dte) [dte]: Configure IP on this interface? [yes]: Configure IP unnumbered on this interface? [no]: IP address for this interface: 172.16.2.1 Subnet mask for this interface [255.255.0.0] : 255.255.255.0 Class B network is 172.16.0.0, 24 subnet bits; mask is /24 Do you want to configure Serial0/1 interface? [yes]: Some supported encapsulations are ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds Choose encapsulation type [hdlc]: ppp No serial cable seen. Choose mode from (dce/dte)

[dte]: dce

Serial interface needs clock rate to be set in dce mode. The following clock rates are supported on the serial interface. 1200, 2400, 4800, 9600, 14400, 19200 28800, 32000, 38400, 56000, 57600, 64000 72000, 115200, 125000, 128000, 148000, 500000 800000, 1000000, 1300000, 2000000, 4000000, 8000000 choose speed from above : [2000000]: 64000 Configure IP on this interface? [yes]: IP address for this interface: 172.16.3.1 Subnet mask for this interface [255.255.0.0]: 255.255.255.0 Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Pag. 98

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Aunque no hay ningún cable conectado al puerto serial, como indicamos que se comportará como DCE requiere la configuración de un clock expresado en bps. Terminado el proceso muestra la configuración realizada y pide se confirme su uso: [...se omiten líneas...] ! interface Serial0/0 ip address 172.16.2.1 255.255.255.0 ! interface Serial0/1 encapsulation ppp ip address 172.16.3.1 255.255.255.0 clock rate 64000 ! ! router rip network 172.16.0.0 ! line vty 0 4 password cisco ! end [0] Go to the IOS command prompt without saving this config. [1] Return back to the setup without saving this config. [2] Save this configuration to nvram and exit. Enter your selection [2]: La opción por defecto que se ofrece es grabar la configuración de respaldo en la NVRAM e iniciar la ejecución en el dispositivo.

Modo EXEC: Tiene dos niveles de acceso: modo usuario y modo privilegiado.

 El modo EXEC tiene 2 niveles de acceso:

Modo usuario Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que permiten verificar el estado del router. No permite comandos que puedan cambiar la configuración del dispositivo. El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es el que permite acceder a los modos de configuración del router. El acceso a este modo puede estar resguardado con una clave encriptada e incluso requerir el ingreso de ID de usuario y clave.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 99

Para acceder al modo privilegiado se debe ingresar el comando enable. Para regresar al modo usuario se debe utilizar el comando disable. Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la que se está trabajando, ingresar el comando exit en el prompt. LAB_A>enable LAB_A#disable LAB_A>exit

Modo de configuración global Es el modo que permite acceder a los comandos de configuración de todo el dispositivo. A partir de este punto se abren diferentes submodos para las diferentes tareas de configuración (interfaz, protocolo de enrutamiento, etc.). Se accede utilizando el comando configure en el modo privilegiado. En este modo no son accesibles directamente los comandos show ni los comandos copy. Para acceder a esos comandos hay que regresar al modo privilegiado, utilizando el comando Ctrl+Z. LAB_A#configure terminal Ingresa al modo de configuración global LAB_A#configure network Copia a la RAM un archivo de configuración guardado en un servidor TFTP LAB_A#configure memory Copia a la RAM un archivo de configuración guardado en el NVRAM. Para salir del modo configuración y cualquier de sus sub-modos utilizar exit o Ctrl + Z LAB_A(config-if)#exit LAB_A(config)#_ Permite salir del modo o submodo en el que se encuentra y regresar al inmediatamente anterior. Por ejemplo, sale del modo configuración de interfaz y regresa al modo configuración global. LAB_A(config-if)#Ctrl + Z LAB_A#_ Estando en el modo de configuración global o cualquiera de los submodos regresa directamente al modo privilegiado. Facilita las tareas de revisión del archivo de configuración y almacenamiento en la NVRAM.

Pag. 100

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Síntesis de modos en el Cisco IOS Modo Setup --- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]: rommon>

Modo Monitor de ROM

Router(boot)>

Modo ROM de arranque

Router> Router>ping

Modo EXEC usuario

Router# Router#debug Router#show running-config Router#reload Router#configure terminal

Modo EXEC privilegiado

Router(config)# Modo configuración global Router(config)#hostname Router(config)#enable secret ... Router(config)#interface fastethernet 0/0 Router(config-if)# Modo configuración de interfaz Router(config-if)#ip address ... Router(config-if)#encapsulation ... Router(config-if)#no shutdown Router(config)#interface fastethernet 0/0.1 Router(config-subif)# Modo configuración de sub-interfaz Router(config-subif)#ip address ... Router(config-subif)#encapsulation ... Router(config-subif)#no shutdown Router(config)#router rip Router(config)#router igrp 100 Router(config-router)# Modo config. protocolo enrutamiento Router(config-router)#network ... Router(config-router)#passive interface .. Router(config)#line vty 0 4 Router(config)#line console 0 Router(config)#line aux 0 Router(config-line)# Modo configuración de línea Router(config-router)#login Router(config-router)#password ... Router(config-router)#exec-timeout ...

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 101

Comandos de ayuda Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que incluye: o

Menú de ayuda.

o

Comandos de edición.

o

Mensajes de error.

o

Avisos de cambio de estado en línea.

De estos mensajes, el menú de ayuda es de vital importancia al momento de encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos detendremos a considerar su funcionamiento. o

Para enlistar todos los comandos disponibles en un determinado modo utilice en el prompt de ese modo el signo de interrogación: ?

o

Para enlistar todos los comandos asociados que en un modo determinado comienzan con una secuencia de letras: escriba la secuencia de caracteres conocida e inmediatamente el signo de interrogación sin espacio. cl?

o

Para enlistar todos los subcomandos asociados a un comando en un determinado modo: escriba el comando y luego el signo de interrogación separado por un espacio. clock ?

o

Para ver los parámetros asociados a un comando y sus subcomandos: escriba el comando completo y luego el signo de interrogación separado por un espacio: clock set ?

o

La tecla TAB completa los comandos ingresados parcialmente por el operador.

Router#cl? clear clock Router#clock ? set Set the time and date Router#clock set ? hh:mm:ss Current Time Router#clock set _

Pag. 102

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de edición La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones que permiten editar y moverse más rápidamente a lo lago de la línea de comandos y el historial de comandos ingresados. Estas características de edición avanzadas están habilitadas por defecto, se pueden desactivar utilizando el comando: Router>terminal no editing Inhabilita las funciones de edición avanzada Router>terminal editing Habilita las funciones de edición avanzada Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de un mismo comando.

 Por defecto el historial de Cisco IOS guarda los últimos 10 comandos en su buffer de memoria.

Router>show history Muestra el buffer de commandos Router>terminal history size [#] Modifica el tamaño del buffer de comandos. Los valores admitidos están entre 0 y 256 Cuando la cantidad de caracteres del comando excede el ancho en caracteres de la terminal, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la línea de comandos. Los caracteres ocultos son reemplazados por un signo $: Router(config)#$ 101 permit tcp 192.168.1.0 0.0.0.255 172.16 El conjunto de comandos de edición, incluye los que se enumeran a continuación: Ctrl

+ A

[ahead] Desplazarse al comienzo de la línea de comando

+ E

[end] Desplazarse al final de la línea de comando.

+ B

[back] Desplazarse un carácter hacia atrás.

+ F

[forward] Desplazarse un carácter hacia adelante.

+ P/ [previous] Hace aparecer el comando previo. + N/ [next] Hace aparecer nuevamente el comando siguiente.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 103

Esc

+ R

[repeat] Vuelve a mostrar la última línea.

+ D

[delete] Borra un carácter a la derecha.

+ H

Borra un carácter a la izquierda.

+ K

Borra todo a la derecha del cursor.

+ X

Borra todo a la izquierda del cursor y lo guarda en memoria.

+ W

[word] Borra una palabra hacia atrás y la guarda en memoria.

+ U

Borra una línea y la guarda en memoria.

+ Y

Pega en la línea lo guardado en memoria.

+ T

Invierte los últimos 2 caracteres ingresados.

+ R

[refresh] Hace un refresco de la línea.

+ L

Hace un refresco de la línea.

+ I

Hace un refresco y envía el curso al final de la línea.

+ C

En modo configuración: Limpia la línea de comando.

+ C

En modo setup: Sale del modo setup.

+ Z

Concluye el modo configuración y regresa al modo privilegiado.

+ I

Ingresa un comando de retorno (enter).

+ B

[back] Desplazarse una palabra hacia atrás.

+ F

[forward] Desplazarse una palabra hacia delante.

Retroceso

Borra un carácter a la izquierda del cursor.

Tab

Completa un comando introducido parcialmente.

 Regla mnemotécnica:

La letra que se utiliza en la combinación de teclas es la primera letra de la palabra en inglés que identifica la acción.

Mensajes de error en el ingreso de comandos: Router#cl % Ambiguous command:

"cl" Indica que la cantidad de caracteres ingresada no es suficiente para que el IOS distinga el comando

Pag. 104

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

que deseamos ingresar de otros similares. En este caso podría tratarse de clock o clear. Solución: ingrese nuevamente el comando y luego un signo ? sin espacio para que IOS le indique que comandos tiene disponibles con esos caracteres. Router#clock % Incomplete command. Indica que el comando ingresado es un comando válido, pero IOS requiere información adicional para ejecutarlo. Solución: ingrese nuevamente el comando y luego un espacio y el signo ? para que IOS le indique qué subcomandos tiene disponibles para ese comando en particular. Router#clock sot ^ % Invalid input detected at '^' marker. Indica que se ha cometido un error al ingresar el comando. El error se encuentra en el carácter que señala el acento circunflejo. Solución: para que se muestre la sintaxis correcta ingrese el comando hasta el punto en que está el acento circunflejo y agregue el signo ? Router#clack Translating "clack"...domain server (255.255.255.255) Translating "clack"...domain server (255.255.255.255) (255.255.255.255)% Unknown command or computer name, or unable to find computer address Indica que se ha ingresado en el prompt un término que no es un comando válido. Al no reconocerlo como comando válido IOS por defecto supone que es el nombre de un dispositivo en la red e intenta traducirlo por una dirección IP. Para evitar esta búsqueda durante el proceso de configuración puede utilizar el comando no ip domain lookup.

Usos del comando alias: Muchas veces la tarea de configuración de routers y switches puede convertirse en tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el mismo comando una y otra vez, sobre todo comandos de monitoreo como show y debug. Para hacer esta tarea más simple Cisco IOS incorpora el comando alias, que puede facilitar estas tareas repetitivas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 105

Es un comando de configuración global, que permite preconfigurar algunos comandos específicos en diferentes modos del Cisco IOS. Algunos de los más frecuentemente utilizados son: Router(config)#alias configure Permite preconfigurar comandos en el modo configuración global. Router(config)#alias exec Permite preconfigurar comandos en el modo privilegiado. Router(config)#alias interface Permite preconfigurar comandos en el modo configuración de interfaz. Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la correspondiente ayuda en el modo de configuración: Router(config)#alias ? Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe ingresar el "alias" que desea emplear y a continuación el comando que reemplaza. Por ejemplo, un comando interesante es show running-config | begin, ya que nos permite visualizar el archivo de configuración a partir de una sección o palabra específica. Una preconfiguración posible de este comando podría ser: Router(config)#alias exec srb show running-config | begin De esta manera se ejecuta el mismo comando utilizando sencillamente la combinación srb. A partir de ese momento se obtiene el siguiente resultado: Router#srb router router igrp 100 network 192.168.1.0 ! ip classless no ip http server ! alias exec srb show running-config | begin ! line con 0 transport input none line aux 0 line vty 0 4 ! no scheduler allocate end Router# Como se puede apreciar, es posible ingresar parámetros a continuación del alias.

Pag. 106

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por defecto (no son comandos abreviados, son verdaderos alias). Esto puede verificarlo ejecutando en el modo privilegiado: Router#show alias Exec mode aliases: h lo p r s u un w

help logout ping resume show undebug undebug where

Las posibilidades de creación de aliases es ilimitada. Los alias que hemos configurado los podemos visualizar tanto con show alias, como con show running-config.

Claves de acceso Cisco IOS implementa una serie de recursos que permiten restringir el acceso no autorizado a los dispositivos y la información que contienen. Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS contempla diferentes modalidades de control de acceso, la primera y más básica de las cuales es la configuración de un conjunto de claves que permiten bloquear el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y configuración. Estas claves de acceso son: 

Clave de acceso a modo usuario. Se configuran diferentes claves de acceso de acuerdo al modo de conexión.

o

Clave de acceso por consola.

o

Clave de acceso por puerto auxiliar.

o

Clave de acceso por terminal virtual. Es requerida por defecto y si no está configurada no se podrá acceder al router por telnet.



Clave de acceso a modo privilegiado.

enable password Utilizada por el Cisco IOS 10.3 y anteriores. enable secret Utilizada por Cisco IOS 11.0 y siguientes. Cifrada utilizando MD5; se las denomina clave tipo 5. En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas, el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 107

Hyperterminal

Hyperterminal

Telnet

line con 0 Pasword:_

line aux 0 Pasword:_

line vty 04 Pasword:_

Router>ena Password:_ Router#_

enable secret

 Atención: Como medida de seguridad, al ingresar una clave en

cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3 elementos: enable secret 5 $1$fDWP$oXccA.kVN/GJF/2qycPY.1 

El 5 inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.



magic - es un valor constante para Cisco IOS que se mantiene en $1.



clave encriptada – es el resultado de cifrar la clave originalmente ingresada por el usuario.

o

salt – es una combinación de caracteres seleccionada al azar al momento de encriptar la clave tomada del pool: “ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012 3456789./” (las comillas delimitan el pool, no son parte de él).

o

Su función es asegurar que 2 claves iguales no resulten en el mismo texto cifrado.

Características que soporta:

Pag. 108

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o minúscula incluyendo espacios o signo de cierre de interrogación: ”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012 3456789 ?”

o

El primer carácter no puede ser un número.

o

Si inicia con un espacio, este será ignorado. No se ignoran los espacios dentro o al final de la clave.

o

Para ingresar un signo de cierre de interrogación al momento de configurar la clave, antes de ingresar el signo se debe ejecutar la combinación de teclas ctrl+v. Esto no es necesario al momento de ingresar la clave en el prompt.

Procedimiento de configuración de un Router Cisco 2500/2600 Inicialmente supondremos que estamos trabajando en la consola de un router Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado Router>enable

2. Configuración de parámetros globales: Router#configure terminal Enter configuration commands, one per line. Router(config)#hostname LAB_A

End with CNTL/Z.

Este comando no admite la inclusión de espacios dentro del nombre del dispositivo. El nombre por defecto para los routers es “Router” y para los switches es “Switch”. Tenga en cuentas que algunas configuraciones que utilizan este parámetro son sensibles a mayúsculas y minúsculas. LAB_A(config)#ip name-server 192.5.5.18 Define un servidor de nombre para ser utilizado por el router. Se pueden definir hasta 6 servidores de nombre. Si va a utilizar un servidor de nombre asegúrese de que el servicio de conversión de nombres esté activo. LAB_A(config)#ip domain-lookup Habilita el servicio de conversión de nombres. Por defecto está activo. LAB_A(config)#banner motd #Dispositivo de pruebas# Ingresa un mensaje (Message Of The Day) que se mostrará al solicitar acceso al dispositivo. LAB_A(config)#service password-encryption

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 109

Habilita el servicio de encriptación de claves. Se trata de una encriptación “débil” de nivel 7. Encripta las claves que en la configuración se guardan por defecto en texto claro, como son la enable password y las claves de terminal virtual, consola y puerto auxiliar. LAB_A#configure terminal Enter configuration commands, one per line. LAB_A(config)#line vty 0 4

End with CNTL/Z.

Permite acceder a la configuración de los parámetros correspondientes al acceso por terminales virtuales. En este caso, desde la 0 a la 4. LAB_A(config-line)#login Indica al dispositivo que debe requerir una contraseña. Cisco IOS interrumpe la sesión al tercer intento frustrado, por defecto. LAB_A(config-line)#password cisco Establece una contraseña para el acceso a través de terminales virtuales. LAB_A(config-line)#exec-timeout 5 0 Limita el tiempo de disponibilidad del acceso por terminal virtual a 5 minutos, 0 segundos. En el caso del ejemplo se especifica un tiempo de 5 minutos 0 segundos para la conexión. Atención: si se le asigna valor 0 0 la conexión no se cerrará por sí misma. LAB_A(config-line)#exit

 El procedimiento descrito hasta aquí habilita el acceso por terminal

virtual. Tenga en cuenta que por defecto está habilitado el login (se requiere autenticación de clave para acceder), y si no se configura una clave será rechazada toda solicitud utilizando telnet.

LAB_A(config)#line con 0 Accede a la configuración de la línea de consola del dispositivo LAB_A(config-line)#login LAB_A(config-line)#password cisco Con el mismo procedimiento puede configurarse una clave para acceder por el puerto auxiliar. Tanto el puerto consola como el auxiliar, no requieren autenticación de clave por defecto. LAB_A(config-line)#exec-timeout 5 0 LAB_A(config-line)#logging synchronous Establece un mecanismo por el cual, cuando un mensaje de consola interrumpe el ingreso de

Pag. 110

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

comandos, el sistema vuelve a mostrar lo ingresado hasta el momento. LAB_A(config)#line aux 0 Accede al modo de configuración del puerto auxiliar. LAB_A(config-line)#login LAB_A(config-line)#password cisco LAB_A(config-line)#exec-timeout 5 0 Cierra automáticamente la conexión luego de transcurrido el tiempo especificado. El valor por defecto del puerto auxiliar es 10 0 (10 minutos). LAB_A(config-line)#^Z %SYS-5-CONFIG_I: Configured from console by console LAB_A#copy run start Building configuration...

 No olvide, cada vez que introduce un cambio, luego de verificar que se han hecho los cambios que Ud. deseaba, regrese al modo privilegiado y guarde los cambios realizados.

[OK] LAB_A#configure terminal Enter configuration commands, one per line. LAB_A(config)#enable password cisco LAB_A(config)#enable secret class

End with CNTL/Z.

Cisco IOS recomienda que ambas claves de acceso a modo privilegiado sean diferentes, ya que la enable password puede no estar encriptada en el archivo de configuración. LAB_A(config)#^Z %SYS-5-CONFIG_I: Configured from console by console LAB_A#copy run start Building configuration... [OK]

3. Configuración de las interfaces LAB_A#configure terminal Enter configuration commands, one per line. LAB_A(config)#interface fastethernet 0/0

End with CNTL/Z.

Habilita el modo de configuración de la interfaz FastEthernet 0/0 LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0 Asigna dirección IP y máscara de subred al puerto. LAB_A(config-if)#description Gateway de la LAN de Ingenieria

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 111

Incluye una descripción o comentario sobre la interfaz con fines de administración. No tiene ningún efecto operativo. LAB_A(config-if)#no shutdown Habilita administrativamente el puerto.

 Cisco IOS coloca todas las interfaces en modo inactivo por defecto, por lo que es necesario ejecutar este comando para que la interfaz comience a operar, aún cuando esté configurada. Por este motivo, cuando se copia una configuración en modo texto, debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0, changed state to up %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up LAB_A(config-if)#interface fastethernet 0/1 LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0 LAB_A(config-if)#description Gateway de la LAN de Ventas LAB_A(config-if)#no shutdown %LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1, changed state to up %LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up LAB_A(config-if)#interface serial 0/0 LAB_A(config-if)#description Puerto de conexión con la red LAB_B LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0 LAB_A(config-if)#clock rate 64000 En el caso de puertos seriales que deben cumplir tareas de DCE, es preciso configurar el parámetro clock rate, indicando la velocidad del puerto en bps. Este parámetro no se incluye en los puertos seriales conectados a un cable DTE. Los valores posibles de clock, dependen del hardware instalado. Para conocer los valores posibles ejecute clock rate ?. Cisco IOS por defecto asume que los puertos seriales son DTE.

 Para determinar si el cable conectado a la interfaz es DCE o DTE utilice el comando show controllers.

LAB_A(config-if)#bandwidth 64 Define el ancho de banda asignado a este enlace en Kb. Este comando no establece el ancho de banda sino que define un parámetro de referencia para el cálculo de la métrica de los protocolos de enrutamiento. En los puertos seriales su valor por defecto es el de un enlace T1: 1544 Kb. LAB_A(config-if)#no shutdown

Pag. 112

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed state to up %LINK-3-UPDOWN: Interface Serial0/0, changed state to up LAB_A(config-if)#interface loopback 0 Crea una interfaz virtual con fines de administración. LAB_A(config-if)#description Interfaz de administracion LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255 Generalmente se aplica a la interfaz de loopback una máscara de subred de 32 bits (máscara de nodo), ya que es una subred de un único nodo. LAB_A(config-if)#exit LAB_A(config)#exit %SYS-5-CONFIG_I: Configured from console by console LAB_A#copy run start Building configuration... [OK]

 Siempre: Una vez introducidos los cambios deseados en la

configuración, y verificados los mismos, guarde la configuración en la NVRAM.

4. Configuración del enrutamiento LAB_A#configure terminal Enter configuration commands, one per line. LAB_A(config)#ip routing

End with CNTL/Z.

Activa las funciones de enrutamiento IP. Este comando habitualmente no es necesario ya que el enrutamiento ip está habilitado por defecto. Sin embargo, algunas versiones del Cisco IOS no tienen habilitado por defecto el enrutamiento IP. LAB_A(config)#router rip LAB_A(config-router)#network 192.5.5.0 LAB_A(config-router)#network 205.7.5.0 LAB_A(config-router)#network 201.100.11.0 Una vez activado el protocolo de enrutamiento es necesario indicar qué redes directamente conectadas es preciso que escuche para aprender rutas a redes remotas. La estructura del comando network depende del protocolo que se está configurando. En este caso RIP solo requiere el ingreso de los números de red. LAB_A(config-router)#exit LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 113

Configura una ruta estática con distancia administrativa 1 (valor por defecto). LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130 Configura una ruta estática con distancia administrativa de 130, también llamada ruta flotante. LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2 Configura una ruta por defecto. LAB_A(config)#^Z %SYS-5-CONFIG_I: Configured from console by console LAB_A#copy run start Building configuration... [OK]

5. Variantes a tener en cuenta en el caso de routers Cisco 2500

 Por tratarse de dispositivos de configuración de hardware fija, la

configuración de los routers Cisco 2500 requiere algunas variaciones en lo que se refiere a la configuración y verificación de las interfaces.

LAB_A(config)#interface ethernet 0 LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0 LAB_A(config-if)#no shutdown %LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed state to up %LINK-3-UPDOWN: Interface Ethernet0, changed state to up LAB_A(config-if)#interface ethernet 1 LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0 LAB_A(config-if)#no shutdown %LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed state to up %LINK-3-UPDOWN: Interface Ethernet1, changed state to up LAB_A(config-if)#interface serial 0 LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0 LAB_A(config-if)#clock rate 56000 LAB_A(config-if)#bandwidth 56 LAB_A(config-if)#no shutdown %LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed state to up %LINK-3-UPDOWN: Interface Serial0, changed state to up

Síntesis: Procedimiento de configuración 1.

Pag. 114

Configuración de parámetros globales o

Nombre del dispositivo

o

Clave de acceso al modo privilegiado

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Claves de acceso al modo usuario Terminal virtual Consola Auxiliar

2.

3.

4.

o

Encripción de claves

o

Servicio de conversión de nombres

o

Otros servicios

Configuración básica de interfaces o

Interfaces LAN

o

Interfaces WAN

o

Interfaces lógicas

Configuración del enrutamiento o

Enrutamiento estático

o

Ruta por defecto

o

Enrutamiento dinámico

Configuración de prestaciones especiales o

Filtrado de tráfico

o

NAT / PAT

o



Algunos tips de configuración Si va a configurar un dispositivo copiando el archivo de configuración en la terminal de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown. Current configuration: ! version 12.0 [se omiten líneas] ! interface Ethernet0 description Red LAN de produccion ip address 172.16.30.1 255.255.255.0 no ip directed-broadcast no shutdown

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 115

! interface Serial0 description Puerto de conexión con la red de la sucursal [se omiten líneas]

 El archivo de configuración no incluye el comando no

shutdown, y por defecto los routers Cisco tienen sus interfaces inhabilitadas administrativamente.

Para facilitar las tareas de administración (reportes, implementación de SNMP, etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como BGP y OSPF se puede crear una interfaz virtual o de loopback. Se trata de una interfaz virtual que se mantendrá activa mientras el router esté operacional y que permite identificar al dispositivo por una dirección IP que no es parte de la red de producción. Habitualmente para estos fines se utilizan una máscara de subred de 32 bits. Router(config)#interface loopback 0 Router(config-if)#ip address 10.0.0.14 255.255.255.255 Si bien la función de enrutamiento IP está activada por defecto en la mayoría de las versiones del Cisco IOS, es conveniente prever posibles dificultades activándola manualmente: Router(config)#ip routing Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo tenga activadas funcionalidades classless en la selección de la mejor ruta; en algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en modo classful no funcionará adecuadamente: Router(config)#ip classless Durante las tareas de configuración resulta muy molesta la interrupción del ingreso de comandos con mensajes de consola, prevenga esta dificultad sincronizando los mensajes de consola con el ingreso de comandos de configuración: Router(config-line)#logging synchronous También puede deshabilitarse por completo el servicio de mensaje de estado de las interfaces utilizando el siguiente comando: Router(config)#no logging Deshabilite el servicio de conversión de nombres a direcciones IP para evitar pérdidas de tiempo innecesarias si comete errores al ingresar algún comando: Router(config)#no ip domain-lookup

Pag. 116

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos varios: Router#copy tftp running-config Copia un archivo de configuración guardado en un servidor tftp a la RAM del router. Router#copy tftp startup-config Copia un archivo de configuración guardado en un servidor tftp directamente a la NVRAM del router. Router#copy startup-config running-config Copia la configuración almacenada en la NVRAM a la RAM del router. Router#debug ipx routing activity Permite monitorear las actualizaciones IPX RIP enviadas y recibidas en un router. Router(config)#banner motd Permite insertar un mensaje para mostrar cuando se accede al router (Message Of The Day). Router(config)#ip host [nombre] [dirección IP] Realiza un mapeo estático de un nombre a una o varias direcciones IP. Este mapeo de nombre tiene efecto solamente para el dispositivo en el que se ha configurado. No es un servicio DNS. Router(config)#ip subnet-zero Habilita en el router la posibilidad de aprovechar la subred 0. Este comando se puede utilizar con subredes privadas (RFC 1918). A partir de Cisco IOS 12.0, esta función se encuentra activa por defecto. Router(config)#interface ethernet 0.1 Crea la primer subinterfaz sobre la interfaz Ethernet 0, e ingresa al modo de configuración de la subinterfaz. El número de subinterfaz puede variar entre 1 y 4.292.967.295 Router(config-if)#description xxxxxxxxx Permite insertar un comentario en el archivo de configuración para describir o hacer notas sobre el uso de una interfase. Router(config-if)#bandwidth 64 Configura el parámetro ancho de banda (en Kbps) que utilizan los protocolos de enrutamiento en el cálculo de la métrica. No tiene relación real con el ancho de banda del enlace. Si no se configura, el ancho de banda por defecto de los enlaces seriales es de 1540 Kbps Router(config-if)#clock rate 64000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 117

Configura el temporizador (en bps) en el extremo DCE de un enlace serial. Router(config-if)#load-interval 30 Establece el intervalo en segundos para el cálculo del promedio de utilización de ancho de banda en la interfaz que se visualiza con el comando show interfaces. El valor mínimo posible es 30 segundos, el valor por defecto es 5 minutos. Router#terminal monitor Permite derivar las salidas de los comando debug de la terminal de consola a las terminales virtuales. Router#terminal no monitor Detiene la derivación de los mensajes de consola a las terminales virtuales.

Configuración de servicios IP Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP tales como DHCP. Vamos ahora a abordar el procedimiento de configuración básico de cada uno de estos servicios.

Procedimiento para la configuración de servicios DHCP Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser configurado por el Administrador. El procedimiento para esto, es el siguiente: 1.

Habilitación del servicio DHCP.

2.

Definición del pool de direcciones a asignar.

3.

Definición de los parámetros opcionales de DHCP (dirección del servidor DNS, WINS, etc.)

4.

Definición del período de asignación.

Router#configure terminal Router(config)#service dhcp Habilita el servicio DHCP en el router. Usualmente no es necesario ya que el servicio está habilitado por defecto. Router(config)#no service dhcp Deshabilita el servicio DHCP en el router. Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3 Permite excluir del conjunto de direcciones IP que se definirán para el pool las direcciones IP que se desean administrar manualmente.

Pag. 118

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#ip dhcp pool [nombre] Crea un servicio de direcciones para un conjunto cuyo nombre se especifica. Accede al modo de configuración dhcp.

 Cisco IOS habilita un modo de configuración especial para definir los

parámetros de asignación del servicio DHCP. Sin embargo, las direcciones a excluir del pool deben declararse en el modo de configuración global.

Router(dhcp-config)#network 172.16.1.0 255.255.255.0 Asigna el conjunto de direcciones que corresponde a la subred declarada para ser asignado. Router(dhcp-config)#dns-server 172.16.1.3 Especifica la dirección IP del servidor DNS disponible para los clientes de este pool. Requiere al menos una dirección IP y permite hasta 8. Router(dhcp-config)#netbios-name-server 172.16.1.3 Especifica la dirección IP del servidor NetBios WINS disponible para los clientes dhcp. Requiere al menos una dirección IP y permite hasta 8. Router(dhcp-config)#default-router 172.16.1.1 Especifica la dirección IP del servidor gateway disponible para los clientes de este pool. Requiere al menos una dirección IP y permite hasta 8. Router(dhcp-config)#domain-name [nombre] Especifica el nombre de dominio a entregar Router(dhcp-config)#lease 1 8 0 Define la duración de la asignación de información al host. Se expresa en días (1) horas (8) minutos (0). Valor por defecto: un día (1 0 0).

Network Address Translation (NAT) Proceso que permite cambiar una dirección por otra nueva en el encabezado de un paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular sobre Internet o para reducir la cantidad de direcciones IP a disponer para conexiones remotas. Terminología NAT: 

Inside Local Address – Dirección IP asignada a un nodo en la red interna. Generalmente es una dirección IP privada.



Inside Global Address – Dirección IP de un nodo de la red interna, tal como aparece en la red externa. Típicamente es una dirección pública provista por un ISP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 119



Outside Local Address – Dirección IP de un nodo de la red externa, tal como aparece en la red interna.



Outside Global Address – Dirección IP asignada a un nodo en la red externa.

El procedimiento de configuración de NAT requiere: 1.

Definición de la interfaz interna para NAT.

2.

Definición de la interfaz externa de NAT.

3.

Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes modalidades: 

NAT estático – Traduce una dirección privada a una dirección pública utilizando definiciones configuradas estáticamente por el Administrador. Es una traducción uno a uno.



NAT dinámico – Se trata de una traducción uno a uno, pero realizada de modo dinámico utilizando un conjunto de dirección IP públicas.



NAT overload o PAT – Se trata de utilizar una única dirección IP pública para mapear múltiples direcciones IP privadas, identificando las sesiones a partir de los números de socket de cada sesión.

 En la práctica se suele implementar una solución mixta:

- NAT estático para identificar dispositivos que deben ser accedidos desde la red pública, y - PAT para las terminales que necesitan acceder a Internet.



Definición de las interfaces interna y externa

Router#configure terminal Router(config)#interface fastethernet 0/0 Router(config-if)#ip nat inside Define la interfaz a la que se conecta la red local. Router(config-if)#interface serial 0/0 Router(config-if)#ip nat outside Define la interfaz a la que se conecta la red pública. 

NAT estático

Router(config)#ip nat inside source static [ip local] [ip global] Define la traducción estática de una dirección IP local a una dirección IP pública.

Pag. 120

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



NAT dinámico

1. Definir las direcciones locales a traducir: Router(config)#access-list [1-99] permit [ip local] Se utiliza una lista de acceso ip estándar para definir el conjunto de direcciones IP locales a ser traducidas.

 La configuración y utilización de listas de acceso (ACL) se verá con mayor detalle más adelante.

2. Definir el conjunto de direcciones globales a utilizar: Router(config)#ip nat pool [name] [inicial] [final] netmask X.X.X.X Define el conjunto de direcciones ip públicas que se utilizarán para la traducción. 3. Establecer la traducción de direcciones: Router(config)#ip nat inside source list [X] pool [name] Asocia la lista de acceso creada para definir las direcciones locales a traducir con el pool de direcciones públicas. 

Definición de PAT utilizando una sola dirección IP pública

Router(config)#ip nat inside source list [X] interface [int] overload Este comando permite que el conjunto de direcciones IP locales utilice la IP pública de la interfaz conectada a la red pública. 

Definición de PAT utilizando más de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local] Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X Router(config)#ip nat inside source list [X] pool [name] overload Este comando permite que el conjunto de direcciones IP locales utilice el conjunto de direcciones IP públicas previamente definidas. Comandos adicionales Router#clear ip nat translation * Borra todas las entradas almacenadas en la tabla de traducción de direcciones IP. Router#ip nat translation timeout [segundos] Especifica el tiempo en segundos que mantiene una entrada de NAT dinámico en la tabla de traducción. Valor por defecto 86400 (24 horas).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 121

Monitoreo de NAT Router#show ip nat translation Muestra la tabla de traducción de direcciones IP. Router#show ip nat statistics Muestra información de configuración (interfaz interna y externa) y estadísticas de traducción. Router#debug ip nat Muestra los eventos de traducción.

Configuración del servicio de helper-address: Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP, TACACS, DNS, TFTP, NetBios, etc. Es típico de redes complejas y extensas que los servidores que brindan estos servicios en muchos casos deban accederse remotamente o desde otra subred. Esto implica que es necesario enrutar solicitudes de estos servicios, que se propagan por broadcast. Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el Administrador puede utilizar los comandos helper-address a fin de que los routers reenvíen solicitudes de estos servicios que corren sobre UDP. El router recibirá entonces las solicitudes UDP en formato de broadcast y las reenviará como unicast a una dirección IP específica. También puede reenviarlas a una red o subred en particular. El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS, DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram service. Router#configure terminal Router(config)#interface fastethernet 0/0 Router(config-if)#ip helper-address 172.18.1.3 Reenvía el tráfico de servicios UDP que se recibe a través de la interfaz Fastethernet a la dirección 172.18.1.3 . Este comando se puede repetir si es necesario direccionar hacia más de un servidor. Router(config-if)#ip helper-address 172.18.1.255 Reenvía el tráfico de servicios UDP que se recibe a través de la interfaz Fastethernet a la subred 172.18.1.0. Esta es la forma de aplicación cuando los diferentes servicios no están en una única dirección IP, sino en varias, como ocurre en una granja de servidores. Router(config-if)#interface fastethernet 0/1 Router(config-if)#ip directed-broadcast Cuando se direccionan los servicios UDP a una granja de servidores, es preciso indicar a la interfaz del router que da acceso a la graja de

Pag. 122

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

servidores que los servicios que recibe redirigidos a una dirección de broadcast (p.e. 172.18.1.255), debe encapsularlos como broadcast de capa 2 para que entonces puedan ver la petición todos los nodos de la subred. Router(config-if)#exit Router(config)#ip forward-protocol udp 517 Agrega a la lista de 8 servicios que se reenvían por defecto, el tráfico de UDP que está dirigido al puerto 517. Router(config)#no ip forward-protocol udp 49 Retira de la lista de servicios que se reenvían, el tráfico de TACACS (puerto 49). Esta configuración puede verificarse utilizando el comando show ip interface.

 Para ver un detalle de la información brindada por show

ip interface, vea el “Anexo 1 – Comandos IOS para Monitoreo”.

Diagnóstico y resolución de fallas Procedimiento básico para la resolución de fallos: Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia utilizar un procedimiento sistemático que permita cubrir de modo ordenado las diferentes posibilidades que pueden provocar un fallo de servicio en una red IP. Para esto hay diferentes procedimientos, lo realmente importante es aplicar de modo sistemático un método y no abandonarse simplemente a la aplicación intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el que describo a continuación: 1. Localización - Aísle el área de la red en que se genera el fallo. 

Verifique conectividad completa extremo a extremo utilizando telnet, si es posible.



Otra opción es verificar conectividad utilizando ping. Recuerde que en este caso solo está verificando funcionamiento de capa 3 de origen a capa 3 de destino.



Si no hay conectividad extremo a extremo utilice tracert para identificar en qué punto de la red comienza el fallo.



Un auxiliar importante en este proceso es la verificación de las tablas de enrutamiento: un problema de conectividad a nivel de capa 3 o inferior provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 123



Localizada el área de la red en la que comienza el fallo, desplácese al primer dispositivo accesible para comenzar a partir de allí la fase de diagnóstico.

2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del modelo OSI, hay 3 estrategias posibles. 

Bottom-up - Comience por verificar el correcto funcionamiento de la capa física, y a partir de allí continúe la verificación de modo secuencial hacia la capa de aplicación. Este es sin dudas el procedimiento más importante y efectivo, ya que el correcto funcionamiento de las capas inferiores del modelo OSI es condición necesaria para la operatividad de las capas superiores.



Top - Down - En este caso se inicia la verificación por la capa de aplicación, y se sigue secuencialmente hacia la capa física.



Dividir y conquistar - Requiere algo de intuición, experiencia o conocimiento de la red en la que se está trabajando. Se inicia en una capa elegida a partir de la experiencia o conocimiento que se tiene de las fallas más habituales en esa red lo que hace suponer cuál es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualización (show) y relevamiento de actividad (debug) de los dispositivos involucrados. Una vez determinada la causa del fallo, pase a la fase de elaboración de una respuesta. 3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de solución acorde al mismo. 4. Implementación - Implemente la respuesta, esto puede suponer el cambio de partes de equipamiento, la corrección de cableado defectuoso o modificaciones de configuración.

 Importante: No realice modificaciones en la red hasta no tener un

diagnóstico claro. Modificar un elemento que en realidad no es la causa del fallo puede complicar aún más la situación y traducirse en una prolongación innecesaria del tiempo de caída de servicio de la red.

5. Verificación - Verifique que se haya restablecido el servicio con una prueba de conectividad extremo a extremo.

Pag. 124



Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!



Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía dificultades se encuentre ahora operativa. Si no lo está, escogió una solución inadecuada, pruebe una nueva estrategia de solución.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Si la capa que tenía dificultades se encuentra operativa: ha solucionado el problema que diagnosticó, pero hay otro fallo en una capa superior del modelo OSI, retome el proceso a partir del primer paso para encontrar este nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso es clave tomar como base las diferentes capas del Modelo OSI, comenzando el examen a partir de la capa 1: 1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta capa son: o

Dispositivos apagados.

o

Cables defectuosos o desconectados.

o

Cables incorrectamente conectados.

o

Cables inadecuados.

o

Problemas en el transceiver.

o

Incorrecta asignación de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más habituales en esta capa son: o

Interfaces incorrectamente configuradas.

o

Encapsulamiento incorrecto.

o

Configuración del temporizador incorrecta.

o

Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta capa son: o

No se habilitó el protocolo de enrutamiento

o

El protocolo de enrutamiento se habilitó incorrectamente.

o

Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son: 

Visualización de la información del sistema utilizando comandos show.



Comprobación de la conectividad de la red.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 125



Sistema de mensajes de logging.



Habilitación de operaciones de debug

Comandos show: Los comandos show permiten verificar y monitorear el estado de configuración de diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas de funcionamiento de routers y switches que implementan Cisco IOS.

 La mayoría de estos comandos funcionan solamente en el modo

privilegiado. No están disponibles en el modo configuración global y sus sub-modos. No están disponibles en el modo configuración global y sus submodos.

Comandos para visualización de archivos de configuración: Router#show startup-config Muestra el archivo de configuración de respaldo guardado en la NVRAM. Router#show running-config Permite verificar los valores de configuración actualmente corriendo en el dispositivo. Es el archivo de configuración cargado en la RAM.

 Para ver el resultado de la ejecución de los comandos show, refiérase al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualización de la memoria flash Router#show flash Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite conocer la información pertinente al archivo del Cisco IOS. Adicionalmente informa la cantidad total de memoria flash disponible. Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS almacenado en la memoria flash. Se ejecuta tanto en modo usuario como privilegiado.

Pag. 126

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos para la visualización de las interfaces Router#show interfaces

serial 0/0 Comando que permite revisar el estado, configuración y estadística de todos o individualmente cada uno de los puertos del dispositivo. Se ejecuta tanto en modo usuario como privilegiado. Si no se especifica un puerto brinda la información de todos los puertos del dispositivo.

 La información que brinda la mayoría de los comandos show varía en función del dispositivo, la configuración y la versión de Cisco IOS que se haya implementado. Esto es particularmente notable en el caso del comando show interfaces.

Router#show ip interfaces brief Muestra una síntesis del estado y principales parámetros de configuración de todas las interfaces IP del dispositivo. Router#show controllers Muestra la información específica referida al hardware de las interfases. Comandos para la visualización de los protocolos enrutados Router#show protocols Este comando permite revisar la información correspondiente a configuración de protocolos enrutados actualmente activos en el dispositivo y el estado de cada una de las interfaces. Se ejecuta tanto en modo usuario como privilegiado. No brinda información sobre protocolos de enrutamiento. Otros comandos show Router#show ip protocols Muestra la información de configuración y actividad de los protocolos de enrutamiento IP activos en el dispositivo. Router#show environment [all | last | table] Permite verificar las alertas referidas a condiciones ambientales actualmente existentes: temperatura, voltaje, últimos valores registrados de los puntos de test de la NVRAM

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 127

Router#show processes cpu Muestra la información referida a todos los procesos activos. Router#show processes memory Muestra la información referida al uso de la memoria. Router#show tcp [line-number] Muestra es estado de las conexiones TCP. Router#show tcp brief [all] Muestra una descripción concisa de las conexiones TCP. Router#show ip route Muestra las entradas de la tabla de enrutamiento.

 Para ver un detalle de la información brindada por cada comando show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red 1. Configuración del servicio de paquetes TCP keepalive Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la cual se está comunicando sufre fallas de sistema, aún si no se envían datos. Si el servicio de keepalive se encuentra configurado, se envía un paquete de keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5 minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión se baja también en el caso de que la terminal replique con un paquete de “reset”. Router(config)#service {tcp-keepalives-in | tcp-keepalives-out} Genera paquetes TCP keepalive sobre conexiones de red inactivas; en cualquier sentido en que se haya iniciado la conexión. 2. Prueba de conexiones utilizando el comando ping Se trata de un protocolo de eco que envía un datagrama especial a un host de destino y queda en espera de una respuesta a ese datagrama. El resultado de ese eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay de esa ruta y si el host de destino es “alcanzable”. Router#ping [protocol] {host | address} Si se omite el parámetro de protocolo, Cisco IOS asume por defecto IP.

Pag. 128

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Las respuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco son: !

Se recibe exitosamente un echo reply. Una respuesta exitosa indica que el nodo destino es alcanzable y hay al menos una ruta operativa hacia el destino, de extremo a extremo. Cuando se ejecuta desde DOS indica el retraso hasta el destino en milisegundos de cada paquete y la cantidad de saltos ya que da la información del campo TTL.

.

Tiempo de espera agotado para la espera del echo reply. Puede indicar que si bien hay una ruta hacia el destino, la respuesta no ha encontrado una ruta de regreso o ha sido filtrada de alguna forma.

U

El destino es inalcanzable. Indica que en algún punto de la ruta hacia el destino nuestra solicitud de eco ha sido descartada por un dispositivo. Esto puede ser provocado por la falta de una ruta al destino o, por ejemplo, por la presencia de un filtro de tráfico.

C

Congestión.

/

Ping interrumpido, p.e. por la ejecución de ctrl+shift+6, x

?

Tipo de paquete desconocido

&

Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico (permite enviar una solicitud de eco estándar a un destino); desde el modo privilegiado está disponible tanto en el formato básico como en el extendido (permite configurar parámetros adicionales: cantidad de solicitudes, tamaño de la trama, etc.). Para activar el modo extendido simplemente ingrese el comando en el prompt sin ningún otro parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá el ingreso de parámetros adicionales, indicando entre corchetes valores por defecto: Router#ping Protocol [ip]: Target IP address: 172.16.1.1 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds: !!!!! Success rate is 0 percent (0/5) Los valores que se muestran entre corchetes corresponden a los valores que asume por defecto Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 129

Algunos resultados posibles del diagnóstico utilizando ping desde una terminal: 

ping 127.0.0.1 – Prueba interna de loopback. Verifica la configuración del stack TCP/IP.



ping [propia IP] – Verifica la configuración de la dirección IP y la conectividad.



ping [IP del gateway] – Verifica si se puede alcanzar el gateway que permite conectarse con redes remota.



ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa traceroute presente en el Cisco IOS. Trace permite seguir la ruta que toman actualmente los paquetes hacia su destino. Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado y envían un mensaje ICMP al origen indicando que ha excedido el TTL. Así, el nodo de origen recibe un mensaje de cada dispositivo que está en la ruta del paquete hacia la red de destino. El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor puede ser ajustado. Entre la información que proporciona se encuentra: 

El listado ordenado de direcciones de gateway de cada salto que recorre el paquete en su ruta hacia el destino.



La distancia en milisegundos que ha registrado cada uno de los 3 paquetes que se han enviado en el trayecto de cada salto.



La identidad de cada salto.

Este comando nos permite conocer detalladamente la ruta que recorre nuestro tráfico hasta la red de destino, y también (en el caso de mensajes de destino inalcanzable), determinar en qué punto del trayecto se está interrumpiendo la ruta, y en consecuencia, con la ayuda de un diagrama de la red, dónde se encuentra posiblemente el problema. Router#traceroute [protocol] [destination] Las respuestas posibles cuando se ejecuta el comando desde la línea de comando de un router Cisco son:

Pag. 130

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

!H

El router no ha enviado el comando debido a la presencia de una lista de acceso.

P

El protocolo es inalcanzable.

N

La red es inalcanzable.

*

Time out.

 Desde una interfaz de línea de comando DOS

se puede utilizar el comando pathping que brinda información estadística más completa que tracert (es el comando disponible en DOS).

Prueba de conectividad completa extremo a extremo Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de aplicación. Su ejecución exitosa asegura conectividad completa extremo a extremo. Propiamente telnet proporciona un sistema de terminal virtual para conectarse a dispositivos remotos como son servidores, routers o switches. Estos dispositivos deben tener habilitado el servicio telnet que utiliza por defecto el puerto 23 de TCP. El comando telnet ejecutado en una terminal dispara el programa cliente. Su utilización como elemento de diagnóstico permite verificar que es posible establecer una conexión extremo a extremo: que los servicios de capa superior y de las capas inferiores funcionan correctamente. Cisco IOS cuenta con un comando especial que permite verificar el proceso de negociación de una conexión Telnet: Router#debug telnet

Síntesis de pruebas de conectividad: Aplicación Presentación

telnet

Sesión Transporte Red Enlace de Datos Física

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ping trace show ip route show interfaces

Pag. 131

Sistema de mensajes de logging Los routers corren por defecto un proceso de “logging” que genera mensajes. Los procesos de logging controlan la distribución de los mensajes a diferentes destinos que pueden ser: un buffer de memoria, líneas de terminal virtual, o servidores syslog, dependiendo de la configuración. También envían mensajes a la consola. Cuando los procesos de logging están activos, los mensajes se muestran en la consola después de que el proceso que los generó ha terminado. Cuando los procesos están desactivados, el mensaje es enviado solamente a la consola. Estos mensajes incluyen los generados por los comandos debug.

 Tenga en cuenta que por defecto el sistema de logging sólo envía mensajes a la terminal de consola.

Los comandos más importantes para el trabajo y aprovechamiento de este servicio de logging son: Router(config)#no logging Deshabilita los mensajes de logging. Router(config)#logging on Habilita los mensajes de logging. Router(config)#logging buffered [size] Establece un espacio de memoria para guardar los mensajes en un buffer de memoria interno. Una vez colmada su capacidad, los mensajes nuevos sobrescriben los más antiguos. Estos registros se pueden revisar con el comando show logging. Router(config)#terminal monitor Deriva los mensajes en pantalla de la consola hacia una terminal virtual (no a la consola). Router(config)#terminal no monitor Detiene la derivación de los mensajes de consola a las terminales virtuales. Router(config)#logging [host] Designa un servidor syslog para almacenar los mensajes de logging, utilizando el nombre o dirección IP del servidor. Se puede designar más de un servidor syslog repitiendo el comando varias veces. Router(config)#service timestamps log datetime msec Indica que las entradas del archive log tengan registrada día, fecha y hora en milisegundos,

Pag. 132

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

tomando como base la configuración del reloj del dispositivo. Router(config)#no logging [host] Elimina el servidor syslog ingresado Router(config)#no logging console Deshabilita los mensajes de logging a la terminal de consola. Router(config)#clear logging Limpia el contenido actual del buffer de logging. Router#show logging Permite revisar si está activado el servicio de logging y los datos almacenados en el buffer de logging. Syslog logging: enabled (0 messages dropped, 0 messages ratelimited, 0 flushes, 0 overruns) Console logging: level debugging, 145811 messages logged Monitor logging: level debugging, 0 messages logged Buffer logging: level debugging, 145811 messages logged Logging Exception size (4096 bytes) Trap logging: level informational, 145104 message lines logged Logging to 10.253.1.1, 145104 message lines logged [followed by the router’s system log]

Comandos debug: Los comandos debug permiten monitorear diferentes aspectos del funcionamiento de los dispositivos que utilizan Cisco IOS. Brindan una visión dinámica de los procesos que ejecuta el dispositivo. En términos generales están disponibles en el modo privilegiado. Hay que tener especial cuidado al utilizar esta función del Cisco IOS ya que puede requerir excesiva capacidad de procesamiento del procesador del dispositivo y provocar dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta prioridad a los mensajes de debugging, por lo que puede generar serios problemas. Los mensajes de debugging se comportan del mismo modo que los mensajes de logging. Por defecto los mensajes de debugging están direccionados al puerto consola.

 Tenga presente que el resultado dinámico de este comando se obtiene utilizando procesamiento, y por lo tanto a costa del desempeño del dispositivo, pudiendo provocar incluso la interrupción del funcionamiento normal del mismo. Si ejecuta debug desde una sesión telnet, no lo utilice para verificar una actividad de ese mismo puerto. Esto podría saturar el enlace que está utilizando para su sesión telnet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 133

Router#show debugging Muestra el estado de cada opción de debugging Router#show debug condition [condition-id] Muestra las actuales condiciones establecidas para el debugging. Router(config)#service timestamps debug uptime Configura el servicio de time-stamping para tener un registro horario de cada salida de debug. Esto agrega una marca de tiempo que muestra horas:minutos:segundos de ocurrencia del suceso desde la última inicialización del dispositivo. Router(config)#service timestamps debug datetime localtime Configura el servicio de time-stamping para tener un registro horario de cada salida de debug. Esto agrega una marca de tiempo que muestra horas:minutos:segundos de ocurrencia del suceso tomando como referencia el reloj del dispositivo que se configura con el comando clock o utilizando un servicio NTP. Router#clock set hh:mm:ss [día] [mes] [año] Configura el reloj local del dispositivo. Se debe ingresar la totalidad de la información. Es el reloj que toma como referencia el service timestamps debug datetime local time.

 Tenga en cuenta que algunos dispositivos no tienen batería de

respaldo para el reloj, por lo que en este caso se debe configurar cada vez que se reinicia el dispositivo.

Router#debug condition interface interface Por defecto, cuando se activa un debug, este muestra toda la actividad correspondiente al dispositivo en el que se activó. Este comando permite especificar una interfaz en especial para observar los acontecimientos de esa interfaz y no los de todo el dispositivo. Si se enuncian varias condiciones, se observarán las salidas que cumplan con al menos una de esas condiciones. Router#no debug interface Desactiva la condición enunciada. Router#terminal monitor Redirecciona los resultados de debug, para que sean enviados a la terminal virtual (por defecto van a la consola). Router#debug [protocol] packet

Pag. 134

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Permite revisar el tráfico correspondiente a un formato de encapsulación de capa 2 o capa 3. Los siguientes son algunos ejemplos: Router#debug frame-relay packet Router#debug ip packet Router#debug atm packet Router#debug ppp packet Router#debug serial packet Router#debug fastethernet packet Router#undebug all Router#no debug all Desactiva todos los procesos de debugging que se encuentran activos. Los dos comandos tienen el mismo efecto.

Comandos de visualización y diagnóstico en DOS Es importante tener presentes algunos comandos de DOS que permiten realizar algunas tareas de diagnóstico en los equipos terminales. C:>netstat Proporciona la lista de conexiones activas. Active Connections Prot TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP

Local Address Laptop:990 Laptop:999 Laptop:1164 Laptop:1165 Laptop:1170 Laptop:1171 Laptop:1172 Laptop:1173 Laptop:5678 Laptop:5678 Laptop:5679 Laptop:7438 Laptop:1040 Laptop:1041 Laptop:1063 Laptop:1064 Laptop:2681 Laptop:2691 Laptop:2692

Foreign Address localhost:1170 localhost:1171 localhost:5679 localhost:7438 localhost:990 localhost:999 localhost:5678 localhost:5678 localhost:1172 localhost:1173 localhost:1164 localhost:1165 cs45.msg.dcn.yahoo.com:5050 baym-cs143.msgr.hotmail.com:1863 sip1.voice.re2.yahoo.com:5061 69-45-79-7.wcg.net:http 64.233.185.19:http 64.233.185.19:http 64.233.185.19:http

State ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED CLOSE_WAIT TIME_WAIT ESTABLISHED ESTABLISHED

C:>nbtstat Proporciona información de NetBIOS

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 135

C:>ipconfig Proporciona la información correspondiente a la configuración actual de TCP/IP Windows IP Configuration Ethernet adapter Wireless Network Connection: Connection-specific IP Address. . . . . Subnet Mask . . . . Default Gateway . .

DNS . . . . . .

Suffix . . . . . . . . . . . .

. . . .

: : : :

cpe.algo.com.ar 192.168.1.102 255.255.255.0 192.168.1.1

Ethernet adapter Local Area Connection: Media State . . . . . . . . . . . : Media disconnected C:>ipconfig/all Proporciona información más detallada sobre la configuración actual de TCP/IP Windows IP Configuration Host Name . . . . . . . Primary Dns Suffix . . Node Type . . . . . . . IP Routing Enabled. . . WINS Proxy Enabled. . . DNS Suffix Search List.

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

: : : : : :

Laptop Hybrid No No cpe.algo.com.ar

Ethernet adapter Wireless Network Connection: Connection-specific DNS Suffix Description . . . . . . . . . . Adapter Physical Address. . . . . . . . Dhcp Enabled. . . . . . . . . . Autoconfiguration Enabled . . . IP Address. . . . . . . . . . . Subnet Mask . . . . . . . . . . Default Gateway . . . . . . . . DHCP Server . . . . . . . . . . DNS Servers . . . . . . . . . .

. : cpe.telecentro.com.ar . : HP WLAN 54g W450 Network . . . . . . . .

: : : : : : : :

00-90-4B-47-08-B1 Yes Yes 192.168.1.102 255.255.255.0 192.168.1.1 192.168.1.1 200.115.192.29 200.115.192.30 Lease Obtained. . . . . . . . . . : Miércoles, 14 de Septiembre de 2005 11:49:53 p.m. Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre de 2005 11:49:53 p.m. Ethernet adapter Local Area Connection: Media State . . . . Description . . . . Corp. DP83815/816 10/100 Physical Address. .

Pag. 136

. . . . . . . . . . MacPhyter . . . . .

. . . . PCI . .

: Media disconnected : National Semiconductor Adapter : 00-0D-9D-8A-C6-3C

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C:>ipconfig /release Libera la información que el host ha obtenido de un servidor DHCP. C:>ipconfig /renew Requiere un nuevo paquete de información IP del servidor DHCP. C:>winipcfg Permite visualizar la configuración básica de red en un entorno Windows 95, 98 o Me. C:>ping localhost Verifica la correcta operación del stack TCP/IP y las funciones de transmisión y recepción de la placa de red. C:>ping 127.0.0.1 Tiene el mismo efecto que ping localhost. C:>ping [IP] Verifica conectividad a nivel de capa 3 entre dispositivos C:\>ping www.cisco.com Pinging www.cisco.com [198.133.219.25] with 32 bytes of data: Reply from 198.133.219.25: bytes=32 time=212ms TTL=111 Request timed out. Reply from 198.133.219.25: bytes=32 time=211ms TTL=111 Reply from 198.133.219.25: bytes=32 time=213ms TTL=111 Ping statistics for 198.133.219.25: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 211ms, Maximum = 213ms, Average = 212ms En la información que aporta, consta: Cantidad de paquetes enviados, recibidos y porcentaje de paquetes perdidos. Round Trip Time (tiempo de ida y vuelta de los paquetes) máximo, mínimo y promedio. DOS también brinda la posibilidad de generar un ping extendido, a través de una serie de subcomandos específicos que se muestran a continuación:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 137

C:\ >ping Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name Options: -t

Ping the specified host until stopped. To see statistics and continue - type Control-

Break; -a -n -l -f -i -v -r -s -j -k -w

count size TTL TOS count count host-list host-list timeout

To stop - type Control-C. Resolve addresses to hostnames. Number of echo requests to send. Send buffer size. Set Don't Fragment flag in packet. Time To Live. Type Of Service. Record route for count hops. Timestamp for count hops. Loose source route along host-list. Strict source route along host-list. Timeout in milliseconds to wait for each reply.

C:>tracert [IP] Proporciona la ruta que toma un paquete a través de la red C:\>tracert www.cisco.com Tracing route to www.cisco.com [198.133.219.25] over a maximum of 30 hops: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

Pag. 138

17 12 167 152 155 158 139 149 151 187 230 213 213 226 222 225 213 * * * * *

ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms

* 12 146 149 145 135 137 173 171 176 217 227 215 225 213 214 219 * * * * *

ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms

217 41 147 144 176 142 137 151 149 177 208 214 232 210 234 212 238 * * * * *

ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms ms

10.9.0.1 192.168.2.1 200.32.127.193 rcoreats1.impsat.net.ar [200.55.2.1] rcoreats1.impsat.net.ar [200.55.0.85] iar1.Miami.savvis.net [208.173.90.25] acr2.Miami.savvis.net [208.172.98.62] dcr2.Atlanta.savvis.net [204.70.193.198] dcr1.Atlanta.savvis.net [204.70.192.41] cw-gw.attga.ip.att.net [192.205.32.117] tbr2.attga.ip.att.net [12.123.20.254] tbr1-cl1.dlstx.ip.att.net [12.122.2.89] tbr1.la2ca.ip.att.net [12.122.10.50] gar1.sj2ca.ip.att.net [12.122.2.249] 12.127.200.82 sjck-gw1.cisco.com [128.107.239.9] sjck-dmzdc.cisco.com [128.107.224.65] Request timed out. Request timed out. Request timed out. Request timed out. Request timed out.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

23 24 25 26 27 28 29 30

* * * * * * * *

* * * * * * * *

* * * * * * * *

Request Request Request Request Request Request Request Request

timed timed timed timed timed timed timed timed

out. out. out. out. out. out. out. out.

Trace complete. Como también ocurre con ping, DOS brinda una serie de subcomandos específicos que permiten ajustar el funcionamiento del comando a las necesidades específicas de nuestra tarea de diagnóstico. Entre estas se puede estacar la posibilidad de modificar el número máximo de saltos (por defecto 30), y modificar el tiempo de espera de la respuesta de cada salto.

C:\>tracert Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name Options: -d -h maximum_hops -j host-list -w timeout

Do not resolve addresses to hostnames. Maximum number of hops to search for target. Loose source route along host-list. Wait timeout milliseconds for each reply.

C:>pathping [IP] Presente a partir de Win2K. Combina ping y tracert, a la vez que provee información estadística adicional. Es una buena herramienta para la evaluación del estado de rutas activas, dada la estadística de tráfico que proporciona.

C:\>pathping www.cisco.com Tracing route to www.cisco.com [198.133.219.25] over a maximum of 30 hops: 0 Laptop.cpe.algo.com.ar [192.168.1.102] 1 10.9.0.1 2 192.168.2.1 3 200.32.127.193 4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1] 5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85] 6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25] 7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 139

8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198] 9 * dcr1-as0-0.Atlanta.savvis.net [204.70.192.41] 10 cw-gw.attga.ip.att.net [192.205.32.117] 11 tbr2-p013702.attga.ip.att.net [12.123.20.254] 12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89] 13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50] 14 gar1-p370.sj2ca.ip.att.net [12.122.2.249] 15 12.127.200.82 16 sjck-dmzbb-gw1.cisco.com [128.107.239.9] 17 sjck-dmzdc-gw1.cisco.com [128.107.224.65] 18 * * * Computing statistics for 450 seconds... Source to Here This Node/Link Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address 0 Laptop.cpe.com.ar[192.168.1.102] 0/ 100 = 0% | 1 21ms 1/ 100 = 1% 1/ 100 = 1% 10.9.0.1 0/ 100 = 0% | 2 23ms 1/ 100 = 1% 1/ 100 = 1% 192.168.2.1 0/ 100 = 0% | 3 154ms 0/ 100 = 0% 0/ 100 = 0% 200.32.127.193 0/ 100 = 0% | 4 155ms 0/ 100 = 0% 0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1] 0/ 100 = 0% | 5 155ms 0/ 100 = 0% 0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85] 0/ 100 = 0% | 6 149ms 2/ 100 = 2% 2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25] 0/ 100 = 0% | 7 149ms 1/ 100 = 1% 1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62] 0/ 100 = 0% | 8 156ms 2/ 100 = 2% 2/ 100 = 2% dcr2.savvis.net[204.70.193.198] 0/ 100 = 0% | 9 163ms 0/ 100 = 0% 0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41] 2/ 100 = 2% | 10 186ms 2/ 100 = 2% 0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117] 98/ 100 = 98% | 11 --- 100/ 100 =100% 0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254] 0/ 100 = 0% | 12 --- 100/ 100 =100% 0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89] 0/ 100 = 0% | 13 --- 100/ 100 =100% 0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50] 0/ 100 = 0% | 14 --- 100/ 100 =100% 0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249] 0/ 100 = 0% | 15 --- 100/ 100 =100% 0/ 100 = 0% 12.127.200.82 0/ 100 = 0% | 16 --- 100/ 100 =100% 0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9] 0/ 100 = 0% | 17 --- 100/ 100 =100% 0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65] 0/ 100 = 0% | 18 --- 100/ 100 =100% 0/ 100 = 0% Laptop [0.0.0.0] Trace complete.

DOS ofrece un conjunto de subcomandos que permiten la modificación de los parámetros por defecto a fin de configurar un test más adecuado a necesidades específicas.

Pag. 140

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C:\ >pathping Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n] [-p period] [-q num_queries] [-w timeout] [-P] [-R] [-T] [-4] [-6] target_name Options: -g host-list -h maximum_hops -i address -n -p period -q num_queries -w timeout -P -R -T priority tags. -4 -6

Loose source route along host-list. Maximum number of hops to search for target. Use the specified source address. Do not resolve addresses to hostnames. Wait period milliseconds between pings. Number of queries per hop. Wait timeout milliseconds for each reply. Test for RSVP PATH connectivity. Test if each hop is RSVP aware. Test connectivity to each hop with Layer-2 Force using IPv4. Force using IPv6.

C:>arp –a Muestra la tabla ARP Interface: 192.168.1.102 --- 0x2 Internet Address Physical Address 192.168.1.1 00-0c-41-a8-b0-92

Type dynamic

C:>arp –s Agrega una entrada permanente en la tabla ARP C:>arp –d Elimina una entrada de la tabla ARP C:>route add Agrega una ruta estática C:>route delete Borra una ruta estática

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 141

Pag. 142

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

4. Enrutamiento IP Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha convertido en la práctica en sinónimo de enrutamiento IP. La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante para las redes de datos. Como consecuencia de esto, el conocimiento y habilidad para el diseño y administración del enrutamiento IP son esenciales en la “caja de herramientas” de un Administrador de Redes. Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar paquetes a través de una red IP hacia una red IP de destino. Este procedimiento toma como punto de partida para la selección de la “mejor ruta” la dirección IP de destino contenida en el encabezado de capa 3 del paquete a transportar. Para poder enrutar un paquete el router debe, en primer lugar, aprender información de enrutamiento la que incluye como mínimo: 

Dirección de destino.



Dispositivo vecino a partir del cual puede acceder a las redes remotas.



Rutas posibles a todas las redes remotas.



La “mejor ruta” a cada red remota.



Cómo mantener y verificar la información de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir: 

De los demás dispositivos de capa 3 de la red IP.



De un Administrador.

Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos: 

Dinámicamente – Utilizando protocolos de enrutamiento dinámico. En este caso el mantenimiento de la información de enrutamiento se realiza utilizando actualizaciones que se efectúan de modo automático al generarse cambios en la red.



Estáticamente – A través de rutas estáticas. Las rutas estáticas son definidas por el Administrador. Las modificaciones necesarias al realizarse un cambio en la red son responsabilidad del Administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 143

Enrutamiento estático Se denomina enrutamiento estático al proceso mediante el cual el Administrador de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada dispositivo. Es la técnica básica para configurar rutas. Como tal presenta ventajas y desventajas respecto de la utilización de protocolos de enrutamiento dinámico: Ventajas

Desventajas

No genera carga de procesamiento en la CPU del dispositivo.

El Administrador debe tener una comprensión amplia de la red y de cómo cada dispositivo está conectado.

No utiliza ancho de banda en los enlaces entre los dispositivos.

Si una nueva red se agrega a la red, el Administrador debe agregar manualmente la ruta hacia ella en todos los dispositivos.

Son más seguras. No revelan información de la red a fuentes no confiables y son menos vulnerables a ataques.

En redes grandes, la actualización de rutas puede convertirse en un trabajo full-time.

Fácil diagnóstico. El Administrador controla de modo más exacto la selección de rutas.

Requiere alto mantenimiento y carece de adaptabilidad a los cambios.

La operación de enrutamiento estático se puede dividir en 3 partes: 1.

El Administrador configura la ruta.

2.

El router instala la ruta en su tabla de enrutamiento.

3.

Los paquetes son enrutados utilizando la ruta estática.

Configuración de una ruta estática Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el comando ip route de Cisco IOS, según se describe a continuación: Router(config)#ip route [red destino] [máscara] [próximo salto] [distancia administrativa] Red de destino – Dirección de red de la red o subred hacia la cual se quiere introducir una entrada en la tabla de enrutamiento. Máscara – Máscara de subred a utilizar con la dirección de red de destino. Próximo salto – Dirección IP del puerto del router vecino (default-gateway) hacia el que se debe

Pag. 144

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enviar el paquete. Se puede utilizar en su lugar el ID de la interfaz de salida en el propio dispositivo. Distancia Administrativa – Determina la confiabilidad de la fuente de origen de la información de enrutamiento.

Procedimiento para la configuración de ruteo estático: La configuración de enrutamiento estático en la red requiere de planificación y procedimientos claros para la tarea, ya que requiere de coordinación y coherencia en toda la red. El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los siguientes pasos: 1.

Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.

2.

Configurar manualmente cada una de las rutas estáticas previamente definidas para cada dispositivo.

3.

Verificar en cada dispositivo la configuración realizada utilizando los comandos show running-config y show ip route.

4.

Si la configuración es la deseada, almacene los cambios utilizando el comando copy running-config startup-config.

5.

Luego de almacenados los cambios pase al dispositivo siguiente y repita el proceso desde el paso 2.

6.

Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el procedimiento para diagnóstico de fallas de enrutamiento que se describe más adelante en este capítulo.

Respecto de la declaración del próximo salto: En la configuración de una ruta estática, al ingresar el parámetro que describí como “próximo salto”, se puede declarar tanto la dirección IP del puerto del dispositivo vecino como la interfaz del propio router, También se pueden definir ambos parámetros para la ruta: 1. ID del puerto del router local Ejemplo: Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 Configurando una ruta estática de esta forma, la misma se instalará en la tabla de enrutamiento solamente si la interfaz especificada como interfaz de salida se encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 145

La desventaja que conlleva esta forma de configuración es que el dispositivo deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opción está disponible solamente para puertos WAN. 2. IP del router colindante Ejemplo: Router(config)#ip route 10.2.0.0 255.255.0.0 10.1.1.2 Si en cambio, al configurar una ruta estática se especifica la dirección IP del próximo salto se evita que el router haga una petición ARP por cada dirección IP de destino, reduciendo consecuentemente los requerimientos de procesamiento y de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por defecto de 1. Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta recursiva). Esta podría ser la ruta por defecto. También hay que tener en cuenta que si la dirección del próximo salto no es accesible para el router en el momento de configurarla, entonces la ruta estática no será agregada en la tabla de enrutamiento. 3. Ambos parámetros Ejemplo: Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 10.1.1.2 Cuando se trabaja con rutas por defecto, es conveniente entonces especificar tanto la interfaz de salida del router local, como la dirección IP del gateway.

Redistribución de rutas estáticas con protocolos de ruteo: Una funcionalidad importante cuando se implementan rutas estáticas es la posibilidad de redistribución de estas rutas por parte de los protocolos de enrutamiento. Este feature permite agilizar los procesos de actualización de rutas en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas simultáneamente. Esta redistribución de rutas estáticas a través de la red puede realizarse de dos maneras básicas. Una opción es, al configurar una ruta estática señalar como próximo salto la propia interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enrutamiento como redes directamente conectadas y por lo tanto son publicadas por los protocolos con la condición de que la interfaz esté asignada al protocolo con el comando network. También se puede forzar la redistribución de la ruta estática por parte de un protocolo de enrutamiento en particular, utilizando el siguiente comando: Router(config)#router [protocolo] Router(config-router)#redistribute static

Para verificar la configuración de una ruta en particular: Un paso fundamental del procedimiento para la configuración de enrutamiento estático es la verificación de la configuración. Para esto utilice el siguiente comando: Router#show ip route [red destino] Un ejemplo: Router_A#show ip route 10.96.255.0 Routing entry for 10.96.255.0/30 Known via "connected", distance 0, metric 0 (connected, via interface) Routing Descriptor Blocks: * directly connected, via Serial1 Route metric is 0, traffic share count is 1

Distancia Administrativa El concepto de distancia administrativa es una calificación referida a la calidad o confiabilidad de la fuente de la información de enrutamiento que recibió el dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad de la información. Fuente de información de ruteo

Valor

Ruta a una red directamente conectada

0

Ruta estática (por defecto)

1

Ruta sumaria EIGRP

5

Ruta EIGRP interna

90

Ruta IGRP

100

Ruta OSPF

110

Ruta IS-IS

115

Ruta RIP

120

Ruta EIGRP externa

170

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 147

Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas distancias administrativas por defecto, puede ocurrir que este valor de distancia administrativa no sea la mejor opción para una red en particular. En este caso, la distancia administrativa de los diferentes protocolos puede ser ajustada utilizando el siguiente comando: Router(config)#router [protocolo] Router(config-router)#distance [#] De este modo, cuando se implementan varios protocolos simultáneamente se puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las aprendidas por IGRP.

 No hay un comando que permita cambiar la distancia administrativa de todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en la red. Por lo tanto, esto debe hacerse con sumo cuidado. Algunos protocolos de enrutamiento permiten adjudicar diferente distancia administrativa según la red a partir de la cual se ha aprendido la información. También puede cambiarse la distancia administrativa por defecto de las rutas estáticas con sólo agregar este parámetro al momento de configurar la ruta. No hay un comando que permita cambiar la distancia administrativa de todas las rutas estáticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento para la red de destino de un paquete, ese paquete será descartado. Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también llamadas gateway of last resort. Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como destino una dirección perteneciente a una red para la cual no hay una ruta específica en la tabla de enrutamiento.

 Si en la tabla de enrutamiento no hay una ruta específica a la red de destino, o una ruta por defecto, el paquete será descartado.

Se implementan rutas por defecto, por ejemplo, en redes “stub”. Es decir, redes que tienen una única ruta de entrada y salida a la internetwork.

Pag. 148

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una ruta por defecto Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen una ruta por defecto aunque con algunas pequeñas diferencias: Router(config)#ip route 0.0.0.0 0.0.0.0 [próximo salto] Cuando se implementa utilizando la interfaz de salida para definir la ruta, esta ruta tendrá precedencia sobre las demás ya que tiene distancia administrativa 0. Router(config)#ip default-network [red destino por defecto] La implementación de la ruta por defecto utilizando este comando permite que la ruta sea luego redistribuida a todos los dispositivos de la red a través del protocolo de enrutamiento que se implemente. Es un comando classful, por lo tanto instala en la tabla de enrutamiento la red que actuará como ruta por defecto, no las subredes. Hay que tener en cuenta que la ruta por defecto requiere que en la tabla de enrutamiento haya también una ruta hacia la red que se declara como ruta por defecto. Este comando debe ejecutarse en el router que tiene directamente conectada la red que va a ser utilizada como ruta por defecto por todos los demás dispositivo, y puede luego ser redistribuida por un protocolo de enrutamiento como una ruta estática. Router#show ip route Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2 E1- OSPF external type 1, E2- OSPF external type 2, E - EGP i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is 192.168.1.1 to network 192.168.4.0 I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0 C 192.168.5.0/24 is directly connected, FastEthernet0/0 C 192.168.1.0/24 is directly connected, Serial0/0 Router# La ruta marcada con asterisco (I*) indica la ruta que es utilizada para enviar el tráfico que no encuentra una ruta de destino explícita (ruta por defecto). El párrafo Gateway of last resort is 192.168.1.1 to network 192.168.4.0 identifica el próximo salto al que se enviará todo el tráfico que utilice la ruta por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 149

Implicancia del modo de procesamiento Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes al momento de seleccionar la mejor ruta hacia el destino: classful y classless. Estos 2 modos de procesamiento impactan directamente en el efecto que tienen las rutas por defecto: 

Cuando el router opera en modo classful y se trata de una red dividida en subredes, al momento de seleccionar una ruta hacia el destino el proceso busca una ruta exacta para reenviar el paquete. Un ejemplo: Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24 bits. Como consecuencia de esto se tienen rutas a las subredes 172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada manualmente. En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por defecto. En cambio, si llega un paquete con destino a otra subred de la misma red, por ejemplo 172.16.14.19, el paquete será descartado. ¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que la dirección destino se encuentra en una subred de la misma red y en consecuencia busca una ruta que coincida exactamente con la subred de la dirección de destino y no considera la ruta por defecto.



Esto se soluciona activando el procesamiento classless. Este proceso se activa utilizando el comando ip classless, y afecta exclusivamente los procesos relativos al reenvío de paquetes. En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo busca la ruta que tenga mayor coincidencia con la red de destino pero sin considerar la clase. En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto. Router(config)#ip classless Activa el enrutamiento classless. Router(config)#no ip classless Desactiva el enrutamiento classless.

Enrutamiento Dinámico El enrutamiento dinámico es el procedimiento que utiliza protocolos de enrutamiento para recabar información sobre las rutas remotas, y a partir de esta información construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ventajas

Desventajas

Alto grado de adaptabilidad a los cambios.

Requieren cantidades significativas de procesamiento y memoria RAM.

Requiere muy poco mantenimiento.

Elevado uso de ancho de banda para el intercambio de información de enrutamiento.

 En este libro considero una introducción a los conceptos básicos de

los protocolos de enrutamiento IP interior. Si se desea información respecto del manejo avanzado de estos protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero consultar el Manual de Enrutamiento Avanzado, o el Curso de Enrutamiento BGP Básico de esta misma colección.

Protocolos de Enrutamiento Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un dispositivo cuando éste se comunica con otros dispositivos a fin de compartir información de enrutamiento. Esta información se utiliza para construir y mantener las tablas de enrutamiento. Básicamente hay dos tipos de protocolo de enrutamiento: 

Protocolos de Enrutamiento Interior Protocolos que administran rutas que conectan distintas redes o subredes de un único sistema autónomo. RIP IGRP EIGRP OSPF IS-IS



Protocolos de Enrutamiento Exterior Protocolos que administran rutas que conectan diferentes sistemas autónomos. BGP EGP

Sistema Autónomo Se denomina Sistema Autónomo al conjunto de redes o dispositivos de enrutamiento que operan bajo una administración común, y que por lo tanto comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se presenta como un sistema unificado. En enrutamiento entre sistemas autónomos diferentes requiere la implementación de un protocolo de enrutamiento exterior.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 151

Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el ARIN (www.arin.net). Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de configuración: o

IGRP

o

EIGRP

o

BGP

¿Cómo se construye la tabla de enrutamiento? La tabla de enrutamiento es una base de información de ruteo que utilizan los dispositivos que operan en la capa de red para determinar cuál es la ruta a través de la cual se debe enviar un paquete hacia un destino determinado. Esta base de datos es construida por Cisco IOS utilizando un algoritmo para seleccionar la mejor ruta a cada destino a partir de dos parámetros principales: 

La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a una misma red de destino las compara y selecciona considerando ante todo la distancia administrativa como medida de confiabilidad de la ruta. El dispositivo selecciona por considerarla mejor a la ruta con menor distancia administrativa.

 

El criterio es: menor Distancia Administrativa = mejor Ruta.

La Métrica. La métrica es el criterio de medición que utiliza cada protocolo para calcular la mejor ruta a un destino dado. Es un valor que mensura la conveniencia de una ruta específica. Cada protocolo de enrutamiento utiliza una métrica diferente. La métrica es calculada por el algoritmo de enrutamiento. Cuando un dispositivo encuentra varias rutas a una red de destino con la misma Distancia Administrativa selecciona entonces la de menor métrica.



El criterio es: menor Métrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos protocolos de enrutamiento tienen un límite más bajo. Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el siguiente comando:

Pag. 152

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config-router)#maximum-path [número de rutas] Al realizar balanceo de carga, este puede hacerse en 2 modalidades: 

Balanceo de carga por paquete. Funciona cuando el router opera en modalidad process switching.



Balanceo de carga por destino. Es el que utiliza el dispositivo cuando opera en modalidad fast switching (es la modalidad por defecto). Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#no ip-route cache Cuando el router trabaja con protocolos de enrutamiento classful (no envían la máscara de subred con las actualizaciones), al recibir una actualización de rutas el protocolo utiliza uno de estos métodos para determinar la dirección de red: Si la información que se recibe corresponde al mismo número de red de la interfaz a través de la cual llega, pero a diferente subred, el router aplica la máscara que tiene configurada en la interfaz de recepción. Si la información que se recibe corresponde a otra red que la de la interfaz de recepción, se le aplica la máscara de subred por defecto que le corresponde según clase.

Información de Ruteo

> Distancia Administrativa

Analiza la Distancia Administrativa

< Distancia Administrativa

= Distancia Administrativa

> Métrica

No se incorpora a la Tabla de Enrutamiento

Analiza la Métrica

< Métrica

= Métrica

TABLA DE ENRUTAMIENTO PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 153

Rutas de backup Generalmente, la información de enrutamiento que llega a un dispositivo es mucho más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento muestra la ruta seleccionada para cada destino posible conocido por el dispositivo. Pero hay información adicional que constituye las rutas alternativas en caso de que por algún incidente la ruta “óptima” deje de estar disponible. El modo en que se maneja la información a esas rutas alternativas difiere de acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS implementa dos métodos diferentes para resolver esta cuestión: 1.

Cuando se trata de protocolos que no mantienen bases de información propias en la memoria de los dispositivos, si falla la ruta elegida como óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla. Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe una actualización de rutas intenta insertar la información actualizada en la tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla, entonces el intento falla.

2.

En cambio, cuando el protocolo de enrutamiento guarda su propia base de información de ruteo de modo independiente, la ruta de backup queda registrada aún cuando no ingresa en la tabla de enrutamiento. De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el proceso de mantenimiento de la tabla consulta a cada protocolo de enrutamiento si tiene alguna ruta de backup registrada con el objetivo de reinstalar una ruta válida en la tabla. Si varios protocolos tienen una ruta de backup disponible, seleccionará en base a la distancia administrativa.

Comparación entre Enrutamiento de Vector Distancia y de Estado de Enlace Hay básicamente dos grandes grupos de protocolos de enrutamiento, los protocolos de estado de enlace y los protocolos de vector distancia. Ambos se diferencias principalmente en el algoritmo que implementan para el descubrimiento de las rutas. Los protocolos de vector distancia aprenden la mejor ruta a la red de destino basándose en la acumulación de las métricas de cada vecino utilizando el algoritmo de Bellman-Ford. Por su parte, los protocolos de estado de enlace aprenden la topología exacta de la red entera aplicando a la información de enrutamiento recibida el algoritmo de Dijkstra. Estos protocolos mantienen una compleja información de la topología y utilizan esta información para crear y mantener una imagen común de la red entera. De aquí se siguen importantes diferencias para cada uno de estos sistemas de enrutamiento:

Pag. 154

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Protocolos por Vector Distancia

Protocolos por Estado de Enlace

Implementan el algoritmo BellmanFord.

Implementan el algoritmo de Dijkstra.

Visualiza la red sólo desde la perspectiva de los dispositivos vecinos.

Buscan una visión común de la topología de la red íntegra.

Incrementa las métricas a través de las actualizaciones: convergencia lenta.

Cada dispositivo tiene una visión completa de la red y calcula la ruta más corta a las redes remotas.

Realizan actualizaciones periódicas, por lo que son de convergencia lenta.

Los eventos activan la actualización lo que posibilita una convergencia más rápida.

Transmiten copias completas o parciales de la tabla de enrutamiento a los dispositivos vecinos.

Transmiten básicamente solo actualizaciones del estado de los enlaces a los otros dispositivos.

Cada dispositivo sólo tiene una visión parcial de la red a través de los dispositivos adyacentes.

Cada dispositivo tiene una visión completa de la topología de la red, manteniendo una compleja base de datos de información de topología.

Requieren menor procesamiento y disponibilidad de memoria RAM en el dispositivo; pero utilizan mayor ancho de banda.

Requieren mayor procesamiento y cantidad de memoria RAM en el dispositivo, pero utilizan menor ancho de banda.

Son más simples para el diseño y configuración.

Son más complejos en cuanto a requerimientos de diseño y configuración.

RIP

OSPF

IGRP

IS-IS



Vector Distancia: Aprende la mejor ruta a la red de destino basándose en la acumulación de las métricas de cada vecino.



Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene una compleja información de la topología. Es utilizado para crear una imagen común de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento básico para la configuración de ruteo dinámico: 1.

Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe activarse utilizando el comando ip routing. Router(config)#ip routing

2.

Seleccionar el protocolo de enrutamiento a implementar utilizando el comando router [protocolo].

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 155

Router(config)#router [protocolo] 3.

Definir las interfaces que participan en el envío y recepción de actualizaciones de enrutamiento utilizando el comando network [dirección de red]. Router(config-router)#network [dirección de red]

4.

Ajustar otros parámetros específicos del protocolo, si es necesario.

RIP Es un protocolo de enrutamiento por vector distancia classful. En consecuencia, todos los puertos de la red deben tener la misma máscara de subred. Es un protocolo muy popular por su sencillez, robustez y características estándar que permiten operar en redes de múltiples fabricantes Las principales características de su versión 1 son:

Pag. 156



Protocolo estándar



RFC 1058 – STD 56



Métrica: número de saltos



Métrica máxima: 15 saltos – 16 saltos = inalcanzable



Algoritmo Bellman-Ford



ID en la tabla de enrutamiento: R



Distancia Administrativa: 120



Actualización: o

Período de actualización: 30 segundos

o

Período de invalidación de ruta: 90 segundos

o

Período de renovación de rutas: 240 segundos

o

La implementación de Cisco agrega a la actualización por temporizadores, actualizaciones disparadas por evento, mejorando los tiempos de convergencia. Estos envíos se hacen con independencia de las actualizaciones por intervalos regulares.



Propagación por broadcast



Balancea carga hasta entre 6 rutas de igual métrica – 4 por defecto. La distribución de la carga se realiza utilizando una lógica de “round robin” (por turnos).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



No admite autenticación

Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la misma red de destino con la misma métrica, automáticamente realiza balanceo de carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica. La limitación de este protocolo es cuando se cuenta con enlaces de igual métrica en saltos pero diferente ancho de banda. El protocolo balanceará tráfico por igual entre ambos enlaces, tendiendo a provocar la congestión del enlace de menor ancho de banda (pinhole congestion).

RIP versión 2 Años después del lanzamiento de RIP versión 1, se lanzó la versión 2 que mantiene las características básicas de operación (algoritmo, métrica, etc.), mejorando algunas prestaciones clave. Las principales características propias de esta versión son: 

Protocolo de enrutamiento de vector distancia, classless



RFC 2453



Métrica: número de saltos



Métrica máxima: 15 saltos – 16 saltos = inalcanzable



Propagación de actualizaciones por multicast: 224.0.0.9



Protocolo de enrutamiento classless --- Soporta VLSM y CIDR



Prevé autenticación para sus actualizaciones: texto plano (por defecto) o cifrado utilizando MD5.

 Al activar enrutamiento por RIP en sistemas Cisco IOS, por defecto el

dispositivo sólo envía actualizaciones de RIP versión 1, pero “escucha” actualizaciones RIP versión 1 y versión 2. Para que envíe actualizaciones utilizando RIP versión 2, es preciso activar esta versión al configurar el protocolo.

Configuración de RIP Router(config)#router rip Router(config)#no router rip Activa y desactiva el protocolo de enrutamiento. Atención: En entornos Cisco IOS, por defecto se escuchan actualizaciones versión 1 y 2; y solo se envían actualizaciones versión 1.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 157

Router(config-router)#version 2 Desactiva la versión 1 y activa la versión 2. Router(config-router)#no version 2 Router(config-router)#version 1 Ambos comandos desactivan la versión 2 y activan la versión 1. Router(config-router)#network X.X.X.X Determina cuáles son las interfases que participan en el envío y recepción de actualizaciones de enrutamiento. Además permite que el router publique esa red.

 Se ingresa exclusivamente el número de red, no las subredes. Cuando hay varias subredes de la misma red, se ingresa únicamente la red. Esto aún cuando se trate de RIP versión 2.

Router(config-router)#passive-interface f0/0 Permite controlar a través de qué interfaces se realizará el intercambio de información de actualización del protocolo de enrutamiento. Impide la publicación de actualizaciones a través de la interfaz especificada. Router(config-router)#neighbor [ip del router vecino] Permite especificar la dirección IP de un router vecino con el que intercambiar información de enrutamiento en entornos no broadcast. Router(config-router)#no auto-summary Desactiva la función de sumarización de rutas que RIPv2 tiene activada por defecto. Permite trabajar con subredes discontinuas.

 RIP versión 2 sumariza rutas por defecto. Router(config-if)#exit Router(config)#interface f0/0 Router(config-if)#ip rip send version [#] Configura una interfaz para enviar paquetes RIP de una versión en particular o de las 2 a la vez. Router(config-if)#ip rip receive version [#] Configura una interfaz para aceptar paquetes RIP de una versión en particular o de las 2 a la vez.

 Estos dos comandos se ejecutan en modo configuración de la interfaz.

Pag. 158

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitoreo de RIP Router#show ip protocol Verifica la configuración de todos los protocolos de enrutamiento, incluidos los temporizadores y las estadísticas de intercambio de información. Router#show ip rip database Router#debug ip rip Muestra las actualizaciones de enrutamiento RIP a medida que son enviadas y recibidas. Router#debug ip rip events Muestra los envíos y recepciones de actualizaciones.

IGRP Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que en este caso también todos los puertos de la red deben tener la misma máscara de subred. Se trata de un protocolo más elaborado, que depende de un algoritmo propietario de Cisco y que brinda mayores herramientas para la administración de rutas y el aprovechamiento del ancho de bando. Por supuesto que conserva todas las características de un protocolo de vector distancia. Sus cualidades más destacadas son: 

Protocolo propietario de Cisco desarrollado a principio de la década de 1980.



Métrica compuesta de 24 bits: ancho de banda, delay, confiabilidad, carga y MTU o

Métrica por defecto: ancho de banda y retraso

o

Ancho de banda: El menor valor de bandwidth en la ruta. Se calcula a partir de la fórmula = 10000000 / bandwidth

o

Retardo: Retraso acumulado en la interfaz a lo largo de la ruta. Se calcula a partir de la fórmula Retraso = Delay / 10

o

Confiabilidad: Confiabilidad del enlace entre origen y destino determinado por el intercambio de keepalives.

o

Carga: Carga de un enlace entre origen y destino considerada en bits por segundo.

o

Algoritmo propietario de Cisco: Métrica = [K1 x ancho de banda + (K2 x ancho de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 159

banda) / (256 – carga) + K3 x retardo] x [K5 / (confiabilidad + K4)]



o

Valores de las constantes por defecto: K1=1, K2=0, K3=1, K4=0, K5=0

o

Métrica por defecto = ancho de banda + retardo

Cantidad de salto máxima: 255 saltos – 100 saltos por defecto

 No usa saltos como métrica, pero sí implementa un número máximo de saltos como elemento de límite en la cuenta al infinito para solucionar bucles, que se explicará en este mismo capítulo.

Pag. 160



ID en la tabla de enrutamiento: I



Distancia Administrativa por defecto: 100



Actualización: o

Período de actualización: 90 segundos por defecto

o

Período de invalidación de rutas: 3 veces el período de actualización.

o

Período de espera: 3 veces el período de actualización más 10 segundos.

o

Período de renovación de rutas: 7 veces el período de actualización.



Al tener una métrica combinada y soportar mayor cantidad de saltos, supera varias de las limitaciones de RIP y permite aprovechar el ancho de banda como métrica.



Publica 3 tipos diferentes de rutas: o

Rutas interiores: Son las rutas que direccionan a subredes de la red conectada a una interfaz de un router. Si no hay subredes, no se publican rutas interiores.

o

Rutas del sistema: Son las rutas que direccionan hacia redes dentro de un mismo sistema autónomo. No incluyen información sobre subredes de cada red.

o

Rutas exteriores: Son rutas que direccionan a redes que están fuera del sistema autónomo. Para esto direccionan al gateway de último recurso.



Permite balancear carga en hasta 6 enlaces de igual o diferente métrica.



Su configuración requiere que se defina un número de Sistema Autónomo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de IGRP Router(config)#router igrp [AS] Router(config)#no router igrp [AS] Activa y desactiva el protocolo de enrutamiento para un sistema autónomo específico.

 Requiere se ingrese un número de sistema autónomo. Es un valor entre 1 y 65535.

Router(config-router)#network X.X.X.X Router(config-router)#variance [1-128] Controla el balanceo de carga entre la ruta de mejor métrica y la de peor métrica aceptable. Por defecto el valor es 1, con lo que solo considera rutas de igual métrica. Router(config-router)#traffic-share balanced Distribuye la carga de modo inversamente proporcional a la métrica de los enlaces (mayor carga para el enlace de menor métrica). Router(config-router)#traffic-share min Se balancea tráfico utilizando primero las rutas que tienen menor métrica. Router(config-router)#exit Router(config)#interface serial [id] Router(config-if)#bandwidth 64 Se requiere configuración del parámetro bandwidth ya que es el parámetro de base para el cálculo del costo de la ruta. El parámetro se requiere solamente en los puertos WAN. En los puertos Ethernet el parámetro se asume automáticamente.

Monitoreo de IGRP Router#show ip protocol verifica la configuración del protocolo, incluidos los temporizadores y las variables que ajustan la métrica. Router#debug ip igrp events Router#debug ip igrp transactions

Conceptos relacionados Fragmentación: Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los datagramas son particionados a la medida conveniente para ser transportados por los frames de una red particular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 161

Convergencia: Tiempo en el que un conjunto de routers alcanza una visión consistente de la topología de la red. Durante el procedimiento de convergencia, los dispositivos no reenvían tráfico.

Bucles: Falta de consistencia de la red que genera una ruta en la que los paquetes nunca alcanzan su destino ya que recorren repetidamente una serie constante de nodos de la red.

 Los protocolos de vector distancia son particularmente propensos a los bucles de enrutamiento.

Resolución de bucles de enrutamiento Uno de los problemas potenciales que presentan las redes IP que implementan enrutamiento por vector distancia, es la aparición de bucles de enrutamiento. Un bucle de enrutamiento es una falta de consistencia de la red que genera una ruta en la que los paquetes nunca alcanzan su destino ya que recorren repetidamente una serie constante de nodos de la red. Los protocolos de vector distancia implementan diferentes técnicas con 2 propósitos básicos: 

Solucionar un bucle que se ha provocado, evitando que sature el ancho de banda disponible. Para esto se utiliza la técnica de cuenta al infinito.



Prevenir la formación de posibles bucles, a través de técnicas como horizonte dividido, rutas envenenadas y temporizadores de espera.

 Las técnicas de resolución y prevención de bucles de enrutamiento que se presentan a continuación son propias de los protocolos de enrutamiento por vector distancia, ya que estos protocolos son propensos a la formación de bucles de enrutamiento.

Cuenta al infinito o máximo número de saltos Tiene como objetivo principal eliminar paquetes que queden atrapados en un bucle, para que no circulen indefinidamente por la red. Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del campo TTL del encabezado de capa de red en al menos una unidad cada vez. De este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado. Este procedimiento permite descartar un paquete que no alcanza su ruta de destino y que de otro modo circularía indefinidamente dentro de la red.

Pag. 162

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al infinito, los protocolos de vector distancia definen infinito como un número entero. De este modo limitan la circulación del paquete dentro de la red. Este número se refiere a una métrica de enrutamiento como un número máximo de saltos que puede recorrer un paquete; cuando se alcanza este número definido como máximo, el paquete es descartado. El dispositivo que descarta el paquete devolverá un mensaje ICMP de red de destino inalcanzable al origen. Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al infinito de los paquetes.

 Número máximo de saltos RIP = 15

Número máximo de saltos IGRP= 255. Por defecto 100. Número máximo de saltos EIGRP=224

Horizonte dividido La técnica de horizonte dividido se asienta en el principio básico de que nunca resulta útil volver a enviar información acerca de una ruta de destino en la misma dirección de la que se ha recibido la actualización original. Por lo tanto, la regla de horizonte dividido establece que no se publica información de enrutamiento por la misma interfaz por la cual se aprendió. Permite prevenir los bucles de enrutamiento provocados por información de enrutamiento errónea, acelerar y asegurar la convergencia. Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular utilizando el siguiente comando en el modo configuración de la interfaz: Router(config-if)#no ip split horizon

Envenenamiento de ruta El envenenamiento de rutas, también conocido como la técnica de ruta envenenada o poison reverse, es una variante de la técnica de horizonte dividido. Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío de “rutas envenenadas” permite prevenir bucles mayores. Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la información respecto de una ruta que está fuera de servicio (ruta envenenada), esperando que el resto de la red converja en la misma información. En esa entrada, la red de destino es marcada como inalcanzable, y esa información se publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De este modo se evita que el dispositivo pueda aceptar información incoherente. Funciona en combinación con los temporizadores de espera.

Temporizadores de espera Se utilizan para prevenir mensajes de actualización regulares tendientes al restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 163

También permiten prevenir que los cambios se hagan con excesiva rapidez, permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de tiempo, sin que haya habido cambios. 

El temporizador de espera se activa cuando el router recibe la primera actualización indicando que una red que estaba activa ahora es inaccesible: se marca la ruta como inaccesible y se activa el temporizador.



Si se recibe una nueva actualización del mismo origen con una métrica mejor, el temporizador se remueve y se marca la ruta nuevamente como accesible.



Si se recibe una actualización desde un origen distinto del inicial, con una métrica mejor que la original, se remueve el temporizador y la ruta se marca como accesible.



Si la actualización que se recibe de un origen diferente tiene una métrica peor que la original, es descartada mientras el temporizador se encuentre activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera la ruta será incorporada como válida.

Cuando es necesario, los temporizadores también pueden ser ajustados en el modo de configuración del protocolo de enrutamiento. Router(config-router)#timers basic [segundos] Modifica el tiempo de actualización expresado en segundos.

EIGRP Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si, lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen información del otro de modo automático con la única condición de que utilicen el mismo número de sistema autónomo. Sus principales características son:

Pag. 164



Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado incorporando algunos elementos de los protocolos de estado de enlace.



Diseño modular utilizando PDM. Cada PDM es responsable de todas las funciones relacionadas con un protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad de cambio completo del software.



Protocolo propietario de Cisco



Soporta VLSM y sumarización de rutas



Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



También redistribuye y mantiene tablas de información de RIP y SAP de IPX



Redistribuye información de enrutamiento RTMP para Apple Talk



Utiliza RTP (protocolo propietario de capa de transporte) para asegurar una comunicación confiable. Esto asegura la independencia respecto del protocolo enrutado y acelera el proceso de convergencia ya que los routers no tienen que esperar a los temporizadores para retransmitir. No se utiliza RTP para el envío de paquetes hello.



Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad, carga y MTU.



o

Métrica por defecto: ancho de banda y retardo

o

Ancho de banda: El menor valor de bandwidth en la ruta. Se calcula a partir de la fórmula = (10000000 / ancho de banda) x 256

o

Retardo: Retardo acumulado en la interfaz a lo largo de la ruta. Se calcula a partir de la fórmula = (delay / 10) x 256

o

Confiabilidad: Confiabilidad del enlace entre origen y destino determinado por el intercambio de keepalives.

o

Carga: Carga de un enlace entre origen y destino considerada en bits por segundo.

o

MTU: Valor de tamaño máximo de la trama de la ruta.

o

Métrica = [K1 x ancho de banda + (K2 x ancho de banda) / (256 – carga) + K3 x retardo] x [K5 / (confiabilidad + K4)]

o

Valores de las constantes por defecto: K1 = 1, K2 = 0, K3 = 1, K4 = 0, K5 = 0

o

Métrica por defecto = ancho de banda + retardo

Implementa el algoritmo: DUAL o

Utiliza la Máquina de Estado Finito DUAL (FSM)

o

Calcula las rutas con la información que le proveen la tabla de vecindades y la tabla topológica.



Cantidad máxima de saltos: 224



ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 165



Distancia Administrativa: 90 (170 para rutas externas a EIGRP)



Realiza actualizaciones parciales, incrementales y limitadas utilizando multicast o unicast o

Utiliza paquetes hello para el mantenimiento de las tablas.

o

El tiempo de actualización de hello por defecto, depende del ancho de banda de la interfaz (5 segundos para enlaces Ethernet o punto a punto de más de 1,544 Mbps).

o

No requiere que el tiempo de actualización sea el mismo en todos los dispositivos.

o

Solo envía actualizaciones cuando se verifica algún cambio. Utilizan la dirección 224.0.0.10



Período de actualización: solamente cuando se producen cambios



Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.



Clasificación de las rutas:



o

Rutas Internas: Rutas originadas dentro del sistema autónomo de EIGRP.

o

Rutas Externas: Rutas originadas fuera del sistema autónomo de EIGRP. Pueden ser aprendidas o redistribuidas desde RIP, OSPF, IGRP o rutas estáticas originadas fuera del sistema autónomo.

Su configuración requiere que se defina un número de Sistema Autónoma (AS).

Tipos de paquetes EIGRP: Tipo de paquete

Nota

Hello

IP: 224.0.0.10

Acknowledgment

Unicast

Update

Unicast / Multicast

Query

Unicast / Multicast

Reply

Unicast



Tablas que se mantienen: o

Pag. 166

Tabla de vecindades. Mantiene una tabla de vecindad por cada protocolo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enrutado. Cada router establece relaciones de adyacencia con sus vecinos. o

Tabla topológica Mantiene la información de las rutas sucesoras factibles (FS): Rutas de respaldo. Estas rutas son utilizadas cuando una ruta sucesora cae.

o

Tabla de enrutamiento Mantiene una tabla de enrutamiento por cada protocolo enrutado. Son generadas por el algoritmo DUAL que calcula las rutas en función de la información disponible en la tabla de vecindades y en la topológica.

 La tabla de enrutamiento EIGRP no es lo mismo que la tabla de

enrutamiento del dispositivo. Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de esta información el router deberá seleccionar la mejor ruta, según el algoritmo de formación de la tabla de enrutamiento que explicamos antes.



Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente costo para cada destino.

Configuración de EIGRP Router(config)#router eigrp [as] Router(config)#no router eigrp [as] Activa y desactiva el proceso del protocolo. EIGRP requiere la identificación de un sistema autónomo para su configuración. Router(config-router)#network [address] Se declara el número de red, sin especificar subredes.

 Algunas versiones de Cisco IOS permiten implementar máscaras de wildcard para declarar subredes o grupos de subredes específicos.

Router(config-router)#passive interface serial 0/0 Indica que no se desea que se envíen actualizaciones a través de la interfaz serial 0/0. Esto provoca que no se formen adyacencias a través de esta interfaz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 167

 En el caso de EIGRP este comando hace que no se envíen ni reciban

actualizaciones a través de la interfaz. Si se desea evitar solamente el envío de actualizaciones, es necesario implementar listas de distribución. Este tema se encuentra desarrollado en nuestro Curso de Enrutamiento BGP Básico.

Router(config-router)#auto-summary Router(config-router)#no auto-summary Desactiva la función de sumarización de rutas que EIGRP tiene activada por defecto. Permite trabajar con subredes discontinuas. Router(config-router)#exit Router(config)#interface serial [id] Router(config-if)#bandwidth 64 Se requiere configuración del parámetro bandwidth ya que es el parámetro de base para el cálculo del costo de la ruta.

Monitoreo de EIGRP Router#show ip eigrp neighbors Muestra la base de datos de dispositivos vecinos para el protocolo IP. IP-EIGRP neighbors for process 10 H Address Interface Hold Uptime SRTT RTO Q Seq Type (sec) (ms) Cnt Num 1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9 0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12 El número de secuencia (SEQ) de RTP que corresponde al último paquete EIGRP enviado por cada vecino. El tiempo de espera, registra el momento en que se recibió el último paquete de ese vecino. Router#show ip route eigrp

D D D D

Muestra la tabla de enrutamiento de EIGRP. Contiene las mejores rutas hacia cada destino 172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0 [90/21024000] via 172.60.0.18, 00:41:51, Serial0/1 10.0.0.0/32 is subnetted, 3 subnets 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0 Luego de la distancia administrativa, informa la distancia factible, es la métrica más baja al destino. Luego informa el router que publicó esa ruta, la interfaz a través de la cual el destino es accesible y el estado de la ruta.

Pag. 168

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show ip eigrp topology Muestra la tabla de topología de EIGRP. Contiene además de las rutas sucesoras (FD), las rutas sucesoras factibles, las métricas, el origen de la información y los puertos de salida. IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5) Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply, r - reply Status, s - sia Status P 10.50.0.2/32, 1 successors, FD is 20640000 via 172.60.0.18 (20640000/128256), Serial0/1 via 172.60.0.9 (21152000/2297856), Serial0/0 P 10.50.0.5/32, 1 successors, FD is 128256 via Connected, Loopback0 P 10.50.0.6/32, 1 successors, FD is 20640000 via 172.60.0.9 (20640000/128256), Serial0/0 via 172.60.0.18 (21152000/2297856), Serial0/1 P 172.60.0.16/30, 1 successors, FD is 20512000 via Connected, Serial0/1 via 172.60.0.9 (21536000/2681856), Serial0/0 P 172.60.1.0/24, 1 successors, FD is 20514560 via 172.60.0.9 (20514560/28160), Serial0/0 via 172.60.0.18 (21026560/2172416), Serial0/1 P 172.60.0.4/30, 2 successors, FD is 21024000 via 172.60.0.18 (21024000/2169856), Serial0/1 via 172.60.0.9 (21024000/2169856), Serial0/0 P 172.60.0.8/30, 1 successors, FD is 20512000 via Connected, Serial0/0 via 172.60.0.18 (21536000/2681856), Serial0/1 P 172.60.0.12/30, 1 successors, FD is 40512000 via Connected, BRI0/0 La ruta señalada como en estado Pasivo (P) es la ruta que se encuentra operacional.

OSPF Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen de certificación. Si bien su configuración puede ser compleja, el examen de certificación solo requiere las habilidades necesarias para la configuración de una red OSPF de área única. Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de actualización y reracionamiento con los dispositivos vecinos. Las principales características de OSPF son las siguientes: 

Protocolo de enrutamiento classless.



Protocolo estándar.



Protocolo estándar establecido por RFC 2328.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 169



8

o

Por defecto: 10 / ancho de banda en bps.

o

Este valor es configurable.



Algoritmo: Dijkstra (primero la ruta libre más corta).



ID en la tabla de enrutamiento: O



Distancia Administrativa: 110



Período de actualización de paquetes hello: o

10 segundos en redes multiacceso y punto a punto.

o

30 segundos en redes NBMA.

o

Un evento en la red desencadena el intercambio de LSA.



Los eventos desencadenan el intercambio de LSA.



Sumarización manual de rutas.



Soporta autenticación.



Requiere un diseño jerárquico de la red.



Implementa un router ID:





Pag. 170

Métrica: costo (función del ancho de banda).

o

IP de la interfaz lógica (loopback) más alta.

o

Si no hay interfaz lógica la IP de la interfaz física con IP más alta que se encuentra activa en el momento de activar el protocolo.

Su configuración requiere que se defina un número de Área. o

Área: colección de redes y routers que tienen el mismo ID de área.

o

Una red puede estar dividida en varias áreas.

o

Número de área: 0 a 4.294.967.295

o

Área 0: área de backbone.

o

Cuando se trabaja en una única área, se utiliza el área 0.

En cada área se elige:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



o

router designado (DR) El dispositivo de prioridad más alta (0 a 255), y a igual prioridad el de ID más alto.

o

router designado de respaldo (BDR)

Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete

Nota

Tipo 1 – Hello

IP: 224.0.0.5 / 224.0.0.6

Tipo 2 – BDB (DataBase Description packet) Tipo 3 – LSR (Link-State Request) Tipo 4 – LSU (Link-State Update)

IP: 224.0.0.5

Tipo 5 – LSAck (Link-State Acknowledgment)

IP: 224.0.0.5





Tablas que se mantienen: o

Base de datos de adyacencias. Establece relaciones de adyacencia con los routers vecinos.

o

Base de datos topológica (Tabla de estado de los enlaces).

o

Base de datos de reenvío (Tabla de enrutamiento).

Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red que reconoce: o

Multiacceso de broadcast

o

Multiacceso sin broadcast (NBMA)

o

Punto a punto

No elige DR

o

Punto a multipunto

No elige DR

Configuración de OSPF Router(config)#router ospf [process-id] Router(config)#no router ospf [process-id] En una misma área y un mismo router puede haber múltiples números de proceso. Es un valor local, no es necesario que todos los routers en una red utilicen el mismo process-id. Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 171

Router(config-router)#network [address] [wildcard] area [area-id] El número de área se asocia a la interfaz que está conectada a la red. Puede tener un valor entre 1 y 4.294.967.295. Las redes se ingresan utilizando máscaras de wildcard para especificar la cantidad de bits que definen la interfaz, red o conjunto de redes.

 Para leer sobre las máscaras de wildcard, el método de cálculo y otros aspectos, vea el capítulo Administración del Tráfico en la Red.

Router(config-router)#default-information originate Agregado en un router de borde que posee una ruta por defecto, redistribuye esa ruta por defecto en todos los routers del área mientras la interfaz del router esté activa. Router(config-router)#exit Router(config)#interface loopback 0 Permite crear una interfaz lógica con propósitos de identificar el router y de asegurarse que el dispositivo se mantenga activo para el protocolo.

 Tenga presente que de haber una interfaz lógica, OSPF asume la dirección IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255 Si bien se puede utilizar cualquier máscara de subred en la interfaz lógica, usualmente se utiliza una máscara de 32 bits también denominada máscara de nodo. Router(config-if)#exit Router(config)#no interface loopback Remueve la interfaz de loopback. Router(config)#interface serial 0/0 Router(config-if)#bandwidth 64 Se requiere configuración del parámetro bandwidth ya que es el parámetro de base para el cálculo del costo de la ruta. Router(config-if)#ip ospf cost [#] Permite asignar un costo diferente del que calcula Cisco IOS por defecto. Es un valor entre 1 y 65535. Router(config-if)#ip ospf priority [#] Permite asignar una prioridad a la interfaz en el proceso de elección de OSPF. Asume un valor entre 0 y 255. Prioridad 0 indica una interfaz que nunca será elegida.

Pag. 172

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config-if)#ip ospf hello-interval [segundos] Modifica el temporizador por defecto de los paquetes hello a un tiempo especificado en segundos. Router(config-if)#ip ospf dead-interval [segundos] Modifica el temporizador por defecto para considerar a un dispositivo como “muerto”. Por defecto este tiempo es 4 veces el temporizador de los paquetes hello.

Configuración de autenticación de OSPF Router(config-if)#ip ospf authentication-key [clave] Establece una contraseña de hasta 8 caracteres para la autenticación entre routers de una misma área. Esta contraseña viaja en formato de texto plano o encriptada según el tipo que se declare. El valor del campo tipo puede tomar un valor entre 0 y 7. Router(config-if)#Ctrl + Z Router(config)#router ospf [process-id] Router(config-router)#area [area-id] authentication Habilita la autenticación para todas las interfaces del área definida. Router(config-router)#area [area-id] authentication message-digest Habilita la autenticación con contraseña cifrada por MD5 para todas las interfaces del área definida. Router(config-router)#exit Router(config)#interface [interfaz] Router(config-if)#ip ospf message-digest-key [id] md5 [encryptiontype] [clave] Establece una contraseña de hasta 16 caracteres alfanuméricos para la autenticación entre routers de una misma área. Esta contraseña viaja encriptada. [id] valor de 1 a 255 [encryption-type] tipo de cifrado: 0 = por defecto, 7 = propietario Los routers de la misma área deben utilizar el mismo id con la misma clave.

Monitoreo de OSPF Router#show ip ospf Muestra la cantidad de veces que se ha usado el algoritmo, el intervalo de actualización y si se han producido cambios topológicos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 173

Router#show ip ospf database Muestra el contenido de la base de datos topológica, el ID del router y el ID del proceso OSPF. Router#show ip ospf neighbor detail Muestra la lista de vecinos, sus prioridades y su estado. Router#show ip ospf interface Verifica en qué área se encuentra la interfaz, el ID del router, los intervalos del temporizador y las adyacencias del router.

Comparación entre distintos protocolos

 En esta comparación he incluido con propósitos de información y

comparación, algunos protocolos de enrutamiento no-ip, que están al final de la tabla.

Pag. 174

Protocolo

Tipo

Int / Ext

Enrut.

Métrica

Escalabilidad

RIPv1

Vector distancia

Interior

Classful

Saltos

15 saltos

RIPv2

Vector distancia

Interior

Classless

Saltos

15 saltos

IGRP

Vector distancia

Interior

Classful

Ancho de banda y retraso

255 saltos

EIGRP

Híbrido

Interior

Classless

Ancho de banda y retraso

224 saltos

OSPF

Estado de enlace

Interior

Classless

Costo

50 routers por área 100 áreas

IS-IS

Estado de enlace

Interior

Classless

Valor de la ruta, retraso y error

Miles de routers

BGP

RutaVector

Exterior

Classless

Atributos de la ruta y otros

Miles de routers

RTMP

Vector distancia

Interior

N/A

Saltos

15 saltos

AURP

Vector distancia

Interior / Exterior

N/A

Saltos

15 saltos a cada lado

IPX RIP

Vector distancia

Interior

N/A

Tics y saltos

15 saltos

NLSP

Estado de enlace

Interior

N/A

Costo y ancho de banda

127 saltos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento básico para el diagnostico de fallas de enrutamiento Como en todo proceso de solución de problemas, al momento de afrontar problemas en los procesos de enrutamiento el primer paso y el más importante es el diagnóstico del fallo. Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento que prefiero para diagnosticar fallos de enrutamiento en redes IP: 1.

Verifique la conectividad extremo a extremo ejecutando el comando ping desde uno de los extremos de la comunicación hacia el otro. 

Si el resultado es exitoso, no hay problemas o ha sido solucionado.



Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga al paso 2.

2.

Realice un rastreo de la ruta desde origen hasta destino utilizando el comando tracert desde una Terminal. 

Si el resultado es exitoso, no hay problemas o ha sido solucionado.



Si se corta, tome nota del punto de la red en el que la red se corta la ruta y siga al paso 3.

3.

Ingrese a la interfaz de administración del dispositivo en que se encuentra en el punto en el que se corta la ruta utilizando el comando telnet o ingresando por consola. Verifique la tabla de enrutamiento utilizando el comando show ip route y asegúrese de que haya una ruta a la red que se está intentando alcanzar. 

Si no hay una ruta hacia la red de destino, puede tratarse de un enlace que no se encuentra operativo. Verifique el estado de las interfaces comenzando con el comando show ip interfaces brief.



Si las interfaces están operativas puede tratarse de un problema de configuración del enrutamiento estático o dinámico. Verifique las rutas estáticas utilizando el comando show runningconfig. Verifique la configuración de los protocolos de enrutamiento con el mismo show running-config y con show ip protocols. Si no se están recibiendo actualizaciones de enrutamiento utilice los comandos debug para verificar si hay intercambio de paquetes y en qué consiste.



Si hay una ruta hacia la red de destino, no se trata de un problema de enrutamiento. Puede tratase de un problema de administración de tráfico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 175

Funciona

NO Funciona

tracert [ip destino]

No hay problema

ping [ip destino]

Funciona NO Funciona

show ip route NO Funciona

 



Problema de enlaces. Problema de configuración de enrutamiento.

Problema de administración de tráfico.

El comando show ip route Un comando clave al momento de tener que diagnosticar o monitorear sistemas de enrutamiento IP, es show ip route. Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el dispositivo para forwardear paquetes. Permite verificar la información de enrutamiento que utiliza el dispositivo local para reenviar hacia las redes conocidas, y la fuente de esa información. Router(config)#show ip route Router(config)#show ip route [red] Verifica la información de enrutamiento que se está utilizando para direccional hacia una ruta en particular.

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará una descripción completa de la información que muestra este comando.

Pag. 176

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#show ip route rip Router(config)#show ip route igrp Verifica la información de enrutamiento adquirida a través de un protocolo de enrutamiento específico. Router(config)#show ip route static Verifica la información de enrutamiento ingresada a través de la configuración de rutas estáticas. Router(config)#show ip route connectec Verifica la información de enrutamiento que corresponde a redes directamente conectadas al router.

Otro comando: show ip protocols Este comando permite revisar la información correspondiente a configuración de los protocolos de enrutamiento IP activos en el dispositivo. También permite revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas características específicas de configuración. Router#show ip protocols

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará una descripción completa de la información que muestra este comando.

 En este libro considero una introducción a los conceptos básicos de

los protocolos de enrutamiento IP interior (propios de una red LAN). Si se desea información respecto del manejo avanzado de estos protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero consultar el Manual de Enrutamiento Avanzado, o el Curso de Enrutamiento BGP Básico de esta misma colección.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 177

Pag. 178

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

5. Administración de Cisco IOS y archivos de configuración Una vez que hemos comprendido la implementación y funcionamiento del protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares de la implementación de Cisco IOS que permiten la administración tanto de las imágenes de sistema operativo, como de los archivos de configuración. Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco En términos generales, podemos decir que un router es un procesador de propósito universal que está destinado a cumplir tareas de enrutamiento merced a una estructura de hardware específica y un sistema operativo (Cisco IOS en el caso de los routers Cisco) que permite el desarrollo de las tareas asignadas. Analizaremos en primer lugar, cuál es la estructura de hardware propia de un router.

Estructura de Hardware CPU

Ejecuta las instrucciones del sistema operativo incluyendo la inicialización del sistema.

Memoria

Poseen diferentes memorias, cada una de ellas destinada a almacenar información específica. Los componentes de almacenamiento más habituales son:

ROM

POST Bootstrap Software básico del sistema operativo

RAM

Archivo de configuración Tablas de enrutamiento Caché ARP Caché de conmutación rápida Buffers de paquetes Ejecución del IOS

NVRAM

Archivo de configuración de respaldo

Flash

Imagen del sistema operativo Otros archivos guardados por el Administrador

Bus Bus del

Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 179

Sistema

expansión.

Bus de CPU

Comunica la CPU con los componentes de almacenamiento.

Interfaces

Conectan el dispositivo a las diferentes redes. Pueden estar integradas en el motherboard o en módulos aparte

LAN

Permiten conectar el router a diferentes tecnologías LAN tales como Ethernet, FastEthernet, Token Ring, etc.

WAN

Integran el dispositivo con diferentes redes WAN a través de puertos seriales, BRI, PRI, etc.

Puerto Consola

No son puertos de networking.

Puerto Auxiliar Fuente de alimentación

Son puertos seriales asincrónicos utilizados para tareas de administración; se utilizan para la configuración del dispositivo. Proporciona la energía necesaria para operar los diferentes componentes.

Esquema Básico de la Estructura del Router BUS DE LA CPU

BUS DEL SISTEMA

ROM

Interfaces LAN

RAM

Interfaces WAN CPU

NVRAM

Puerto Consola

Flash

Puerto Auxiliar

Componentes de almacenamiento Memoria ROM

Se utiliza para arrancar y mantener el router. En ella están almacenados los siguientes recursos:

POST

Se encuentra almacenado en el microcódigo de la ROM. Se utiliza para revisar las funcionalidades básicas del hardware del router y determinar las interfaces presentes.

Bootstrap

Se encuentra almacenado en el microcódigo de la ROM. Es responsable de que el router se inicialice y luego cargue el IOS.

Pag. 180

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitor de ROM

Almacenado en el microcógido de la ROM.

Mini-IOS

También denominado RXBOOT o bootloader.

Se utiliza para realizar revisiones básicas y en las tareas de diagnóstico y resolución de fallos.

Es una versión reducida del IOS almacenada en la ROM que puede ser utilizado durante el arranque del dispositivo. Permite realizar varias operaciones de mantenimiento. Memoria flash

Utilizada por el router para almacenar el Cisco IOS. No se borra cuando el router es apagado o reiniciado ya que es una memoria EEPROM. Es una memoria de lectura/escritura, por lo que puede utilizarse para almacenar diferentes archivos. Es el lugar en el que habitualmente se guarda la imagen del sistema operativo.

Cisco IOS

Imagen del sistema operativo Cisco IOS. Responsable de proveer al dispositivo la información de protocolos y funcionalidades propias del router. Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a través de cualquiera de los puertos del dispositivo.

Memoria RAM

Utilizada para contener paquetes de datos, tablas de enrutamiento, software y otros datos o información que permite al router cumplir sus tareas. La running-config (configuración activa) se almacena en la RAM, y el IOS también puede correr desde la RAM en algunos dispositivos. Esta memoria se vacía por completo al apagar o reiniciar el dispositivo.

Archivo de Configuración Activa

Denominado running-config. Contiene toda la información de configuración del dispositivo. Toda modificación de configuración realizada utilizando la consola o alguna terminal virtual es inmediatamente operativa a partir de su incorporación en este archivo. No se requiere reinicio del dispositivo. Puede ser cargado desde la NVRAM o un servidor tftp, ftp o rcp.

Memoria NVRAM

En ella se almacena la configuración del dispositivo. No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de Configuración de Respaldo

Denominado startup-config.

Registro de configuración

Controla algunas funciones durante el arranque del router.

No se actualiza automáticamente, por lo que se requiere que sea actualizado a través del comando correspondiente.

Sus valores pueden visualizarse con el comando show version y típicamente es 0x2102 por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 181

Contenido de las memorias del router FLASH

Imagen del Cisco IOS

RAM

Archivo de configuración activa Tabla de enrutamiento Buffers de paquetes, etc.

ROM

POST Bootstrap Monitor ROM Imagen mínima del Cisco IOS (Cisco 2500)

NVRAM

Startup-config Registro de configuración

Secuencia o rutina de Inicio Como en todo dispositivo computacional, en un router la secuencia o rutina de inicio tiene como objetivo principal garantizar el funcionamiento confiable del dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas: 

Comprobar el hardware



Localizar y cargar el sistema operativo



Localizar y ejecutar el archivo de configuración.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el proceso de inicio: 

Bootstrap



Monitor de ROM



Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en funcionamiento alternativamente hasta que el dispositivo queda finalmente operativo. La secuencia es la siguiente:

Pag. 182

1.

El dispositivo es encendido.

2.

Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de hardware. Verifica las operaciones básicas del hardware

3.

Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una comprobación de hardware e inicializa el sistema operativo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

4.

Carga el Monitor de ROM y lo ejecuta.

5.

El Monitor de ROM revisa el campo de booteo del registro de configuración (los 4 primeros bits) para obtener información sobre el lugar en el que buscar la imagen del sistema operativo. El registro de configuración es el que indica la ubicación que se debe utilizar para cargar el sistema operativo. 

Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y entra en el modo monitor de ROM.



Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600 y 2500 se carga una imagen mínima del IOS desde la ROM, en los dispositivos de las series 1700, 2600 y siguientes, se carga la primera imagen disponible en la memoria flash.



Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen válida especificada en el archivo de configuración utilizando los comandos boot system.



Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada comando será probado una sola vez.



Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5 veces.



Los comandos boot system se ejecutan de modo secuencial, de acuerdo al orden en que fueron ingresados.



Si todos los comandos boot system fallan, intenta bootear con el primer archivo válido de la memoria flash.



Si no encuentra una imagen válida del IOS, y está activada la función correspondiente del registro de configuración, inicializa la imagen de booteo almacenada en la ROM.



Si esta opción no es válida, el sistema mostrará el prompt del monitor de ROM y esperará la intervención del usuario.

6.

Carga la imagen del sistema operativo. En la mayoría de los casos, la imagen del sistema operativo se copia o descomprime en la RAM y desde allí se opera. En algunos casos, la imagen permanece en la memoria flash.

7.

Concluida la carga, en la terminal de consola se muestra la lista de componentes de hardware y software disponibles.

8.

Cargado el sistema operativo, si el registro de configuración indica que ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9.

Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102), busca un archivo de configuración válido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 183



Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta automáticamente línea por línea. Se inician los diferentes procesos y se activan las interfaces.



Si no encuentra un archivo válido, o no lo hay, o está corrompida la NVRAM, el sistema busca primero un servidor TFTP, si no encuentra ningún servidor disponible ingresa en el modo setup y pide una configuración.

Sintetizando: 

Se enciende el dispositivo



Ejecuta el POST



Carga del Bootstrap

ROM



Lee el Registro de Configuración

NVRAM



Carga el Cisco IOS

TFTP FLASH ROM



Carga del Archivo de Configuración

NVRAM

Salida por consola de los mensajes del sistema operativo: Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5) 3d13h: %SYS-5-RELOAD: Reload requested System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. C2600 platform with 32768 Kbytes of main memory program load complete, entry point: 0x80008000, size: 0x579da0 Self decompressing the image : ################################################# ################################################################### ################################################################### ########################################################## ################################################################### ################################################################### ################################################################### ################################################################### ############################################################# [OK] Smart Init is disabled. IOMEM set to: 10 Using iomem percentage: 10 Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph

Pag. 184

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

(c) of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706

Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10, SOFTWARE (fc2)

RELEASE

TAC Support: http://www.cisco.com/tac Copyright (c) 1986-2001 by cisco Systems, Inc. Compiled Wed 08-Aug-01 03:50 by ccai Image text-base: 0x80008088, data-base: 0x80A8CB4C cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K bytes of memory . Processor board ID JAD05250S1X (702283926) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. Basic Rate ISDN software, Version 1.1. 1 FastEthernet/IEEE 802.3 interface(s) 2 Serial(sync/async) network interface(s) 1 ISDN Basic Rate interface(s) 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read/Write)

Esquema sintético de la secuencia de arranque: Encendido del dispositivo

POST

ROM

Bootstrap

ROM

Monitor de ROM

ROM

CPU Memoria Interfaces

rommon 1 >

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 185

Búsqueda y carga del Sistema Operativo

Registro de Configuración

NVRAM

0x100 Monitor de ROM 0x101 ROM o flash

(s / plataforma)

0x102 boot system Secuencia por defecto Flash TFTP ROM Carga del IOS

RAM

Determinación de Hardware y Software Archivo de Configuración

NVRAM

Inicia los procesos de protocolos Configura las interfaces Archivo de Configuración Activa

RAM

Router> Router>enable enable secret enable password Router# Router#configure terminal Router(config)#

El Registro de Configuración Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene las instrucciones básicas para el arranque del dispositivo: dónde buscar la imagen del IOS, si debe leer o no la NVRAM, la velocidad del puerto consola, etc. Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican que lo que se encuentra a continuación está expresado en hexadecimales.

Pag. 186

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Valor por defecto: 0x2102 Valor del Registro

2

1

0

2

# bit

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

0

Valor Binario

0

0

1

0

0

0

0

1

0

0

0

0

0

0

1

0



Los bits 0 a 3 constituyen el campo de booteo del registro e indican el modo en que arrancará el dispositivo: 0x0000 a 0x000F



El bit 6 en on indica que se debe ignorar el contenido de la NVRAM: 0x0040



Los bits 11 y 12 establecen la velocidad del puerto consola



El bit 13 en on indica que ejecute cada comando boot system una única vez. En off indica que ejecute los comandos boot system hasta 5 veces.

Entre los múltiples valores posibles que puede tomar el registro de configuración, los siguientes son algunos de los más frecuentes: 

0x1202 – Fija la velocidad del puerto consola en 1200 baudios.



0x2100 – El router no carga una imagen del IOS sino que ingresa en modo monitor ROM o modo de mantenimiento que permite que la carga del sistema operativo se realice manualmente



0x2101 - En plataformas anteriores como las líneas 1600 y 2500, indica al router que deberá leer automáticamente el sistema operativo desde la ROM o imagen rxboot. En las plataformas más nuevas, como las familias 1700, 2600 y siguientes, indica que se arranca utilizando la primera imagen en la memoria flash.



0x2102 a 0x210F - Indica al router que debe cargar los comandos boot system en la NVRAM. Cuando el archivo de configuración no contiene comandos boot system, el router intenta cargar una imagen del sistema por defecto almacenada en un servidor tftp.



0x2142 - Indica que el router debe examinar los comandos boot system, pero ignorar la configuración almacenada en la NVRAM, forzando el modo setup. Es el registro utilizado en la secuencia de recuperación de clave.

Modificación del registro de configuración LAB_A#configure terminal LAB_A(config)#config-register 0x2102 Cambia el registro de configuración a un nuevo valor. LAB_A(config)#exit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 187

LAB_A#show version Permite verificar el cambio realizado.

 El único comando que permite verificar el valor del registro de configuración es show version.

Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 29-Nov-99 14:52 by kpma Image text-base: 0x03051C3C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) Router uptime is 2 hours, 26 minutes System restarted by reload System image file is "flash:/c2500-js-l_120-8.bin" cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of memory. Processor board ID 17048803, with hardware revision 00000000 Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2101 (will be 0x2102 at next reload) Esta línea indica el valor del registro de configuración en el momento del arranque (0x2142), y el valor que se acaba de configurar y que se utilizará en el próximo arranque (0x2102). LAB_A(config)#Ctrl + Z LAB_A#reload Para que el cambio realizado en el registro de configuración tenga efecto, es preciso reiniciar el dispositivo.

 Para ver un detalle de la información brindada por el comando show version, vea el Anexo 1: Comandos IOS para Monitoreo.

Pag. 188

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de arranque (boot) Al describir el proceso de arranque de los dispositivos, he aludido repetidamente a los comandos boot system. Este es un subcomando del comando boot, con el que Cisco IOS permite establecer diversas fuentes para buscar tanto la imagen de Cisco IOS como el archivo de configuración durante el proceso de booteo. Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar la imagen del sistema operativo como para leer el archivo de configuración.

Comando boot network Indica la fuente y nombre del archivo de configuración que se desea que utilice el dispositivo. Router(config)#boot network tftp://172.16.14.12//directorio/archivo Las fuentes admitidas para el archivo de configuración son la NVRAM, la memoria Flash, servidores tftp o ftp. La estructura del comando corresponde al sistema de archivos de Cisco IOS 12.0 y siguientes. Router(config)#no service config Inhabilita la posibilidad de que el dispositivo busque su configuración a través de tftp o ftp.

Comando boot system Indica la fuente y nombre de la imagen del sistema operativo que utilizará el dispositivo en su arranque. Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4 Las fuentes admitidas para la imagen del sistema operativo son la memoria Flash, servidores tftp o ftp y la ROM. La estructura del comando corresponde al sistema de archivos de Cisco IOS 12.0 y siguientes. Router(config)#boot system flash c2600-i-mz.121-5.T4 Buscar una imagen del sistema operativo en la memoria flash tiene la ventaja respecto del uso de servidores en la red que el arranque no se verá afectado por posibles fallas en la red. Se debe tener en cuenta que durante el proceso de arranque estos comandos serán ejecutados secuencialmente, en el mismo orden en el que fueron ingresados, hasta que se localice y cargue una imagen del sistema operativo válida Si bien son leídos durante el proceso de arranque antes de que el dispositivo levante el archivo de configuración, estos comandos se almacenan en el archivo de configuración de respaldo guardado en la NVRAM junto con el resto de la configuración del dispositivo. Por lo tanto son visibles al utilizar el comando show running-config o show startup-config:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 189

Router#show running-config Current configuration : 746 bytes ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Router ! boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4 boot system flash c2600-i-mz.121-5.T4 logging rate-limit console 10 except errors enable secret 5 $1$re6j$F.kU.ukY0V52EFJdHqmOy0 ! memory-size iomem 10 ip subnet-zero ! ! no ip finger ! ! --More--

Posibles fallas durante el proceso de arranque Las principales causas de fallos durante el proceso de arranque son: 



Presencia de comandos boot system incorrectos o

Utilice el comando show version para verificar la imagen del IOS con la que ha arrancado el dispositivo.

o

Verifique los comando boot system utilizando el comando show running-config.

Un valor erróneo del registros de configuración o



La imagen del IOS en la flash se ha corrompido o



Pag. 190

Utilice el comando show version para verificar el valor del registro de configuración.

Durante el proceso de arranque el sistema envía un mensaje de error a la consola

Una falla de hardware

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Sistema de archivos del Cisco IOS El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una interfaz unificada para la administración de todos los archivos utilizados en los dispositivos que implementan Cisco IOS: 

Sistema de archivos en la memoria Flash



Sistema de archivos en servicios de la red a través de servidores ftp o tftp



Sistema de archivos en otros medios de almacenamiento como la NVRAM, RAM, ROOM, etc.

IFS utiliza la convención de URL para especificar la localización de archivos en la red, según el siguiente esquema: //[localización]/[directorio]/[nombre del archivo]

Prefijos URL utilizados habitualmente 

bootflash: Memoria flash de inicio.



flash: Memoria flash. Funciona en todas las plataformas; cuando se trata de plataformas que no tienen memoria flash, redirecciona automáticamente al slot0.



slot0: Primera tarjeta de memoria flash PCMCIA.



ftp: Servidor de red ftp.



tftp: Servidor de red tftp.



nvram: Memoria RAM no volátil.



rcp: Servidor de red rcp (protocolo de copia remota).



system: Memoria del sistema (RAM).

Comandos para le manejo de archivos IFS proporciona una serie de comandos para la manipulación de archivos en el entorno Cisco IOS cuyos usos más frecuentes son: 

Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar un upgrade de IOS.



Realizar un upgrade.



Hacer copia de seguridad del archivo de configuración antes de realizar cambios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 191



Visualizar archivos de texto como el archivo de configuración.



Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de configuración.

Los comandos IFS más frecuentemente utilizados son los siguientes: dir El comando dir permite ver los archivos almacenados en un directorio. El directorio por defecto usualmente es el sistema de archivos en la memoria flash. También se puede especificar cuál es el directorio que se desea visualizar, o se puede utilizar la opción all-filesystems. Un ejemplo: Router#dir Directory of flash:/ 1

-rw-

15183868

c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free) Router# copy El comando copy permite hacer algunas cosas más que simplemente copiar archivos de un sitio al otra de un router o switch. Es un comando esencial para poder copiar archivos desde y hacia el router. Al utilizar el comando copy se puede emplear el formato URL estándar para identificar el origen y destino del proceso. Este es un ejemplo de la ruta URL estándar: tftp:[[//location]/directory]/filename ftp:[[//[username[:password]@]location]/directory]/filename El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local, para copiar el archivo de configuración de respaldo a un directorio del servidor tftp que tiene dirección IP 10.10.10.10 Router#copy nvram:startup-config tftp://10.10.10.10/router/startupbackup-2-8-2006

 Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de Cisco IOS preguntan si desea borrar la memoria flash por completo antes de realizar la copia. Como la opción por defecto es confirmar, si se da un se borrará la imagen del IOS que está almacenada en la memoria flash.

Pag. 192

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo: Router# copy running-config flash:test Destination filename [test]? Erase flash: before copying? [confirm] show file El comando show file muestra información referida a un archivo específico o un sistema de archivos. Las opciones más empleadas de este comando son: Router#show file information Permite visualizar información referida a un archivo específico Router#show file systems Muestra información referida al sistema de archivos. Router#sh file systems File Systems:

*

Size(b) 262144 8128000

Free(b) 262144 2438144

Type opaque opaque network nvram network network flash

Flags rw rw rw rw rw rw rw

Prefixes null: system: tftp: nvram: rcp: ftp: flash:

more El comando more muestra archivos de texto. Este comando opera del mismo modo que en Linux, permitiendo ver un archivo de texto (como el archivo de configuración). Router#more system:running-config delete Este comando permite eliminar archivos. No tiene ninguna característica especial salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que ese archivo estaba utilizando; es estos casos el comando delete debe ser completado con el comando squeeze. erase o format Dependiendo del tipo de memoria de que se dispone se pueden utilizar los comandos erase o format para limpiar o despejar la memoria flash. El comando erase es el más común.

 Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 193

antes de realizar la copia. Como la opción por defecto es confirmar, si se da un se borrará la imagen del IOS que está almacenada en la memoria flash. cd y pwd Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio que se especifique. También puede utilizarse el comando pwd de Linux para ver en pantalla en que directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita de este comando para verificar en qué directorio se encuentra trabajando. Un ejemplo: Router#cd nvram: Router#pwd nvram:/ Router#dir Directory of nvram:/ 1 2

-rw----

1022 5



startup-config private-config

262144 bytes total (261122 bytes free) mkdir y rmdir Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y rmdir para remover un directorio específico. Los comandos cd y pwd permiten ingresar y salir de esos directorios. Un ejemplo: Router#cd flash: Router#pwd flash:/ Router#mkdir prueba Create directory filename [prueba]? Created dir flash:prueba Router#dir Directory of flash:/ 2 3 4 5

-rwx ---x -rwx drwx

1051 5687080 1022 0

Mar Mar Mar Mar

01 01 03 03

1993 1993 1993 1993

00:38:29 00:05:43 10:31:24 10:45:46

n mc3810-a2js-mz-ch test prueba

8128000 bytes total (2437120 bytes free) Router#rmdir prueba Remove directory filename [prueba]? Delete flash:prueba? [confirm] Removed dir flash:prueba

Pag. 194

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#dir Directory of flash:/ 2 3 4

-rwx ---x -rwx

1051 5687080 1022

Mar 01 1993 00:38:29 Mar 01 1993 00:05:43 Mar 03 1993 10:31:24

n mc3810-a2js-mz-ch test

8128000 bytes total (2437120 bytes free) Router#

Procedimiento para particionar la memoria Flash En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco 7000), puede particionarse la memoria Flash para un mejor aprovechamiento: Router(config)#partition flash 2 16 16 Establece varias particiones en la memoria Flash. Las cifras indican la cantidad de particiones deseadas, y el tamaño en MB de cada una de ellas. Router(config)#no partition flash Revierte las modificaciones realizadas con el comando partition flash.

Copia de resguardo y restauración de la imagen de Cisco IOS Del mismo modo que se pueden realizar copias de resguardo del archivo de configuración (más adelante revisaremos los procedimientos), una práctica altamente recomendable es realizar copias de seguridad de la imagen del Cisco IOS a fin de prever posibles corrupciones de este archivo. Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de implementarse cuando se requiera hacer actualizaciones de la versión del sistema operativo.

Comandos para realizar copias de Cisco IOS Los comandos básicos para realizar copias de seguridad son los que se muestran en la tabla a continuación, en la que se detallan tanto los comandos utilizados en Cisco IOS 12.0 y siguientes, como en IOS 10.3. Los comandos correspondientes a versiones anteriores de Cisco IOS aún continúan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 195

IOS 10.3

IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o tftp a la memoria flash del dispositivo: Router#copy tftp flash Router#copy ftp:c2600-is-mz.121-5 flash: Router#copy tftp:c2600-is-mz.121-5 flash: Para borrar una imagen del Cisco IOS almacenada en la memoria flash. Router#erase flash:c2600-is-mz.121-5 Para hacer una copia de respaldo de la imagen del sistema operativo contenida en la memoria flash a un servidor ftp o tftp. Router#copy flash tftp Router#copy flash:c2600-is-mz.121-5 ftp: Router#copy flash:c2600-is-mz.121-5 tftp: Para revisar el contenido de la memoria flash del dispositivo: Router#show flash

Procedimiento para actualizar la imagen de Cisco IOS 1.

Verifique que posee suficiente espacio en la memoria flash para cargar la imagen del IOS que desea. Para conocer la cantidad de memoria flash necesaria para correr una imagen específica consulte www.cisco.com

LAB_A#show flash 2.

Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#ping [IP servidor tftp] 3.

Haga una copia de resguardo de la imagen del IOS actualmente instalada en el dispositivo.

LAB_A#copy flash tftp

Pag. 196

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El sistema le preguntará entonces por la dirección IP del servidor tftp y por el nombre de la imagen del IOS. Complete la información solicitada y aguarde a que se completa la copia del sistema operativo. 4.

Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#copy tftp flash Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el nombre de la imagen del IOS. Complete la información solicitada y aguarde a que se completa la carga de la nueva imagen del IOS. 5.

Completada la carga el dispositivo se reiniciará automáticamente y cargará la imagen del IOS que acaba de copiar.

Sintetizando: 

Verifique la capacidad de la memoria FLASH.



Verifique la conectividad al servidor tftp.



Realice una copia de respaldo de la imagen actualmente instalada en el dispositivo.



Cargue la nueva imagen del Cisco IOS.



El dispositivo se reiniciará automáticamente.

Procedimiento para restaurar la imagen del IOS desde el modo monitor ROM Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS manualmente desde el modo Monitor de ROM. Tareas previas a la carga: 

Determine la causa posible por la que no se cargó una imagen del IOS desde la memoria flash.

rommon 1 >dir flash: 

Si hay una imagen del IOS en la memoria flash y parece ser válida, intente el arranque utilizando esa imagen.

rommon 2 >boot flash:c2600-is-mz.121-5 

Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál no lo hizo antes: o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Verifique el registro de configuración con el comando show version.

Pag. 197

o



Si el registro de configuración es el correcto, verifique si hay comandos boot system configurados utilizando el comando show startup-config.

Si el dispositivo no arranca desde la imagen existente, o no hay imagen, es necesario cargar una imagen nueva del sistema operativo. Para esto hay 2 procedimientos posibles: o

Utilizando el protocolo Xmodem

o

Utilizando el protocolo tftp

Utilizando el comando Xmodem 1.

Estando conectado por el puerto consola con el programa HyperTerminal, y en el modo Monitor ROM, ejecute el comando xmodem (como parámetro opcional se puede introducir el nombre del archivo de la imagen del IOS, pero no se requiere).

rommon 7 >xmodem [nombre del archivo] 2.

Un diálogo en consola le indicará que se borrará el contenido de la memoria flash, indíquele que continúe con la operación.

3.

Desde el menú de Hyperterminal, seleccione las opciones: o

Transfer / Tranferir

o

Send File / Enviar Archivo

4.

En la ventana que aparece ingrese el nombre del archivo de la imagen del IOS o búsquelo usando la opción que le ofrece Windows.

5.

Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.

La velocidad de carga dependerá de la velocidad actual del puerto consola, regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente el Registro de Configuración. El procedimiento es el siguiente: rommon 7 >confreg Configuration Summary enabled are: break/abort has effect console baud: 9600 boot: the ROM Monitor do you wish to change the configuration? y/n enable enable enable enable disable

Pag. 198

[n]: y

"diagnostic mode"? y/n [n]: y "use net in IP bcast address"? y/n [n]: "load rom after netboot fails"? y/n [n]: "use all zero broadcast"? y/n [n]: "break/abort has effect"? y/n [n]:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enable "ignore system config info"? y/n change console baud rate? y/n [n]: y

[n]:

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400 4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200

[0]: 7

De esta manera está cambiando la velocidad del puerto consola de 9600 bps al máximo disponible: 115200 bps. change the boot characteristics? y/n

[n]: y

enter to boot: 0 = ROM Monitor 1 = the boot helper image 2-15 = boot system [0]: 2 Configuration Summary enabled are: diagnostic mode break/abort has effect console baud: 115200 boot: boot system do you wish to change the configuration? y/n

[n]:

Para que el cambio tenga efecto, deberá reiniciar el dispositivo. A continuación cambie la configuración de HyperTerminal, de modo que la velocidad de conexión sea también de 115200 bps. De esta manera la imagen del Cisco IOS se descargará más rápidamente. Es importante que una vez terminado el procedimiento, vuelva el registro de configuración a su valor original.

Utilizando el protocolo tftp 1.

Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún archivo de configuración, el dispositivo no dispone de la información necesaria para poner sus interfaces en un estado operativo.

2.

Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110

3.

La secuencia de comandos en el dispositivo, estando en el modo Monitor de ROM, es la que sigue:

rommon 1 >ip_address=10.0.0.1 Asigna una dirección IP al dispositivo. rommon 2 >ip_subnet_mask=255.0.0.0 Asigna una máscara de subred al dispositivo. rommon 3 >default_gateway=10.0.0.125

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 199

Dirección IP del servidor tftp conectado. rommon 4 >tftp_server=10.0.0.110 Dirección IP del servidor tftp conectado. rommon 5 >tftp_file=c2600-i-mz Nombre del archivo con la imagen del IOS.

 Estos comandos son sensibles a mayúsculas y minúsculas. rommon 6 > tftpdnld ip_address=10.0.0.1 ip_subnet_mask=255.0.0.0 default_gateway=10.0.0.125 tftp_server=10.0.0.125 tftp_file=2600-i-mz Invoke this command for disaster recovery only. WARNING: all existing data in all partitions on flash will be lost! Do you wish to continue? y/n: [n]:y

Comandos para copia de resguardo del archivo de configuración Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar copias de seguridad y recuperar tanto imágenes del sistema operativo, como del archivo de configuración. Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de IFS, y tienden a unificarse con los comandos de los switches que corren IOS. En todos los casos, la estructura del comando es la misma: Router#copy [fuente]:[nombre] [destino]:[nombre] Las posibles fuentes y destinos de archivos son:

Pag. 200



flash:

memoria Flash



ftp:

servidor FTP



nvram:

memoria NVRAM



rcp:

servidor rcp



system:

memoria RAM



tftp:

servidor TFTP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Los comandos básicos para realizar copias de seguridad son los que se muestran en la tabla a continuación, en la que se detallan tanto los comandos utilizados en Cisco IOS 12.0 y siguientes, como en IOS 10.3. Los comandos correspondientes a versiones anteriores de Cisco IOS aún continúan operativos aunque es de esperar que en un futuro sean retirados. IOS 10.3

IOS 12.0

Para restaurar el archivo de configuración a partir de la copia de respaldo * almacenada en un servidor ftp o tftp a la RAM: Router#copy tftp running-config Router#copy ftp:config.txt system:running-config Router#copy ftp:config.txt running-config Router#copy tftp:config.txt system:running-config Router#copy tftp:config.txt running-config Para restaurar el archivo de configuración a partir de la copia el respaldo almacenada en la NVRAM. Router#copy startup-config running-config

Router#copy nvram:startup-config system:running-config Para copiar el archivo de configuración a partir de la copia el respaldo almacenada en un servidor ftp o tftp a la NVRAM. Router#copy tftp startup-config

Router#copy ftp:config.txt nvram:startup-config Router#copy ftp:config.txt startup-config

Router#copy tftp:config.txt nvram:startup –config Router#copy ftp:config.txt startup-config Para visualizar el contenido del archivo de configuración almacenado en la NVRAM. *

A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y recuperar archivos de configuración e imágenes de Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 201

IOS 10.3

IOS 12.0

Router#show startup-config

Router#more nvram:startup-config Para borrar el archivo de configuración almacenado en la NVRAM. Router#erase startup-config

Router#erase nvram: Para copiar el archivo de configuración activo de la RAM a la NVRAM. Router#copy running-config startup-config

Router#copy system:running-config nvram:startup-config Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp. Router#copy running-config tftp

Router#copy system:running-config ftp:config.txt Router#copy running-config ftp:config.txt

Router#copy system:running-config tftp:config.txt Router#copy running-config tftp:config.txt Para revisar el contenido del archivo de configuración activa en la RAM. Router#show running-config

Router#more system:running-config

Pag. 202

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento para efectuar una copia de resguardo y restaurar el archivo de configuración desde un servidor ftp 1.

Verifique la configuración actualmente activa en el dispositivo.

LAB_A#show running-config 2.

Verifique la configuración almacenada en la NVRAM

LAB_A#show startup-config 3.

Copie la configuración activa a la NVRAM

LAB_A#copy running-config startup-config 4.

Copie la configuración activa a un servidor tftp

LAB_A#copy running-config tftp El sistema interrogará por la dirección IP del servidor tftp y por el nombre del archivo de configuración. Complete la información solicitada y aguarde a que se complete el procedimiento. 5.

Restaure ahora la configuración desde el servidor tftp

LAB_A#copy tftp running-config LAB_A#copy tftp startup-config En este caso el sistema también interroga por la dirección IP del servidor tftp y por el nombre del archivo de configuración. Complete la información solicitada y aguarde a que se complete el procedimiento. Sintetizando: 

Verificar la configuración activa y la copia de resguardo.



Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.



Restaure la configuración activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo y restaurar el archivo de configuración en un archivo de texto 1.

Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya configuración se desea copia, seleccione en el menú del programa: o

Transfer / Transferir

o

Capture Text / Captura de Texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 203

2.

Indique el lugar de almacenamiento y el nombre de archivo con el que desea se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la captura de texto.

3.

Ejecute el comando show running-config y luego la barra espaciadora las veces que sea necesario para que se muestre completamente la configuración.

4.

Detenga la captura seleccionando en el menú de Hyperterminal: o

Trasfer / Transferir

o

Capture Text / Captura de Texto

o

Stop / Detener

5.

La configuración ha quedado guardada en el directorio de destino con el nombre que indicó y con la extensión .txt

6.

Edite el archivo almacenado teniendo en cuenta los siguientes tips: 

Borre del texto del archivo la información innecesaria: comandos, mensajes del sistema, etc.



Puede agregar comentarios para facilitar la comprensión y lectura del archivo. Tenga presente que las líneas de comentario deben comenzar con el texto de cierre de exclamación ( ! ) para que no tenga efecto al momento de utilizar el archivo en un dispositivo.



Deberá agregar en cada interfaz activa el comando no shutdown que no aparece en el archivo de configuración y es necesario ya que por defecto Cisco IOS inhabilita todas las interfaces en el momento del arranque.



Borre todo lo que aparezca luego del comando end .

Para restaurar la configuración en el dispositivo:

Pag. 204

1.

Borre la configuración de respaldo utilizando el comando erase startupconfig.

2.

Reinicie el dispositivo con el comando reload.

3.

Cuando el dispositivo le proponga ingresar al modo setup responda que no y vaya directamente al prompt de modo usuario.

4.

Ingrese al modo privilegiado y luego al modo configuración del dispositivo.

5.

En el menú de Hyperterminal seleccione las opciones: o

Transfer / Transferir

o

Send Text File / Enviar archivo de texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Indique el nombre del archivo con el que ha guardado la configuración que desea utilizar.

6.

A continuación se ejecutará el archivo como si se ingresaran los comandos en el router, verifique si aparece algún mensaje de error y tome nota para revisarlo si fuera necesario.

7.

Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y ejecute el comando copy running-config startup-config.

Sintetizando: 

Indique al programa Hyperterminal que desea capturar el texto de la consola, dónde realizará la copia de seguridad, y cuál será su denominación.



Ejecute el comando show running-config.



Edite el archivo de configuración guardado.

Ejemplo de edición de un archivo “capturado”

 Referencias:

xxxx xxxx xxxx

archivo capturado texto a borrar texto agregado

Router_A#sh running config Building configuration... Current configuration : 810 bytes ! ! configuración del router de acceso de Casa Central ! version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router_A ! enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t. enable password cisco ! ! ip subnet-zero ! no ip domain-lookup ! ! interface Loopback0 ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 205

! ! interfaz para ID de OSPF --More— ! ! interface Ethernet0 description Red LAN de produccion ip address 172.16.30.1 255.255.255.0 no ip directed-broadcast no shutdown ! interface Serial0 description Puerto de conexión con la red de la sucursal Lomas ip address 172.16.10.2 255.255.255.252 no ip directed-broadcast no shutdown ! interface Serial1 ip address 172.16.10.5 255.255.255.252 no ip directed-broadcast no shutdown ! ! utiliza OSPF área 0 para el ruteo ! router ospf 100 log-adjacency-changes network 10.96.128.1 0.0.0.0 area 0 network 172.16.30.0 0.0.0.255 area 0 network 172.16.10.0 0.0.0.3 area 0 --More— network 172.16.10.4 0.0.0.3 area 0 ! ip classless ip http server ! ! line con 0 exec-timeout 5 0 password cisco login logging synchronous line aux 0 exec-timeout 5 0 password cisco login line vty 0 4 exec-timeout 5 0 password cisco login ! end Router_A #

Pag. 206

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento para recuperación de claves Una aplicación inmediata y muy importante del conocimiento de la secuencia de arranque de los routers Cisco, es el procedimiento para recuperación de claves. Este procedimiento también tiene importancia ya que permite recuperar el acceso a dispositivos que por diferentes motivos están segurizados con claves de acceso y las mismas se han perdido o no son accesibles. Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

 Sólo puede ejecutarse el procedimiento de recuperación de claves estando conectado al dispositivo a través del puerto consola.

El procedimiento es el que se describe a continuación: 1.

Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de encendido ya que el comando reload solo funciona en el modo privilegiado (y se supone que usted no tiene acceso pues desconoce la clave).

2.

Interrumpa la secuencia de arranque para forzar el ingreso en el modo Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la equivalente según sistema operativo, plataforma y emulador de terminal. >_ rommon 1>_

Cisco 2500 Cisco 2600

 Tenga presente que el modo monitor de ROM de los routers Cisco

1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los routers Cisco 2500.

3.

Cambiar el registro de configuración de modo tal que al inicializar no busque el archivo de configuración en la NVRAM. >o/r 0x2142 >confreg 0x2142

4.

Reinicie el router para que tome el nuevo registro de configuración >i >reset

5.

Cisco 2500 Cisco 2600

Cisco 2500 Cisco 2600

El router se inicializará correctamente, pero va directamente al modo de setup sin levantar ningún archivo de configuración. Indique al dispositivo que no desea asistencia para la configuración y salga del modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 207

6.

El router le presenta el prompt de modo usuario. Ingrese al modo privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo de configuración. Router>_ Router>enable

7.

Ya en modo privilegiado, y para no perder la configuración que tiene en este dispositivo, copie la configuración de la NVRAM a la RAM Router#copy startup-config running-config

8.

El router asumirá ahora los valores de configuración que tenía antes de iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie entonces la clave de acceso a modo privilegiado por aquella que desea. LAB_A#config terminal LAB_A(config)#enable password [clave] LAB_A(config)#enable secret [clave]

Considere si es necesario también cambiar las claves de acceso por consola, puerto auxiliar y terminal virtual. 9.

Vuelva ahora el registro de configuración a su valor original LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados. LAB_A#copy running-config startup-config El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo procedimiento. Sintetizando:

Pag. 208



Encender el equipo.



Ingresar en modo Monitor de ROM.



Modificar el registro de configuración para que al iniciar el router no busque el archivo de configuración.



Reiniciar el equipo.



Evitar el modo setup.



Ingresar al modo privilegiado.



Recuperar el archivo de configuración desde la NVRAM.



Modificar las passwords.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Modificar el registro de configuración a su valor original.



Guardar los cambios.

Encendido del dispositivo POST

Bootstrap

Ctrl + Break Monitor de ROM rommon 1 >_ rommon 2 >confreg 0x2142 rommon 3 >reset Se reinicia el dispositivo Ejecuta la Secuencia de Inicio hasta quedar en modo setup --- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]:no Press RETURN to get started! Router>_ Router>enable Router#copy nvram:startup-config system:running-config LAB_A#config terminal LAB_A(config)#enable password [clave] LAB_A(config)#enable secret [clave] LAB_A(config)#line vty 0 4 LAB_A(config-line)#login LAB_A(config-line)#password [clave] LAB_A(config-line)#line console 0 LAB_A(config-line)#login LAB_A(config-line)#password [clave] LAB_A(config-line)#exit LAB_A(config)#config-register 0x2102 LAB_A(config)#exit LAB_A#copy system:running-config nvram:startup-config

 Los comandos corresponden a un router Cisco 2600 con sistema operativo IOS 12.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 209

Versiones de Cisco IOS Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da respuesta a múltiples necesidades de servicios: 82 plataformas de hardware diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF. Ahora bien, no todas las implementaciones requieren del mismo grado de sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de unificación del Cisco IOS que tiende a la consolidación de versiones y la simplificación, siempre es necesaria la elaboración de diversos conjuntos de funcionalidades que dan respuesta a los requerimientos de diversos segmentos del mercado. Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el conocimiento y comprensión del proceso de elaboración del Sistema Operativo, sus diferentes versiones y features sets. Las versiones se diferencian primariamente por su nomenclatura: 12.0 (4)T 12.0

Versión

(4)

El número entre paréntesis indicar una revisión particular

T

Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED) Son diseñadas para introducir al mercado nuevas tecnologías o plataformas, permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas plataformas. A partir de los ED se obtienen las versiones principales. Hay 4 tipos de ED:

Pag. 210



CTED – Consolidated Technology Early Deployment. Se identifican con la letra “T”. Ejemplos: 11.3T, 12.0T, 12.1T Son muy útiles pues proveen soporte a nuevas plataformas e introducen nuevas tecnologías, pero son menos estables que un Major Release.



STED – Specific Technology Early Deployment Se desarrollan en función de diferentes unidades de negocios. Se identifican agregando dos letras a la versión Major Release de origen. Ejemplos: 11.1CA, 11.3WA, 12.0DA

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



SMED – Specific Market Early Deployment Se desarrollan en función de un segmento de mercado específico (ISP, empresas, organizaciones financieras, etc.). Se identifican por el agregado de una letra a la versión de Major Release. Por ejemplo: 12.0S, 12.1E.



XED – Short-lived Early Deployment, conocidas como versiones “X”. Estas versiones introducen nuevo hardware y tecnologías en el mercado de modo irregular. Integran la letra “X” para identificarlas. Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR) Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y plataformas de hardware que han sido ingresadas previamente en diferentes ED. Las sucesivas revisiones brindan mayor confiabilidad y calidad. Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD) Un mayor release se encuentra en fase de “limited deployment” luego de que se ha realizado el primer despacho, y hasta que alcanza la certificación de General Deployment.

General Deployment Releases (GD) El estado de General Deployment es otorgado a un MR cuando a partir de una exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel de calidad óptimo por su confiabilidad y escalabilidad. Una vez que un MR obtiene la calificación de GD ingresa en una fase de mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el código que puedan afectar su desempeño. Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets Los feature sets son conjuntos seleccionados de características que permiten dar respuesta a las necesidades de un determinado entorno. Hay varios sets y combinaciones de ellos disponibles al momento de requerir una imagen del Cisco IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc. Los feature sets se identifican por un código de letras incluido en el nombre de la imagen del sistema operativo. Ejemplo: c2600-js-mz.120-4T.bin Imagen de Cisco IOS 12.0(4)T, para router 2600, feature set Enterprise Plus (js).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 211

 El sistema de feature sets fue reemplazado por el de packages a partir de Cisco IOS versión 12.3.

Convención de nombres de imágenes de Cisco IOS El nombre de las imágenes del Cisco IOS responde a una convención que permite identificar rápidamente las características principales. [Plataforma] - [feature - package] - [formato] c2600–js–mz.120-4T.bin 

[c2600]

Plataforma de hardware



[js]

Conjunto de funcionalidades



mz

Formato de archivo



120-4T

Número de versión

Para el significado de este código de letras, se puede referir al documento “Software Naming Conventions for IOS-Features”.

Packages (feature sets) de Cisco IOS A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo son presentadas en 8 “packages” como una forma de simplificar el proceso de selección y la multiplicación de feature sets:

Pag. 212



IP Base Incluye todos los servicios de base del Cisco IOS requeridos para operar un router en un entorno de redes de datos. Provee tecnologías tales como conectividad DSL, módulos de conmutación Ethernet, ruteo de 802.1q y trunking sobre interfaces Ethernet. Todos los demás packages incluyen los servicios presentados en este. Este package es la imagen por defecto que se entrega con la mayoría de los routers Cisco.



IP Voice Incorpora las funcionalidades necesarias para brindar servicios de voz, incluyendo voz sobre IP y voz sobre Frame Relay. También soporta todas las interfaces de voz y los protocolos de señalización (H. 323, MGCP, etc.).



Advanced Security Incorpora funcionalidades de seguridad y de VPN al package IP Base. Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y servidor. También soporta las tecnologías de encripción, incluyendo 3DES y AES.



SP Services Es un conjunto de servicios para conectividad de datos con servicios de encapsulación y transporte de voz agregados a SSHv1. Provee soporte

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

completo para voz y datos sobre IP, Frame Relay y ATM. También incluye NetFlow e IPv6. 

Enterprise Base Integra soporte para conectividad de datos con características de QoS, diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell e IPX.



Advanced IP Services Combina soporta para voz y datos con seguridad y capacidades de VPN. Soporta todas las funcionalidades y hardware soportado por SP Services y Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.



Enterprise Services Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y ATM. Incluye todas las funcionalidades y hardware soportado por SP Services agregando soporte para protocolos de capa 3 enrutados que están considerados en el package Enterprise Base. Brinda integración full con servicios de voz e IBM.



Advanced Enterprise Services Reúne en un solo package soporte para todos los protocolos enrutados con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es el feature set más completo.

Advanced Enterprise Services

Advanced IP Services

Advanced Security

Enterprise Services

SP Services

Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lógica de “herencia” de los features.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 213

Por ejemplo, un package Advanced IP services “hereda” todo los los features propios de un package SP Services a los que suma los de un package Advanced Security.

Ciclo de vida de un Major Release del Cisco IOS 

A partir de la incorporación de nuevas funcionalidades o del soporte a nuevas plataformas surgen periódicamente nuevos ED.



Cada nueva revisión de un ED fija defectos de la anterior e incorpora nuevas funcionalidades y plataformas.



Cada 12 a 24 meses los desarrollos que se fueron incorporando en sucesivos ED se reúnen y dan lugar a un nuevo Major Release.



FCS (First Customer Ship) es la fecha de la primer orden despachada de un MR, y marca el comienzo del ciclo de vida de ese MR.



Cuando el MR alcanza su madurez y estabilidad recibe la certificación de GD.



Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte hasta su EOL (End of Life).

End Of Sale

First Customer Ship Mature Maintenance General Deployment

9 a 14 meses

24 a 32 meses

End Of Life End of Engineering

24 a 36 meses

24 a 36 meses

48 a 60 meses

Procedimiento para seleccionar un release del Cisco IOS Factores a tener en cuenta:

Pag. 214



Hardware soportado – considerar ante todo la lista de hardware a la que debe brindar soporte el sistema operativo.



Funciones que debe soportar - para conocer el package actualmente en uso en un dispositivo, se puede utilizar el código de letras del nombre de la imagen del IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para verificar qué package soporta nuevas funcionalidades a introducir, se puede utilizar una herramienta en línea: “Cisco Software Advisor”. 

Versión y release del Cisco IOS – Es adecuada cualquier versión del IOS que: o

Brinde soporte al hardware.

o

Posibilite las funcionalidades que se requieren.

o

Se compatible con la disponibilidad de memoria.

En términos generales las versiones más viejas son más estables, pero también brindan menor número de funciones. 

Requerimientos de memoria – se deben tener en cuenta tanto los requerimientos de memoria DRAM como flash. Se recomienda como base considerar tener el doble de memoria requerida como mínimo para una determinada imagen.

CDP Cisco Discovery Protocol: Cuando se trata de administrar redes, es de fundamental importancia contar con recursos que permitan mantener una visión integral no sólo del dispositivo del que nos estamos ocupando, sino también del contexto general de la red. En este punto ocupa un lugar de suma importancia un protocolo propietario de Cisco que permite recoger información sobre los dispositivos vecinos denominado Cisco Discovery Protocol (CDP).

 Atención: por tratarse de un protocolo propietario de Cisco, solo reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos que soportan diferentes protocolos de capa de red aprendan unos de otros. Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo tanto un protocolo independiente de los medios y los protocolos de capa de red. Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T. Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún switch Cisco. Su uso principal es para el descubrimiento de la plataforma y protocolos de capa de red de los dispositivos vecinos. Atención: solo brinda información de los dispositivos que están directamente conectados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 215

 CDP sólo brinda información de los dispositivos que están directamente conectados.

Algunas herramientas de managment de red de Cisco, tales como CW2000, utilizan CDP para crear un mapa de la topología de la red.

Parámetros CDP 

CDP timer - Período de tiempo entre transmisiones de paquetes CDP a todos los puertos activos. Valor por defecto: 60 segundos.



CDP holdtime - Período de tiempo que el dispositivo mantiene los paquetes recibidos antes de descartar una información CDP. Valor por defecto: 180 segundos.

Comandos CDP Router#show cdp Muestra los valores de configuración de CDP Global CDP information: Sending CDP packets every 60 seconds Sending a holdtime value of 180 seconds Router#configure terminal Router(config)#cdp timer 90 Modifica el tiempo de envío de actualizaciones CDP por defecto a 90 segundos. Router(config)#cdp holdtime 270 Modifica el tiempo de espera por defecto para configurarlo en 270 segundos. Router(config)#Ctrl + Z Router#clear cdp counters Pone en 0 los contadores de tráfico de CDP. Router#clear cdp table Elimina la información de la tabla de vecinos CDP. Router#configure terminal Router(config)#cdp run Activa el funcionamiento de CDP de forma global en un dispositivo. Esta función se encuentra activa por defecto. Router(config)#no cdp run Desactiva totalmente CDP en el dispositivo.

 CDP tiene 2 niveles de activación. Activación global es decir, en todo el dispositivo; y activación por interfaz. Sea cuidadoso, los comandos en cada caso son diferentes.

Pag. 216

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#interface fastethernet 0/0 Router(config-if)#cdp enable Activa CDP en una interfaz.

 Si bien CDP se encuentra activado por defecto en todas las interfaces, en algunas (p.e. las interfaces asincrónicas) se desactiva automáticamente por lo que puede ser necesario activarlo.

Router(config-if)#no cdp enable Desactiva CDP en una interfaz.

Monitoreo de información CDP Router#show cdp ? entry Information for specific neighbor entry interface CDP interface status and configuration neighbors CDP neighbor entries traffic CDP statistics

Router#show cdp neighborg Permite visualizar en una tabla síntesis los datos más relevantes de los dispositivos vecinos: hostname de los dispositivos, interfaz local por lo que se conecta con el vecino, capacidad del dispositivo (el código se aclara en el encabezamiento), plataforma de hardware, tipo e ID del puerto del dispositivo vecino a través del cual se conecta. Capability Cod: R- Router, T- Trans Bridge, B- Source Route Bridge S - Switch, H - Host, I - IGMP, r – Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID Sistemas Eth 0 238 S 1900 1 Casa_Central Ser 0 138 R 2621 Ser 0/0 Server_Farm Ser 1 138 R 2500 Ser 0 Muestra los siguientes elementos: - ID de los dispositivos. - Interfaz local. - Tiempo durante el que esa publicación CDP es válida, en segundos. - Capacidad del dispositivo. - Plataforma de hardware. - Tipo e ID del puerto del dispositivo vecino. Router#show cdp entry [ID del dispositivo] Permite verificar detalles específicos de los dispositivos colindantes. Entre otros: versión de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 217

CDP que implementa el dispositivo, dirección de capa de red configurada y versión de sistema operativo. ------------------------Device ID: Sistemas Entry address(es): IP address: 172.16.30.2 Platform: 1900, Capabilities: Switch Interface: Ethernet0, Port ID (outgoing port): 1 Holdtime : 166 sec Version : Cisco Internetwork Operating System Software IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 19-Aug-99 17:29 by kpma: advertisement version: 1 A la información que muestra show cdp neighborg se agregan detalles específicos sobre el dispositivo vecino: - Versión de CDP que implementa ese dispositivo. - Dirección de capa 3 del colindante. - Versión del Cisco IOS. Router#show cdp entry * Muestra la misma información que el comando anterior, pero en este caso, al introducir el asterisco en lugar del nombre de un dispositivo, muestra el detalle de información de todos los dispositivos colindantes. Router#show cdp neighborg detail Muestra la misma información que show cdp entry *. Router#show cdp traffic Muestra información sobre el tráfico de CDP. - Paquetes CDP enviados y recibidos. - Diferentes tipos de error. CDP counters : Packets output: 0, Input: 0 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0

Pag. 218

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show cdp interface [tipo] [ID] Muestra el estado de la interfaz e información sobre la configuración de CDP en el dispositivo local. - Estado de la interfaz - Temporizadores CDP - Encapsulación utilizada para el envío de las tramas

 Para ver un detalle de la información brindada por cada comando show cdp, vea el Anexo 1: Comandos IOS para Monitoreo.

Comandos relacionados con el acceso vía telnet CDP permite relevar solamente información sobre los dispositivos colindantes. Para obtener información sobre dispositivos remotos es preciso ingresar a la interfaz de comando de esos dispositivos, para lo que podemos utilizar las terminales virtuales. Para conectarnos a las terminales virtuales de dispositivos remotos se puede utilizar la aplicación Telnet. Telnet es un protocolo de terminal virtual parte del stack TCP/IP. Permite establecer una conexión a un nodo remoto utilizando el puerto 23 de TCP. Dado que se trata de un protocolo de capa de aplicación, permite realizar simultáneamente una verificación de conectividad de capa 7 de origen a capa 7 de destino. Es el mecanismo de prueba más completo disponible en el stack TCP/IP. En los routers Cisco corriendo Cisco IOS, para establecer una sesión telnet pueden ingresarse los comandos telnet o connect , o introducir en el prompt directamente una dirección IP o un nombre, de este modo se ejecuta un comando Telnet implícito. Router#telnet [IP/nombre] Router#connect [IP/nombre] Router#[IP/nombre] Ambos tienen el mismo efecto que telnet. Permiten establecer una conexión.

 Téngase en cuenta que para que un nombre sea aceptado, es preciso que se haya configurado una tabla de nombres o el acceso a un servidor DNS.}

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 219

 Estos comandos son operativos tanto en modo usuario como privilegiado.

Verificación y visualización de las sesiones telnet Router#show sessions Muestra conexiones con dispositivos remotos. Permite verificar las conexiones telnet con otros dispositivos. Router#show ussers Muestra si el puerto consola está activo y el listado de las conexiones remotas a ese router.

 Algunas versiones de IOS soportan los comandos UNIX who y where, con los que se obtiene información semejante.

Para desplazarse entre sesiones telnet abiertas Router#session limit Define la cantidad máxima de sesiones telnet simultáneas que pueden abrirse. Router#telnet Router_B Router_B#Ctrl+shift+6 luego x Permite suspender una sesión telnet abierta y regresar al dispositivo local. La sesión telnet permanece abierta, pero no está en uso, se puede regresar a ella luego. Router#[Enter] Router_B#_ Permite regresar a la sesión en la que se estaba previamente.

 Dado que la tecla de enter se ingresa frecuentemente es posible

reiniciar una sesión por error. Preste atención a encontrarse en el dispositivo sobre el que desea trabajar.

Router#resume # Router_B#_ Cuando hay varias sesiones telnet abiertas, regresa a la una sesión activa específica. Para conocer el número de sesión que corresponde se puede utilizar el comando show sessions. Router_B#exit Cierra una sesión telnet abierta a otro dispositivo y retorna a la sesión del dispositivo local.

Pag. 220

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router_B#logout También pone fin a una sesión.

 Si la sesión no se cierra manualmente, por defecto, se cerrará automáticamente cuando pasen 10 minutos de inactividad.

Router#disconnect [IP/Nombre] Cierra una sesión telnet mientras se está en la sesión del dispositivo local. Router#clear line # Permite cerrar una sesión telnet específica, abierta desde un host remoto. El otro usuario recibirá un mensaje notificándole que la sesión ha sido cerrada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 221

Pag. 222

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

6. Tecnologías de conmutación LAN Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión de redes de datos en la actualidad, los procesos de conmutación LAN son la base del funcionamiento de las redes LAN Ethernet actuales. Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de capa 2 como tecnología, son dos piezas claves a tener en cuenta para el desarrollo de redes LAN.

¿Qué es un switch? Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas del switch Los switches LAN cumplen dos operaciones básicas: 

Conmutación de tramas - reenviar / filtrar paquetes.



Mantenimiento de operaciones – aprendizaje de direcciones MAC y resolución de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido recibidas. Esta información se mantiene en las tablas de direccionamiento almacenadas en la CAM. Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada. Esto permite mantener las tables actualizadas actualizadas y en tamaños aceptables. Tomando como base la información de estas tablas el dispositivo realiza la conmutación de tramas.

 Si un dispositivo de capa 2 no encuentra la dirección de destino de la trama en su tabla de direccionamiento, envía la trama por todos los puertos salvo por el puerto de origen (flooding).

 Si un dispositivo de capa 3 no encuentra la dirección de destino del paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten: 

Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño de los dominios de colision (aumentando el número de dominios de colisión.



Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 223

Diferencias entre switches y bridges Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese sentido ambos se comportan igual ante el tráfico de la red. Similitudes: 

No permiten la difusión de las colisiones.



Dividen dominios de colisión.



No filtran tráfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen a su performance y prestaciones para el mantenimiento de la red LAN: 

Los bridges basan su operación en el software (sistema operativo) mientras que los switches basan su operación en hardware (circuitos ASICs).



Los bridges sólo admiten una instancia STP por dispositivo mientras los switches soportan varias instancias simultáneas.



Los bridges pueden tener solamente hasta 8 puertos, mientras que los switches pueden tener cientos.

Métodos de conmutación En términos generales, podemos hablar de conmutación en 2 capas del modelo OSI: 

Conmutación de capa 2. Implementada en bridges y switches LAN (switches capa 2). Se ejecuta a partir de la toma de decisiones en función de la información de direccionamiento MAC de la trama.



Conmutación de capa 3. Implementada en routers y switches capa 3. Se ejecuta a partir de la toma de decisiones en función de la información de direccionamiento de capa 3 del paquete.

De acuerdo a la asignación de ancho de banda a los puertos:

Pag. 224



Conmutación simétrica Se trata de una conexión conmutada entre puertos de igual ancho de banda.



Conmutación asimétrica Conexión conmutada entre puertos de diferente ancho de banda. Requiere del uso de buffers de memoria para compensar la diferencia de velocidad de recepción/transmisión entre los puertos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada de la trama) y buffer de memoria compartida. Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay diferentes formas de procesar la información de capa 2, lo que da lugar a dos métodos de conmutación de capa 2 básicos: 1.

Almacenamiento y envío

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar el paquete al puerto de salida en función de la dirección MAC de destino. Es el método de conmutación propio de los bridges. Tiene una latencia variable ya que depende del tamaño de cada paquete que es variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo. Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas defectuosas son eliminadas. 2.

Método de Corte

La trama se envía al puerto de salida antes de que se reciba la trama completa. Reduce notablemente la latencia. 

Conmutación rápida Envía el paquete inmediatamente después de leída la dirección MAC de destino. Descansa para la corrección de errores en el dispositivo destino. Brinda el mínimo nivel de latencia. El switch LAN copia solamente la dirección MAC de destino en su memoria antes de proceder a conmutar al puerto de destino. Una vez leída la dirección de destino la trama es inmediatamente conmutada al puerto de salida sin esperar a recibir la totalidad del frame. La implementación de este tipo de conmutación fue la clave de la diferencia de latencia que introdujeron en las redes LAN los switches respecto de los bridges. Tiene una latencia fija y baja ya que comienza a enviar la trama inmeditamente la recibe. No implementa ningún método de detección de errores, por lo que puede difundir tramas defectuosas.



Libre de Fragmentos (Modificado) Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de salida. Filtra de este modo la mayor parte de los errores que son fragmentos de colisión y asegura procesar sólo paquetes que cumplen con el tamaño mínimo del estándar Ethernet. Tiene una latencia fija y baja porque comienza el envío de la trama luego de recibir los primeros 64 bytes independientemente del tamaño de la trama. Al esperar a recibir la ventana de colisión completa, minimiza la difusión de basura y residuos de colisión, por lo que se puede decir (aunque impropiamente) que implementa una cierta forma de “detección de errores”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 225

Método de conmutación

Latencia

Control de errores

Almacenamiento y envío

Alta y variable según el tamaño de la trama

Ejecuta checksum

Conmutación Rápida

Fija. Más baja.

No

Libre de Fragmentos

Fija

Filtra paquetes menores de 64B

3.

Método de corte adaptativo: El dispositivo utiliza método de corte hasta que se detecta un número inaceptable de errores, alcanzado este umbral de error, cambia el método de conmutación a almacenamiento y envío.

LEDs indicadores En los switches Cisco es de suma importancia conocer el significado de los leds indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados para presentar información de importancia respecto del funcionamiento del mismo:

Pag. 226



LED del sistema – Indica si el sistema está recibiendo energía y funcionando correctamente.



LED RPS - Indica si se está utilizando un sistema de suministro remoto de energía.



LED de estado de puerto – Su interpretación varía de acuerdo a la selección del botón “mode”. o

STAT – muestra estado del puerto: Apagado: sin enlace. Verde: operacional. Titila cuando está enviando o recibiendo. Verde / Ámbar : falla en el enlace. Ámbar: desactivado o bloqueado.

o

UTIL – indica nivel de utilización del dispositivo: Todos encendidos, más del 50%. Mitad encendidos: 50%. Todos apagados: menos del 25%.

o

DUPLX – indica qué puertos están trabajando en modo full-dúplex (verde).

o

SPEED – Indica a qué velocidad está trabajando el puerto: Apagado: 10 Mbps. Verde: 100 Mbps. Verde titilante: 1000 Mbps.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



LED de modo de puerto – Indica el modo de interpretación de los LEDs de estado de puerto, de acuerdo a la selección realizada con el botón “mode”.

Los LEDs también brindan información sobre la ejecución del POST durante el proceso de arranque del switch: 

Switch conectado y LED de sistema apagado.

POST en ejecución.



Switch conectado y LED de sistema verde.

POST exitoso.



Switch conectado y LED de sistema ámbar.

Fallo del POST.

Implementación de redundancia en redes LAN conmutadas Las redes LAN actuales requieren una alta resistencia a fallos que asegure una disponibilidad lo más cercana posible al 100%. Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del 100%, este requerimiento se cubre implementando redundancia. Hay diferentes niveles de redundancia que se implementan en una red, quizás el más común y frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de datos. Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a un destino. La redundancia brinda ventajas de gran importancia a las redes LAN conmutadas: 

Confiabilidad - Mayor tiempo de actividad de la red.



Eliminación de la posibilidad de un único punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red, pueden provocar inconvenientes: 

Tormentas de broadcast – Estas tormentas de broadcast son un verdadero problema en capa 2 ya que en el encabezado de la trama no existe un campo TTL que asegure el descarte de la trama, por lo que puede circular indefinidamente. En consecuencia una red conmutada no puede tener loops o bucles en capa 2.



Copias múltiples de una misma trama.



Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol En consecuencia, la implementación de redes LAN con caminos redundantes a nivel de capa 2 requiere necesariamente de un protocolo que permita administrar esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning Tree (STP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 227

STP es un protocolo de capa 2 para administración de enlaces que permite implementar rutas redundantes a la vez que administra los potenciales bucles en la red, permitiendo que sólo exista una única ruta activa entre dos estaciones. Desarrollado originalmente por Digital Equipment Corporation, fue luego estandarizado por IEEE en la norma 802.1d. Para administrar esta redundancia, STP elabora un “árbol” que contiene a todos los switches en toda la extensión de la red. A partir de este árbol STP coloca algunos puertos en estado de espera (bloqueo): si la situación de algún puerto activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta utilizando un enlace alternativo activando algunos de los puertos que había bloqueado previamente. La operación de STP es transparente para las estaciones de trabajo. Para compartir la información de switches y puertos que le permite luego calcular el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se inundan por todos los puertos en formato multicast. Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID es un número de 8 bytes de extensión: Prioridad

MAC Address del switch

2 Bytes

6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de 32768 (0x8000) y puede ser modificado por el administrador.

Operación de STP STP es un protocolo relativamente complejo en su modo de operación. La siguiente es una breve síntesis con el objeto de comprender cómo se construye el árbol de Spanning Tree. 1.

Elige un puente raíz (root bridge o switch raíz). La primera decision que se toma en función de STP en la red, es la selección del switch raíz. 

Sólo hay un puente raíz en cada dominio de broadcast.



Los puertos del puente raíz son denominados "puertos designados" (desginated ports).



Los puertos designados están en estado de Forwarding.



Proceso de elección: o

Pag. 228

Todos los switch del dominio de broadcast inundan la red con BPDU conteniendo su ID como puente raiz ya

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

que parten del supuesto que cada uno es el puente raíz.

2.

o

Cada switch toma todos los BPDU recibidos y los compara para seleccionar cuál será su puente raiz.

o

Toma como base el ID del switch. El switch con menor ID será reconocido como switch raiz.

o

Como todos los switches tienen la misma prioridad por defecto, a igual prioridad utiliza la MAC del dispositivo para seleccionar el puente raíz. El que tiene la MAC más baja es designado root bridge.

Los demás switches se denominan no-raíz (nonroot bridge). 

Cada switch no-raíz tiene un solo puerto raiz en cada dominio de broadcast.



Selecciona como puerto raíz (root port) al puerto de menor costo hacia el switch raíz y lo pone en estado de Forwarding.



o

El costo STP es un valor acumulado de la ruta, basado en el ancho de banda del enlace.

o

Costos: STP 802.1d

STP versión 2

10 Gbps

1

2

1 Gbps

1

4

100 Mbps

10

19

10 Mbps

100

100

Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP En una red LAN que implemente STP los puertos de cada uno de los dispositivos de la red pueden o no formar parte del árbol de rutas habilitadas para la transmisión de las tramas. 

Los puertos que forman parte del árbol spanning-tree reciben la denominación de puertos designados.



Todos los demás puertos que no forman parte del árbol, y que por lo tanto se encuentran bloqueados para evitar la formación de bucles, reciben el nombre de puertos no designados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 229

Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran los siguientes elementos: 

Un puente raíz (o switch raíz) en cada dominio de broadcast.



Un puerto raíz en cada switch que no es el switch raíz.



Un puerto designado para cada segmento de red.

De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los puertos de cada dispositivo pueden pasar por 4 estados diferentes: 

Bloqueado (Blocking) – Es uno de los estados habituales de los puertos del switch. Todos los puertos están bloqueados por defecto para evitar los bucles. El puerto permanece en este estado mientras el switch determine que hay una ruta mejor al puente raíz (menor costo). En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de datos.



Escuchando (Listening) – Es un estado transitorio del puerto. Escucha BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz, antes de comenzar a enviar. Si determina que esta no es la ruta con el menor costo y hay otra mejor, el puerto regresa al estado de bloqueado. Este estado se utiliza para indicar que el puerto está a punto de quedar listo para transmitir, pero aún no lo hace para garantizar que no se cree un bucle.



Aprendiendo (Learning) – Es el siguiente estado transitorio del puerto. En este estado aprende direcciones MAC con las que construye sus tablas, pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del estado de la red.



Enviando (Forwarding) – En este estado el puerto envía y recibe todos las tramas que ingresan. También procesa BPDU.

 Propiamente, los estados de STP son los 4 mencionados. Si se habla de los estados del puerto, entonces hay que agregar “desactivado”. No es STP el que pone al puerto en ese estado como en los otros casos. Ese estado es generado por el administrador a través del comando shutdown.



Pag. 230

Desactivado – Algunas descripciones del protocolo incluyen este quinto estado. Este en realidad no es un estado del protocolo sino que corresponde a la deshabilitación administrativa del puerto que realiza de modo manual el administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Temporizadores STP Como muchos protocolos, STP utiliza temporizadores para definir tanto el período de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de los estados por los que pasa un puerto de una red STP. Para pasar del estado de bloqueado al de enviando, con los valores por defecto de los temporizadores (pueden ser ajustados por configuración) un puerto demanda 50 segundos. Este es el tiempo considerado necesario para recopilar la información correcta sobre la topología de la red. Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de escuchando al de aprendiendo; o de este al de enviando. Temporizador

Función

Tiempo por Defecto

Tiempo de saludo

Lapso entre envío de BPDU

2 segundos

Duración Máxima Message age

Tiempo de almacenamiento de la información de un BPDU. Si transcurrido este tiempo no se recibe un nuevo BPDU con la misma información, el puerto pasa al estado de escuchando

20 segundos

Duración de los estados de escuchando y aprendiendo

15 segundos

Retraso de retransmisión Forward delay

Los valores por defecto para cada temporizador toman como base una red con hasta 7 switches en cualquier rama del árbol STP. En el momento en que la red cambia, todos los dispositivos deben recalcular STP para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el switch), provocando una interrupción en el tráfico de la red. Tiempo

Suceso

Intervalo

00 seg.

Se recibe el último BPDU

20 seg.

20 seg.

Se descarta la información correspondiente al último BPDU, y se inicia el proceso de recálculo del árbol. El puerto pasa al estado de Escuchando

15 seg.

Finaliza el período de escucha y el puerto comienza a aprender direcciones MAC y construir sus tablas. El puerto pasa al estado de Aprendiendo

15 seg.

35 seg.

50 seg.

Finaliza el período de aprendizaje y el puerto pasa al estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 231

IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al de Enviar a 15 segundos.

Configuración por CLI del Catalyst 2950 Es preciso tener en cuenta que la familia de switches Catalyst implementa 3 sistemas operativos diferentes: 

Firmware

ej. Catalyst 1900



CatOS

ej. Catalyst 5000



Cisco IOS

ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de línea de comandos difieren de un modelo de switch a otro, de acuerdo al sistema operativo que utilizan. Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la estructura de comandos y de modos es la misma que la de los routers. Para ver los diferentes modos, y los comandos básicos de configuración, refiérase al capítulo ”Configuración y administración de entornos Cisco IOS”.

Conexión al switch Puerto Consola 

Conexión física: cable consola con conector RJ-45.



Requiere la utilización de un programa de emulación de terminal (p.e. Hyperterminal) o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo ninguno

o

Por defecto no requiere clave.

 Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo. Por este motivo, los procedimientos y comandos de configuración de estos switches son los mismos que los utilizados para los routers Cisco. En el desarrollo de estos capítulos considero esencialmente la configuración se un switch Catalyst 2960.

Pag. 232

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de claves Switch>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#line vty 0 15 Switch(config-line)#login % Login disabled on line 1, until 'password' is set % Login disabled on line 2, until 'password' is set % Login disabled on line 3, until 'password' is set % Login disabled on line 4, until 'password' is set % Login disabled on line 5, until 'password' is set % Login disabled on line 6, until 'password' is set % Login disabled on line 7, until 'password' is set % Login disabled on line 8, until 'password' is set % Login disabled on line 9, until 'password' is set % Login disabled on line 10, until 'password' is set % Login disabled on line 11, until 'password' is set % Login disabled on line 12, until 'password' is set % Login disabled on line 13, until 'password' is set % Login disabled on line 14, until 'password' is set % Login disabled on line 15, until 'password' is set % Login disabled on line 16, until 'password' is set Switch(config-line)#password [clave] Configura la clave de acceso a modo usuario para conexiones realizadas a través de telnet. Switch(config-line)#exit Switch(config)#line con 0 Switch(config-line)#login % Login disabled on line 0, until 'password' is set Switch(config-line)#password [clave] El puerto consola no requiere autenticación de clave por defecto.

 Los switches de la familia Catalyst 29xx no tienen puerto auxiliar. Switch(config)#enable password [clave] Configura una clave de acceso al modo privilegiado sin encriptar. Switch(config)#enable secret [clave] Configura una clave de acceso al modo privilegiado o enable encriptada. Switch(config)#ip http server Activa al switch (cuando esta opción está disponible) como servidor http a fin de ser accedido a través de un navegador web y utilizar la interfaz de administración gráfica. Switch(config)#ip http port [puerto]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 233

Permite habilitar el servidor http en un puerto específico elegido por el administrador. Por defecto utiliza el puerto 80.

Configuración del nombre del dispositivo Switch(config)#hostname Swtich_2950 Este comando no admite la inclusión de espacios dentro del nombre del dispositivo. Switch_2950(config)#banner motd # Enter text message. End with the carácter # Este es el switch 2950 de la LAN # Este comando permite configurar un mensaje de bienvenida como en el caso de los routers.

Configuración de una dirección IP Swtich_2950(config)#interface vlan1 En los switches que corren IOS la dirección IP identifica a una VLAN. Por defecto, todos los puertos del switch están asignados a la VLAN 1 y esta es la VLAN de administración por defecto, por lo que operativamente al configurar la IP de la VLAN 1 se asigna una IP para administración del switch. En los switches Catalyst 29xx, la VLAN es tratada como una interfaz virtual, por lo que se accede a ella con el comando interface.

 No se está configurando una IP en una interfaz física. Es la dirección

IP del dispositivo en una interfaz virtual, con propósitos exclusivamente de administración.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0 Asigna dirección IP y máscara de subred a la VLAN de administración. Switch_2950(config-if)#no shutdown Switch_2950(config-if)#exit Switch_2950(config)#ip default-gateway 172.16.5.1 Configura la dirección IP de un default-gateway, lo que posibilita el acceso desde una red remota con propósitos de administración.

 El default-gateway se configura en el modo de configuración global.

Pag. 234

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de interfaces Switch_2950(config)#interface fastEthernet 0/1 Permiten acceder al sub-modo configuración de interfases Fast Ethernet.

 Por defecto, todas las interfaces están en modo de autonegociación

para velocidad y modo full / half-dúplex, en la VLAN 1. A diferencia de las interfaces del router, las interfaces del switch están todas administrativamente habilitadas por defecto. Otra diferencia con los routers: las interfaces de los switches Catalyst se numeran a partir de 1, no de 0 como en los routers. La primera interfaz disponible es 0/1.

Switch_2950(config-if)#duplex full Saca al puerto de modo auto-negociación para full / half-dúplex y lo coloca en modo full-dúplex. Switch_2950(config-if)#speed 100 Saca al puerto del modo auto-negociación para velocidad y lo coloca en modo Fast Ethernet (100Mbps). Switch_2950(config-if)#description puerto servidor 2 Permite ingresar una descripción de la boca que tendrá significación local.

Configuración de STP Switch_2950(config)#spanning-tree vlan 1 priority 1 Modifica la prioridad por defecto y la establece en 1. Si se está trabajando con Cisco IOS 12.0, no es necesario especificar la vlan.

Comandos de monitoreo Switch_2950#show interfaces Switch_2950#show running-config Switch_2950#show version

 Para revisar las prestaciones de los comandos show que son comunes con los routers, verifique los capítulos correspondientes a configuración y monitoreo de routers Cisco.

Switch_2950#show flash Directory of flash:/ 2 -rwx 1674921 22.EA1.bin 3 -rwx 269 4 drwx 10240

Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121Feb 14 1970 00:00:15 env_vars Apr 30 2002 15:09:51 html

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 235

7741440 bytes total (4780544 bytes free) Por defecto en la flash del switch se encuentra: una imagen del IOS, un archivo env_vars y un directorio html. Una vez configurado el dispositivo, se guardan 2 nuevos archivos: config.text y la base de datos de VLAN vlan.dat. Switch_2950#show mac-address-table Muestra el contenido de la tabla de direccionamiento MAC. Mac Address Table ------------------------------------------Vlan Mac Address Type Ports ------------------------All 000a.f450.5d40 STATIC CPU All 0100.0ccc.cccc STATIC CPU All 0100.0ccc.cccd STATIC CPU All 0100.0cdd.dddd STATIC CPU 1 0004.75cd.b87e DYNAMIC Fa0/3 1 0007.eb33.aa19 DYNAMIC Fa0/6 1 00e0.59aa.195b STATIC Fa0/23 Total Mac Addresses for this criterion: 7 Switch_2950#clear mac-address-table Borra todas las entradas de la tabla de direccionamiento MAC forzando al dispositivo a iniciar nuevamente el aprendizaje de direcciones. Switch_2950#show spanning-tree Permite verificar la información básica de configuración de STP: información del bridge raíz (ID; prioridad, etc.), prioridad ID y estado de los puertos del switch.

 en Cisco IOS 12.0, esta información se accede con el comando show spanning-tree brief, a partir de IOS 12.1 el comando es el que se referencia.

Administración de seguridad en los puertos del switch Un elemento muy importante en el caso de los switches LAN, es la segurización de los puertos para evitar el acceso no autorizado a los recursos de la red. Con este propósito se pueden implementar diversos recursos. Uno muy importante es la configuración de los switches a fin de evitar posibles ataques o intrusiones en la red.

Pag. 236

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de entradas estáticas en la tabla de direcciones MAC Switch_2950(config)#mac-address-table static [MAC] vlan [nombre] interface fastethernet [#] Permite asignar una dirección MAC a una interfaz de modo estático. Esto brinda una mejora en la seguridad y solo permite que ese puerto reciba información a través de esa interfaz. Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre] interface fastethernet [#] Elimina una entrada estática en la tabla de direccionamiento.

Implementación de seguridad por puerto Switch_2950(config)#interface fastethernet [#] Switch_2950(config-if)#switchport mode access En primer lugar es necesario colocar las interfaces en las que se quiere implementar port-security en modo acceso.

 Las características de por-security solo se pueden aplicar a interfaces configuradas en modo de acceso. Las interfaces están por defecto en modo dinámico.

Switch_2950(config-if)#switchport port-security Switch_2950(config-if)#switchport port-security mac-address [sticky/MAC] Indica a la interfaz que solamente debe aplicar los parámetros de seguridad del puerto, en función de la dirección MAC de los dispositivos conectados. sticky le indica que debe aprender dinámicamente las direcciones MAC asociadas al puerto. También permite asociar una dirección MAC de modo estático. Switch_2950(config-if)#switchport port-security maximum [#] Indica a la interfaz cuál es el número máximo de direcciones MAC que se admiten asociadas a este puerto. Puede tomar un valor entre 1 y 132. Switch_2950(config-if)#switchport port-security violation shutdown Indica que en caso de una violación de seguridad la interfaz debe ser inmediatamente desactivada. El puerto deberá ser reactivado manualmente utilizando el comando no shutdown.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 237

Administración del archivo de configuración y la imagen de Cisco IOS Switch_2950#copy Switch_2950#copy Switch_2950#copy Switch_2950#copy

flash tftp tftp flash startup-config tftp tftp startup-config

 Para tener un detalle del funcionamiento de este comando, vea la

sección correspondiente en el capítulo de Administración de redes Cisco IOS.

Borrar la configuración Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de configuración activo en la RAM y otro archivo de configuración de respaldo guardado en la NVRAM. Ahora bien, para eliminar completamente la configuración del dispositivo y restaurarlo a los valores originales es necesario tener presente que: 

Se guarda una copia del archivo de configuración de respaldo en la memoria flash. Es preciso borrarlo para restaurar los valores originales.



Una parte importante de la configuración de los switches, son las VLANs (se tratan en el capítulo siguiente). La configuración de VLANs se guarda en un archivo individual que está almacenado también en la memoria flash.

Por consiguiente, el proceso de eliminación de la configuración del switch es algo más complejo que en el caso del router: Switch_2950#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] [OK] Erase the nvram:complete Borra la copia del archivo de configuración de respaldo almacenada en la NVRAM. Switch_2950#delete flash:config.text Delete filename [config.text]? Delete flash:config.text? [confirm] Elimina la copia del archivo de configuración de respaldo que está almacenado en la memoria flash. Switch_2950#delete flash:vlan.dat Delete filename [vlan.dat]? Delete flash:vlan.dat? [confirm]

Pag. 238

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Elimina la información sobre VLANs actual, borrando la base de datos de VLANs.

La configuración completa de un switch Catalyst 2950 En términos generales la lectura del archivo de configuración de los switches que implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco. Por este motivo solamente me detendré en explicitar las áreas en las que se encuentran referencias específicas a la configuración de los switches. version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Switch_2950 ! enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/ ! ip subnet-zero ! ! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id Área del archivo de configuración en la que se almacena la información concerniente a la configuración de STP. ! ! interface FastEthernet0/1 description puesto de trabajo de ventas switchport mode access Coloca el puerto en modo acceso. switchport port-security switchport port-security maximum 4 switchport port-security mac-address sticky Establece la configuración de seguridad del puerto. En este caso permite un máximo de 4 direcciones MAC diferentes, las que aprenderá de modo dinámico. speed 100 duplex full Desactiva el modo autonegociación que tiene el puerto por defecto, y fija la velocidad en 100 Mbps y modalidad full dúplex. no ip address ! interface FastEthernet0/2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 239

description puesto de trabajo de ventas no ip address ! interface FastEthernet0/3 description puesto de trabajo de ventas no ip address ! interface FastEthernet0/4 description puesto de trabajo de ventas no ip address ! interface FastEthernet0/5 description puesto de trabajo de ventas no ip address ! interface FastEthernet0/6 description puesto de trabajo de ventas no ip address ! interface FastEthernet0/7 description puesto de trabajo de soporte tecnico no ip address ! interface FastEthernet0/8 description puesto de trabajo de soporte tecnico no ip address ! interface FastEthernet0/9 description puesto de trabajo de soporte tecnico no ip address ! interface FastEthernet0/10 description puesto de trabajo de soporte tecnico no ip address ! interface FastEthernet0/11 description puesto de trabajo de management switchport mode access switchport port-security switchport port-security mac-address 00e0.59aa.195b En la configuración de seguridad del puerto establece una única dirección MAC autorizada para conectarse a través de este puerto. no ip address ! interface FastEthernet0/12 description backbone hacia switch de distribucion no ip address ! interface Vlan1 ip address 172.16.5.2 255.255.255.0 Fija una dirección IP par el switch, con fines puramente administrativos. no ip route-cache

Pag. 240

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

! ip default-gateway 172.16.5.1 Establece una dirección de default gateway para posibilitar el acceso desde sitios remotos. ip http server banner motd ^C acceso del area de atencion al publico ^C ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! mac-address-table static 00e0.59aa.195b vlan 1 interface FastEthernet0/11 Establece una entrada estática para la tabla de direccionamiento MAC del switch ! end

Procedimiento para recuperación de claves También hay un procedimiento para recuperación de claves en switches Cisco Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos aplicados a los routers Cisco, con las adecuaciones del caso. 1.

Reinicie el dispositivo manteniendo apretado el botón “mode” hasta que se apague el led indicador de STAT. El led SYST se mantiene parpadeante verde/ambar

2.

En la pantalla de la consola observará:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE SOFTWARE (fc1) Compiled Mon 22-Jul-02 17:18 by antonino WS-C2950-24 starting... Base ethernet MAC Address: 00:0f:8f:be:3d:00 Xmodem file system is available. The system has been interrupted prior to initializing the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software: flash_init load_helper boot_

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 241

El mensaje le indica que ha sido interrumpida la secuencia de arranque del dispositivo, y los comandos que deberá ejecutar para inicializar el sistema de archivos y completar la carga del sistema operativo. 3.

Ejecute los comandos que indica el mensaje en la consola, salvo el comando boot:

switch: flash_init Initializing Flash... flashfs[0]: 81 files, 3 directories flashfs[0]: 0 orphaned files, 0 orphaned directories flashfs[0]: Total bytes: 7741440 flashfs[0]: Bytes used: 5984256 flashfs[0]: Bytes available: 1757184 flashfs[0]: flashfs fsck took 7 seconds. ...done initializing flash. Boot Sector Filesystem (bs:) installed, fsid: 3 Parameter Block Filesystem (pb:) installed, fsid: 4 switch: load_helper 4.

Ingrese el comando dir flash:

switch: dir flash: Directory of flash:/ 2 3 4 8 20

-rwx -rwx -rwx drwx -rwx 5.

1083 3081999 5 640 311





config.text c2950-i6q4l2-mz.121-22.EA1.bin private-config.text html env_vars

Modifique el nombre el archivo de configuración utilizando el siguiente comado:

switch: rename flash:config.text flash:config.old 6.

Reinicie el sistema:

switch: boot Loading "flash:c2950-i6q4l2-mz.12122.EA1.bin"...############################### ########################## [continúa] 7.

Como no detecta un archivo de configuración utilizable, el sistema pregunta si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]: no 8.

Pag. 242

El switch le presenta el prompt de modo usuario. Ingrese al modo privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo de configuración.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Switch>_ Switch>enable 9.

Ya en modo privilegiado, y para no perder la configuración que tiene en este dispositivo, renombre nuevamente el archivo de configuración que tiene en la flash:

Switch#rename flash:config.old flash:contig.text Destination filename [contig.text]? 10. Copie el archivo de configuración de la flash a la RAM de modo que pase a ser la configuración activa: Switch#copy flash:config.text system:running-config Destination filename [running-config]? 1083 bytes copied in 0.916 secs (1182 bytes/sec) Switch_2950# 11. El switch asumirá ahora los valores de configuración que tenía antes de iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie entonces la clave de acceso a modo privilegiado por aquella que desea. Switch_2950#config terminal Switch_2950 (config)#enable password xxxxx Switch_2950 (config)#enable secret xxxxx

 Considere si es necesario también cambiar las claves de acceso por consola y terminal virtual.

12. Guarde la nueva configuración: Switch_2950#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo procedimiento. Sintetizando: 

Mantenga apretado el botón MODE mientras enciende el equipo.



Inicialice la flash.



Cambie el nombre del archivo de configuración.



Inicie manualmente el dispositivo.



Evite el modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 243



Ingrese al modo privilegiado.



Recupere el archivo de configuración desde la flash.



Modifique las claves.



Guarde los cambios.

Anexo Configuración por CLI del Catalyst 1900 Métodos de configuración del Catalyst 1900 o

Interfaz web: VSM

o

Menú

o

CLI

La familia Catalyst 1900 utilizan Firmware.

Configuración de claves Switch(config)#enable password

level [1-15] [clave] Configura una clave de acceso al modo enable sin encriptar. level 1 a 14 - clave de modo usuario con diferentes privilegios. level 15 - clave de modo enable. Cada clave debe tener un mínimo de 4 caracteres y un máximo de 8

No es case sensitive. Switch(config)#enable secret [clave] Configura una clave de acceso al modo privilegiado o enable encriptada.

Configuración del nombre del dispositivo Switch(config)#hostname [nombre]

Configuración de una dirección IP Switch(config)#ip address 172.16.10.16 255.255.255.0 Configura una dirección IP para el switch. Recuerde que en el caso de los switches LAN, no tienen una dirección IP para cada puerto ya que son dispositivos de capa 2. La dirección IP es del dispositivo y se requiere únicamente para fines de administración.

Pag. 244

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Si se configuran VLANs, tenga en cuenta que la dirección IP del dispositivo debe corresponder a la VLAN de Management. Switch(config)#ip default-gateway 172.16.10.1 Permite definir la dirección del gateway que debe utilizar el switch cuando es accedido de modo remoto. Switch(config)#switching-mode [fragment-free / store-and-forward] Selecciona el modo de conmutación que utilizará el switch. El valor por defecto es fragment-free.

Configuración de interfaces

 Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca

fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25, A y B 26 y 27.

Switch(config)#interface ethernet 0/1 Switch(config)#interface fastethernet 0/26 Permiten acceder al sub-modo configuración de interfaces Ethernet o Fast Ethernet según corresponda. Switch(config)#interface range ethernet0/14 -24 Permite configurar parámetros comunes a todas las interfaces comprendidas en el rango definido. El espacio después del número de puerto es requerido por el comando. Switch(config-interface-range)#description puertos vlan 2 Switch(config-interface-range)#exit Switch(config)#interface fastethernet 0/26 Switch(config-if)#duplex full Opciones de las funciones duplex: auto - Modo de autonegociación. Estado por defecto para los puertos 100BaseTX. Full - Fuerza el modo full dúplex. full-flow-control - Implementa control de flujo en puertos 100BaseTx evitando el desbordamiento de los buffers. half - Fuerza a trabajar en modo half dúplex. Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 245

Verificación de la configuración Switch#show running-config La configuración se almacena en la NVRAM, pero no puede ser revisada. No hay un comando show startup-config. Por otro lado no es necesario ya que al hacer cambios en la running-config, estos automáticamente se almacenan en la NVRAM, por lo que la configuración almacenada y la configuración activa –en el caso del switch– son la misma. Switch#show ip Permite observar los valores de configuración IP del switch. Los valores por defecto son: ip address: 0.0.0.0 subnet mask: 0.0.0.0 default gateway: 0.0.0.0 management vlan: 1 domain name: name server 1: 0.0.0.0 name server 2: 0.0.0.0 http server: enabled http port: 80 Switch#show interfaces ethernet 0/1 Switch#show interfaces fastethernet 0/26 Da acceso a ver las estadísticas de las interfaces respectivas. Switch#show mac-address-table Permite visualizar la tabla de direcciones MAC del switch. Switch(config)#show version Switch(config)#show port system Switch(config)#show spantree Muestra la configuración del protocolo Spanning Tree.

Verificación de conectividad IP Switch#ping 172.16.10.10 Switch#telnet 172.16.10.10

 ¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!

Pag. 246

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Administración de las tablas de direcciones MAC Switch#clear mac-address-table Limpia las entradas de la tabla de direcciones MAC. Switch(config)#mac-address-table aging-time [time] Configura el tiempo de permanencia de una entrada dinámica en la tabla de direcciones MAC, expresado en segundos. Switch(config)#mac-address-table permanent [MAC] [interface] Relaciona de modo permanente una dirección MAC con una interface. Switch(config)#mac-address-table restricted static [MAC de destino] [Puerto destino] [Puerto origen] Configura una ruta fija para el tráfico originado en un puerto. Switch(config)#interface ethernet 0/2 Switch(config-if)#port secure max-mac-count [1-132] Limita la cantidad de direcciones MAC que pueden asociarse a un puerto. El valor por defecto es 132.

Borrar la configuración En los switches Catalyst 1900 se almacenan 2 archivos en la NVRAM, uno es el archivo de configuración de respaldo, el otro, la base de datos de VLANs. Switch#delete nvram Borra la copia del archivo de configuración almacenada en la NVRAM. Switch#delete vtp Borra la base de datos de VLANs que utiliza el switch. Si se desea limpiar la NVRAM completa, es preciso borrar ambos archivos individualmente. No hay un comando que elimine a los dos.

Restauración o actualización del Cisco IOS Switch#copy tftp://[servidor tftp]/[nombre del archivo] opcode En el Catalyst 1900 no se puede hacer copia de seguridad del Firmware.

Copia y restauración del archivo de configuración Switch#copy nvram tftp://[servidor tftp]/[nombre del archivo] Switch#copy tftp://[servidor tftp]/[nombre del archivo] nvram El mismo comando copy tftp permite restaurar una copia de resguardo del archivo de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 247

configuración guardada en un servidor tftp. En ese caso, el destino no es opcode, sino nvram.

Pag. 248

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

7. VLANs Los switches LAN permiten reducir el tamaño de los dominios de colisión mejorando notablemente la performance de las redes Ethernet, hasta llegar al nivel de la microsegmentación (una terminal por cada puerto del switch). Sin embargo, los switches LAN no logran por sí mismos acotar el tráfico de broadcast ya que son transparentes a este tipo de tramas. Es por esto de gran importancia la implementación de VLANs. Las VLANs son agrupaciones lógicas de puertos del switch que dividen la red en diferentes dominios de broadcast. Cada VLAN constituye un dominio de broadcast diferente. Los dispositivos que pertenecen a una VLAN solo se comunican con los que están dentro de la misma VLAN. Para comunicarse entre VLANs diferentes es preciso hacerlo a través de un dispositivo de capa 3, como un router.

Beneficios de la implementación de VLANs 

Reduce los costos de administración



Controla el broadcast



Mejora la seguridad de la red



Permite agrupar de manera lógica a los usuarios de la red.

Modos de membresía VLAN: Se conoce con la denominación de “membresía VLAN” a la forma en que se define la pertenencia o no de un determinado puerto del switch a una VLAN en particular. Hay dos formas básicas de membresía VLAN: 

Estática - La asignación del puerto a una VLAN específica es realizada por el administrador y sólo puede ser modificada por éste. La asignación de la VLAN es independiente del usuario o sistema que se conecta a cada puerto. Se denominan también VLANS de puerto central o basadas en el puerto.



Dinámica - Requiere de un VLAN Membership Policy Server (VMPS): según las direcciones MAC de las terminales, cada puerto es asignado a una VLAN. El VMPS puede ser tanto otro switch (Catalyst 5000 por ejemplo) como un servidor externo que corre p.e. CiscoWorks 2000 o CiscoWorks for Switched Internetworks. Un puerto dinámico sólo puede pertenecer a una VLAN en un momento dado. Puede haber varios hosts activos simultáneamente conectados a un puerto del switch, pero todos deberán pertenecer a la misma VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 249

Tipos de VLANs Hay también diferentes tipos de VLANs que se pueden implementar: 

VLANs basadas en puerto – Se definen por pertenencia de puerto a una VLAN. Sopn el el típo más frecuente y sencillo.



VLANs basadas en direcciones MAC – Requiere la definición previa de las tablas de direcciones MAC. Es muy transparente para el usuario final, pero de administración, diagnóstico y resolución de fallos compleja.



VLANs basadas en protocolo – Los puertos se asignan en función de la dirección IP de las terminales. El uso de DHCP ha hecho que este tipo sea poco común.

Tipos de puertos o enlaces Al utilizar VLANs hay dos tipos de puerto o enlaces: 

Puertos de acceso: Es el puerto al que se conecta una terminal y que pertenece a una única VLAN.



Puerto troncal: Permite el transporte de varias VLANs a través de varios switches manteniendo sus identidades. Esta opción sólo está disponible en los switches Catalyst 1900 Enterprise, no en la versión Estándar. Para esto se utilizan básicamente el protocolo Trunk que define l puerto como troncal. Sólo opera sobre puertos Fast Ethernet o superiores.



Por defecto todos los puertos del switch están asignados a la VLAN 1.



Todos los switches tienen una VLAN de administración o managment.



Sólo se puede acceder vía telnet al dispositivo, a través de un puerto asignado a la VLAN de managment.



La VLAN de managment por defecto es la VLAN 1. Se puede cambiar la VLAN de administración, pero la VLAN 1 no se puede borrar.



Por la VLAN 1 se envían las publicaciones de CDP y de VTP.



Por lo menos un puerto debe quedar asignado a la VLAN de administración para poder gestionar el switch.



Si bien no es obligatorio, es muy conveniente que se asigne a cada VLAN una red o subred IP diferente (mapear capa 3 a capa 2).



La dirección IP del switch debe pertenecer a la subred de la VLAN de mangment, en principio la VLAN 1.

Tips

Pag. 250

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



La cantidad máxima de VLANs que pueden configurarse, depende exclusivamente de las características del dispositivo.



Una VLAN puede ser creada y que no haya ningún puerto asignado a esa VLAN.



Si un puerto se retira de una VLAN y no es asignado a otra, queda deshabilitado hasta tanto sea asignado a una VLAN.



Si se elimina una VLAN, todos los puertos que estaban asignados a ella quedan inactivos ya que han quedado asignados a una VLAN que ya no existe.

¿Qué es un Enlace Troncal? Se denomina enlace troncal (en inglés trunk link) a un enlace punto a punto que transporta múltiples VLANs brindando una solución escalable para interconectar principalmente switches. Permite optimizar el empleo de los enlaces disponibles, ya que de lo contrario se requeriría de un enlace por cada VLAN que se desea transportar. Su implementación acarrea los siguientes beneficios, entre otros: 

Disminuye el requerimiento de puertos físicos para mantener comunicadas terminales que pertenecen a la misma VLAN en diferentes switches.



Permite un manejo más eficiente de la carga.

Un Enlace Troncal se establece activando la funcionalidad de puerto troncal en cada uno de los puertos ubicados en cada extremo del enlace.

 Los puertos de los switches Catalyst 29xx están por defecto en modo auto detección, es decir, si detecta en el otro extremo del cable una terminal trabaja en modo acceso; si detecta en el otro extremo un puerto troncal, pasa a modalidad troncal.

Se puede implementar sobre enlaces de 100Mbps o superiores que conectan punto a punto dos switches, un switch con un router o con un servidor. La cantidad de VLANs que pueden transportar depende del protocolo de etiquetado de tramas que se implemente. Al habilitar un puerto como troncal, por defecto transporta todas las VLANs configuradas en el switch. Si no se desea que todas las VLANs circulen por ese enlace, se deberán excluir las VLANs no deseadas. Un puerto troncal de un switch Cisco puede ser configurado en uno de los siguientes 5 estados: 

auto – Es la opción por defecto. Permite que el puerto se convierta en un troncal sólo si el puerto vecino al que se encuentra conectado está en

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 251

modo on o desirable. Para reconocer esta situación intercambia periódicamente paquetes DTP. 

on – Coloca al puerto en modo troncal permanentemente y envía periódicamente paquetes DTP para negociar con el puerto vecino a fin de colocar el enlace en modo troncal. El puerto se colocará como troncal aún cuando el puerto vecino no acepte el cambio.



nonegotiate – Coloca el puerto en modo troncal permanentemente y no envía ningún tráfico DTP. El puerto vecino deberá ser configurado como troncal manualmente.



desirable – Hace que el puerto intente periódicamente colocarse como troncal. Solo pasará a ser un troncal si el puerto vecino al que se encuentra conectado está en modo on, desirable o auto. Para esto intercambia periódicamente paquetes DTP.



off – Coloca al puerto en un estado permanente de no-troncal.

Métodos de identificación de tramas en Enlaces Troncales Hay 2 mecanismos posibles para administrar la transferencia de tramas de diferentes VLANS sobre un enlace troncal: o

Filtrado de tramas.

o

Etiquetado de tramas.

Ahora bien, el etiquetado de tramas es más eficiente ya que permite una conmutación más rápida y facilita la adminsitración. Este mlecanismo requiere que cada trama sea identificada por su origen indicando a que VLAN pertenece la misma. Hay diferentes soluciones para la marcación de la trama:

Pag. 252



ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona sobre enlaces Fast Ethernet o Gigabit Ethernet. Implementa el encapsulado de la trama. Opera agregando un nuevo encabezado y CRC de capa 2 a la trama.



IEEE 802.1Q – Protocolo Estándar de IEEE. Implementa el etiquetado de la trama. Para identificar la VLAN, inserta un campo dentro de la trama.



LAN Emulation (LANE) - Utilizado sobre ATM.



802.10 (FDDI) - Propietario de Cisco. Utilizado sobre FDDI. Utiliza un campo SAID en el encabezado del frame para identificar la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ISL Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex. Soporta hasta 1000 VLANs. Sólo funciona sobre switches Cisco. Es una tecnología no intrusiva en las terminales, las mismas nunca reciben tráfico ISL. Se puede implementar entre switches, con routers y con servidores equipados con placas de red ISL. Utiliza un proceso de marcación exterior a través del encapsulado de la trama original. Sin tocar la trama original le agrega un encabezado exterior: agrega un encabezado de 26 bytes y un campo FCS de 4 bytes. De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original. De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94 bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo para una trama Ethernet). Encabezado ISL

Trama encapsulada

26 bytes

FCS 4 bytes

La trama encapsulada está completa, incluyendo su propio FCS sin modificar. El campo FCS que se agrega al final de la trama es creado por el puerto que encapsuló ISL y será recalculado por el puerto que reciba esta trama. Es calculado sobre la trama ISL completa, incluyendo el nuevo encabezado ISL. De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original. De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94 bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo para una trama Ethernet). Este agregado de un campo FCS no altera en nada el campo FCS original de la trama encapsulada. Pero la duplicación de cálculo de CRC puede afectar la perfomance de routers y NICs, si bien no tiene un efecto significativo en los switches. La longitud máxima posible de una trama ISL es de 24575 bytes, lo que le permite adecuarse no solamente al estándar Ethernet, sino también a Token Ring y FDDI. Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas formas de encapsulación (ISL y 802.1Q). Los switches Catalyst 1900 soportan únicamente ISL. ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y aprovechar esto para distribuir tráfico de diferente VLANs por diferentes enlaces troncales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 253

802.1Q Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya que el marcador (tag) es insertado dentro de la estructura del encabezado de la trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es eliminado cuando la trama abandona el backbone para ser enviada a la estación destino Es lo que se denomina propiamente etiquetado de la trama. Dirección de Destino

Dirección de Origen

TAG

Tipo

Datos

FCS

Este mecanismo implica entonces una modificación de la trama original, agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya no será el original de la trama Ethernet. De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de una trama Ethernet). 802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente define una única instancia de STP que corre sobre la VLAN nativa. Esto se denomina Mono Spanning Tree. Esta limitación se puede superar implementando PVST+. Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst 1900 no soportan este protocolo.

Tamaño de las tramas: Tipo de trama

Mínimo

Máximo

Ethernet

64 bytes

1518 bytes

Ethernet + ISL

94 bytes

1548 bytes

Ethernet + 802.1Q

68 bytes

1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.

VLAN Trunk Protocol (VTP) VTP es un protocolo propietario de Cisco utilizado para compartir la información de las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma administración (es decir, pertenecen a un domnio administrativo único) y que se comunican a través de enlaces troncales. Es un protocolo orientado a facilitar la administración centralizada de VLANs.

Pag. 254

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Beneficios que provee: 

Configuración consistente de las VLANs a través de todos los switches en el mismo Dominio de Administración.



Permite el transporte de VLANs a través de redes mixtas.



Reportes dinámicos.



Agregado de VLANs plug and play. Al crear la VLAN en un switch, su información se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de un dominio, permitiendo realizar cambios en la red conmutada, de modo centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a través de los enlaces troncales. El protocolo VTP permite definir dominios de administración a partir del nombre de dominio. Cada switch puede estar en un único dominio VTP. Cuando se realiza una modificación en la base de datos de VLANs del servidor VTP, este envía una actualización con un número de revisión nuevo. Cuando un cliente recibe una actualización de VTP con un número de revisión mayor que la base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida. El número de revisión tiene un valor entre 0 y 2.147.483.648. VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la configuración del dispositivo el número de revisión de la base de datos VLANs se mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado. Se puede activar un modo seguro de incorporación al dominio VTP, activando esta opción y configurando una contraseña en todos los dispositivos que son parte del mismo dominio. Clases de publicaciones VTP: 

Peticiones de publicación: Las realizan los clientes para solicitar información de la VLAN.



Respuestas de los servidores: o

Publicaciones de resumen. Por defecto se emiten cada 5 minutos. Permiten comparar la información que se posee con la que se publica; si el número de revisión de la información publicada es mayor que el que posee, entonces el dispositivo emite una petición de publicación para obtener nueva información de VLAN.

o

Publicaciones de subconjunto. Son publicaciones provocadas por la creación o eliminación de VLAns, el cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 255

Las publicaciones VTP contienen parte o toda esta información: 

Nombre de dominio de administración.



Número de revisión de configuración.



Clave utilizando MD5, cuando se ha activado el uso de contraseña.



Identidad del dispositivo que envía la actualización.

 Hay disponibles 2 versiones de VTP, y ambas no son interoperables. Todos los dispositivos que vayan a compartir el dominio VTP deben correr la misma versión del protocolo. La versión por defecto es la versión 1.

Modos VTP Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

Pag. 256



Servidor - Comparte su base de datos de VLANs con los demás dispositivos VTP que integran el mismo dominio. No toma información a partir de la base de datos de otros servidores. Este modo permite crear VLANs y realizar cambios en las mismas. Toda modificación que se realiza en el switch servidor VTP es transmitida a todo el dominio a través de todos los puertos troncales. Los switches Catalyst 1900 son servidores VTP por defecto.



Cliente - Envía y recibe información VTP de la base de datos VLAN, pero no puede introducir ningún cambio. El switch que se encuentra en modo cliente no puede hacer ningún cambio a la información de las VLANs.



Transparente - Envía y recibe información de VTP, pero no la procesa ni incluye en su base de datos. No participa efectivamente del dominio VTP. Todos los cambios de la configuración de VLANs que se hagan en un switch transparente tienen efecto solamente local.

Tarea

Servidor VTP

Cliente VTP

VTP Transparente

Envía mensajes VTP

Si

Si

No

Escucha mensajes VTP

Si

Si

No

Permite crear VLANs

Si

No

Si, localmente

Permite borrar VLANs

Si

No

Si, localmente

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Incorporación de un switch en un dominio VTP existente Para agregar un switch como cliente VTP en un dominio VTP existente siga este procedimiento: 1.

Verifique el número de revisión de la base de datos del nuevo switch utilizando el comando show vtp status.

2.

Asegúrese que su número de revisión sea menor que el del servidor VTP, ya que de lo contrario cuando el dispositivo publique su información de la base de datos VLANS sobreescribirá la existente en el servidor y los demás dispositivos.

3.

Si el número de revisión de la base VTP del nuevo switch es mayor que el desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo para volver el número de revisión a cero.

4.

Configure el modo y nombre de dominio VTP.

5.

Conecte el nuevo dispositivo a la red.

VTP Prunning La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que se envía a través de cada enlace troncal preservando de esta manera el ancho de banda. La opción VTP prunning está deshabilitada por defecto en todos los switches. En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1 pues es la VLAN de managment.

Configuración de VLANs y enlaces troncales 1.

Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en modo servidor.

2.

Para la configuración de VTP: o

Defina la versión de VTP que se utilizará.

o

Establezca el modo VTP para el switch.

o

Defina el nombre de dominio y contraseña si se va a utilizar.

3.

Cree las VLANs.

4.

Asigne cada puerto a la VLAN correspondiente.

5.

Verifique la asignación de puertos.

6.

Active los puertos troncales, si corresponde.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 257

7.

Retire las VLANs que no han de utilizar cada puerto troncal.

8.

Verifique la configuración de troncales y las VLANs asignadas a cada uno.

Comandos de configuración Verificación de VTP Switch_2950#show vtp status Permite verificar la configuración del protocolo VTP en este switch. El modo servidor es el modo por defecto. VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuración de VTP Switch_2950#vlan database Para establecer la configuración de VTP debe ingresar en el modo VLAN. Switch_2950(vlan)#vtp v2-mode Permite establecer la versión 2 de VTP. Por defecto la versión activa es la versión 1. Switch_2950(vlan)#vtp domain publico Changing VTP domain name from NULL to publico Asigna el switch a un dominio VTP nombrado. En este caso el mensaje en consola indica que el nombre de dominio asignado para vtp es “publico”. Switch_2950(vlan)#vtp mode [client / server / transparent] Setting device to VTP SERVER mode Activa el dispositivo en modo cliente, servidor o transparente. Todos los switches Catalyst 2950 son servidores VTP por defecto. En este caso se ha activado el modo server, y así lo muestra el mensaje en consola.

Pag. 258

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Se debe comenzar configurando VTP a fin de evitar posteriores

inconvenientes con la base de datos de VLAN, ya que todos los switches Catalyst 2950 son servidores VTP por defecto.

Configuración de VLANs Switch_2950#vlan database Es los switches Catalyst 2950 hay un modo particular, el modo vlan, al que se debe ingresar para cualquier actividad de configuración relacionada con las vlans. Switch_2950(vlan)#vlan [#] name [nombre] VLAN # added: Name: nombre Crea una VLAN y define su nombre. Switch_2950(vlan)#apply Switch_2950(vlan)#exit APPLY completed. Exiting.... Debe salir del modo vlan para que los cambios realizados tengan efecto. Switch_2950#vlan database Switch_2950(vlan)#no vlan [#] Deleting VLAN #... Remueve una VLAN de la base de datos de VLANs.

 Cuando se elimina una VLAN, todos los puertos que estaban

asignados a ella quedan inactivos ya que han quedado asignados a una VLAN que ya no existe.

Switch_2950#configure terminal Enter configuration commands, one per line. End with CNTL/Z Switch_2950(config)#interface fastEthernet 0/4 Switch_2950(config-if)#switchport mode access Coloca al puerto en modo de acceso. Switch_2950(config-if)#switchport access vlan [#] Asigna este puerto a una VLAN de modo estático. Switch_2950(config-if)#no switchport access vlan [#] Remueve a este puerto de la VLAN #.

 La interfaz removida no es asignada automáticamente a ninguna

VLAN, y estará operativamente deshabilitada. Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de las VLANs activas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 259

Comandos para verificar la asignación de puertos Switch_2950#show vlan Permite revisar las VLANs creadas en un switch. VLAN Name Status Ports ---- ----------------------- --------- ---------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5 2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type Trans2 ---- -----1 enet 2 enet 1002 fddi 1003 tr 1004 fdnet 1005 trnet

SAID

MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

----

---- --- ------ -------- --- -------- ------ ----

100001 100002 101002 101003 101004 101005

1500 1500 1500 1500 1500 1500

-

-

-

ieee ibm

-

0 0 0 0 0 0

0 0 0 0 0 0

Switch_2950#show vlan brief VLAN Name Status Ports ---- ----------------------- --------- ---------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5 2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Switch_2950#show vlan id [#] Permite revisar la información que corresponde exclusivamente a la VLAN cuyo id se especifica.

Configuración de puertos troncales Switch_2950(config)#interface fastEthernet 0/1 Switch_2950(config-if)#switchport mode [access/multi/trunk] Switch_2950(config-if)#switchport mode trunk Cambia el modo del puerto de acceso a troncal, para permitir su operación como puerto troncal. Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Pag. 260

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configura el puerto troncal para utilizar encapsulación isl u 802.1q.

 No todos los switches Catalyst tienen la posibilidad de optar por una u otra encapsulación. Este comando no está disponible en los switches Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están en los switches Catalyst 2900 ya que soportan ambas encapsulaciones.

Switch_2950(config-if)#switchport mode multi Cambia el modo del puerto de acceso a multiVLAN, para permitir el tráfico de varias VLANs por este puerto. Se trata de un puerto que participa de múltiples VLANs, no de un puerto troncal. Switch_2950(config-if)#switchport multi vlan [#],[#],[#] Asigna el puerto múltiple a las VLANs que se enumeran. Switch_2950#show interface fastEthernet 0/1 switchport Permite verificar el estado de un puerto troncal. Name: Fa0/1 Operational Mode: trunk Indica que el puerto está en modo troncal. Administrative Trunking Encapsulation: isl Operational Trunking Encapsulation: isl Negotiation of Trunking: Disabled Access Mode VLAN: 0 ((Inactive)) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: NONE Pruning VLANs Enabled: NONE Priority for untagged frames: 0 Override vlan tag priority: FALSE Voice VLAN: none Appliance trust: none Switch_2950#show interface trunk Port Mode Encapsulation Fa0/1 on 802.1q Fa0/2 on 802.1q

Status trunking trunking

Native vlan 1 1

Configuración de la interfaz del router para conectar un puerto troncal Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples subredes sobre una misma interfaz física. Para esto se deben utilizar subinterfaces.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 261

Además es preciso indicar la encapsulación que se está utilizando para mantener la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las VLANs. Router#configure terminal Enter configuration commands, one per line. Router(config)#interface fastethernet 0/0 Router(config-if)#no shutdown

End with CNTL/Z.

 La interfaz física debe ser habilitada administrativamente. Si la interfaz física está caída, ninguna de las interfaces virtuales estará activa.

Router(config-if)#interface fastethernet 0/0.1 Router(config-subif)#encapsulation dot1q 1 Router(config-subif)#ip address 172.18.1.1 255.255.255.0 La subinterfaz se crea utilizando el mismo comando interface, indicando el número de subinterfaz. Luego debe indicarse el tipo de encapsulación que se está utilizando sobre el enlace troncal. En este caso se está especificando la encapsulación 802.1Q. En el mismo comando se debe agregar el ID de VLAN al que se integra esta interfaz. Finalmente se asigna la dirección IP. Esta será la IP del default-gateway de todos los nodos que pertenecen a esa VLAN. Router(config-subif)#int fastethernet 0/0.2 Router(config-subif)#encapsulation dot1q 2 Router(config-subif)#ip address 172.18.2.1 255.255.255.0 Router(config-subif)#

Comandos de configuración – Catalyst 1900 Nota:

Los switches Catalyst 1900 se presentan en dos versiones.



Catalyst 1900 Estándar – Esta versión permite agrupar puertos en varios dominios de broadcast diferentes a los que denomina Bridge Groups. Estos switches no permiten habilitar puertos o enlaces troncales.



Catalyst 1900 Enterprise – La versión Enterprise permite trabajar tanto con VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está activada la versión VLAN permite configurar puertos troncales.

Configuración de VLANs Switch_1900 (config)#vlan [#] name [nombre] Crea una VLAN y define su nombre. Switch_1900#show vlan Permite revisar las VLANs creadas en un switch.

Pag. 262

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Switch_1900#show vlan [# vlan] Permite revisar una VLAN en particular identificándola por su número. Switch_1900 (config)#interface ethernet 0/4 Switch_1900 (config-if)#vlan-membership [static/dynamic] [# vlan] Este comando se ejecuta en el modo de configuración de la interfaz correspondiente. Asigna este puerto a una VLAN de modo estático. Switch_1900#show vlan-membership Permite revisar la asignación de puertos a VLANs. Port VLAN Membership Type Port VLAN Membership Type -------------------------------------------------------------1 1 Static 14 2 Static 2 1 Static 15 2 Static 3 1 Static 16 2 Static 4 1 Static 17 2 Static 5 1 Static 18 2 Static 6 1 Static 19 2 Static 7 1 Dynamic 20 2 Static 8 1 Dynamic 21 2 Static 9 1 Dynamic 22 2 Static 10 1 Dynamic 23 2 Static 11 1 Dynamic 24 2 Static 12 1 Dynamic AUI 2 Static 13 1 Dynamic A 1 Static B 2 Static

Configuración de puertos troncales Switch_1900 (config)#interface fastethernet 0/26 Switch_1900 (config-if)#trunk on Activa el puerto A (26) como troncal. Switch_1900 (config-if)#no trunk-vlan [#] Al activar un puerto como troncal, por defecto todas las VLANs pasan por él. Si se desea limitar qué VLANs utilizan un troncal es preciso excluir esas VLANs del troncal. Este comando excluye las VLANs que no se desea transiten por ese puerto troncal. Switch#show trunk [A/B] DISL state: auto Trunking status: On Encapsulation type: ISL Permite verificar es estado de los puertos troncales. Switch#show trunk [A/B] allowed-vlans 1,2, 50-100.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 263

Visualiza las VLANs que comparten un determinado puerto troncal.

Configuración de VTP Switch_1900 (config)#vtp [server/transparent/client] Activa el dispositivo como servidor, cliente VTP o en modo transparente. Todos los switches Catalyst 1900 son servidores VTP por defecto. Switch_1900 (config)#vtp domain [nombre de dominio] Establece un nombre de dominio VTP. Switch_1900 (config)#vtp password [clave] Establece una clave para el acceso a la configuración de VTP. Switch_1900#show vtp Muestra los valores de configuración VTP. VTP version: 1 Configuration revision: 3 Maximum VLANs supported locally: 1005 Number of existing VLANs: 5 VTP domain name : Zorro VTP password : vtp_server VTP operating mode : Server VTP pruning mode : Enabled VTP traps generation : Enabled Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

8. Consideraciones en torno a algunos Protocolos Redes Novell NetWare Stack de protocolos Novell NetWare Novell desarrollo un sistema operativo de redes con un conjunto propietario de protocolos, los que también pueden ser asimilados a las diferentes capas del modelo OSI. La correspondencia del modelo OSI con los protocolos Novell Netware es la siguiente: OSI

Protocolos del Stack Novell Netware

7- Aplicación

SAP – NCP

6- Presentación 5- Sesión 4- Transporte

SPX

3- Red

IPX – IPX RIP – NLSP

2- Enlace de datos

Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

IPX – Protocolo de capa de red no orientado a la conexión. SAP – Protocolo de publicación de servicios, que permite a los servidores anunciar sus servicios en la red. NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor. SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la conexión. RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60 segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada paquete de actualización contiene hasta 50 rutas. NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP para facilitar la negociación y asegurar la compatibilidad con redes RIP que no necesitan enrutamiento por estado de enlace.

Tipos de Frame En entornos Novell NetWare, se pueden soportar múltiples formas de encapsulación en capa de enlace de datos. También pueden soportarse múltiples redes lógicas en una única interfaz física.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 265

Interfaz

Tipo de encapsulación Novell

Ethernet

Ethernet 802.3

2

novell-ether (def.)

Ethernet 802.2

3

SAP

Token Ring

FDDI

Serie

Cisco Keyword

Ethernet II

ARPA

Ethernet SNAP

SNAP

Token Ring

SAP (def.)

Token Ring_SNAP

SNAP

FDDI SNAP

SNAP (def.)

FDDI 802.2

SAP

FDDI RAW

novell-FDDI

DIC

HDLC (def)

Direccionamiento IPX IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware. Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección de nodo formado por 2 partes porción de red y porción de nodo. Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal. Estructura: red.nodo AABB0001

. 0001

. B03A

. CC33

Red

Nodo

32 bits - 4 bytes

MAC - 48 bits – 6 bytes

:

0451 Socket

Estructura cliente-servidor Novell Netware Novell Netware opera sobre la base de una arquitectura de red tipo cliente – servidor. Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los servidores. Los servidores en un entorno Novell Netware son dedicados y no pueden actuar como clientes. Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo particular de paquetes denominados GNS. A partir de que se realiza este 2

Encapsulación Novell por defecto en Novell NetWare 2 a 3.11

3

Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

intercambio, el cliente ya puede conectarse con el servidor para utilizar sus recursos. Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla SAP cuando no hay un servidor NetWare que pueda responder en el mismo segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido. Elementos que intervienen en la operación 

SAP - Broadcast – Protocolo que utilizan los servidores para ofrecer sus servicios. Tiempo de actualización 60 segundos. Cada paquete de actualización SAP contiene hasta 7 servicios. Permite que los servidores publiquen su dirección y el servicio de red que ofrecen (identificado por un número denominado identificador SAP).



Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la información de todos los servicios de red disponibles. La tabla SAP de los routers contiene la información referida a los servicios brindados por servidores instalados en otras redes. El router utiliza esta tabla para responder las solicitudes GNS de los clientes contenidos en una LAN con la información correspondiente a servidores remotos. Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia otros routers para compartir la información.



GNS request - Broadcast - Requerimiento de determinado servicio por parte de un cliente Novell.



GNS reply - Respuesta del servidor Novell indicando la ubicación del servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor: 

Novell 3.12 – Red centrada en el servidor, utilizando un servicio de Bendery.



Novell 4.11 y siguientes – Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

 Los routers Cisco no tienen activado por defecto el enrutamiento IPX,

por lo que requieren su activación antes de iniciar cualquier proceso de configuración.

 El package de Cisco IOS IP Base actual, no incluye los servicios del stack Novell Netware.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 267

Activación de enrutamiento IPX Router(config)#ipx routing Inicia el proceso de enrutamiento IPX, y el protocolo RIP de IPX. Router(config)#ipx maximum path [1 - 512] Habilita la posibilidad de distribuir carga entre múltiples rutas IPX.

Habilitación de IPX en una interface Router(config-if)#ipx network [#] encapsulation [tipo] Asigna un número de red a la interfaz y establece un tipo de encapsulamiento. Este último solo es necesario si se va a utilizar un encapsulamiento diferente al por defecto.

 Para verificar el encapsulamiento por defecto en cada versión de Novell, revise la tabla de tipos de frame.

 Tenga presente que en IPX la dirección de nodo corresponde con la

dirección MAC, por lo que sólo se requiere configurar la dirección de red IPX.

Router(config-if)#ipx network [#] encapsulation [tipo] secondary Permite configurar otras redes lógicas sobre la misma interfaz física. Debe utilizarse un encapsulamiento diferente del usado en la interfaz principal. También se pueden utilizar subinterfaces con este propósito.

Verificación y monitoreo de IPX Router#show ipx route Muestra el contenido de las tablas de enrutamiento IPX. Router>show ipx servers Muestra el contenido de las tablas de servidores IPX detectados a través de publicaciones SAP. Router#show ipx traffic Muestra información acerca del número y tipo de paquetes IPX recibidos y transmitidos por el router. Router#show ipx interface Muestra el estado y estadísticas de tráfico de las interfaces IPX.

Pag. 268

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show protocols Permite verificar los protocolos enrutados configurados en el router, y la dirección asignada y estado de cada interfaz. Router#debug ipx routing activity Brinda información acerca de los paquetes de actualización del protocolo de enrutamiento IPX. Router#debug ipx sap activity Muestra la información sobre el tráfico de paquetes de actualización SAP. Router#debug ipx routing events Router#ping ipx [ipx address] Permite verificar si un nodo se encuentra en condiciones de responder peticiones de red.

Redes Microsoft Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para compartir archivos e impresoras, servicios de mensajería y resolución de nombres. NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser enrutado. NetBIOS sobre NetBEUI 

No puede ser enrutado.



Diseñado para redes con un número reducido de terminales.



Se puede mejorar un poco su funcionamiento con la incorporación de dispositivos de capa 2.

NetBIOS en entornos NetWare En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación adecuada para redes medianas o grandes. NetBIOS utiliza el puerto 137 de TCP.

WINS Originalmente los OS Windows utilizan NetBIOS para resolver nombres de dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast denominadas NAME_QUERY. Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 269

datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de resolución de nombre se haga por unicast.

Escalabilidad de los diferentes modelos Modelo

Nodos / Segmento

Redes Ethernet / IP

500

Redes Novell Netware

300

Redes Apple Talk

200

Redes NetBIOS

200

Redes mixtas

200

Servicios de telefonía Transporte de telefonía sobre enlaces seriales Es posible aprovechar las conexiones seriales punto a punto para transmitir servicios telefónicos. Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos routers utilizando sus puertos de voz. Puertos de voz analógicos

FXS (Foreign Exchange Station Interface) Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones básicas que permiten la conexión de una estación final (equipo de telefonía básico o máquina de fax).

FXO (Foreign Exchange Office Interface) Semejante a la anterior, pero apta para conectar la red IP a equipos como Gateways o troncales de PBX.

E&M (Ear and Mouth) Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando enlaces troncales. Puertos de voz digitales

T1/E1 Permite la conexión a líneas digitales de una PBX o a la red de telefonía pública.

Pag. 270

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Voz sobre Frame Relay (VoFR) Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay Forum (FRF). FRF.11 Define el formato del frame y los procedimientos requeridos para entregar tráfico de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el tráfico de datos. Tipos de compresión: 

Clase 1 – la vos es transmitida a 32 kbps, con un índice de compresión de 2:1



Clase 2 – la voz es transmitida a 8 kbps, con un índice de compresión de 8:1

Soporta además supresión de silencio y métodos de multiplexación para permitir hasta 255 llamadas simultáneas. FRF.12 Define un procedimiento de fragmentación que permite dividir tramas extensas, lo que asegura un flujo constante de tramas de voz en la red y minimiza el delay (reduciendo a la vez el jitter).

Voz sobre IP (VoIP) Los servicios de VoIP permiten establecer comunicaciones de voz completamente desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de telefonía pública tradicional. Para poder integrar telefonía IP con telefonía convencional se requiere de dispositivos de Gateway de voz, que están equipados con placas de procesamiento de voz. Para poder transportar voz sobre una red IP es preciso: 

Digitalizar la voz – utilizando algoritmos de codificación – decodificación (CODEC).



Comprimir la voz digitalizada - utilizando algoritmos de compresión de voz.



Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor), dispositivo que segmenta la señal de voz en paquetes que luego pueden ser transportados sobre redes IP cumpliendo con el estándar ITUT H.323

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 271

Adicionalmente el sistema requiere un plan de numeración telefónico que permita tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema de numeración telefónico de las PBX como de la telefonía pública.

Características del tráfico de voz El tráfico de voz tiene particularidades específicas que requieren especial atención al momento de configurar una red para transporte de VoIP. Estas aplicaciones son particularmente sensibles al delay o retardo de la red. Los aspectos específicos de este tráfico, a tener en cuenta son: 

Eco



Priorización del tráfico de voz



Delay



o

Delay de CODEC

o

Delay de compresión

o

Delay de empaquetado

o

Delay de serialización

o

Delay de encolamiento

o

Delay de la red

Jitter

Valores admisibles Pérdida de Paquetes

Delay

Jitter

Voz sobre IP

1%

200 ms.

30 ms.

Video conferencia

1%

200 ms.

30 ms.

Delay máximo admisible: 300 milisegundos Delay considerado óptimo: alrededor de 200 milisegundos.

Pag. 272

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ITU-T H.323 Es el estándar implementado para el desarrollo de las comunicaciones de voz, video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para atender diferentes tareas: Direccionamiento RAS

Permite localizar estaciones H.323 a través de un Gatekeeper

DNS

Idéntico propósito pero a través de un servidor DNS.

Señalización Q.931

Señalización inicial

H.225

Control de llamada

H.245

Protocolo de control

Compresión de voz G.711 G.723 G.728

Opcional

G.729

Opcional

G.722

Opcional

Transmisión de voz UDP RTP

Regula la temporización de los paquetes UDP

Control de la transmisión RTCP

Detecta y corrige situaciones de congestión de la red

RSVP

Permite controlar el tráfico en la red y priorizar la voz.

Proceso de una llamada telefónica típica 

El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación de gateway de voz.



Se devuelve al origen una señal de tono y la aplicación queda en espera del número telefónico.



El usuario digita el número telefónico. La aplicación almacena cada uno de los dígitos.



Cuando la aplicación recibe una cantidad de dígitos que coincide con un patrón de destino, el número es mapeado a un host IP utilizando el plan de discado (dial plan mapper).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 273



La dirección IP obtenida direcciona una conexión a un teléfono de destino o a una PBX.



La aplicación corre el protocolo de sesión H.323 para establecer los canales de transmisión y recepción para cada dirección IP sobre la red.



Se habilitan en ambos extremos los esquemas de codec y compresión utilizando RTP/UDP/IP



Una indicación de llamada en progreso se envía a través de la ruta tan pronto como el canal de audio se establece, y comienza la comunicación.



Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión concluye

Servicios de encolado de paquetes Las técnicas de control de congestión se pueden implementar en todos los dispositivos (switches y routers) y se asientan principalmente en la teoría de colas, manipulando el reenvío de tráfico.

FIFO El primer paquete en llegar es el primero en ser procesado por el dispositivo, los demás paquetes forman una cola por orden de llegada. Propiamente no existe QoS en esta implementación.

Priority Queuing Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase. Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las colas de prioridad más baja.

Weighted Fair Queuing Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los recursos. Identifica los flujos según protocolo, dirección de origen y destino e identificación de circuito en FR. RSVP utiliza WFQ.

Pag. 274

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

9. Administración del tráfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente su desempeño y brindar mayor seguridad a los recursos y la información transmitida. Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso de Listas de Control de Acceso (ACL). Una lista de control de acceso es una enumeración secuencial de indicaciones de permiso y/o prohibición para determinadas direcciones y/o protocolos de capa superior específicos. De este modo se identifican tipos específicos de tráfico en la red. Una vez identificado el tráfico, el Administrador puede desarrollar diferentes acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc. Algunas razones para implementar listas de acceso: 

Limitar el tráfico de la red como una manera de mejorar su performance.



Implementar controles para el flujo de tráfico.



Brindar un nivel de seguridad básico.



Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL 



Se puede configurar una sola lista en cada interfaz por sentido del tráfico (entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla de las 3 P: o

Por protocolo

o

Por interfaz

o

Por dirección del flujo de tráfico

Cada lista de acceso es identificada por un ID único (numérico o alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 275



Cada paquete que ingresa o sale a través de la interfaz es comparado con cada línea de la lista secuencialmente, en el mismo orden en que fueron ingresadas, comenzando por la primera ingresada.

 Es muy importante el orden en el que se ingresan las sentencias. Ese mismo es el orden en que serán revisadas las sentencias con cada paquete.



La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el paquete cumple la condición de una línea, se ejecuta la acción indicada y no se sigue comparando. Un ejemplo básico: access-list 1 permit any access-list 1 deny any access-list 1 deny host 172.16.1.1 Dado que en esta lista la primera sentencia permite que pase todo el tráfico, las sentencias deny no tendrán efecto ya que cualquier paquete cumple la primer sentencia y en consecuencia es permitido.



Hay un deny any implícito al final de cada lista de acceso, que no es visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas declaradas en la lista será descartado. Un ejemplo: access-list 1 deny host 10.1.1.1 access-list 1 deny 192.168.1.0 0.0.0.255 En este caso, esta lista de acceso no permite tráfico de ningún tipo y bloquea la interfaz ya que actúa el deny all implícito al final de la lista.

Pag. 276



Los filtros de tráfico saliente no afectan el tráfico originado en el mismo router.



Las listas de acceso IP al descartar un paquete envían al origen un mensaje ICMP de “host de destino inalcanzable”.



Tener en cuenta que al activar listas de acceso el router automáticamente conmuta de fast switching a process switching.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Algoritmo de análisis de un paquete a través de una ACL

Llega un paquete a una interfaz que tiene aplicada una lista de acceso

¿Cumple el criterio de la primera sentencia?

SI

¿Deniega o Permite?

NO

¿Cumple el criterio de la siguiente sentencia?

El paquete continúa su procesamiento. Por ejemplo, es enrutado.

DENIEGA

SI

¿Deniega o Permite?

PERMITE

DENIEGA

NO

¿Cumple el criterio de la última sentencia?

PERMITE

SI

¿Deniega o Permite?

PERMITE

DENIEGA DENEGACIÓN IMPLÍCITA El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 277

Tipos de listas de acceso IP e IPX

Pag. 278



Listas de acceso estándar Listas IP: permiten filtrar únicamente direcciones IP de origen. Listas IPX: filtran tanto direcciones IPX de origen como de destino.



Listas de acceso extendidas Listas IP: verifican direcciones de origen y destino, protocolo de capa 3 y puerto de capa 4. Listas IPX: Permiten filtrar además de las direcciones IPX de origen y destino, a través del valor del campo protocolo del encabezado de capa 3 y el número de socket del encabezado de capa 4.



Listas de acceso nombradas Listas de acceso IP tanto estándar como extendidas que verifican direcciones de origen y destino, protocolos de capa 3 y puertos de capa 4, identificadas con una cadena de caracteres alfanuméricos. Fueron introducidas en Cisco IOS 11.2. A diferencia de las listas de acceso numeradas, Cisco IOS no limita el número de lista de acceso nombradas que se pueden configurar; se configuran en un submodo propio y son editables: permiten eliminar sentencias y agregar sentencias al final de las existentes.



Lista de acceso entrante Controlan el tráfico que ingresa al router a través del puerto en el que está aplicada, y antes de que sea conmutado a la interfaz de salida.



Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Proceso de una trama en un router con ACL TRAMA QUE LLEGA AL ROUTER

NO

¿La dirección MAC es la del puerto del router?

SI ¿Hay ACL para tráfico entrante en esa interfaz?

NO

SI

DENIEGA

¿Deniega o permite el tráfico? PERMITE

NO

¿Hay ruta a la red destino?

SI ¿Hay ACL para tráfico saliente en esa interfaz?

NO

SI

DENIEGA

¿Deniega o permite el tráfico?

El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PERMITE

El paquete se copia a la interfaz de salida

Pag. 279

Proceso de una ACL extendida PAQUETE QUE LLEGA A UNA INTERFAZ

¿Hay ACL para tráfico que ingresa a la interfaz?

NO

SI

Va a la siguiente sentencia NO

SI

NO

¿Es la última entrada de la ACL?

¿La dirección de origen coincide con el valor de comparación?

NO

SI

¿La dirección de destino coincide con el valor de comparación?

SI

NO

¿El protocolo y el puerto coinciden?

SI

DENIEGA

El paquete es descartado.

Pag. 280

¿Deniega o permite el tráfico?

PERMITE

El paquete se enruta o copia a la interfaz de salida.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El ID de las lista de acceso numerada El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de un número de lista de acceso. El listado completo de números de listas de acceso y su significado se puede consultar en el IOS a partir del modo configuración ingresando: Router(config)#access-list ? 1-99 100-199 200-299 300-399 400-499 500-599 600-699 700-799 800-899 900-999 1000-1099 1100-1199 1200-1299 1300 - 1999 2000 - 2699

IP estandar IP extendida Protocol type codee DECnet XNS estándar XNS extendida AppleTalk 48 bit MAC address estandar IPX estándar IPX extendida IPX SAP 48 bit MAC address extendida IPX summary address IP estándar IP extendida

 Los ID 1300 a 2699 están disponibles a partir de Cisco IOS versión 12.0.1.

Números de puerto de capa 4 Las listas de acceso IP extendidas permiten verificar, entre otros parámetros, el protocolo de capa 4 que se empela y el número de puerto de capa 4 que se está utilizando. Esto hace que sea de singular importancia tener presente los ID de puerto de las aplicaciones que se están corriendo en la red. Algunos de los números de puerto de los servicios más comunes son: o

FTP Data

= 20

TCP

o

FTP Control

= 21

TCP

o

Telnet

= 23

TCP

o

SMTP

= 25

TCP

o

Time

= 37

UDP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 281

o

TACACS

= 49

UDP

o

DNS

= 53

UDP

o

DHCP server

= 67

UDP

o

DHCP client

= 68

UDP

o

TFTP

= 69

UDP

o

Gopher

= 70

UDP

o

Finger

= 79

UDP

o

HTTP

= 80

TCP

o

POP3

= 110

TCP

o

RPC

= 111

UDP

o

NetBIOS name

= 137

UDP

o

NetBIOS datag

= 138

UDP

o

NetBIO session

= 139

UDP

o

SNMP

= 161

UDP

o

SNMP

= 162

UDP

o

IRC

= 194

 Cuando se trata de aplicaciones que utilizan un puerto desconocido, puede ser de gran utilidad el uso de un analizador de tráfico a fin de detectar los puertos en uso.

Es de suma importancia tener presente el modo en que trabajan los protocolos TCP y UDP a fin de poder establecer filtros de tráficos que utilicen la información disponible en el encabezado de capa de transporte. Al respecto tenga recuerde:

Pag. 282



Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una sesión hacia un servidor.



Las solicitudes de servicio se reconocen porque el byte de acknowledge (acuse de recibo) va en 0. Esto permite distinguir y llevar un control de las solicitudes de servicio recibidas y/o enviadas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Máscara de wildcard En la conformación de las listas de acceso, el Administrador requiere de una herramienta que le permita definir un conjunto de direcciones IP. Esta herramienta es la máscara de wildcard. Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8 bits utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP. Los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. En las máscaras de wildcard el dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.

 No

tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.

La máscara se aplica a una dirección IP específica contenida en la declaración de la ACL y a la dirección de los paquetes a evaluar. Si ambos resultados son iguales, entonces se aplica al paquete el criterio de permiso o denegación enunciado en la línea correspondiente. Algunos ejemplos: 172.16.14.33 0.0.0.0 Indica que se debe seleccionar únicamente la dirección IP declarada. 172.16.14.44 0.0.0.255 Selecciona todas las direcciones IP comprendidas entre 172.16.14.0 y 172.16.14.255 (no discrimina respecto del cuarto octeto). 172.16.14.14 0.0.255.255 Selecciona todas las direcciones IP de la red 172.16.0.0 comprendidas entre 172.16.0.0 y 172.16.255.255 (no discrimina respecto del número de host –los dos últimos octetos-).

Casos especiales En algunos casos especiales, un comando puede reemplazar una máscara de wildcard, con el mismo efecto: xxx.xxx.xxx.xxx 0.0.0.0 0.0.0.0 255.255.255.255 -1 remark

= host xxx.xxx.xxx.xxx = any = any IPX network Utilizado en lugar de la opción permit/deny, permite insertar comentarios en una lista de acceso para facilitar su comprensión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 283

Soporta un máximo de 100 caracteres. Si no se especifica una máscara, el sistema operativo asume la máscara por defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes: Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0 Router(config)#access-list 10 permit host 172.16.10.3 Router(config)#access-list 10 permit 172.16.10.3

¿Cómo funciona la máscara de wildcard La máscara de wildcard siempre opera asociada a una dirección IP de referencia, permitiendo de esta manera obtener un valor de comparación que opera como criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la interfaz y determinar si esos paquetes deben ser sometidos al criterio de la sentencia o no. Tomemos como base un ejemplo para comprender. Supongamos que se ha implementado una lista de acceso que incluye la siguiente sentencia: access-list 10 permit 172.16.10.3 0.0.255.255 ¿Cómo se obtiene el valor de comparación? 172

.

16

.

10

.

3

Dir. binaria

10101100

.

00010000

.

00001010

.

00000011

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

Valor de comparación

10101100

.

00010000

.

00000000

.

00000000

172

.

16

.

0

.

0

Dir. IP de referencia

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo se opera? 172

.

17

.

12

.

10

Dir. binaria

10101100

.

00010001

.

00001100

.

00001010

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

10101100

.

00010001

.

00000000

.

00000000

10101100

.

00010000

.

00000000

.

00000000

Dir. IP de origen

Valor de comparación

coincide

no coincide

---

---

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31. Lo trabajará de la siguiente forma: 172

.

16

.

15

.

31

Dir. binaria

10101100

.

00010000

.

00001111

.

00011111

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

10101100

.

00010000

.

00000000

.

00000000

10101100

.

00010000

.

00000000

.

00000000

Dir. IP de origen

Valor de comparación

coincide

coincide

---

---

En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de cálculo Cuando se desea filtrar una red completa, la máscara de wildcard es el complemento de la máscara de subred por defecto: 

Dirección de red:

172. 16. 0 . 0



Máscara de subred por defecto:

255.255. 0 . 0



Máscara de wildcard:

0 . 0 .255.255

Cuando se desea filtrar una subred completa, la máscara de wildcard es el complemento de la máscara de subred que se esté aplicando: 

Dirección de subred:

172. 16. 30. 0/24



Máscara de subred:

255.255.255. 0



Máscara de wildcard:



Dirección de subred:

172. 16. 32. 0/20



Máscara de subred:

255.255.240. 0



Máscara de wildcard:

0 . 0 . 0 .255

0 . 0 . 15.255

Configuración de las listas En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas: 1.

Creación de la lista de acceso en modo configuración global.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 285

2.

Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente, en modo configuración de la interfaz correspondiente.

Listas de acceso IP estándar numeradas Router(config)#access-list [ID] [permit/deny] [IP origen] El ID para las listas de acceso estándar debe ser un número entero entre 1 y 99 o entre 1333 y 2000. En el área de permiso o denegación se puede utilizar la opción remark para ingresar un comentario. En el área de permiso o denegación se puede utilizar la opción remark para ingresar un comentario. Router(config)#no access-list [ID] Borra todas las sentencias correspondientes a la lista de acceso cuyo número se especifica. Router(config)#interface serial 1 Router(config-if)#ip access-group [ID] [in/out] Asocia la lista de acceso cuyo número se especifica a la interfaz, para que filtra tráfico entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas Router(config)#access-list [ID] [permit/deny] [protocolo][IP origen] [IP destino] [log] [tipo servicio] El ID para las listas de acceso extendidas debe ser un número entero entre 100 y 199 o entre 2000 y 2699. En el área de permiso o denegación se puede utilizar la opción remark para ingresar un comentario. El área de protocolo, se puede ingresar el protocolo que se desea revisar: ip, tcp, udp, eigrp, gre, icmp, igmp, ipinip, nos, ospf, pim. En las áreas IP origen e IP destino se ingresan las direcciones IP correspondientes con su máscara de wildcard, o equivalente. La opción log no es obligatoria. Genera mensajes de información de los paquetes que coinciden en la terminal de consola. Los mensajes se generan a intervalos de 5 minutos. La opción tipo de servicio se puede incluir tanto después de la IP origen como después de la IP

Pag. 286

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

destino a fin de seleccionar puertos de origen y puertos de destino según se requiera. Router(config)#no access-list [ID] Borra todas las sentencias correspondientes a la lista de acceso cuyo número se especifica. Router(config)#interface serial 1 Router(config-if)#ip access-group [ID] [in/out] Asocia la lista de acceso cuyo número se especifica a la interfaz, para que filtra tráfico entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas Router (config)#ip access-list [standard/extended] [nombre] Este comando crea la lista de acceso nombrada y habilita el submodo de configuración correspondiente. En ese submodo se debe ingresar cada una de las sentencias que compondrán la ACL. Tenga en cuenta que si en un router hay listas de acceso nombradas estándar y extendidas, no pueden tener el mismo nombre. En el nombre no se pueden utilizar espacios. Sí caracteres alfanuméricos. Router(config-std-nacl)#[permit/deny] [IP origen] Submodo de configuración de listas de acceso estándar nombradas. Router(config-ext-nacl)#[permit/deny] [protocolo][IP origen] [IP destino] [tipo servicio] Submodo de configuración de listas de acceso extendidas nombradas.

Listas de acceso IPX estándar Router(config)#access-list [ID] [permit/deny] [IPX origen] [IPX destino] Nota: el valor -1 en el campo correspondiente a las direcciones de origen y/o destino indica cualquier origen o destino. Router(config)#interface serial 1 Router(config-if)#ipx access-group [ID] [in/out] Asocia la lista de acceso ipx cuyo ID se especifica a la interfaz, para que filtra tráfico ipx entrante (in) o saliente (out) al router.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 287

Listas de acceso IPX extendida Router(config)#access-list [ID] [permit/deny] [protocolo][IPX origen] [IPX destino] [socket] Router(config)#interface serial 1 Router(config-if)#ipx access-group [ID] [in/out]

Filtros IPX SAP

 En entornos Novell Netware se pueden implementar listas de acceso

para filtrar totalmente o de modo selectivo, la circulación de paquetes SAP.

Router(config)#access-list [ID] [permit/deny] [IPX origen] [servicio] El valor 0 en el campo servicio indica “todos los servicios”. Router(config)#interface serial 1 Router(config-if)#ipx [input/output]-sap-filter [ID]

Filtros aplicados a terminales virtuales Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las cuales se podrá conectar al dispositivo vía telnet. Un ejemplo: Router(config)#access-list 10 permit host 172.16.10.3

 Para este propósito sólo pueden utilizarse listas de acceso numeradas. Router(config)#line vty 0 4 Si se desea implementar seguridad a través de esta herramienta, la lista de acceso debe aplicarse a todas las líneas virtuales ya que no es posible controlar a qué línea se conectará un usuario. Router(config-line)#access-class 10 in Asocia la lista de acceso que se ha creado a las terminales virtuales.

Pag. 288

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitoreo de las listas Router#show access-list [ID] Muestra las listas y el contenido de todas las ACL o una en particular. No permite verificar a qué interfaz están aplicadas. Router#show ip access-list Muestra solamente la configuración de ACL IP. Standard IP access list 10 Indica que hay configurada una lista de acceso IP estándar, identificada con el número 10 A continuación detalla una a una las premisas que componen esa lista de acceso. deny host 172.16.40.3 (2 matches) Indica que 2 paquetes han coincidido con el criterio de esta premisa y en consecuencia han sido descartados. permit any Router#show ipx access-list Muestra solamente la configuración de ACL IPX. Router#show ip interface Muestra los puertos que tienen aplicadas ACL IP. Serial0 is up, line protocol is up Internet address is 172.16.10.2 Broadcast address is 255.255.255.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 10 Indica la presencia o no de ACL entrante o saliente, y el ID de la lista de acceso. Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled IP route-cache flags are Fast

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 289

Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled RTP/IP header compression is disabled Probe proxy name replies are disabled Policy routing is disabled Network address translation is disabled Web Cache Redirect is disabled BGP Policy Mapping is disabled Router#show ipx interface Muestra los puertos que tienen aplicadas ACL IPX. Router#show running-config Muestra tanto las listas de acceso configuradas, como la que se encuentran aplicadas a cada interfase.

ACL

Interfaz

show access-list

Si

No

show ip interfaces

No

Si

show running-config

Si

Si

Router#debug ip packet [ID ACL] detail Permite verificar la dirección IP de origen de aquellos paquetes que coinciden con alguna de las premisas de la lista de acceso cuyo funcionamiento se quiere monitorear.

 Para ver un detalle de la información brindada por cada comando show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicación

Pag. 290



Cada vez que agrega una línea a la lista de acceso, esta se ubicará a continuación de las líneas existentes, al final.



Organice su lista de acceso de modo que los criterios más específicos estén al comienzo de la misma, y luego las premisas más generales.



Coloque primero los permisos y luego las denegaciones.



Toda lista debe incluir al menos un comando permit.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Las listas no filtran el tráfico originado en el router.



Una misma lista de acceso puede ser asignada a varias interfaces en el mismo dispositivo, tanto en modo entrante como saliente.



Antes de comenzar a trabajar sobre una lista de acceso existente, desvincúlela de todas las interfases a las que se encuentre asociada.



Hasta hace un tiempo no era posible remover una única línea de una lista de acceso numerada (ya que de suyo no son editables). En este aspecto, es una buena práctica -para mantener un proceso de edición más simple-, recurrir al uso de un editor de texto.



Sin embargo, puedo tratar una lista de acceso numerada como si fuera nombrada para poder eliminar y agregar sentencias. Un ejemplo: router(config)# ip access-list extended 101 router(config-ext-nacl)# permit ip any any router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso 110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de acceso nombrada. Cuando realice este tipo de operaciones en dispositivos que se encuentran en producción, agregue primero las nuevas sentencias y luego retire las antiguas, de modo de evitar una brecha de seguridad transitoria. 

Aún así, la manera más simple de revisar y editar las listas de acceso es utilizando un editor de textos. Terminada la edición ingrese al modo de configuración, borre la lista de acceso existente y copie la que ha trabajado en el editor de texto.



Las listas de acceso estándar deben colocarse lo más cerca posible del destino del tráfico.



Las listas de acceso extendidas deben colocarse lo más cerca posible del origen del tráfico que será denegado.

Procedimiento de configuración de Listas de Acceso 1. Creación de Listas de Acceso IP LAB_A#config t Enter configuration commands, one per line. End with CNTL/Z. LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20 LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21 Crea un filtro que permite el tráfico de requerimientos de servicios ftp de cualquier dispositivo que quiera acceder a la dirección IP 25.7.5.10.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 291

LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80 Crea un filtro que permite el tráfico de requerimiento de servicios http de cualquier dispositivo que quiera acceder al servidor ubicado en la dirección IP 25.7.5.10. LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255 Crea un filtro que deniega todo el tráfico ip que esté dirigido específicamente a la red 20s5.7.5.0. LAB_A(config)#access-list 101 deny tcp any any eq 23 Crea un filtro que deniega todo requerimiento de inicio de sesiones telnet, cualquiera sea su origen o destino. LAB_A(config)#access-list 101 deny icmp any any echo Crea un filtro que deniega todo requerimiento de ping cualquiera sea su origen o destino. LAB_A(config)#access-list 101 permit ip any any Crea un filtro que permite todo otro tráfico IP que no esté especificado en las sentencias precedentes. LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any established Otra lista de acceso (102) que permite el paso de todo el tráfico que sea respuesta a demandas recibidas por el servidor ubicado en la dirección 205.7.5.10, cualquiera sea su destino.

2. Asignación de las Listas de Acceso a puertos LAB_A(config)#interface ethernet 0 LAB_A(config-if)#ip access-group 101 in Asigna la lista de acceso 101 a la interfaz ethernet 0, de modo que filtre todo tráfico entrante al router. LAB_A(config-if)#interface ethernet 1 LAB_A(config-if)#ip access-group 102 in Asigna la lista de acceso 102 a la interfaz ethernet 1, de modo que filtre todo tráfico entrante al router.

Secuencia en la ejecución de procesos Es habitual que en un dispositivo se requiera la realización de diferentes procesos tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En este caso es de suma importancia considerar antes el orden en que se realizarán estas tareas a fin de poder establecer con claridad cuáles son las direcciones que se deben traducir y cuáles las que se deben filtrar. Como estamos hablando de implementación de NAT, debemos considerar el flujo de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la interfaz outside a la interfaz inside.

Pag. 292

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Paquetes que salen de la LAN a través de la interfaz inside Se trata de paquetes que tienen como origen una IP privada de la LAN local, y como destino una IP pública de Internet, y que por lo tanto: 

Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.



La IP local debe ser traducida a una IP pública utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente: 1.

En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se verifica si hay una lista de acceso de tráfico entrante.

2.

Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

3.

Se traduce la dirección IP local (IP privada) a una dirección IP pública utilizando NAT.

4.

En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet) se verifica si hay una lista de acceso de tráfico saliente.

LAN

Interfaz Inside Red LAN ¿Hay ACL entrante?

SI

IP ACL

NO

Enrutamiento IP

Traducción NAT

¿Hay ACL saliente? Interfaz Outside Internet

SI

IP ACL

NO

INTERNET

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 293

Paquetes que ingresan desde Internet a través de la interfaz outside Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por lo tanto: 

Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN local.



La IP pública de destino que trae desde Internet, debe ser traducida a una IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente: 1.

En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso a Internet) se verifica si hay una lista de acceso de tráfico entrante.

2.

Se traduce la dirección IP de destino (IP pública) a una dirección IP privada de la red LAN utilizando NAT.

3.

Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

4.

En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN) se verifica si hay una lista de acceso de tráfico saliente.

INTERNET

Interfaz Outside Internet ¿Hay ACL entrante?

SI

IP ACL

NO

Traducción NAT

Enrutamiento IP

¿Hay ACL saliente? Interfaz Inside Red LAN

SI

IP ACL

NO

LAN Pag. 294

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

10 pasos para segurizar un dispositivo Cisco IOS El siguiente es un listado de consideraciones básicas de seguridad a tener en cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas en función de las políticas que se implementan en la red. Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente mejoradas, ya que se trata de consideraciones básicas. 1.

Desactive aquellos servicios o protocolos que son innecesarios. Por defecto los dispositivos Cisco activan diversos servicios que son opcionales. Estos servicios son potenciales puntos de ataques de seguridad ya que permiten acceder a información del dispositivo. Si no son utilizados, estos servicios pueden ser fácilmente desactivados: Protocolo CDP: Router(config)#no cdp run Configuración remota: Router(config)#no service config Servicio finger: Router(config)#no service finger Servicio web: Router(config)#no ip http server Protocolo SNMP: Router(config)#no snmp-server Protocolo BOOTP: Router(config)#no ip bootp server Servicios TCP: Router(config)#no service tcp-small-servers Servicios UDP: Router(config)#no service udp-small-servers

2.

Deshabilite las interfaces que no están en uso. Las interfaces que no se utilizan deben estar administrativamente deshabilitadas utilizando el comando shutdown. En los routers Cisco este es el estado por defecto, pero por el contrario, en los switches Catalyst todos los puertos están habilitados por defecto., En las interfaces en uso, si no son necesarios, conviene desactivar los siguientes servicios:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 295

Router(config-if)#no ip proxy-arp Router(config-if)#no ip directed-broadcast Router(config-if)#no ip mask-reply 3.

Mantenga control del tráfico que atraviesa el router. Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo, muchas veces es difícil determinar el tráfico necesario. Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo, cuando la red tiene un router a través del cual se conecta a Internet; este dispositivo no debiera recibir desde Internet tráfico que se origine en una dirección IP privada. Para esto, se puede implementar la siguiente lista de acceso, suponiendo que la interfaz a través de la cual el router se conecta a Internet es la interfaz serial 0/0:

Router(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any log Router(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any log Router(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any log Router(config)#interface serial 0/0 Router(config-if)#description acceso a Internet Router(config-if)#ip access-group 101 in 4.

Mantenga los archivos log y utilice una fuente de hora confiable. Para mantener un control del tráfico que es bloqueado por las listas de acceso, es conveniente utilizar los archivos log. Estos archivos también pueden mantener registro de los cambios de configuración y errores. Para mantener estos archivos almacenados en el dispositivo, el procedimiento es el siguiente: Router(config)#logging on Router(config)#logging buffered 16384 De este modo se reserva un espacio de 16 MB en la memoria RAM del dispositivo. El problema de guardar estos archivos en el router es que en caso de un reinicio del dispositivo, se pierden estos archivos. Por eso conviene almacenarlos en un servidor que puede incluso ser un servidor común a todos los dispositivos de la red. El comando para identificar este servidor es: Router(config)#logging [ip] Un elemento muy importante de información en los archivos log es la marca horaria de los sucesos. Esta marca horaria puede tomarse a partir del reloj interno del dispositivo. Sin embargo, si hay varios dispositivos es muy importante que todos tomen su marca horaria del mismo servidor para poder hacer las comparaciones. Para activar este servicio utilice el siguiente comando: Router(config)#service timestamps log datetime msec Router(config)#ntp server [server.ntp.address]

Pag. 296

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

5.

Implemente claves de acceso y clave de acceso al modo privilegiado. Asegúrese de aplicar claves de acceso a cada uno de los puertos. Router(config)#line console 0 Router(config-line)#login Router(config-line)#password [clave] Router(config-line)#exec-timeout 5 0 Router(config)#line aux 0 Router(config-line)#login Router(config-line)#password [clave] Router(config-line)#exec-timeout 5 0 Router(config)#line vty 0 4 Router(config-line)#login Router(config-line)#password [clave] Para bloquear el acceso al modo privilegiado utilice siempre la enable secret que se encripta utilizando MD5. Router(config)#enable secret [clave]

6.

Use claves complejas y encripte las claves en texto plano. Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que reduce la posibilidad de que sean violadas por un ataque de fuerza bruta. Este comando Cisco IOS le permite asegurar una longitud de caracteres mínima para cada clave: Router(config)#security password min-length 6 Asegúrese de que todas las claves estén encriptadas, al menos con un algoritmo de encripción básico: Router(config)#service password encryption Se pueden prevenir intentos de acceso por fuerza bruta estableciendo parámetros de tiempo para el ingreso de claves en el dispositivo. En este ejemplo se define que el acceso se bloquee por 180 segundos cuando se realizan 3 intentos fallidos en un intervalo de 30 segundos. Router(config)#login block-for 180 attempts 3 within 30

7.

Controle quiénes pueden acceder remotamente al router. Es conveniente limitar las posibilidades de acceso remoto a la administración de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos que se utilizan para acceder a las terminales virtuales. Por ejemplo, para permitir el acceso exclusivamente desde la red local: Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 Router(config)#line vty 0 4 Router(config-line)#access-class 10 in

8.

Utilice SSH para el acceso remoto. No es recomendable el uso de telnet o http para la administración de los dispositivos, dado los riesgos de seguridad que esto entraña.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 297

Es altamente recomendable utilizar SSH (Secure Shell) para la administración remota de los dispositivos ya que SSH viaja encriptado. Para habilitar SSH en un dispositivo siga los siguientes pasos: Router(config)#hostname [nombre] Router(config)#ip domain-name [nombre] Router(config)#crypto key generate rsa Router(config)#ip ssh timeout 60 Router(config)#line vty 0 4 Router(config-line)#transport input ssh 9.

Asegure los protocolos de enrutamiento y otros servicios opcionales. A fin de evitar ataques que signifiquen modificaciones no autorizadas de las tablas de enrutamiento, es recomendable utilizar protocolos que soporten una autenticación con claves encriptadas. Por ejemplo, se puede configurar OSPF para que utilice claves encriptadas:

Router(config-if)#ip ospf message-digest key [1-255] md5 [1-7] [cl] Router(config)#router ospf 1 Router(config-router)#area 0 authentication message-digest 10. Prevenga los ataques de denegación de servicio. Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado para inundar la red causando una denegación de servicio. Para prevenir este tipo de ataque se pueden utilizar los comandos que se indican a continuación en cada interfaz, de modo de limitar el ancho de banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho de banda total de 64 Kbps. Esto en la realidad depende en cada caso del ancho de banda de cada enlace y la proporción de ese ancho de banda que se desea asignar como máximo a estos protocolos. Router(config)#access-list 101 permit icmp any any echo-reply Router(config)#access-list 101 permit icmp any any echo Router(config)#interface serial 0/0 Router(config-if)#rate-limit input access-group 101 20000 8000 8000 conform-action transmit exceed-action drop

 Tenga en cuenta que la prevención de ataques de DoS es una tarea

más compleja que debe enmarcarse en el contexto de políticas e implementaciones de seguridad. Este es solamente un tip para lograr una prevención básica.

Implementación de Calidad de Servicio (QoS) Una mejor administración del ancho de banda disponible en una red suele requerir la implementación de técnicas de calidad de servicio. El comportamiento propio del control de flujo del protocolo TCP puede generar deficiencias en la prestación de algunos servicios críticos para la red. De suyo,

Pag. 298

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

cuando se establece una sesión TCP la tasa de transmisión (window) tiende a incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos. Esta característica propia de TCP puede provocar que cuando se requiere disponibilidad de ancho de banda para efectuar una transacción considerada “crítica”, se encuentre con que el tráfico de otros protocolos de menor importancia ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción. Las herramientas de administración de congestión, también llamadas “calidad de servicio”, permiten controlar la congestión estableciendo el orden en el cual los paquetes serán enviados desde una interfaz. Para esto toma como base de referencia la prioridad asignada a cada paquete. Las técnicas de calidad de servicio permiten administrar el comportamiento de las aplicaciones basadas en TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico de una determinada aplicación o protocolo por sobre otro. La implementación de calidad de servicio comienza por identificar: 

Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).



Aplicaciones que requieren un ancho de banda garantizado.



Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el funcionamiento de la red.

QoS se basa en la implementación de 3 técnicas básicas: 1.

Clasificación de tramas – Los paquetes que corresponden a diferentes aplicaciones son marcados de modo tal que permite luego determinar diversos niveles de servicio.

2.

Scheduling – Se asignan los paquetes a una o varias colas o buffers de memoria y se asocian con tipos de servicio basados en la clasificación.

3.

Provisión de recursos – Se calcula con precisión el requerimiento de ancho de banda para todas las aplicaciones más un adicional.

QoS puede implementarse en diversos puntos de la red: 

En los puertos de los switches de acceso conectados a las estaciones de trabajo.



En las interfaces que conectan la capa de acceso con la capa de distribución.



En las interfaces que conectan la capa de distribución con el núcleo de la red.



En los routers de acceso WAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 299

En estos puntos es dónde suele producirse congestión debido a que hay diferencia de velocidad entre los enlaces que se conectan, o a la implementación de oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben ingresar en las colas de espera de los puertos introduciendo de esta manera demora (delay) e incrementando la latencia. Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección puede manifestarse a través de tres efectos diferentes provocados por la congestión de la red: 

Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones críticas, se debe seleccionar el tipo de paquetes a descartar primero en caso de congestión. Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida de paquetes, se debe optar descartar antes el tráfico no crítico o que es menos afectado por la retransmisión exigida por la pérdida de paquetes.



Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son particularmente sensibles al retardo o delay. En el caso particular de VoIP, un retardo mayor a los 150/200 ms de extremo a extremo puede causar pérdida de sincronía. El retardo no afecta tanto la calidad como la sincronía de la comunicación.



Variación del retardo (jitter). Este fenómeno afecta particularmente a las aplicaciones de voz y vídeo.

Técnicas de Control de Congestión Tienen como base la teoría de colas o buffers de memoria. Los dispositivos que implementan control de congestión (switches y routers) tienen “inteligencia” para manipular de diferentes maneras el reenvío de paquetes, enfocándose en el procesamiento de las colas de paquetes de los puertos. Hay 3 formas principales:

Pag. 300



FIFO (First In First Out) – El primer paquete en ingresar es el primero en ser procesado. Los demás paquetes formarán una cola por orden de llegada. Los paquetes que no logren ingresar en la cola, serán descartados. Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el orden de llegada; todo el tráfico es procesado con la misma jerarquía.



Priority Queuing – Clasifica el tráfico y lo procesa de acuerdo a la prioridad asignada. Las tramas ubicadas en las colas de prioridad más alta son procesadas primero, luego las de prioridad más baja. En caso de saturación del buffer, los paquetes de prioridad más baja son desechados primero.



WFQ (Weighted Fair Queuing) – Identifica los flujos de tráfico y asigna a cada uno de ellos una porción de ancho de banda de forma que ninguna aplicación monopolice los recursos y todas puedan continuar trabajando.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e. DLCI en Frame Relay).

Protocolos asociados a Qos Feature

Protocolo

QoS Policy and Shaping

CAR Rate Limiting CAR

QoS Mecanismo de Eficiencia de los Enlaces

MLPPP

QoS Managment de Congestión

WFQ PQ LLQ IP RTP Priority FIFO Queuing Distributed LLQ CBWFQ

QoS Prevención de Congestión

WRED RED Flow-Based WRED D-WRED

QoS Clasificación y Marca

MPLS EXP bit Frame Relay DE bit DCAR ATM CLP bit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 301

Pag. 302

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

10. Tecnologías y Protocolos WAN Las redes LAN están diseñadas para asegurar servicios de conectividad confiable en distancias reducidas. Estas redes pueden establecer conexión entre si utilizando un servicio diferente al que denomina como “conectividad WAN”. La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es el hecho de que en términos generales, las redes LAN son propiedad (su infraestructura) de la empresa u organización que la utiliza, mientras que al hablar de servicios WAN nos referimos a servicios contratados a terceros, a empresas que tienen montadas sus propias redes WAN. Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes WAN cubren distancias mucho más amplias que las redes LAN, y brindan un servicio de ancho de banda más reducido que el de las redes LAN.

 En términos generales, las tecnologías WAN operan a nivel de capa 1 y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera instancia, comprender el vocabulario propio de estas tecnologías.

Terminología WAN 

Punto de Demarcación - Es el lugar en el que el CPE se conecta con el loop local del proveedor. Marca el último punto de responsabilidad del proveedor de servicios.



Bucle local – Conecta el punto de demarcación con el switch del proveedor de servicio más próximo.



POP – Punto de ingreso de la línea que proviene del proveedor de servicio a las instalaciones de la red local.



CO - Central Office – Oficina de telefonía local a la cual todos los loops locales de un área están conectados y en la cual se conmuta el circuito del suscriptor.



CPE – Customer Premises Equipment – Dispositivo ubicado en la locación del suscriptor de servicios, al que se conecta el loop del proveedor de servicio.



o

Cuando se trata de una línea digital se utiliza un CSU/DSU.

o

Si es una línea analógica es un módem.

DTE y DCE – La capa física WAN describe la interfaz entre el Data Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 303

Típicamente el DCE es el Service Provider (CSU/DSU, módem), y el DTE es dispositivo adjunto a la red (router).

Tipos de conexión WAN 





Pag. 304

Líneas Dedicadas Línea de comunicación WAN preestablecida desde el CPE local (un CSU/DSU) hasta el CPE remoto a través de una nube DCE. Brinda servicios full-time, sin requerir procedimientos de inicialización antes de iniciar la transmisión de datos. El CSU/DSU provee señal de temporización y es utilizado como interfaz con las facilidades de transmisión. Utiliza líneas seriales sincrónicas de hasta 45 Mbps. Las velocidades típicas son: o

56 kbps

o

64 kbps

o

1,544 mbps (T1 - estándar americano)

o

2,048 mbps (E1 – estándar europeo)

o

34,064 mbps (E3 – estándar europeo)

o

44,736 mbps (T3 – estándar americano)

Redes de Circuito Conmutado Se trata de un circuito físico dedicado que se establece temporalmente para cada sesión de comunicación. Se puede establecer bajo demanda: DDR. Requiere un proceso inicial de configuración de la señal para determinar el ID del origen y el ID del destino, y el tipo de conexión; a partir de aquí se establece el circuito. Una señal indica cuando cesa la transmisión de datos, y el circuito es entonces cerrado. La transferencia de datos no se puede realizar hasta tanto no esté establecida la conexión extremo a extremo. Una vez establecido el circuito, este está totalmente dedicado a atender esa comunicación. Es utilizada cuando se requieren transferencia de bajo ancho de banda. Servicios de circuito conmutado son: o

Dialup asincrónico

o

ISDN

Redes de Paquetes Conmutados En esta tecnología los paquetes son ruteados a través de la red del carrier basándose en la dirección contenido en el encabezado del frame. Esto permite brindar servicio a diversos clientes utilizando las mismas líneas físicas y los mismos switches. El proveedor configura sus equipos de modo tal de crear un circuito virtual (VC) que asegura conectividad end-to-end al usuario. Una misma interfaz física puede soportar múltiples VC. Estos circuitos virtuales pueden ser:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

SVC – Circuitos Virtuales Conmutados: También llamada “sin conexión”. Se establecen a petición en el momento y son mantenidos mientras la conexión se mantiene activa.

o

PVC – Circuitos Virtuales Permanentes: También llamada “orientada a la conexión”. Se establecen en el momento de inicialización del switch del proveedor de servicios y se mantienen siempre, estén en uso o no.

Ofrece tasas de transmisión que van desde 56 Kbps hasta 44,7 Mbps (línea T3). Servicios de paquete conmutado: o

Frame Relay

o

X.25

o

ATM (aunque propiamente son celdas conmutadas de tamaño fijo, 53 Bytes).

Síntesis comparativa 

Líneas Dedicadas Mayor control, ancho de banda dedicado, alto costo. Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32 Mbps (2,5 Gbps en líneas SONET OC-48). No está sometida a latencia ni fluctuaciones de fase.



Dial-up asincrónico Bajo control, costo del servicio variable y bajo costo de implementación. Para uso limitado en conexiones DDR. El ancho de banda disponible es de 33 Kbps y hasta 56 Kbps cuando se trata de líneas digitales. El loop local es siempre analógico. Presentan poca latencia y fluctuaciones de fase.



ISDN Bajo control, mayor ancho de banda disponible que con un dial-up (144 Kbps en adelante) y mayor velocidad en el establecimiento de la llamada sobre líneas digitales. Permite la transmisión simultánea de voz, video y datos. No está sometida a latencia ni fluctuaciones de fase.



X.25 Bajo control, ancho de banda (48 Kbps) compartido, costo variable. Puede presentar latencia y fluctuaciones de fase. Para un uso limitado de alta confiabilidad.



Frame Relay Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio. Puede presentar latencia y fluctuaciones de fase.



ATM Ancho de banda compartido, de baja latencia y ancho de banda superior a

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 305

155 Mbps. Utiliza celdas de 53 Bytes de longitud (5 de encabezado + 48 de carga). Puede transmitir tanto tráfico de voz y video como de datos. Presenta baja latencia y fluctuación de fase. 



DSL Tecnología de banda ancha que utiliza líneas telefónica para transportar datos con alto ancho de banda en frecuencias superiores a los 4 Khz, o

ADSL – Asimétrico

o

SDSL – Simétrico

o

HDSL – de alta velocidad

Cable módem Servicio de acceso a redes por tecnología de banda ancha que utiliza cable coaxial de televisión para proveer alto ancho de banda de 1 ó 2 vías a frecuencias de 6 Mhz.

Interfases WAN de los routers Cisco: Describen la forma de proporcionar conexión eléctrica, mecánica, operativa y funcional a los servicios de comunicaciones. 

Serial asincrónica Conector RJ-45 Soporta conexiones asincrónicas dialup utilizando un módem.



Serial sincrónico Soporta líneas dedicadas, frame relay y X-25 o

Conector DB-60..

o

Conector Smart-Serial. Utiliza un conector de 26 pins.

o

Ambos se conectan en el otro extremo del cable con diferentes tipos de conectores en el CSU/DSU:

EIA/TIA 232 – Permite señales de hasta 115200 bps, utilizando conectores de 25 pines en distancias muy cortas.

Pag. 306

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

EIA/TIA 449/530 - Soporta hasta 2 Mbps utilizando conectores de 36 pines con mayores distancias de cable. EIA/TIA 612/613 – HSSI – Interfaz serial de hasta 52 Mbps con conectores de 60 pines.

V.35 – Estándar ITU-T para comunicaciones sincrónicas de hasta 2,048 Mbps con conectores de 34 pines.

X-21 – Estándar ITU-T para comunicaciones digitales sincrónicas con conectores de 15 pines.



HSSI Soporta líneas seriales de alta velocidad tipo T3.



ISDN - BRI Conector RJ-45 Soporta conexiones ISDN BRI.



T1 o E1 Soporta conexiones de líneas dedicadas, dialup, ISDN PRI y frame relay..



DSL Soporta conexiones de líneas ADSL, SDSL o IDSL.



ATM Soporta conexiones ATM.

Protocolos WAN Los protocolos de capa da enlace definen la forma en que se encapsulan los datos para su transmisión sobre la WAN, y los mecanismos de transferencia que se utilizan en cada caso. Todas las encapsulaciones de tramas WAN tienen una estructura semejante, en términos generales derivada de HDLC que es el estándar de ISO.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 307

Encabezado Dirección

Control

Datos

FCS

A pesar de esta similitud de origen, cada tipo de frame es incompatible con los demás. Las tramas más frecuentemente utilizadas son: 

SDLC - Synchronous Data Link Control. Protocolo antecedente de cuya evolución surge HDLC.



HDLC - High-level Data Link Control En su versión propietaria, es el default de Cisco para enlaces seriales.



LAPB - Link Access Procedure, Balanced



SLIP - Serial Line Internet Protocol



PPP - Point to Point Protocol



Frame Relay



ATM - Asynchronous Transfer Mode

HDLC High Level Data Link Control Protocolo estándar, derivado de SDLC y desarrollado por ISO y aprobado en 1979, que ha sido implementado de diferentes formas por cada fabricante. Especifica un formato de encapsulación de frame para enlaces de datos sincrónicos, orientado a la conexión. Utilizado para trabajar sobre líneas punto a punto dedicadas. No admite múltiples protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de identificar el protocolo que transporta. HDLC da la estructura base de encapsulación de capa de enlace e datos en la WAN: Encabezado Flag

Dirección

Control

01111110

1ó2B

1ó2B



Pag. 308

Datos

FCS

Flag

2ó4B

01111110

HDLC agrega un bit de control en 0 después de cada 5 bits en 1, dentro del campo de datos. Cuando las tramas se transmiten de forma

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

consecutiva, el flag del final se utiliza como flag (señalador) de la trama siguiente. 



El campo de control indica el tipo de trama, que puede ser: o

Tramas I - De información, transportan datos del usuario.

o

Tramas S - De supervisión, controlan el flujo de las tramas de información y peticiones de retransmisión cuando corresponda.

o

Tramas U - Sin numerar, transportan mensajes de configuración de la línea.

El campo FCS puede tener 2 o 4 bytes de longitud y se utiliza para realizar una prueba de redundancia cíclica.

De esta estructura derivan la mayoría de los protocolos de capa de enlace de datos utilizados: 

LAP B Procedimiento de acceso al enlace balanceado Implementado por X.25



LAP D Procedimiento de acceso al enlace en el canal D Implementado en el canal D de ISDN



LAP F Procedimiento de acceso al enlace Frame Relay Implementado en Frame Relay



LAP M Procedimiento de acceso al enlace para módems



HDLC



PPP

HDLC propietario de Cisco

 Encapsulación por defecto en los enlaces seriales de dispositivos Cisco.

Soporta enlaces punto a punto sobre líneas sincrónicas. No proporciona autenticación u otros servicios adicionales. El campo Propietario es el que le permite transportar múltiples protocolos de capa 3. Flag

Dirección

Control

Propietario

Datos

FCS

Flag

Dado que es un protocolo propietario, no puede utilizarse en enlaces que unen dispositivos que no son Cisco.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 309

Configuración de HDLC Router#configure terminal Router(config)#interface serial 0 Router(config-if)#encapsulation hdlc Establece la encapsulación HDLC propietaria de Cisco en el puerto serial. Habitualmente no es necesario ejecutar el comando ya que es el formato de encapsulación por defecto.

PPP Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre diferentes tipos de enlaces: o

Seriales sincrónicos

o

Seriales asincrónicos

o

Seriales HSSI

o

ISDN

Es en realidad un conjunto de protocolos que brindan un servicio sólido y confiable, de fácil configuración y con prestaciones muy importante. Su propósito básico es transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes principales de PPP Componentes de la capa física: 

EIA/TIA 232 C Estándar de capa física para comunicaciones seriales.



Más allá del estándar, PPP puede operar sobre una variedad muy amplia de tecnologías de capa física.

Componentes de capa de enlace de datos

Pag. 310



HDLC estándar de ISO. Método de encapsulación estándar de datagramas sobre enlaces seriales. Lo utiliza para la transferencia de datos.



LCP Método para establecer, configurar, mantener y terminar enlaces punto a punto.



NCP Método para negociar y establecer diferentes protocolos de capa de red (IP, IPX, Apple Talk, etc). De este modo permite el uso simultáneo de múltiples protocolos de capa 3.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Este no es un protocolo de capa 3. Para cada protocolo de capa de red se proporciona un NCP diferente: o

IPCP para IP

o

IPXCP para IPX de Novell

o

CDPCP para Cisco Discovery Protocol

Etapas de establecimiento de una sesión PPP 1.

Fase de establecimiento de la conexión Se envían tramas LCP para configurar y probar el enlace. Utilizan el campo configuración para negociar las opciones, si no hay opciones en el campo se utilizan las opciones por defecto.

2.

Fase de autenticación (opcional) Se ejecuta si se seleccionó PAP o CHAP como procedimientos de autenticación. LCP también permite en esta fase realizar una prueba opcional de determinación de la calidad del enlace.

3.

Fase de protocolo de red Se envían tramas NCP para seleccionar y configurar uno o varios protocolos de capa de red.

4.

Transferencia de datos

5.

Fase de cierre de la sesión. Para esto se utilizan tramas LCP de terminación del enlace.

Opciones de configuración de LCP LCP permite acordar entre ambos extremos de la conexión una serie de opciones de formato de encapsulamiento: 

Autenticación Requiere que el dispositivo que establece la llamada se autentique para verificar que se trate de una conexión autorizada. o

PAP Envía la clave en texto plano. El nodo remoto tiene control de la frecuencia y temporización de los intentos de conexión. Sólo autentica el establecimiento de la sesión.

o

CHAP Autentica en el establecimiento de la sesión y periódicamente durante la sesión envía un valor de desafío (hash) que si no es respondido correctamente cancela la sesión. Para este intercambio encripta la información utilizando MD5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 311







Compresión Permiten aumentar la tasa de transferencia efectiva en el enlace. No se aconseja si el tráfico está compuesto mayoritariamente por archivos comprimidos. o

Stacker

o

Predictor

Detección de errores Permiten detectar fallas en la transmisión de las tramas. o

Quality

o

Magic Number

Multilink Característica soportada a partir de Cisco IOS 11.1. Proporciona balanceo de carga entre varias interfaces que utilizan PPP. Permite utilizar múltiples enlaces PPP como un único enlace lógico, mejorando la tasa de transferencia y reduciendo la latencia entre routers pares.

Estructura de la trama de datos Para la transmisión de datos PPP utiliza tramas HDLC estándar. En consecuencia, la trama de datos PPP es una trama HDLC cuyo campo dirección está completo en 1, y cuyo campo de control es 00000011: Flag

Dirección

Control

Protocolo

01111110

11111111

00000011

2 Bytes



Datos

FCS 2 Bytes

La longitud máxima por defecto del campo de datos es 1500 Bytes.

Configuración de PPP Router#config terminal Router(config)#interface serial 0/0 Router(config-if)#encapsulation ppp Establece la encapsulación PPP en el puerto serie. Router(config-if)#ppp authentication [chap/pap] Permite activar un método de autenticación. Router(config-if)#ppp compress [stacker/predictor] Establece un método de compresión para el enlace Router(config-if)#ppp quality [1-100]

Pag. 312

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Permite monitorear los datos que pasan al enlace. El valor numérico especifica el umbral de calidad del enlace. Router(config-if)#ppp multilink Activa la funcionalidad de multienlace disponible a partir de Cisco IOS 11.1.

Monitoreo de enlaces PPP Router#show interfaces serial 0/0 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 192.168.13.1/24 MTU 1500 bytes, BW 64Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation PPP, loopback not set, keepalive set (10 sec) LCP Open Open: IPCP, CDPCP [continua…] En el caso de interfaces seriales que encapsulan utilizando PPP este comando permite verificar el estado de LCP y NCP. LCP Open indica que la sesión PPP se ha establecido y está operativa. IPCP, CDPCP indica que NDP ha detectado que sobre el enlace circula tráfico IP y CDP. Router#show running-config Permite verificar las interfaces en las que se encuentra configurado el protocolo, y los valores de configuración y autenticación.

 Para ver un detalle de la información brindada por cada comando show, vea el Anexo 1: Comandos IOS para Monitoreo.

Router#debug ppp negotiation Permite monitorear el proceso de intercambio de tramas LCP y NCP durante la etapa de negociación del enlace. Router#debug ppp authentication 1d01h: %LINK-3-UPDOWN: Interface Serial0, changed state to up 1d01h: Se0 PPP: Teating connection as a dedicated line 1d01h: Se0 PPP: Phase is AUTHENTICATING, by both 1d01h: Se0 CHAP: O CHALLENGE id 2 len 28 from “Router” 1d01h: Se0 CHAP: I RESPONSE id 2 len 28 from “LAB_A” 1d01h: Se0 CHAP: O SUCCESS id 2 len 4 1d01h: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0,change state to up Permite monitorear el proceso de autenticación PAP o CHAP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 313

En este caso se trata de autenticación unidireccional utilizando CHAP, con lo que se puede visualizar claramente el intercambio de triple vía implementado por el protocolo. Router#debug ppp packet Muestra los paquetes ppp que se envían y reciben.

Configuración de PPP con autenticación CHAP LAB_A(config)#username LAB_B password cisco Para poder realizar la autenticación es necesario crear un usuario y clave de autenticación para un dispositivo remoto que solicite conexión con nuestro router. Ambos parámetros son sensibles a mayúsculas y minúsculas. El username corresponde con el hostname del dispositivo que requiere conexión. LAB_A(config)#interface serial 0 LAB_A(config-if)#ip address 172.16.10.0 255.255.255.0 LAB_A(config-if)#encapsulation ppp LAB_A(config-if)#ppp authentication chap Activa el protocolo de autenticación chap para todos los dispositivos que intenten conectarse con el nuestro a través de esta interface. LAB_B(config)#username LAB_A password cisco LAB_B(config)#interface serial 0 LAB_B(config-if)#encapsulation ppp Configura el dispositivo del otro extremo del enlace a fin de que pueda enviar el usuario y clave que le requerirá LAB_A.

 En este caso se trata de una autenticación unidireccional ya que uno solo de los extremos requiere autenticación. Puede ser bidireccional.

LAB_B(config-if)#ppp chap hostname LAB_A LAB_B(config-if)#ppp chap password cisco Como otra alternativa, esta combinación de comandos permite configurar un conjunto de dispositivos para que se autentiquen contra un único dispositivo remoto utilizando el mismo usuario y clave.

Configuración de PPP con autenticación PAP LAB_A(config)#username LAB_B password cisco LAB_A(config)#interface serial 0 LAB_A(config-if)#encapsulation ppp

Pag. 314

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LAB_A(config-if)#ppp authentication pap Activa el protocolo de autenticación pap para todos los dispositivos que intenten conectarse con el nuestro a través de esta interface. LAB_B(config)#interface serial 0 LAB_B(config-if)#encapsulation ppp LAB_B(config-if)#ppp pap sent-username LAB_B password cisco Indica el username y clave que el dispositivo debe enviar para responder a la solicitud de autenticación

 A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfaz del router que debe enviar la información de autenticación.

ISDN - Integrated Service Digital Network La Red Digital de Servicios Integrados es una arquitectura de comunicación elaborada por compañías telefónicas para aprovechar líneas telefónicas para suministrar múltiples servicios (voz, vídeo y datos) sobre una misma red de comunicaciones. Está constituido por una suite de estándares de la ITU-T que definen el hardware, los esquemas de configuración de llamada y de conectividad digital extremo a extremo. Sus beneficios más reconocidos son: 

Puede transportar voz, vídeo y datos simultáneamente.



Configura la llamada más rápidamente que un módem.



Sus tasas de transmisión de datos son mayores que las de las conexiones vía módem.



La latencia es mucho menor que en las líneas analógicas.

Código de los protocolos ISDN Los estándares ISDN son definidos por el organismo regulador de las telecomunicaciones, la ITU-T. Hay diferentes series de protocolos relacionados con diversos aspectos de la arquitectura ISDN. 

Protocolos E Regulan el uso de ISDN sobre líneas telefónicas existentes. E.164 – establece el plan de numeración internacional para ISDN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 315



Protocolos I Regulan conceptos, términos, interfaces y métodos generales. I. 400 – define la interfaz de red del usuario (UNI)



Protocolos Q Cubren aspectos de conmutación, señalización y configuración de llamadas. Q. 921 - LAP D

Para su operación ISDN utiliza 2 tipos de canales diferentes, cada uno de ellos con diferentes funciones: 

Canales B Canales digitales de 64 Kbps portadores de datos digitales de cualquier tipo. Cada canal B puede establecer una conexión serial diferente con cualquier otro punto de la red ISDN. El canal B es la unidad elemental para la conmutación por circuito.



Canal D Utilizado para el establecimiento y señalización de la llamada fuera de banda. Utiliza el protocolo LAP D. El canal D entre el router y el switch ISDN está siempre activo, aún cuando el enlace no lo esté. Algunos proveedores permiten utilizar el ancho de banda ocioso del canal D para la transmisión de datos.

Capa del Modelo OSI

Protocolo ISDN

1. Capa Física

ITU-T I.430

Especificaciones para la interfaz BRI.

ITU-T I.431

Especificaciones para la interfaz PRI.

ITU-T Q.920

Está basada en el protocolo LAP D.

2. Capa de Enlace

Observaciones

ITU-T Q.921 ITU-T Q.922 ITU-T Q.923 3. Capa de Red

ITU-T Q.930 ITU-T Q.931

Especifican las conexiones de usuario a usuario conmutadas por circuito y por paquete.

Los diferentes servicios ISDN se conforman a partir de un determinado paquete o conjunto de canales:

Pag. 316

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ISDN BRI Basic Rate Interface

2B+D

Características: 

2 canales B de 64 Kbps para el transporte de datos.



1 canal D de 16 Kbps para información de control y señalización. También puede ser utilizado para el transporte de servicios que requieran poco ancho de banda, tal como p.e. servicios de alarma de un edificio



Ancho de banda total: 144 Kbps.



Ancho de banda útil: 128 Kbps.



Interfaz física: RJ-45 con cable UTP.



Requiere la implementación de 1 spid (Service Profile Identifier) por cada canal B. El dispositivo debe identificarse con el spid ante el switch ISDN para que este le permita el acceso a la red.

ISDN PRI Primary Rate Interface

23B+1D (T1)

Características del estándar americano (T1) y japonés: 

23 canales B de 64 Kbps para el transporte de datos.



1 canal D de 64 Kbps para información de control y señalización



Ancho de banda total: 1,544 Mbps



Ancho de banda útil: 1,472 Mbps



Interfaz física: RJ-48 con cable UTP.

ISDN PRI Primary Rate Interface

30B+1D (E1)

Características del estándar de Argentina, Australia y Europa: 

30 canales B de 64 Kbps para el transporte de datos.



1 canal D de 64 Kbps para información de control y señalización



Ancho de banda total: 2.084 Mbps



Ancho de banda útil: 2.020 Mbps



Interfaz física: DB-15.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 317

Servicio

Composición

Ancho de Banda

Interfaz

BRI

2B+D

144 Kbps

RJ-45

PRI T1

23B+D

1.544 Mbps

RJ-48

PRI E1

30B+D

2.084 Mbps

DB-15

Protocolos de encapsulación de capa 2 Para la encapsulación de tramas de datos sobre canales B, ISDN permite utilizar diversos protocolos de capa de enlace de datos: 

PPP



HDLC



Frame Relay

Además utiliza el protocolo LAP D para el intercambio de información sobre el canal D. Soporta virtualmente todos los protocolos de capa de red.

Procedimiento para el establecimiento de una llamada 1.

Se envía el número de destino al switch ISDN local utilizando el canal D.

2.

El switch ISDN local configura un circuito y envía el número de destino al switch ISDN remoto utilizando SS7.

3.

El switch ISDN remoto señaliza al destino a través del canal D.

4.

El NT 1 de destino envía al switch ISDN remoto un mensaje de conexión de llamada.

5.

El switch ISDN remoto envía un mensaje de conexión de llamada al switch ISDN local utilizando SS7.

6.

El switch ISDN local conecta un canal B de extremo a extremo y deja disponible el otro canal B. Inicia la comunicación.

Componentes ISDN ISDN es una arquitectura diferente, con electrónica y protocolos de capa de enlace de datos propios. Para profundizar en ella es preciso ante todo tener presente los diferentes tipos de dispositivos que pueden interactuar en estas redes.

Pag. 318

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Network Termination: 

NT1 Implementa especificaciones y conectores propios del dispositivo de usuario de una red ISDN. Se conecta con una interfaz de 4 pares hacia la red del usuario, y de 2 pares con el loop de conexión local. Es el CPE de una red ISDN.



NT2 Equipo del proveedor como un switch o PBX que permite la conexión de varios dispositivos ISDN actuando como distribuidor.

Terminal Equipment: 

TE1 Terminal especializada ISDN. Se conecta directamente a la red ISDN con un par trenzado de 4 pares.



TE2 Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.

TA Terminal Adaptor Puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte el cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces o puntos de referencia ISDN La electrónica de conexión de cada uno de estos componentes o dispositivos de una red ISDN es diferente, por lo que en esta arquitectura intervienen diferentes tipos de interfaces estándar. Cada tipo de interfaz no es compatible con los otros (con la excepción de las interfaces S y T que tienen la misma electrónica). 

R (Rate) Entre un dispositivo no-ISDN (TE2) y un TA. Interfaz estándar IEEE 568. Conecta a un UTP cat. 5 con conector RJ-45.



S (System) Interfaz de conexión de un TE1 a un NT2. Interfaz S/T estándar ITU-T I.430. Permite realizar llamadas entre equipos ISDN del cliente.



T (Terminal) Interfaz de conexión a un NT1. Interfaces (S/T) estándar ITU-T I.430 Conecta un dispositivo a un NT1 utilizando un UTP cat. 5 con conector RJ45, con pinado específico para ISDN. Brinda una tasa de transmisión de 192 Kbps.



U (User) Entre un dispositivo NT1 y el equipamiento de la red de transporte del

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 319

proveedor. Interfaz estándar ANSI T1-601. Conecta a un par de telefonía local, con una tasa de transmisión de 160 Kbps.

 Regla mnemotécnica:

La letra que identifica las diferentes interfaces sigue el orden alfabético ( R – S – T – U ) cuando se recorren desde el TE2 hacia el proveedor.

R

TA

Switch ISDN

TE2 S

U

S TE1

T NT1

NT2

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) Las interfaces S/T utilizan cable UTP categoría 5, pero el pinado y función de cada uno de los pares es diferente del que establece IEEE 568 para Ethernet. Pin #

Pag. 320

Color del Cable

Función TE

Función NT1

1

Verde

Tensión 3 (+)

Tensión 3 (+)

2

Blanco / Verde

Tensión 3 (-)

Tensión 3 (-)

3

Blanco / Naranja

Transmisión (+)

Recepción (+)

4

Blanco / Azul

Recepción (+)

Transmisión (+)

5

Azul

Recepción (-)

Transmisión (-)

6

Naranja

Transmisión (-)

Recepción (-)

7

Marrón

Tensión 2 (-)

Tensión 2 (-)

8

Blanco / Marrón

Tensión 2 (+)

Tensión 2 (+)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Observe que el cableado ISDN transporta tensón, por lo que la

inserción de un cable conectado a la red ISDN a una interfaz Ethernet puede afectar de modo irreversible la electrónica del puerto Ethernet. No inserte un cable ISDN en una interfaz Ethernet.

Tipos de switch ISDN Muchos de los switches ISDN fueron desarrollados antes del establecimiento de un estándar, con lo que diferentes fabricantes ofrecen diferente electrónica. La diferencia está básicamente en diferente implementación del protocolo Q.931 de señalización del canal D. De allí que sea preciso indicar al router conectado a una red ISDN a qué tipo de switches ISDN está conectado. Cisco IOS tiene incorporados los protocolos necesarios para conectarse a la mayoría de los switches ISDN actualmente implementados. Para indicar al router el tipo de switch ISDN al que se encuentra conectado se utiliza el comando switch-type acompañado del término identificatorio del mismo. Esta información se puede cargar: 

En modo configuración global establece el mismo tipo de switch para todas las interfaces del router



En modo configuración de la interfaz esa precisión corresponde solo a la interfaz en la que se configura.

Router(config)#isdn switch-type [tipo] Router(config)#interface bri0/0 Router(config-if)#isdn switch-type [tipo] Selecciona el tipo de switch del proveedor del servicio al que se conecta el router. Se puede configurar tanto a nivel global como de interfaz. Router(config)#isdn switch-type ? basic-5ess switch AT&T BRI switch basic-dms100 switch Nortel DMS-100 BRI basic-ni switch National ISDN-1 primary-4sess switch AT&T 4ESS (ISDN-PRI) primary-5sess switch AT&T 5ESS (ISDN-PRI) primary-dms100 switch Nortel DMS-100 (ISDN-PRI) Router(config-if)#isdn switch-type none Permite inhabilitar el tipo de switch ISDN en una interfaz. Router(config-if)#isdn spid1 [spid number] [ldn] Router(config-if)#isdn spid2 [spid number] [ldn]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 321

Configura los valores de spid suministrados por el proveedor de servicio que identifican los canales B en el switch del proveedor. Se debe configurar un spid (spid1 y spid2) por cada canal B (B1 y B2). Algunos proveedores no requieren que se configure el SPID en el router. El ldn en la mayoría de los switches es opcional. Sin embargo algunos switches ISDN necesitan que el router tenga ambos ldn configurados para poder utilizan ambos canales B simultáneamente.

Configuración de una interfaz ISDN/BRI LAB_A(config)#isdn switch-type basic-ni Configura el tipo de switch con el que se está conectando el router. Al configurarlo en modo configuración global afecta a todas las interfaces ISDN del dispositivo. En caso de ser necesario se puede configurar en cada interface.

 Si se cambia el tipo de switch el cambio es efectivo hasta que el dispositivo sea reiniciado.

LAB_A(config)#interface bri 0/0 LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0 LAB_A(config-if)#encapsulation ppp Selecciona la encapsulación del frame para datos a utilizar sobre el enlace. Este paso es opcional. Si no se configura el dispositivo utiliza la encapsulación por defecto (HDLC). LAB_A(config-if)#isdn spid1 51255522220101 5552222 LAB_A(config-if)#isdn spid2 51255522230101 5552223 Configura los valores de spid para cada canal B, con sus correspondientes ldn. LAB_A(config-if)#no shutdown LAB_A(config-if)#Ctrl + Z LAB_A#isdn call interface bri # [ldn] Permite establecer manualmente una comunicación ISDN a través de una interfaz BRI configurada. LAB_A#isdn disconnect interface bri # [all/b1/b2] Cancela manualmente una comunicación ISDN actualmente en curso a través de la interfaz especificada. Se pueden cerrar ambos canales B, o cada uno individualmente.

Pag. 322

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una interfaz ISDN/PRI LAB_A(config)#isdn switch-type primary-dms100 Configura el tipo de switch con el que se está conectando el router. En este caso se especifica un switch de servicio PRI. LAB_A(config)#controller e1 1/0 La interfaz física del router recibe el nombre de controlador T1 o E1 según corresponda. LAB_A(config-controller)#framing crc4 Se debe especificar el tipo de trama, la codificación de línea y la sincronización, de acuerdo a la información brindada por el proveedor. LAB_A(config-controller)#linecode hdb3 Identifica el método de señalización en la capa física que utiliza el equipo terminal del proveedor. LAB_A(config-controller)#pri-group timeslots 1-31 Configura la interfaz que utilizará PRI y el número de intervalos de tiempo fijos asignados en el equipo terminal del proveedor. Para líneas T1 el rango de intervalos de tiempo es 1-24 y para E1 es 1-31. LAB_A(config-controller)#interface serial 0/0:15 Especifica una interfaz para la operación del canal D. Es una interfaz serial conectada a la línea PRI en el router. Dado que la numeración de las interfaces en el router se inicia desde 0, el canal D en una línea T1 es 23, y en una línea E1 es 15. Los “:” en lugar del “.” Indican que se trata de un canal, no de una subinterfaz.

Monitoreo de tráfico ISDN Router#show interfaces bri 0/0:1 En dispositivos equipados con interfaces ISDN BRI, el comando permite ver el estado de la interfaz o el de cada canal individualmente. En este caso se está utilizando encapsulación PPP sobre el canal B1. BRI0/0:1 is up, line protocol is up Hardware is PQUICC BRI MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set Keepalive set (10 sec) Time to interface disconnect: idle 00:00:36 LCP Open

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 323

Open: IPCP [continua…] Router#show dialer interface [type number] Muestra información de diagnóstico y el número de veces que se han realizado llamadas bajo demanda , la duración de las mismas y el estado actual de la llamada. Adicionalmente muestra los valores de configuración del timeout y el nombre del router con el que se conectan las interfaces. BRI0/0 - dialer type = ISDN Dial String Successes Failures Last DNIS 5551234 8 10 00:00:04 0 incoming call(s) have been screened. 0 incoming call(s) rejected for callback.

Last status successful

BRI0/0:1 - dialer type = ISDN Idle timer (60 secs), Fast idle timer (20 secs) Wait for carrier (30 secs), Re-enable (15 secs) Dialer state is data link layer up Dial reason: Dialing on overload Time until disconnect 56 secs Connected to 5551234 (Router_A) BRI0/0:2 - dialer type = ISDN Idle timer (60 secs), Fast idle timer (20 secs) Wait for carrier (30 secs), Re-enable (15 secs) Dialer state is data link layer up Time until disconnect 46 secs Connected to 5551234 (Router_A) Router#show isdn active Muestra la información correspondiente a las llamadas actualmente en curso: número al que se llama, tiempo desde que se inició, tiempo de espera hasta que la llamada se cierre ------------------------------------------------------------------ISDN ACTIVE CALLS ------------------------------------------------------------------Call Calling Called Remote Seconds Seconds Seconds Charges Type Number Number Name Used Left Idle Units/Currency ------------------------------------------------------------------In ---N/A--5554000 Router_A 501 55 4 Out 5551234 Router_A 5 54 5 0 -------------------------------------------------------------------

Pag. 324

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show isdn status Muestra el tipo de switch ISDN configurado y el estado de todas las interfaces ISDN u, opcionalmente, un enlace DSL específico o una interfaz ISDN específica Global ISDN Switchtype = basic-ni ISDN BRI0/0 interface dsl 0, interface ISDN Switchtype = basic-ni Layer 1 Status: ACTIVE Layer 2 Status: TEI = 64, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED TEI = 65, Ces = 2, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED TEI 64, ces = 1, state = 5(init) spid1 configured, spid1 sent, spid1 valid Endpoint ID Info: epsf = 0, usid = 70, tid = 1 TEI 65, ces = 2, state = 5(init) spid2 configured, spid2 sent, spid2 valid Endpoint ID Info: epsf = 0, usid = 70, tid = 2 Layer 3 Status: 0 Active Layer 3 Call(s) Active dsl 0 CCBs = 0 The Free Channel Mask: 0x80000003 Total Allocated ISDN CCBs = 0 Router#debug isdn events Muestra los eventos ocurridos en el lado del usuario de un enlace ISDN, básicamente lo que corresponde a la configuración de la llamada. La información que se muestra es la que corresponde al intercambio de información sobre el canal D. ISDN Event: Call to 415555121202 received HOST_PROCEEDING Channel ID i = 0x0101 ------------------Channel ID i = 0x89 received HOST_CONNECT Channel ID i = 0x0101 ISDN Event: Connected to 415555121202 on B1 at 64 Kb/s Router#debug isdn q921 Muestra los mensajes de capa de enlace de datos que circulan por el canal D entre el router y el switch ISDN del proveedor. Router#debug isdn q931 Muestra el intercambio de mensajes de establecimiento y corte de la comunicación en la capa 3 del enlace.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 325

Configuración DDR Los servicios ISDN por naturaleza están preparados para funcionar de modo temporal, en la medida en que se requiere el tránsito sobre la red WAN. Por lo tanto, una dimensión fundamental de la configuración de ISDN es la correspondiente a la automatización de los procedimientos de establecimiento y cierre de la llamada. Esta automatización de establecimiento y cierre de una llamada es lo que se conoce como Dial on Demand Routing o DDR. DDR permite activar un enlace en la medida en que éste enlace recibe tráfico que previamente ha sido definido como “tráfico interesante” para esa interfaz. Esta es una de las ventajas más significativas del servicio ISDN ya que brinda la posibilidad de mantener el enlace activo solamente en la medida en que el tráfico de datos lo requiere. Esto es posible además porque la velocidad de la configuración de la llamada es mucho mayor que la de un módem telefónico convencional: aproximadamente 2 segundos. De este modo ISDN provee un servicio de alto ancho de banda y económico en la medida en que sólo se paga por lo que se consume. El proceso que permite activar y desactivar un enlace bajo demanda comprende los siguientes pasos: 1.

Luego de recibido un paquete, el router determina la ruta hacia la red de destino utilizando la tabla de enrutamiento.

2.

Si la interfaz saliente está configurada para DDR, se consulta la lista de distado para verificar si se trata de “tráfico interesante”.

3.

Si es “”tráfico interesante”, se consulta el mapa de marcación para obtener la información de acceso al router remoto.

4.

Si el mapa de marcación se encuentra en uso, esto significa que la interfaz se encuentra conectada al dispositivo remoto y en consecuencia se transmite el paquete. Si la interfaz no se encuentra conectada, el dispositivo envía la información de marcación utilizando el canal D.

5.

Levantado el enlace se comienza la transmisión.

6.

Luego de que se transmite el último paquete de “tráfico interesante”, se activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz desconecta la llamada. Solo el “tráfico interesante” reinicia el temporizador de espera.

Hay 2 métodos de configuración DDR:

Pag. 326



DDR obsoleto o heredado.



DDR utilizando perfiles de marcación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una interfaz ISDN/BRI utilizando DDR heredado De los métodos disponibles para configuración DDR, es el más simple y sencillo. Para poder utilizar el servicio ISDN de esta manera es necesario: 1.

Determinar una ruta hacia la red de destino. Para este propósito se utilizan rutas estáticas. Si paralelamente se utiliza un protocolo de enrutamiento y el enlace ISDN actuará como respaldo, se utilizan rutas flotantes de modo tal de asegurarse que cuando sea necesario utilizar la ruta como alternativa a una administrada por un protocolo de enrutamiento, esta se active.

2.

Establecer cuál es el tráfico considerado “interesante” para desencadenar el proceso de configuración de la llamada.

3.

Configurar la información de llamada, de modo tal que el router pueda contactarse con el router remoto, mantener el enlace y cancelar la comunicación cuando termine la transmisión del “tráfico interesante”.

1. Establecer un esquema de enrutamiento. Router(config)#ip route [dest] [másc] [próximo salto] [dist. ad.] Si se trata de rutas flotantes, la distancia administrativa debe ser mayor que la del protocolo de enrutamiento que se esté implementando de modo paralelo. 2. Establecer cuál es el tráfico interesante. Router(config)#dialer-list [1-10] protocol [prot.] [permit / deny / list [#]] Crea una lista de marcación que permite definir el tráfico interesante. dialer-group es un número entero entre 1 y 10 que identifica la lista de marcado. protocol identifica el protocolo enrutado que se considera como “tráfico interesante”. permit / deny / list permite definir un criterio de filtrado al permitir o denegar el tráfico completo de un protocolo enrutado, o utilizar una lista de acceso para generar criterios más específicos.

 Es preciso tener en cuenta que este comando sólo utilizará la lista de acceso para definir tráfico interesante, no para filtrar tráfico. La lista de discado NO filtra el tráfico en la interfaz.

Router(config)#interface bri 0/0 Router(config-if)#dialer-group [dialer-group]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 327

Asocia la lista de marcación ya creada a un puerto BRI específico. Cada interfaz puede tener asociado un solo grupo de marcación. Una lista de marcación puede ser asociada a distintas interfaces en el mismo router. 3. Configurar la información de llamada Router(config-if)#dialer map [prot.] [próximo salto] name [ID] [speed] [broadcast] [dial-string] Genera un mapa que relaciona direcciones de cada de red remotas a números de marcado de ISDN. Permite que una interfaz BRI se comunique con diversos dispositivos remotos de acuerdo a la red de destino del paquete que levanta el enlace. [próximo salto] es la dirección de capa de red del dispositivo remoto. name Debe indicarse el ID (hostname) del dispositivo remoto con el que se desea conectar. [dial-string] introduce la información de discado del dispositivo remoto. LAB_A(config-if)#dialer-string [dial string] Permite configurar la información de llamada cuando la interfaz necesita comunicarse con un único sitio remoto. Siempre llama al mismo dispositivo remoto sin considerar la dirección de destino. LAB_A(config-if)#dialer idle-timeout [segundos] Establece un lapso de tiempo de inactividad medido en segundos, luego del cual se cierra la comunicación. Este temporizador comienza a contar a partir del último paquete de tráfico “interesante” para esa interfaz. El valor por defecto es de 120 segundos.

Ejemplo de configuración: LAB_A(config)#dialer-list 8 protocol ip list 102 Define el tráfico interesante asociando la lista de acceso IP extendida 102. LAB_A(config)#interface bri 0/0 LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0 LAB_A(config-if)#encapsulation ppp LAB_A(config-if)#ppp authentication chap La interfaz utiliza por defecto encapsulación HDLC. Si se desea, se puede utilizar encapsulación PPP, con todas los features de configuración que ofrece este protocolo.

Pag. 328

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para revisar los comandos de configuración de PPP, vea el título correspondiente dentro de este mismo capítulo. LAB_A(config-if)#isdn spid1 51255522220101 5552222 LAB_A(config-if)#isdn spid2 51255522230101 5552223 LAB_A(config-if)#dialer-group 8 Asocia la lista de discado 8 al puerto bri 0. LAB_A(config-if)#dialer-string 5551111 Configura el ldn del router remoto al cual se debe llamar para establecer la comunicación cuando se detecta tráfico significativo. LAB_A(config-if)#dialer idle-timeout 60 Establece un lapso de 60 segundos de inactividad a partir del último paquete de tráfico significativo para cancelar la comunicación ISDN. LAB_A(config-if)#dialer load-threshold 1 Indica que en todo momento debe utilizar los 2 canales B. Este parámetro puede tomar un valor entre 1 y 255. En este caso indica que desde el inicio debe derivar tráfico al segundo canal B. LAB_A(config-if)#bandwidth 64 Sobre interfaces BRI, si se desea que el comando dialer load-threshold tenga efecto real, es preciso configurar el ancho de banda del canal. LAB_A(config-if)#hold-queue 75 in Indica al router que cuando recibe un paquete “interesante”, debe enviarlo a una cola de espera que puede tener hasta 75 paquetes como máximo, hasta tanto la interfaz BRI esté en condiciones de transmitirlo.

Una configuración completa version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname Router_A ! logging rate-limit console 10 except errors enable secret 5 $1$.x4z$TuAifEPPfUPPs7PbM9/Zu/ ! username Router_B password 7 01100F175804 username Router_C password 7 110A1016141D memory-size iomem 10 ip subnet-zero ! !

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 329

no ip finger ! isdn switch-type basic-ni ! ! ! interface Loopback0 ip address 10.50.0.5 255.255.255.255 ! interface FastEthernet0/0 ip address 172.60.3.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 ip address 172.60.0.10 255.255.255.252 encapsulation ppp no fair-queue clockrate 128000 ppp authentication chap ! interface BRI0/0 bandwidth 64 ip address 172.60.0.14 255.255.255.252 encapsulation ppp dialer idle-timeout 60 dialer map ip 172.60.0.13 name Router_B broadcast 5554000 dialer load-threshold 1 outbound dialer-group 1 isdn switch-type basic-ni isdn spid1 51055512340001 5551234 isdn spid2 51055512350001 5551235 no cdp enable ppp authentication chap ! interface Serial0/1 ip address 172.60.0.17 255.255.255.252 encapsulation ppp ppp authentication chap ! router rip version 2 passive-interface BRI0/0 network 10.0.0.0 network 172.60.0.0 no auto-summary ! ip classless ip route 172.60.1.0 255.255.255.0 172.60.0.13 150 ip route 172.60.2.0 255.255.255.0 172.60.0.13 150 no ip http server ! access-list 101 deny tcp any any eq ftp access-list 101 deny tcp any any eq telnet access-list 101 permit icmp any any

Pag. 330

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

access-list 101 permit ip any any dialer-list 1 protocol ip list 101 ! line con 0 password 7 094F471A1A0A logging synchronous transport input none line aux 0 password 7 13061E010803 line vty 0 4 password 7 13061E010803 login ! no scheduler allocate end

Configuración de ISDN/BRI utilizando DDR con perfiles de marcación Los perfiles de marcación permiten asignar de manera dinámica diferentes configuraciones a las interfaces ISDN, en función de diferentes requerimientos de las llamadas entrantes o salientes. La configuración de capa 2 y 3 así como la información marcación que habilita el enlace se vinculan a una interfaz virtual y sólo se aplican a la interfaz física para cada llamada en particular. Esto brinda mucha mayor flexibilidad a la configuración. A su vez, el perfil de marcación no se asocia a una interfaz física en particular, sino a un grupo de interfaces, utilizando la que se encuentre libre en el momento de realizar la llamada; esto brinda mayor escalabilidad y mejor aprovechamiento de los recursos. Un perfil de marcación está compuesto de los siguientes elementos: 



Interfaz de marcación Es una entidad lógica que implementa diferentes perfiles de marcación de acuerdo al destino. o

Dirección IP.

o

Tipo de encapsulamiento, autenticación, etc.

o

Tráfico interesante.

o

Temporizador de espera.

o

Grupo de marcación para tráfico interesante.

Conjunto de marcación Es un conjunto de una o más interfaces físicas. En estos conjuntos se pueden asociar diversos tipos de interfaces físicas de modo simultáneo: o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Interfaces serie sincrónicas.

Pag. 331



o

Interfaces serie asincrónicas.

o

Interfaces BRI.

o

Interfaces PRI.

Interfaces físicas Una interfaz física puede pertenecer a múltiples conjuntos de marcación.

El proceso para la activación de la llamada es el siguiente: 1.

Luego de recibido un paquete, el router determina la ruta hacia la red de destino utilizando la tabla de enrutamiento.

2.

Si la dirección de destino indica que debe enviarse a una interfaz saliente DDR, el router verifica las interfaces de marcación que tiene configuradas para hallar una que pertenezca a la subred de la dirección DDR remota.

3.

Encontrada la interfaz de marcación, se busca una interfaz física inactiva en el conjunto de marcación.

4.

La configuración del perfil de marcación se aplica a la interfaz y el router crea una conexión DDR.

5.

Levantado el enlace se comienza la transmisión.

6.

Luego de que se transmite el último paquete de “tráfico interesante”, se activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz desconecta la llamada.

7.

Finalizada la conexión la interfaz vuelve al conjunto de marcación y queda a la espera de la siguiente llamada.

Comandos de configuración Router(config)#interface dialer # Crea una interfaz de marcación Router(config-if)#dialer remote-name [nombre] Define el ID (hostname) del dispositivo remoto con el que se deberá conectar. Router(config-if)#dialer string [dial string] Especifica el número al cuál deberá llamar para establecer la conexión con el dispositivo remoto. Router(config-if)#dialer pool # Asocia la interfaz lógica con un conjunto de interfaces físicas. Router(config-if)#interface bri 0/0 Router(config-if)#dialer pool-member # [priority #] Asocia una interfaz física a un conjunto de marcación, identificado con un número entre 1 y 255.

Pag. 332

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

priority # permite establecer un orden de prioridades para la asignación de las interfaces físicas dentro del conjunto de marcación. Es un valor entero entre 0 y 255. Si varias llamadas confluyen sobre una misma interface, se asigna a la interfaz al grupo de marcación de mayor prioridad. Router#debug dialer Muestra la información sobre los paquetes recibidos en una interfaz de activación bajo demanda, incluidas las direcciones de origen y destino y el número al que se llama. Router#debug dialer events Dialing cause: Serial0: ip (s=172.16.1.111 d=172.16.2.22) Router#debug dialer packets BRI0: ip (s=10.1.1.8, d=10.1.1.1), 100 bytes, interesting (ip PERMIT)

Frame Relay Frame Relay es una tecnología que provee servicios de conmutación de paquetes orientados a la conexión a través de circuitos virtuales, sin corrección de errores. Surge a partir de los trabajos conjuntos del denominado Grupo de los Cuatro: Cisco Systems, Strata Com, Northern Telecom, y la Digital Equipment Corporation. Este desarrollo dio lugar a la aparición de un estándar de la ITU-T y el ANSI. Originalmente fue diseñado como una extensión de la tecnología ISDN. Sus circuitos virtuales (VC) son conexiones lógicas entre dos dispositivos DTE a través de una red de paquetes conmutados. Ambas interfaces DTE se identifican por un DLCI. El servicio de circuitos virtuales asegura una ruta completa hacia la red de destino antes de enviar la primera trama. Esto se hace asignando un puerto de entrada a un puerto de salida en cada switch de la red Frame Relay de modo que enlazando switches entre sí se identifica una ruta de extremo a extremo. En cada dispositivo de acceso puede converger múltiples VCs que lo conectan a múltiples destinos. De este modo se puede enlazar a múltiples destinos utilizando una única línea de acceso y una única interfaz en el dispositivo. Esto da a las tecnologías Frame Relay una muy alta escalabilidad. En Frame Relay se pueden generar: 

PVC – Permanent Virtual Circuits El circuito es configurado de modo estático por el prestador de servicio.



SVC – Switched Virtual Circuits El circuito se configura dinámicamente cuando se requiere el

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 333

establecimiento de la conexión, mediante el envío de mensajes de señalización.

 Si bien Frame Relay como X-25 permite implementar tanto SVC como PVC, comercialmente X-25 es una tecnología sobre la que se ofrecen SVC y Frame Relay es una tecnología sobre la que se ofrecen PVC.

Una red Frame Relay es un conjunto de switches distribuidos geográficamente e interconectados por líneas troncales de diferente tecnología. Las LANs se conectan a la red Frame Relay utilizando líneas dedicadas de diferente ancho de banda que conectan el router DTE de salida de la LAN con el switch Frame Relay más próximo. El switch Frame Relay es el DCE. También se puede acceder a la red Frame Relay de modo directo, utilizando un dispositivo de acceso Frame Relay (FRAD), que actúa como DTE. A nivel de capa de enlace de datos Frame Relay utiliza encapsulación LAP F. En Cisco IOS se dispone de dos formas de encapsulación para Frame-Relay: 

Encapsulación Cisco: propietaria de Cisco; solo es soportada por dispositivos Cisco.



Encapsulación estándar IETF. Permite compatibilidad con dispositivos no Cisco.

Router(config)#interface serial 0/0 Router(config-if)#encapsulation frame-relay cisco Cambia la encapsulación del puerto serial por la encapsulación Frame Relay propietaria de Cisco. Es la opción por defecto. Router(config-if)#encapsulation frame-relay ietf Cambia la encapsulación por al que cumple con el estándar de IETF RFC 1490.

LMI - Interfaz de Administración Local Frame Relay implementa un método de señalización entre el dispositivo CPE y el switch Frame Relay, denominado interfaz de administración local. Este método es el responsable de mantener y administrar el enlace entre ambos dispositivos. LMI incluye algunas funcionalidades o “extensiones”, entre las que se encuentran:

Pag. 334



Keepalive. Mantiene un VC en funcionamiento. Verifica que el enlace se encuentra disponible.



Control del flujo de datos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Multicast. Direccionamiento multicast. Brinda soporte a la entrega de mensajes de protocolos de enrutamiento y otros mensajes a destinos múltiples.



Significado local o global del DLCI. Esto permite identificar una interfaz específica en toda la red FR. Permite que la red Frame Relay opere entonces de modo semejante a una LAN.



Mecanismo de estado del VC. Proporcionan comunicación y sincronización entre el switch FR y el dispositivo del usuario. Informan sobre la creación o eliminación de PVCs, y en general sobre la integridad de cada PVC. Los paquetes LMI son fundamentales para el enrutamiento ya que indican que un enlace se encuentra activo o no.

Entre las funciones de los paquetes LMI es brindar información sobre el estado de los PVCs. Para esto mantiene información actualizada sobre el estado del circuito de acuerdo a tres diferentes estados: 

ACTIVE – El enlace se encuentra activo, por lo que los routers pueden intercambiar información. status 0x2



INACTIVE – La interfaz del router local está operativa, pero la conexión al router remoto no está trabajando. status 0x0



DELETED – No se está recibiendo información LMI desde el switch; indica que no hay ningún servicio entre el CPE y el switch. status 0x4

Existen varios tipos de LMI y todos son incompatibles entre si, por lo que es necesario configurar el mismo tipo de LMI en los extremos DTE y DCE de la conexión: 

Cisco – Propietario, por defecto en los dispositivos Cisco. Diseñado originalmente por el grupo de los cuatro.



ANSI – estándar T1.617 anexo D de ANSI.



ITU-T (q933a) – estándar de ITU-T Q933 anexo A.

Router(config-if)#frame-relay lmi-type [ansi/cisco/q933a] Establece y configura la conexión LMI. A partir del Cisco IOS 11.2 la configuración del tipo de LMI es autosentiva.

 El tipo de LMI configurado en el router debe coincidir con el que utiliza el proveedor de servicio. Cisco IOS establece por defecto la detección automática del tipo de LMI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 335

La estructura de la trama LMI es una variante de LAPF que la hace compatible con LAPD que es el formato de trama que utiliza ISDN con este propósito. Tengamos en cuenta que originalmente Frame Relay fue diseñado para trabajar en entornos de circuito conmutado. Flag

Dirección

Control

PD

CR

MT

Datos

01111110

DLCI

0x30

0x09

0

0x7_

Mensaje LMI

FCS

Flag 01111110

DLCI – Permite identificadores de VC de 10 bits. Los identificadores 0 (estándar ANSI e ITU-T) y 1023 (Cisco) están reservados para LMI. Campos con valores fijos: 

Control.



PD – Discriminador de Protocolo.



CR – Referencia de Llamada.

MT – Tipo de Mensaje: 

0x75

Consulta de estado .



0x7D

Consulta de estado (Incluye los DLCI).



0x7B

Actualización de estado .

Mensajes LMI 0 o más elementos de información (IE) por lo general incluye el estado de un DLCI. Cada IE tiene una estructura definida: 

Identificador del IE (1 Byte)



Longitud del IE



Datos (1 o más Bytes)

Utilizando una consulta de estado, el router descubre los DLCI correspondientes a los VC que tiene conectados a cada interfaz y su estado. Los mensajes de estado LMI, combinados con IARP, permiten que un dispositivo vincule capas de red con DLCI en un entorno Frame Relay. Conocidos los VC, envía un mensaje IARP a cada VC que incluye la dirección IP del dispositivo, de modo que el router remoto puede asociar la dirección IP del router local con su número de DLCI. Se envían mensajes IARP por cada VC y por cada protocolo de capa de red.

Pag. 336

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

DLCI – Data Link Connection Identifiers Los circuitos virtuales Frame Relay se diferencian utilizando un identificados denominado DLCI. El DLCI está contenido en un campo de 10 bits del LMI que permite Identificar el Canal de Enlace de Dato del circuito Frame Relay. Este campo también está presente en cada trama transmitida. Es asignado por el proveedor de servicio teniendo en cuenta los valores reservados. El valor mínimo asignable es 16 y el máximo es 1007. Los valores posibles están entre 0 y 1023. Consecuentemente, una red Frame Relay no puede contar con más de 1000 VC. Los valores posibles están entre 0 y 1023: 0

LMI (estándar ANIS e ITU-T)

1 a 15

Reservados para uso futuro

16 a 1007

Asignables

1008 a 1022

Reservados para uso futuro

1019 a 1022

Multicasting (Cisco)

1023

LMI (Cisco)

Los mensajes LMI se intercambian entre DTE y DCE utilizando los DLCI reservados. Se pueden asociar varios DLCI a una única interface, cuando se trata de una interfaz frame-relay multipoint. El número de DLCI puede ser asignado a la interfaz de modo dinámico a través de los mensajes LMI de actualización y consulta de estado, o bien de modo manual utilizando el comando: Router(config-if)#frame-relay interface-dlci [16-992] Se debe ingresar el DLCI válido asignado por el proveedor de servicios. Los circuitos virtuales Frame Relay pueden ser tanto circuitos punto a punto como punto a multipunto. Cuando se trata de circuitos o conexiones punto a multipunto, cada dirección IP debe ser mapeada a un DLCI de modo de permitir la comunicación extremo a extremo. Cuando se trata de VC punto a punto no se requiere mapeo de direcciones IP ya que el único puerto posible al otro lado del circuito, es el que de hecho se encuentra. Este mapeo de direcciones IP a DLCI puede ser:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 337



Dinámico: utilizando el protocolo IARP (ARP Inverso) combinado con los mensajes de estado LMI. Esta es la opción por defecto. En este caso, el router enviará una solicitud IARP al dispositivo del otro extremo del PVC. Se envía una solicitud por cada PVC por cada protocolo enrutado configurado.

Router(config-if)#frame-relay inverse-arp Activa el protocolo IARP en la interfaz. Normalmente no es necesario ya que por defecto está activado. 

Manual: utilizando el comando map

Router(config-if)#frame-relay map [prot] [dirección] [dlci] [broadcast] [encapsulación] Configura el mapeo estático. [prot] - Protocolo de capa que utiliza el VC. [direccion] - Dirección de capa 3 de la interfaz remota del VC. [dlci] - DLCI del VC local. [broadcast] - (opcional) permite la circulación de broadcast y multicast por el VC. [encapsulación] - (opcional) permite modificar el formato de encapsulación (cisco o ietf) asignado a la interfaz física, en la subinterfaz multipunto.

El mapeo dinámico no es tan estable como el estático utilizando el comando map, ya que eventualmente pueden provocarse errores mapeando nuestros DLCI a dispositivos desconocidos.

Creación de subinterfaces sobre enlaces seriales La creación de subinterfaces en enlaces seriales para la implementación de Frame Relay permite definir varios circuitos virtuales sobre una misma interfaz física tratándolos como si cada uno estuviera conectado a diferentes interfaces. Las subinterfaces son divisiones lógicas de una única interfaz física. A nivel de capa 3 cada subinterfaz se comporta como una interfaz física diferente. Se implementa cuando se trata de un diseño en estrella. Hay 2 tipos de subinterfaces Frame Relay: 

Pag. 338

Punto a punto Se utiliza para circuitos que conectan un router únicamente con otro. Cada par de interfaces conectadas de esta forma está en la misma y propia red o subred, y cada subinterfaz tiene un solo DLCI. Este tipo de subinterfaces no está sometido a la regla de enrutamiento de horizonte dividido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Tenga en cuenta que este tipo de subinterfaces no requiere mapeo IP/DLCI. Router(config)#interface serial 0/0 Router(config-if)#encapsulation frame-relay Router(config-if)#interface serial 0.1 point-to-point 

Punto a multipunto Se trata de una interfaz que se constituye en centro de una estrella de múltiples VC. En este caso, todas las subinterfaces o interfaces involucradas se encuentra en una única red o subred. Este tipo de subinterfaz requiere mapeo IP/DLCI ya sea estático o dinámico.

Router(config-if)#interface serial 0.2 multipoint

 En todos los casos, en la interfaz física debe configurarse la

encapsulación frame-relay. NO debe configurarse la dirección de red.

La dirección de capa de red, así como el DLCI se configura en cada subinterfaz, El DLCI debe configurarse porque LMI no puede descubrir las subinterfaces. El número de subinterfaz puede oscilar entre 1 y 4.292.967.295. En cada caso hay que especificar si la interfaz es punto a punto o multipunto, ya que el sistema operativo no asume un tipo por defecto.

Control de congestión: Frame Relay permite implementar mecanismos simples de notificación de saturación utilizando para esto bits específicos del campo de dirección de la trama. No constituyen un control de flujo explícito. DE Discard Eligibility Bit de Elegibilidad para el Descarte - Bit en el encabezado FR que identifica el tráfico “excedente” respecto del CIR. Cuando la interfaz Frame Relay del switch detecta tráfico excedente en el enlace coloca el bit DE en on. De este modo los switches de la red Frame Relay –en caso de congestión de los enlaces- descartan estos paquetes en primer lugar. ECN Explicit Congestion Notification Bit de Notificación Explícita de Congestión - Mecanismo con control de congestión en la red a través de la notificación de esta situación a los dispositivos DTE con el propósito de que intenten reducir el flujo de tramas hasta que la congestión desaparezca. 

FECN Forward-Explicit Congestion Notification Bit de Notificación Explícita de Congestión Hacia Adelante - Si la red está saturada los switches fijan el bit FECN en 1, de este modo notifican al dispositivo DTE destino que la ruta está congestionada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 339



BECN Backward-Explicit Congestion Notification Los switches fijan el valor de este bit en 1 en las tramas que viajan en sentido contrario de las tramas con FECN en 1, notificando así al dispositivo DTE de origen, de modo que disminuya la tasa de envío de paquetes.

Trama de datos Frame Relay: Encabezado Flag 01111110

Dirección DLCI

FECN

BECN

Datos DE

FCS

Flag

2B

01111110

Campo dirección Está compuesto por 2 Bytes 

DLCI – primeros 10 bits que identifican el DLCI del enlace local.



ECNs – Bits de Notificación Explícita de Congestión – Permiten advertir al resto de la red Frame Relay de una congestión.



FECN – Bit de Notificación Explícita de Congestión hacia delante. FECN = 0 Libre FECN = 1 Congestión



BECN – Bit de Notificación Explícita de Congestión hacia Atrás. BECN = 0 Libre BECN = 1 Congestión



DE – Bit de Descarte – Indica que la trama ha excedido el CIR del VC, y por lo tanto es elegible para ser descartada. DE = 0 trama no descartable DE = 1 trama descartable

Datos Carga máxima soportada por Frame Relay: 8.189 Bytes FCS Secuencia de verificación de la trama, utilizada para detectar errores de transmisión. En caso de descartar el paquete no se envía ninguna notificación al origen.

Terminología utilizada en el sistema de control de congestión

Pag. 340



CIR – Tasa de transmisión de datos suscripta Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.



Tc – Tiempo Suscripto Intervalo de tiempo en el cual se mide la tasa de transmisión de datos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Bc – Ráfaga Suscripta Cantidad de bits suscriptos en el Tc.



Be – Ráfaga Excedente Cantidad de bits excedentes a lo previsto en la ráfaga suscripta. En teoría puede llegar hasta la velocidad de acceso.



DE Bit en el encabezado FR que marca el switch FR para indicar que se trata de tráfico excedente (Be).



EIR – Velocidad de Información Excedente Diferencia entre el CIR y el máximo ancho de banda.

CIR - Committed Information Rate Para conectar el DTE de salida de la LAN con la red del proveedor se utiliza una línea dedicada cuyo ancho de banda es denominado velocidad de acceso o velocidad de puerto. Esto depende directamente del ancho de banda de la línea y es independiente del CIR, que es una propiedad del VC, no de la línea dedicada. El CIR especifica la cantidad máxima de datos ingresados en la red Frame Relay a través de un VC, cuya transmisión garantiza el proveedor de servicios en una unidad de tiempo acordada. CIR = Bc / Tc CIR es el cociente de la ráfaga suscripta sobre el tiempo suscripto. Si la cantidad de información transmitida excede el CIR, las tramas son marcadas con el bit de descarte en on, y son conmutadas sólo en la medida en que la red de transporte tiene capacidad disponible. Su acarreo no está garantizado por el proveedor de servicio. Con este propósito, el switch del proveedor mantiene un contador de bits para cada VC que se reinicia en un intervalo de tiempo denominado tiempo suscripto (Tc). Este contador no es acumulativo. El tráfico que supera el CIR acordado con el proveedor va marcado con el bit de descarte (DE) en 1 y se denomina Ráfaga de Información Excedente. A la sumatoria de la ráfaga acordada más la ráfaga excedente se la conoce como Tasa de Información Excedente (EIR). EIR = Bc + Be

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 341

Bits transmitidos

Bc + Be

Velocidad de Acceso

Ráfaga transmitida

CIR Bc

DE

Trama 1

Trama 2

Trama 3

Trama 4

Tc

En el gráfico: 

Nuestra red transmite 4 tramas: Trama 1, Trama 2, Trama 3 y Trama 4.



El volumen de tráfico que implican Trama 1 y Trama 2 está por debajo de la ráfaga acordada, por lo que serán transmitidas sin modificación.



Al transmitir la Trama 3 se supera la Bc, por lo que esta trama será transmitida pero con el bit DE marcado en on.



Al transmitir la Trama 4 se supera la EIR, por lo que esta trama será descartada.

Si bien el CIR es una fracción de la velocidad de acceso, es habitual que varios PVC operen sobre un mismo enlace de acceso. En este sentido, la suma de los CIR de los PVC que corren sobre una misma línea de acceso puede ser mayor a la velocidad de acceso hasta 2 ó 3 veces, en función de la multiplexación estadística.

Configuración de una interfaz serial LAB_A(config)#interface serial 0/0 LAB_A(config-if)#encapsulation frame-relay Selecciona encapsulación frame-relay tipo Cisco (por defecto) para el tráfico entrante y saliente por esta interface.

Pag. 342

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LAB_A(config-if)#frame-relay lmi-type cisco Establece el tipo de paquete LMI a utilizar por la interfase. LAB_A(config-if)#keepalive 8 Establece el intervalo de tiempo para la secuencia de keepalive. En interfaces Frame-Relay es necesario que este tiempo (en segundos) sea 2 ó 3 segundos inferior al tiempo de keepalive del switch del proveedor de servicio, a fin de asegurar la sincronización de LMI entre ambos dispositivos. El valor por defecto es 10 segundos. LAB_A(config-if)#no shutdown Habilita la interfaz serial que por defecto no lo está. Este comando se ejecuta en la interfaz.

 Si se configuran subinterfaces, NO se debe asignar una dirección IP a la interfaz física.

Configuración de una subinterfaz punto a punto LAB_A(config-if)#interface serial 0/0.21 point-to-point Crea la subinterfaz 0.21 para una conexión punto a punto. LAB_A(config-subif)#ip address 172.16.21.1 255.255.255.252 LAB_A(config-subif)#bandwidth 64 Brinda un valor de ancho de banda del enlace para aquellos protocolos que requieren de esta información para sus cálculos. LAB_A(config-subif)#frame-relay interface-dlci 21 Asocia el DLCI 21 asignado por el proveedor a la sub-interface. El valor del DLCI oscila entre 16 y 1007. Esta subinterfaz queda con el formato de encapsulación frame-relay Cisco que se configuró para la interfaz. En subinterfaces punto a punto no es posible cambiar el formato de encapsulación porque solo se puede hacer con el comando de mapeo manual y esta función solo se habilita en interfaces multipunto.

 El mapeo de DLCI no se requiere, ya que se trata de un circuito punto a punto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 343

Configuración de una subinterfaz punto a multipunto LAB_A(config-if)#interface serial 0/0.20 multipoint Crea la subinterfaz 0.20 para una conexión multipunto. LAB_A(config-subif)#ip address 172.16.20.1 255.255.255.0 LAB_A(config-subif)#bandwidth 64 LAB_A(config-subif)#frame-relay interface-dlci 20 LAB_A(config-subif)#no frame-relay inverse-arp Desactiva el protocolo IARP que se encuentra activo por defecto, para permitirnos mapear manualmente. LAB_A(config-subif)#frame-relay map ip 172.16.20.2 30 ietf Mapea la direcciones IP del router remoto al DLCI local ietf - Se cambia el tipo de encapsulación para esta subinterfaz. El comando frame-relay map es el único que nos permite configurar múltiples tipos de encapsulación sobre una misma interfase.

 El número de subinterfaz (0.20), la subred (172.16.20.0/24) y el DLCI (20) no es necesario que coincidan. Hacerlos coincidir tiene como objeto simplemente facilitar al Administrador las tareas de identificación y detección de fallos.

Monitoreo de Frame Relay Router#show interfaces serial 0/0 A la información que habitualmente muestra el comando, cuando se trata de una interfaz Frame Relay le agrega: tipo de LMI, DLCI del LMI y tipo de equipo terminal. En este caso el DLCI del LMI es 1023 porque se trata del LMI Cisco. Serial0 is up, line protocol is up Hardware is PQUICC Serial MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliablility 255/255, txload 1/255, rxload 1/255 Encapsulation FRAME-RELAY IETF, crc 16, loopback not set, keepalive set (10 sec) Scramble enabled LMI enq sent 22, LMI stat recvd 23, LMI upd recvd 0, DTE LMI up LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0 LMI DLCI 1023 LMI type is CISCO frame relay DTE FR SVC disabled, LAPF state down [continua] Router#show interfaces serial 0/0.20

Pag. 344

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Brinda la información específica para la subinterfaz que se especifica. Los datos de LMI no aparecen, ya que esa es información de la interfaz. El tipo de encapsulación aparece porque puede ser modificado en cada subinterfaz. Serial0.20 is up, line protocol is up Hardware is PQUICC Serial Internet address is 172.16.100.9/30 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 300/255 Encapsulation FRAME-RELAY IETF Router#show frame-relay lmi Muestra las estadísticas de tráfico LMI intercambiado entre el router y el switch Frame Relay (todas las interfaces). No muestra el DLCI que utiliza LMI, este se muestra con el comando show interface. LMI Statistics for interface Serial0/0 (Frame Relay DTE) LMI TYPE = CISCO Invalid Unnumbered info 0 Invalid Prot Disc 0 Invalid dummy Call Ref 0 Invalid Msg Type 0 Invalid Status Message 0 Invalid Lock Shift 0 Invalid Information ID 0 Invalid Report IE Len 0 Invalid Report Request 0 Invalid Keep IE Len 0 Num Status Enq. Sent 66 Num Status msgs Rcvd 67 Num Update Status Rcvd 0 Num Status Timeouts 0 Router#show frame-relay pvc [dlci] Permite ver todos los circuitos y DLCI y las estadísticas de cada PVC en un router. Provee además información sobre el estado de cada PVC y las estadísticas de tráfico incluyendo los contadores de paquetes con BECN y FECN en son recibidos en cada PVC. Si se especifica un DLCI, se mostrarán solamente las estadísticas correspondientes a ese VC. PVC Statistics for interface Serial0/0 (Frame Relay DTE) DLCI = 20, DLCI USAGE = LOCAL, PVC STATUS = INACTIVE, INTERFACE = Serial0/0.20 input pkts 0 output pkts 2 in bytes 0 out bytes 128 dropped pkts 0 in FECN pkts 0 in BECN pkts 0 out FECN pkts 0 out BECN pkts 0 in DE pkts 0 out DE pkts 0 out bcast pkts 2 out bcast bytes 128 pvc create time 00:13:01, last time pvc status changed 00:12:39 DLCI = 21, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0.21

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 345

input pkts 195 output pkts 182 in bytes 20075 out bytes 14718 dropped pkts 0 in FECN pkts 0 in BECN pkts 0 out FECN pkts 0 out BECN pkts 0 in DE pkts 0 out DE pkts 0 out bcast pkts 178 out bcast bytes 14428 pvc create time 00:14:21, last time pvc status changed 00:14:09 Router#show frame-relay map Muestra el mapeo de DLCI a direcciones de capa 3, y permite verificar si este mapeo es estático o dinámico. Serial 0/1 (administratively down): ip 131.108.177.177 dlci 177 (0xB1,0x2C10), static, broadcast, CISCO TCP/IP Header Compression (inherited), passive (inherited) La dirección IP es la del dispositivo remoto. El DLCI, es el que identifica el PVC local. Este PVC tiene habilitada la opción de reparto de broadcast y multicast. Router#clear frame-relay-inarp Permite refrescar los datos de mapeo dinámico al eliminar la información existente en la tabla de mapeo de IARP. Router#debug frame-relay lmi Envía al monitor de la consola la información de intercambio LMI del router con el switch del proveedor de servicio. Frame Relay LMI debugging is on Displaying all Frame Relay LMI data Router# 1d18h: Serial0(out): StEnq, myseq 138, yourseen 135, DTE up 1d18h: datagramstart = 0x1C16998, datagramsize = 13 1d18h: FR encap = 0xFCF10309 1d18h: 00 75 01 01 01 03 02 8A 87 1d18h: 1d18h: Serial0(in): Status, myseq 138 1d18h: RT IE 1, length 1, type 1 1d18h: KA IE 3, length 2, yourseq 136, myseq 138

Una configuración completa: version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname LAB_C ! enable secret 5 $1$Ldh/$WUXbY3OlZOlxqRiA2Pwt71 !

Pag. 346

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ip subnet-zero no ip domain-lookup ! ! ! ! ! interface Loopback0 ip address 10.50.0.4 255.255.255.255 no ip directed-broadcast ! interface FastEthernet0/0 ip address 172.16.1.1 255.255.255.0 no ip directed-broadcast ! interface Serial0/0 no ip address no ip directed-broadcast encapsulation frame-relay IETF no ip mroute-cache ! interface Serial0/0.300 point-to-point bandwidth 64 ip address 172.16.100.2 255.255.255.252 no ip directed-broadcast frame-relay interface-dlci 300 ! interface Serial0/0.301 point-to-point bandwidth 64 ip address 172.16.100.9 255.255.255.252 no ip directed-broadcast frame-relay interface-dlci 301 ! interface Serial0/1 no ip address no ip directed-broadcast shutdown ! ! router eigrp 10 network 10.0.0.0 network 172.16.0.0 no auto-summary ! ip classless ! ! ! line con 0 password cisco logging synchronous login transport input none line aux 0 line 2 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 347

line vty 0 4 password cisco login ! ! end

Velocidades de conexión Tecnología

Velocidad de transmisión

Distancia límite

Módem convencional

56 Kbps de downstream y hasta 33,6 Kbps de upstream

No tiene

ISDN - BRI

A partir de 128 Kbps simétricos. 2 canales B de 64 Kbps y un canal D de señalización de 16 Kbps.

18.000 pies

ISDN – PRI

Estándar americano: 23 canales B de 64 Kbps y un canal D de 64 Kbps. 1,544 Mbps Estándar europeo: 30 canales B de 64 Kbps y un canal D de 64 Kbps. 2,048 Mbps

Pag. 348

56

Enlace punto a punto con señalización DS0, de 56 Kbps

64

Enlace punto a punto con señalización DS0, de 64 Kbps

T1

Enlace punto a punto con señalización DS1 de 1,544 Mbps. Estándar americano.

E1

Enlace punto a punto con señalización ZM de 2,048 Mbps. Estándar europeo

E2

Enlace punto a punto de 8,848 Mbps. Equivale a 4 E1.

E3

Enlace punto a punto con señalización M3 de 34,064 Mbps. Equivale a 16 E1.

T3

Enlace punto a punto con señalización DS3 de 44,736 Mbps.

E4

Enlace punto a punto dedicado de 139,26 Mbps. Equivale a 4 E3.

E5

Enlace punto a punto dedicado de 565,148 Mbps. Equivale a 4 E4.

OC-1

Enlace punto a punto sobre fibra óptica con señalización SONET de 51,84 Mbps

OC-3

Enlace punto a punto sobre fibra óptica con señalización SONET de 155,54 Mbps

OC-9

Enlace punto a punto sobre fibra óptica con señalización SONET de 466,56 Mbps

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

OC-12

Enlace punto a punto sobre fibra óptica con señalización SONET de 622,08 Mbps

OC-18

Enlace punto a punto sobre fibra óptica con señalización SONET de 933,12 Mbps

OC-24

Enlace punto a punto sobre fibra óptica con señalización SONET de 1244,16 Mbps

OC-36

Enlace punto a punto sobre fibra óptica con señalización SONET de 1866,24 Mbps

OC-48

Enlace punto a punto sobre fibra óptica con señalización SONET de 2488,32 Mbps

Cable módem

Hasta 40 Mbps de downstream y 10 Mbps de upstream utilizando un canal de 6 Mhz sobre cable coaxial.

DSL

Tecnología de transmisión de datos sobre pares de cobre de líneas telefónicas existentes en una frecuencia superior a los 4 Khz. Con tasas de transmisión simétricas o asimétricas de entre 16 Kbps y 52 Mbps

ADSL

64 kbps a 8,192 Mbps de downstream y 16 kbps hasta 640 kbps de upstream

18.000 pies

SDSL

1,544 a 2,048 Mbps simétricos

10.000 pies

HDSL

1,544 a 2,048 Mbps simétricos sobre 3 líneas telefónicas

12.000 pies

VDSL

13 a 52 Mpbs de downstream y 1,5 a 2,3 Mbps de upstream

4.500 pies

RADSL

Servicio ADSL que verifica la longitud y cualidad de la línea antes de establecer la conexión, y ajusta la velocidad de la línea en consecuencia.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

30 millas

Pag. 349

Pag. 350

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

11. Anexo 1: Comandos IOS para monitoreo de routers

A. Comandos de monitoreo del router show sessions / show users Permiten visualizar: 

show sessions: las sesiones telnet abiertas desde mi router hacia otros dispositivos.



show users: las sesiones telnet abiertas en mi router desde otros dispositivos.

Router>show sessions Conn Host * 1 172.16.20.2

Address 172.16.20.2

Byte 0

Idle Conn Name 1 172.16.20.2

El asterisco indica la última sesión, y aquella a la cuál se volverá al pulsar Enter.

Router>show users Line User * 0 con 0 1 vty 4

Host(s) 172.16.20.2 172.16.21.16

Idle Location 00:07:52 00:01:32

Permite verificar si el puerto consola está abierto (con). Enlista conexiones desde posiciones remotas (vty)cuando las hay. El asterisco indica usuario de la sesión de terminal desde la cual se está trabajando.

show flash Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen del Cisco IOS, permite conocer la información pertinente al archivo del Cisco IOS almacenada en la memoria flash: tamaño (length) expresado en bytes, y nombre (name/status). Adicionalmente informa la cantidad total de memora flash disponible (este dato se requiere al intentar una actualización de IOS, junto con la cantidad de memoria RAM). Utilice este comando siempre que se requiera conocer el tamaño y nombre de la imagen del Cisco IOS almacenado. Se ejecuta tanto en modo usuario como privilegiado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 351

Router>show flash System flash directory: File Length Name/status 1 10218508 /c2500-js-l_120-8.bin [10218572 bytes used, 6558644 available, 16777216 total] 16384K bytes of processor board System flash (Read ONLY) Anotaciones: Router>show flash System flash directory: File Length Name/status 1 10218508 /c2500-js-l_120-8.bin File: indica el número de la imagen del IOS. Si no se especifica lo contrario, el router levantara la imagen cuyo número de “file” es menor. Length: tamaño del archivo en bytes Name/status: nombre y estado del archivo. El estado aparece en el caso en que el archivo haya sido re-escrito [recopied], ya que mantiene el archivo original y lo marca como [invalidated]. Esta marca también aparece cuando se ha hecho una copia defectuosa de una imagen. En este caso el nombre de la imagen (c2500-jsl_120-8.bin) indica que se trata de una imagen versión 12.0 para un router Cisco 2500 feature set enterprise plus. [10218572 bytes used, 6558644 available, 16777216 total] Este dispositivo en particular, cuenta con 16 MB de memoria Flash. La imagen actual del IOS ocupa un total de 10 MB. La segunda cifra, indica el total de memoria flash aún disponible (en bytes). 16384K bytes of processor board System flash (Read ONLY) Tamaño total de la memoria flash expresado en KB Read Only indica que se trata de la partición en la que está alojada la imagen del IOS actualmente en ejecución.

show version Permite visualizar información correspondiente a las versiones de hardware y software disponibles en el dispositivo.

Pag. 352

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Este comando indica la versión de la imagen del Cisco IOS residente en la ROM, la versión del Bootstrap, el tiempo de encendido del dispositivo y la forma en que fue inicializado. Particularmente, indica los valores de configuración del registro de configuración. Buena parte de esta información es mostrada en la consola durante el proceso de arranque del dispositivo. Este es el único comando que le permite conocer los valores actuales del registro de configuración. Aquí también puede visualizarse el valor que se ha dado al registro de configuración luego de cambiarlo y antes de reiniciar el equipo. En este caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse la próxima vez. Se ejecuta tanto en modo usuario como privilegiado. Router>show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 29-Nov-99 14:52 by kpma Image text-base: 0x03051C3C, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) Router uptime is 2 hours, 26 minutes System restarted by reload System image file is "flash:/c2500-js-l_120-8.bin" cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of memory. Processor board ID 17048803, with hardware revision 00000000 Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 Anotaciones: Router>show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 29-Nov-99 14:52 by kpma

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 353

Image text-base: 0x03051C3C, data-base: 0x00001000 Información referida a la versión de Cisco IOS actualmente en ejecución. C2500-JS-L : Indica la plataforma de hardware (Router Cisco 2500), y el feature set de la imagen del Cisco IOS (JS - Enterprise Plus) 12.0(8): indica la versión y release. ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) Información referida a la versión del programa de bootstrap. Router uptime is 2 hours, 26 minutes System restarted by reload Tiempo transcurrido desde la puesta en funcionamiento del dispositivo Procedimiento por el cual se inició el dispositivo. System image file is "flash:c2500-js-l_120-8.bin" Fuente de la que se ha leído la imagen del sistema operativo. Nombre de la imagen del IOS que se encuentra activa. cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of memory. Processor board ID 17048803, with hardware revision 00000000 Información del hardware del equipo Procesador del equipo. Cantidad de memoria DRAM y de Packet memory (principal y compartida). Algunos dispositivos reservan parte de la memoria RAM para realizar el buffering de paquetes, es el caso de los routers de las familias 1700, 2500, 2600, 3600 y 7200. En estos casos, para conocer la cantidad total de memoria RAM hay que sumar ambas cifras. Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) Información sobre interfaces con que cuenta el dispositivo.

Pag. 354

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

32K bytes of non-volatile configuration memory. Cantidad de memoria NVRAM expresada en KBytes. 16384K bytes of processor board System flash (Read ONLY) Cantidad de memoria flash expresada en KBytes. Configuration register is 0x2102 Valor del registro de configuración. Si el registro de configuración hubiera sido cambiado, el nuevo valor aparecería entre paréntesis.

B. Comandos de monitoreo de cdp CDP es un protocolo de capa 2 que permite recolectar información de dispositivos colindantes. Se encuentra activado por defecto en todos los dispositivos Cisco. Es un protocolo propietario de Cisco. Este conjunto de comandos, junto a show interface y show controllers, nos permiten hacer un relevamiento de la topología en la que estamos trabajando. Todos los subcomandos correspondientes a show cdp se ejecutan en modo privilegiado.

show cdp Show CDP muestra la información global de configuración de CDP, incluyendo los timers. Este comando se ejecuta en modo privilegiado. Router#show cdp Global CDP information: Sending CDP packets every 60 seconds Sending a holdtime value of 180 seconds Anotaciones: Router#show cdp Global CDP information: Sending CDP packets every 60 seconds Tiempo envío de paquetes de actualización de CDP Sending a holdtime value of 180 seconds Valor del timer del tiempo de espera durante el que una publicación CDP es válida para un puerto dado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 355

Router#show cdp ? entry Information for specific neighbor entry interface CDP interface status and configuration neighbors CDP neighbor entries traffic CDP statistics

show cdp traffic Muestra las estadísticas de tráfico CDP. Router#show cdp traffic CDP counters : Packets output: 0, Input: 0 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Anotaciones: Router#show cdp traffic CDP counters : Packets output: 0, Input: 0 Contadores de paquetes CDP recibidos y enviados. Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Estadística del tráfico CDP

show cdp neighbors Permite visualizar la información correspondiente a los dispositivos colindantes recogida utilizando cdp. Utilice este comando siempre que requiera verificar la conectividad de capa 2, e identificar la conexión con los dispositivos vecinos. Se ejecuta en modo privilegiado. Router#show cdp neighbors Capab Codes: R - Router, T - Trans Bridge, B - Source Route S - Switch,s H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Sistemas Eth 0 238 S 1900 Casa_Central Ser 0 138 R 2621 Server_Farm Ser 1 138 R 2500

Bridge Port ID 1 Ser 0/0 Ser 0

Anotaciones: Información que brinda: 

Pag. 356

Hostname de cada uno de los dispositivos colindantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1



Interfaz local a través de la cual nos conectamos al colindante.



Holdtime.



Capacidad del dispositivo vecino: routing, switching, etc.



Plataforma o modelo del dispositivo colindante.



Puerto del dispositivo colindante al cual estamos conectados.

show cdp neighbors detail Proporciona información detallada acerca del hardware, software y configuración de protocolos de enrutamiento de cada uno de los dispositivos colindantes. Este comando nos permite hacer un relevamiento de la estructura y estado de nuestra red a partir de un dispositivo en particular. Router#show cdp neighbors detail ------------------------Device ID: Sistemas Entry address(es): IP address: 172.16.30.2 Platform: 1900, Capabilities: Switch Interface: Ethernet0, Port ID (outgoing port): 1 Holdtime : 166 sec Version : Cisco Internetwork Operating System Software IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 19-Aug-99 17:29 by kpma: advertisement version: 1 ------------------------Device ID: Casa_Central Entry address(es): IP address: 172.16.10.1 Platform: 2621, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Ser 0/0 Holdtime : 166 sec Version : Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-DOS-M), Version 12.0(4)T, SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 28-Apr-99 17:29 by kpma:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

RELEASE

Pag. 357

advertisement version: 1 ------------------------Device ID: Server_Farm Entry address(es): IP address: 172.16.20.2 Platform: 2500, Capabilities: Router Interface: Serial1, Port ID (outgoing port): Ser 0 Holdtime : 166 sec Version : Cisco Internetwork Operating System Software IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 03-May-99 17:29 by kpma: advertisement version: 1 Anotaciones: Device ID: Server_Farm Hostname del dispositivo vecino. También podemos conocerlo utilizando show cdp neighbors. Entry address(es): IP address: 172.16.20.2

Platform: 2500,

Información de configuración de capa 3 del dispositivo identificado previamente. Me permite conocer la dirección del puerto vecino. Capabilities: Router

Interface: Serial1,

Información referida a plataforma y capacidad del dispositivo colindante. Esta información también se accede a través de show cdp neighbors. Port ID (outgoing port): Ser 0 Interfaz local a través de la cual nos conectamos al dispositivo colindante. ID del puerto del dispositivo colindante al cual estamos conectados.

Holdtime : 166 sec Tiempo de espera. Version : Cisco Internetwork Operating System Software IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T, SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 03-May-99 17:29 by kpma:

Pag. 358

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

advertisement version: 1 Información correspondiente a la versión del sistema operativo que corre en el dispositivo vecino.

show cdp entry Brinda información detallada acerca del hardware, software y configuración de protocolos de enrutamiento de cada uno de los dispositivos colindantes, permitiendo especificar el nombre del dispositivo del que queremos recibir información. Si se utiliza un asterisco en lugar del nombre, se obtiene la misma información que con show cdp neighbors detail. También se ejecuta en modo privilegiado. Este comando tiene dos bloques de información adicionales: protocolo y versión, que nos permiten ver la información sobre los protocolos de direccionamiento habilitados en el dispositivo colindante y la versión de software actualmente ejecutándose. En cuanto a la descripción de la salida general, es igual a la de show cdp neighbors detail. Router#show cdp entry Sistemas ------------------------Device ID: Sistemas Entry address(es): IP address: 172.16.30.2 Platform: 1900, Capabilities: Switch Interface: Ethernet0, Port ID (outgoing port): 1 Holdtime : 166 sec Version : Cisco Internetwork Operating System Software IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 19-Aug-99 17:29 by kpma: advertisement version: 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 359

C. Comandos de monitoreo de interfaces show protocols Este comando permite revisar la información correspondiente a configuración de protocolos enrutados actualmente activos en mi router y el estado de cada una de las interfaces. Es un excelente recurso para tener una visión general del estado de todas las interfaces del dispositivo. Si tengo configuradas direcciones IPX o Apple Talk, podría revisarlas también con este comando. No brinda información sobre protocolos de enrutamiento. Router#show protocols Global values: Internet Protocol routing is enabled Ethernet0 is up, line protocol is up Internet address is 172.16.30.1/24 Serial0 is up, line protocol is up Internet address is 172.16.10.2/24 Serial1 is up, line protocol is up Internet address is 172.16.20.1/24 Anotaciones: Router#show protocols Global values: Internet Protocol routing is enabled Se encuentra habilitado el enrutamiento por IP. Corresponde al comando ip routing. Ethernet0 is up, line protocol is up Informa sobre el estado de una interfaz en particular. Es la misma línea de información que muestra el comando show interfaces. La primera referencia es la conectividad física (capa 1), la segunda a la conectividad de capa de enlace de datos. Para mayor detalle sobre el significado de esta línea de información, por favor, revise las anotaciones del comando show interfaces. Internet address is 172.16.30.1/24 Configuración de direccionamiento de capa 3. En este caso nos indica la dirección IP del puerto y la máscara de subred.

show ip interface brief Permite revisar de modo sumario el estado de las interfaces configuradas con protocolo IP.

Pag. 360

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Se ejecuta en modo privilegiado. Router#show ip interface brief Interface Ethernet0 Loopback0 Serial0 Serial0.200 Serial0.201 Serial1

IP-Address 172.16.2.1 10.50.0.3 unassigned 172.16.100.6 172.16.100.10 unassigned

OK? YES YES YES YES YES YES

Method NVRAM NVRAM manual manual manual NVRAM

Status up up up down up admin. down

Protocol up up up down up down

La columna método indica cómo ha sido configurada la interfaz. NVRAM, indica que es una configuración leída del archivo de configuración en el momento del arranque. Manual indica que se ha configurado luego de arrancado el equipo.

show interfaces Comando que permite revisar el estado, configuración y estadística de todos o cada uno de los puertos del dispositivo. Se ejecuta sólo en modo privilegiado. Si no se especifica un puerto brinda la información de todos los puertos del dispositivo. La información brindada es diferente según la configuración de cada puerto. Router#show interfaces serial 0/0 Serial0 is up, line protocol is up Hardware is HD64570 Description: Internet address is 172.16.10.2 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 17 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=down DSR=down DTR=down RTS=down CTS=down Posibles resultados de show interfaces

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 361

Serial0 is ______, line protocol is ______ La primera sección indica el estado de la porción de hardware (capa 1) de la interfaz; la segunda sección indica el estado de la porción lógica (capa 2). La sección de hardware considera: los cables, conectores y la parte física de la interfaz. Indica si la interfaz recibe señal de detección de portadora desde el otro extremo de la conexión. La sección lógica refleja el estado de los mensajes de actividad, la información de control, y la información de usuario. Indica la recepción exitosa de los mensajes de actividad correspondientes.

 Cuando la interfaz pierde 3 mensajes de actividad consecutivos se marca el protocolo como down.

Serial0 is down, line protocol is down Denota problemas de interfaz. Sobre una interfaz DTE: Posible fallo de capa física: no se detecta portadora. Posibles causas: problemas con el proveedor de servicios, cableado defectuoso o incorrecto o una falla de hardware. Sobre una interfaz DCE: Posibles causas: error en el comando clockrate, problemas en el dispositivo DTE o falla de la CSU/DSU remota. Serial0 is administratively down, line protocol is down Interfaz deshabilitada por el Administrador. También puede ser provocado por una dirección IP duplicada. Serial0 is up, line protocol is down Denota un problema de conexión. Sobre una interfaz DTE: Posible fallo en la capa de enlace de datos. Posibles causas: problemas de configuración en uno de los routers que se están conectando, el router remoto no está enviando mensajes de actividad, no hay asignación de clock en la interfaz DCE, hay un problema de temporización en la línea., uno de los CSU/DSU ha fallado o hay una falla de hardware. Serial0 is up, line protocol is down (disabled)

Pag. 362

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Debido a un problema con el proveedor de servicio hay un elevado porcentaje de error o hay un problema de hardware. Serial0 is up, line protocol is up (looped) Existe un bucle en el circuito. Serial0 is up, line protocol is up Interfaz plenamente operativa a nivel de capa 1 y 2. Anotaciones: Router#show interfaces serial 0/0 Serial0 is up, line protocol is up Indica el estado de la interfaz al nivel de capa 1 y 2. Hardware is HD64570 Description: Internet address is 172.16.10.2 Dirección IP configurada en el puerto. Si quisiera ver una dirección de IPX, debería especificar esto en el comando: show ipx interfaces serial 0/0. MTU 1500 b, BW 1544 Kb, DLY 20000 usec, rely 255/255, load 1/255 MTU: tamaño máximo de los paquetes transmitidos por el puerto, expresado en bytes. El valor por defecto es1500 Bytes. BW: Ancho de banda digital asignado al puerto utilizando el comando bandwidth. El valor por defecto es el de una línea T1. Encapsulation HDLC, loopback not set, keepalive set (10 sec) Encapsulación del frame. En este caso muestra la encapsulación por defecto para enlaces seriales Cisco. Last input never, output never, output hang never Last clearing of "show interface" counters never Tiempo en segundos desde que se pusieron los contadores en cero. Queueing strategy: fifo Estrategia para el despacho de paquetes en la cola de este puerto. FIFO: First In First Out. Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec Estadística de utilización de ancho de banda para tráfico entrante y saliente. Los valores expresan un valor promedio para el período de tiempo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 363

especificado. Este lapso de tiempo es configurable utilizando en la interfaz el comando Router#load-interval [00] 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort El número creciente de errores de entrada (input errors), indica problemas de capa física tales como: equipamiento defectuoso del proveedor de servicio, línea con ruido, cable de conexión incorrecto o dañado, hardware defectuoso, etc.. 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 17 interface resets Los reinicios de la interfaz son productos de la pérdida de mensajes de actividad, que pueden ser causados por problemas en la línea o posibles problemas de hardware. Combinado con un número creciente de recuento de transiciones de portadora, es probable que se trate de un enlace inadecuado o de un CPE inadecuado. 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions Un número creciente de recuentos de transiciones de portadora indican la posibilidad de interrupciones en la línea por problemas en la red del proveedor o la presencia de un dispositivo defectuoso conectado. Los contadores pueden ponerse a cero utilizando el comando: Router#clear counters DCD=down

DSR=down

DTR=down

RTS=down

CTS=down

Show ip interface Este comando permite verificar además algunos de los detalles de configuración de la interfaz que muestra show interfaces, numerosos parámetros de configuración de protocolos que operan sobre esta interfaz. Router#show ip interface serial 0/0 Serial0 is up, line protocol is up Internet address is 172.16.10.2 Broadcast address is 255.255.255.255 Address determined by non-volatile memory MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 10 Proxy ARP is enabled

Pag. 364

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled IP route-cache flags are Fast Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled RTP/IP header compression is disabled Probe proxy name replies are disabled Policy routing is disabled Network address translation is disabled Web Cache Redirect is disabled BGP Policy Mapping is disabled Anotaciones: Router#show ip interface serial 0/0 Serial0 is up, line protocol is up Indica el estado operativo de la interface, del mismo modo que el comando show interfaces. Internet address is 172.16.10.2 Dirección IP asignada a la interfaz Broadcast address is 255.255.255.255 Address determined by non-volatile memory MTU is 1500 bytes Tamaño máximo de la trama permitido por esta interfase Helper address is not set No se ha activado sobre esta interfaz el redireccionamiento de broadcast de peticiones de servicios UDP. Directed broadcast forwarding is disabled No se ha ordenado la encapsulación como broadcast de cada 2 a los broadcast de capa 3 que sean reenviados a este puerto. Outgoing access list is not set No hay ninguna lista de acceso asignada para filtrar el tráfico saliente por esta interfase. Inbound

access list is 10

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 365

Indica que la lista de acceso estándar 10 está asociada a este puerto para filtrar el tráfico entrante. Proxy ARP is enabled Indica que sobre esta interfaz el router está actuando como servidor proxy ARP. Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled IP route-cache flags are Fast Router Discovery is disabled IP output packet accounting is disabled IP access violation accounting is disabled TCP/IP header compression is disabled RTP/IP header compression is disabled Probe proxy name replies are disabled Policy routing is disabled Network address translation is disabled En esta interfaz no se ha habilitado el servicio de NAT Web Cache Redirect is disabled BGP Policy Mapping is disabled

Show controllers Este comando permite verificar el estado de conectividad a nivel de capa física de las interfaces. Es el único comando que me permite verificar si el cable conectado a un puerto serial es DCE o DTE. El otro camino es la verificación visual. La estructura de la información que muestra depende del chip controlador de cada interfaz. Tenga en cuenta que aún dentro de un mismo dispositivo, diferentes interfaces pueden tener diferentes controladores. Router#show controllers serial 0 HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58 buffer size 1524 HD unit 0, V.35 DCE cable cpb = 0x61, eda = 0x4940, cda = 0x4800 RX ring with 16 entries at 0x614800 00 bd_ptr=0x4800 pak=0x10FBEC ds=0x61ECC8 status=00 pak_size=0 01 bd_ptr=0x4814 pak=0x10F9E8 ds=0x61E60C status=00 pak_size=0 02 bd_ptr=0x4828 pak=0x10F7E4 ds=0x61DF50 status=00 pak_size=0 03 bd_ptr=0x483C pak=0x10F5E0 ds=0x61D894 status=00 pak_size=0 04 bd_ptr=0x4850 pak=0x10F3DC ds=0x61D1D8 status=00 pak_size=0 05 bd_ptr=0x4864 pak=0x10F1D8 ds=0x61CB1C status=00 pak_size=0

Pag. 366

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

06 bd_ptr=0x4878 pak=0x10EFD4 ds=0x61C460 status=00 07 bd_ptr=0x488C pak=0x10EDD0 ds=0x61BDA4 status=00 08 bd_ptr=0x48A0 pak=0x10EBCC ds=0x61B6E8 status=00 09 bd_ptr=0x48B4 pak=0x10E9C8 ds=0x61B02C status=00 10 bd_ptr=0x48C8 pak=0x10E7C4 ds=0x61A970 status=00 11 bd_ptr=0x48DC pak=0x10E5C0 ds=0x61A2B4 status=00 12 bd_ptr=0x48F0 pak=0x10E3BC ds=0x619BF8 status=00 13 bd_ptr=0x4904 pak=0x10E1B8 ds=0x61953C status=00 14 bd_ptr=0x4918 pak=0x10DFB4 ds=0x618E80 status=00 15 bd_ptr=0x492C pak=0x10DDB0 ds=0x6187C4 status=00 16 bd_ptr=0x4940 pak=0x10DBAC ds=0x618108 status=00 cpb = 0x61, eda = 0x5000, cda = 0x5000 TX ring with 1 entries at 0x615000 00 bd_ptr=0x5000 pak=0x000000 ds=0x000000 status=80 01 bd_ptr=0x5014 pak=0x000000 ds=0x000000 status=80 0 missed datagrams, 0 overruns 0 bad datagram encapsulations, 0 memory errors 0 transmitter underruns 0 residual bit errors

pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0 pak_size=0

Anotaciones: Router#show controllers serial 0 HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58 buffer size 1524 HD unit 0, V.35 DCE cable Indica que el cable conectado al puerto, es un cable DCE con un conector V.35. No tiene configurado el clock-rate, pues de estarlo lo indicaría a continuación. Si no detectara un cable correctamente conectado, en este punto la leyenda sería no cable. Si el cable fuera DTE, la leyenda sería V.35 DTE cable. Si presentara la leyenda UNKNOWN indica un problema eléctrico en el cable o en la tarjeta.

debug serial interface Permite verificar el tráfico de paquetes. Si no hay tráfico o actividad, es posible que haya un problema de temporización en la red. Router#degub serial interface Serial network interface debugging is on Router# 12:00:54 Serial0: HDLC myseq 29, nineseen 12:01:04 Serial0: HDLC myseq 30, nineseen 12:01:14 Serial0: HDLC myseq 31, nineseen 12:01:24 Serial0: HDLC myseq 32, nineseen

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

29*, 30*, 31*, 32*,

yourseen yourseen yourseen yourseen

29, 30, 31, 32,

line line line line

up up up up

Pag. 367

D. Comandos de monitoreo de enrutamiento show ip protocols Este comando permite revisar la información correspondiente a configuración de los protocolos de enrutamiento IP activos en el router También permite revisar los temporizadores utilizados por cada protocolo. Para revisar el enrutamiento IPX, el comando es show ipx protocol. Router#show ip protocols Routing Protocol is "rip" Sending updates every 30 seconds, next due in 12 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing update filter list for all interfaces is Incoming update filter list for all interfaces is Redistributing: rip Default version control: send version 1, receive any version Interface Send Recv Key-chain Ethernet0 1 1 2 Serial1 1 1 2 Routing for Networks: 172.16.0.0 Routing Information Sources: Gateway Distance Last Update 172.16.20.2 120 00:00:21 Distance: (default is 120) Anotaciones: Router#show ip protocols Routing Protocol is "rip" La información que sigue corresponde a la configuración del protocolo RIP. Sending updates every 30 seconds, next due in 12 seconds Período de actualización: 30 segundos. Indica la frecuencia con lo que se envían mensajes de actualización de enrutamiento. Próxima actualización a enviar en.... 12 segundos. Invalid after 180 seconds, hold down 180, flushed after 240 Período de invalidación de ruta: 180 segundos. Es el tiempo que un router debe esperar para declara una ruta como inválida ante la falta de mensajes de actualización. Período de espera: 180 segundos. Indica el lapso de tiempo durante el cual no se toma en cuenta la información que llega sobre rutas menos convenientes.

Pag. 368

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Outgoing update Incoming update Redistributing: Default version Interface Ethernet0 Serial1

Período de renovación de rutas o temporizador de purga: 240 segundos. Indica el período de tiempo que ha de transcurrir antes de que el router elimine una entrada de la tabla de enrutamiento. filter list for all interfaces is filter list for all interfaces is rip control: send version 1, receive any version Send Recv Key-chain 1 1 2 1 1 2 Tabla de control de envío y recepción de actualizaciones de diferentes versiones del protocolo de enrutamiento. Permite visualizar qué interfaces están habilitadas para enviar y recibir actualizaciones de qué protocolo y versión.

Routing for Networks: 172.16.0.0 Redes de las que está enviando información en las actualizaciones. Son las redes declaradas con el comando network. Routing Information Sources: Gateway Distance 172.16.20.2 120 172.16.40.1 120

Last Update 00:00:21 00:00:23 Información sobre el router vecino del cual está aprendiendo rutas. Especifica la distancia administrativa y el tiempo transcurrido en segundos desde la última actualización recibida desde ese router vecino.

Distance: (default is 120) Distancia administrativa declarada para este protocolo.

show ip route Este comando permite visualizar las rutas elegidas en el router y toda la información pertinente. Tenga en cuenta que puede haber diversos protocolos activos en el dispositivo (los puede revisar utilizando el comando show ip protocol), pero en la tabla de enrutamiento sólo se mostrará la mejor ruta. La tabla de enrutamiento contiene al menos una entrada para cada una de las redes y subredes conocidas a las que se tiene acceso. Router#show ip route Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 369

N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2 E1- OSPF external type 1, E2- OSPF external type 2, E- EGP i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2, *-candidate default, U- per-user static route, o- ODR Gateway of last resort is not set R C C R R

172.16.0.0/24 is subnetted, 5 subnets 172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1 172.16.30.0 is directly connected. Ethernet0 172.16.20.0 is directly connected. Serial1 172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0 172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0 Anotaciones:

Router#show ip route Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2 E1- OSPF external type 1, E2- OSPF external type 2, E- EGP i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2, *-candidate default, U- per-user static route, o- ODR Código de interpretación de las claves que en la tabla de enrutamiento indican la forma o protocolo a partir de la cual se aprendió una ruta. Gateway of last resort is not set Ruta por defecto: en este caso no está configurada. 172.16.0.0/24 is subnetted, 5 subnets

R

En este caso particular se indica que la red 172.16.0.0 ha sido dividida utilizando una máscara de subred 255.255.255.0, y se encontraron rutas a 5 subredes diferentes. 172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1 Ruta a la subred 172.16.40.0 (red de destino) Aprendida a partir del protocolo RIP (prefijo R). Distancia administrativa 120 (valor por defecto para RIP). A una distancia (métrica) de 1. En este caso por tratarse de RIP indica también 1 salto. La dirección IP del gateway o próximo salto de esta ruta es 172.16.20.2 La información sobre esta ruta fue actualizada hace 18 segundos. El puerto de salida del router local, para esta ruta es el Serial1.

C

172.16.30.0 is directly connected. Ethernet0 Ruta directamente conectada (prefijo C).

Pag. 370

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C R R

172.16.20.0 is directly connected. Serial1 172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0 172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Debug ip rip Envía las actualizaciones de enrutamiento del protocolo RIP que se reciben y envían en el router a la sesión de consola del router. Router#debug ip rip RIP protocol debugging is on Router# 00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.16.10.2) - suppressing null update 00:16:51: subnet 172.16.10.0, metric 2 00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0 00:16:35: 172.16.10.0 in 1 hops 00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial1 (172.16.20.1) - suppressing null update 00:16:51: subnet 172.16.20.0, metric 2 00:16:35: RIP: received v1 update from 172.16.20.2 on Serial1 00:16:35: 172.16.20.0 in 1 hops 00:12:07: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (172.16.30.1) - suppressing null update Anotaciones: Router#debug ip rip RIP protocol debugging is on Router# 00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0 (172.16.10.2) - suppressing null update 00:16:51: subnet 172.16.10.0, metric 2 Indica que se ha enviado una actualización por vía de broadcast a través de la interfaz serial 0, cuya dirección IP de origen es 172.16.10.2 Se trata de una actualización de RIP versión 1. Esa actualización contiene información sobre la ruta a 172.16.10.0 con una métrica de 2 saltos. 00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0 00:16:35: 172.16.10.0 in 1 hops Indica que se ha recibido una actualización a través de la interfaz serial 0, originada en 172.16.10.1 Se trata de una actualización de RIP versión 1. Esa actualización contiene información sobre la ruta a 172.16.10.0 que se encuentra a 1 salto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 371

Mensajes alternativos: 00:16:35: RIP: broadcasting general request on Ethernet 0 Mensaje durante el proceso de inicialización, cuando se produce la transición de una interfase. 00:16:35: RIP: received v2 update from 172.16.10.1 on Serial 0 Indica que se ha recibido una actualización de RIP versión 2. 00:16:35: RIP: sending v2 update to 204.0.0.9 via Serial 0 (172.16.10.2) Indica que se ha enviado una actualización de RIP versión 2 utilizando la dirección de multicast 204.0.0.9. 00:16:35: RIP: ignored v1 packet from 172.16.10.1 (illegal version) Se ha recibido una actualización de RIP versión 1, pero el dispositivo no se encuentra configurado para esta versión.

E. Comandos de monitoreo de listas de acceso IP Show ip access-list Permite verificar las listas de acceso configuradas en el dispositivo, cada una de sus premisas y la cantidad de paquetes que han correspondido con cada una de esas premisas. Router#show ip access-list Standard IP access list 10 deny host 172.16.40.3 permit any Anotaciones: Standard IP access list 10 Hay una lista de acceso IP estándar configurada, identificada con el número 10 A continuación detalla una a una las premisas que componen esa lista de acceso. deny host 172.16.40.3 (2 matches) Indica que 2 paquetes han coincidido con el criterio de esta premisa y en consecuencia han sido descartados. permit any

Pag. 372

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Show running-config Permite verificar los valores de configuración actualmente corriendo en el dispositivo. Es el archivo de configuración cargado en la RAM. Todos los cambios de configuración son inmediatamente operativos en este nivel. Router#show running-config Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t. enable password cisco ! username remoto password 0 cisco ! ! ip subnet-zero ! no ip domain-lookup ip name-server 172.16.30.56 ! interface Ethernet0 description Red LAN de produccion ip address 172.16.30.1 255.255.255.0 no ip directed-broadcast ! interface Serial0 description Puerto de conexión con la red de la sucursal Lomas ip address 172.16.10.2 255.255.255.0 no ip directed-broadcast clock rate 64000 no ip mroute-cache ip access-group 10 in ! interface Serial1 ip address 172.16.20.1 255.255.255.0 encapsulation ppp no ip directed-broadcast clock rate 64000 no ip mroute-cache ! ! access list 10 deny host 172.16.40.3 access list 10 permit any ! ! router rip network 172.16.0.0

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 373

! ! ip http server no ip classless ! ! ! line con 0 line aux 0 line vty 0 4 exec-timeout 5 0 password cisco login ! end Anotaciones: Router#show running-config Current configuration: Indica que lo que sigue a continuación es la configuración activa almacenada en la RAM del dispositivo o configuración activa. Es diferente del encabezado de la start-up config. ! version 12.0 Indica la versión del sistema operativo Cisco IOS actualmente corriendo en el dispositivo. service timestamps debug uptime Indica que está activado el servicio que agrega la indicación horaria en los mensajes producidos por el comando debug. service timestamps log uptime Indica que está activado el servicio que agrega la indicación horaria en los archivos de registro log. no service password-encryption Servicio de encripción de claves. En este caso no está activo. ! hostname LAB_A Nombre asignado al dispositivo. ! enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t. Contraseña enable secret (codificada con encripción de nivel 5 -128 bits-) de acceso al modo privilegiado. enable password cisco Contraseña enable (no encriptada) de acceso al modo privilegiado.

Pag. 374

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

! ! username LAB_B password 0 cisco Nombre de usuario y contraseña correspondiente (sin encriptar – nivel de encripción 0). En este caso, pueden ser utilizados por una interfaz con autenticación chap. ! ip subnet-zero Indica que en este router se ha habilitado la posibilidad de utilizar la subred 0 ! no ip domain-lookup Indica que se ha deshabilitado el servicio de DNS. ip name-server 172.16.30.56 Indica la dirección del servidor de traducción de nombres asignado. ! interface Ethernet0 A partir de aquí comienza la descripción de la interfaz Ethernet 0. description Red LAN de produccion Comentario del administrador para describir la interface. ip address 172.16.30.1 255.255.255.0 Indica la dirección de red y máscara de subred asignadas a la interface. no ip directed-broadcast ! interface Serial0 description Puerto de conexión con la red de la sucursal Lomas Comentario del Administrador indicando en este caso a qué red se conecta a través de este enlace. ip address 172.16.10.2 255.255.255.0 no ip directed-broadcast clock rate 64000 Indica el valor del reloj de sincronización asignado para este puerto serial, que debe tener conectado un cable DCE. El valor indica el ancho de banda en bps asignado a ese enlace. no ip mroute-cache ip access-group 10 in Indica que se ha asociado a este puerto la lista de acceso ip estándar 10 para que filtre el tráfico entrante. ! interface Serial1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 375

ip address 172.16.20.1 255.255.255.0 encapsulation ppp Esta interfaz utiliza el estándar ppp para la encapsulación de frames. no ip directed-broadcast no ip mroute-cache ! !s access list 10 deny host 172.16.40.3 access list 10 permit any Muestra las listas de acceso configuradas en este dispositivo. ! ! router rip network 172.16.0.0 Protocolo de enrutamiento configurado y redes directamente conectadas que “escucha” el protocolo. En este caso, por tratarse de una red dividida en subredes y un protocolo classful, sólo muestra la dirección de red. ! ! ip http server Habilita la interfaz web incorporada del router, posibilitando así su monitoreo y configuración utilizando un navegador web. no ip classless No sigue las reglas de enrutamiento classless. ! ! ! line con 0 line aux 0 Presenta los valores de configuración de acceso a través de los puertos consola y auxiliar. En este caso no requerirá clave de acceso en ninguno de los dos puertos. line vty 0 4 Presenta los valores de configuración del acceso a través de terminales virtuales. exec-timeout 5 0 Indica que la sesión de terminal virtual se dará por concluida transcurridos 5 minutos. password cisco Indica la clave para acceso a través de terminales virtuales. login

Pag. 376

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Indica que está activado el servicio de requerimiento de clave de acceso. ! end Fin del archivo de configuración activo. Variantes especiales que ofrece el comando: Router#show running-config interface serial 0 Building configuration... Current configuration : 116 bytes ! interface Serial0 ip address 172.16.12.1 255.255.255.0 encapsulation ppp no fair-queue clockrate 64000 ppp authentication chap end Permite verificar los comandos contenidos en el archivo de configuración activa para una interfaz específica. Router#show running-config | begin router router rip network 172.16.0.0 ! ip classless ip http server ! ! line con 0 line aux 0 line vty 0 4 password cisco login ! end Permite verificar el archivo de configuración a partir de una línea determinada, cualquier sea, con la condición de que la coincidencia sea exacta.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 377

Pag. 378

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

12. Anexo 2: Tecnología wireless Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión

Frecuencia

Tecnología

3-30 KHz

VLF (Very Low Frecuency) – Utilizada para comunicaciones de larga distancia.

30-300 KHz

LF (Low Frecuency) – Utilizada para comunicaciones de larga distancia y emisiones de radio de onda larga.

300-3000 KHZ

MF (Médium Frecuency) – Utilizada para emisiones de radio de onda media.

3-30 MHz

HF (High Frecuency) – Utilizada para emisiones de radio de onda corta. Y comunicaciones de larga distancia.

30-300 MHz

VHF (Very High Frecuency) – Se utiliza para comunicaciones a corta distancia, comunicaciones móviles.

300-3000 MHz

UHF (Ultra High Frecuency) – Se utiliza para comunicaciones de corta distancia, emisiones de televisión y enlaces punto a punto.

3-30 GHz

SHF (Super High Frecuency) - Se utiliza para enlaces punto a punto, radar y satélites de comunicaciones.

+ de 30 GHz

EHF (Extra High Frecuency) – Utilizadas para comunicaciones entre satélites y telefonía micro-celular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 379

Pag. 380

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

13. Anexo 3: Glosario de siglas4 y términos

ACK

Acknowledgment Acuse de recibo

ACL

Access Control List Lista de Control de Acceso

ADSL

Asymmetric Digital Subscriber Line Línea de Subscriptor Digital Asimétrica

AFP

AppleTalk Filing Protocol

ANSI

American National Standards Institute Instituto Nacional Americano de Normalización

AP

Access Point Punto de Acceso

ARCNet

Attaches Resources Computing Network Red Informática de Recursos Conectada

ARP

Address Resolution Protocol Protocolo de Resolución de Direcciones

ARPA

Advanced Research Projects Agency Agencia de Proyectos de Investigación Avanzada

ARPANet

Advanced Research Projects Agency Network Red de la Agencia de Proyectos de Investigación Avanzada

AS

Autonomous System Sistema Autónomo

ASCII

American Standard Code for Information Interchange Código Normalizado Americano para el Intercambio de Información

ASIC

Application-Specific Integrated Circuit Circuito Integrado de Aplicación Específica

ASP

Active Server Pages

4

Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La descripción en castellano de las siglas, no representa una traducción literal sino el término habitualmente en uso en nuestro idioma.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 381

ASP

Appletalk Session Protocol

ATM

Asynchronous Transfer Mode Modo de Transferencia Asincrónica

AUI

Attachment Unit Interface Interfaz de Unidad de Conexión

BBS

Bulletin Board System Sistema de tablero de boletín

BBWA

Broadband Wireless Access

Be

Excess Burst Ráfaga Excedente

BECN

Backward Explicit Congestion Notification Notificación Hacia Atrás de Congestión en la Red

Bc

Committed Burst Ráfaga Acordada

BGP

Border Gateway Protocol Protocolo de Gateway Fronterizo

BIA

Burned-In Address Dirección Grabada

BID

Bridge ID ID de Puente

BIOS

Basic Input Output System

BOOTP

Bootstrap Protocol Protocolo Bootstrap

BPDU

Bridge Protocol Data Unid Unidad de Datos de Protocolo de Puente

bps

Bits Per Second Bits Por Segundo

BRI

Basic Rate ISDN Interfaz de Acceso Básico

Pag. 382

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

CA

Certificate Authorities Autoridad de Certificación

CAM

Content-Addressable Memory Memoria de Contenido Direccionable

CAU

Controlled Access Unit Unidad de Acceso Controlado

CCDA

Cisco Certified Design Associate

CCDP

Cisco Certified Design Professional

CCIE

Cisco Certified Internetworking Expert

CCITT

Consultative Committee for International Telephony and Telegraphy Comité Consultivo Internacional Telegráfico y Telefónico

CCNA

Cisco Certified Network Associate

CCNP

Cisco Certified Network Professional

CCO

Cisco Connection Online

CDMA

Code Division Multiple Access

CDP

Cisco Discovery Protocol

CHAP

Challenge-Handshake Authentication Protocol Protocolo de Autenticación de Intercambio de Señales

CIDR

Classless Inter-Domain Routing Enrutamiento Entre Dominios sin Clase

CIFS

Common Internet File System

CIR

Committed Information Rate Velocidad de Información Suscripta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 383

CISC

Complex Instruction Set Computing

Cisco IOS

Cisco Internet Operating System

Cisco TAC

Cisco Technical Assistance Center Centro de Asistencia Técnica de Cisco

CLI

Command Line Interface Interfaz de Línea de Comandos

CMIP

Common Management Information Protocol Protocolo de Información de Administración Común

CO

Central Office Oficina Central

CPE

Custom Premise Equipment Equipo Terminal del Abonado

CPU

Central Processing Unit Unidad de Procesamiento Central

CRC

Cyclical Redundancy Check Verificación por Redundancia Cíclica

CSMA/CA

Carrier Sense Multiple Access / Collision Avoidance Acceso Múltiple por Detección de Portadora / Supresor de Colisiones

CSMA/CD

Carrier Sense Multiple Access / Collision Detection Acceso Múltiple por Detección de Portadora / Detección de Colisiones

CSRG

Computer Systems Research Group

CSU/DSU

Channel Service Unit / Data Service Unit Unidad de Servicio de Canal / Unidad de Servicio de Datos

DARPA

Defense Advanced Research Projects Agency Agencia de Proyectos de Investigación Avanzada para la Defensa

DAS

Dual Attached Station Estación de Conexión Doble

DB

Data Bus Bus de Datos

Pag. 384

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

DCE

Data Communications Equipment Equipo de Comunicación de Datos

DDP

Datagram Delivery Protocol Protocolo de Entrega de Datagramas

DDR

Dial-on Demand Routing Enrutamiento Telefónico por Demanda

DE

Discad Eligibility Elegible para Descarte

DEC

Digital Equipment Corporation

DHCP

Dynamic Host Configuration Protocol Protocolo de Configuración de Host Dinámico

DIN

Deutsche Industrie Norm Cuerpo de estándares nacionales de la industria alemana

DIX

Digital + Intel + Xerox

DLCI

Data Link Connection Identifier Identificador de Canal de Enlace de Datos

DLL

Dynamic Link Library

DMA

Direct Memory Access Memoria de Acceso Directo

DNA

Digital Network Architecture Arquitectura de Red Digital

DNS

Domain Name Service Sistema de Nombres de Dominio

DoD

Department of Defense Departamento de Defensa de los Estados Unidos

DOS

Disk Operating System Sistema Operativo de Disco

DQDB

Distributed Queue Dual Bus Bus Dual de Cola Distribuida

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 385

DRAM

Dynamic RAM RAM Dinámica

DSF

Dispersión Shifted Fiber

DSL

Digital Subscriber Line Línea de Suscripción Digital

DSP

Digital Signal Processor

DSSS

Direct Sequence Spread Spectrum Espectro de Dispersión de Secuencia Directa

DSU

Data Service Unit Unidad de Servicios de Datos

DTE

Data Terminal Equipment Equipo Terminal de Datos

DUAL

Diffusing Update ALgorithm Algoritmo de Actualización Difusa

DWDM

Dense Wavelength Division Multiplexing

E&M

Ear and Mouth

EAP

Extensible Authentication Protocol Protocolo de Autenticación Extensible

EBCDIC

Extended Binary Code Decimal Interchange Code Código Ampliado de Intercambio Decimal Codificado en Binario

ECN

Explicit Congestion Notification Notificación de Congestión

EDI

Electronic Data Interchange Intercambio Electrónico de Datos

EDO RAM

Extended Data Out RAM

EEMS

Enhanced Expanded Memory Specification

Pag. 386

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

EEPROM

Electrically Erasable Programmable Read-Only Memory Memoria Programable de Sólo Lectura Borrable Eléctricamente

EGP

External Gateway Protocol Protocolo de Enrutamiento Exterior

EIA

Electronic Industries Association Asociación de Industrias Electrónicas

EIGRP

Enhanced Interior Gateway Routing Protocol Protocolo de Enrutamiento de Gateway Interior Mejorado

EIR

Excesive Information Rate Velocidad de Información Excesiva

EMF

Electro Motriz Force Fuerza Electromotriz

EMI

Electromagnetic Interference Interferencia Electromagnética

EMM

Expanded Memory Manager Administrador de Memoria Expandida

EMS

Expanded Memory Specification

EPROM

Erasable Programmable Read-Only Memory Memoria Programable de Sólo Lectura Borrable

ESD

ElectroStatic Descharge Descarga Electrostática

FAQ

Frequently Asked Questions Respuesta a Preguntas Más Frecuentes

FCC

Federal Communications Commission Comisión Federal de Comunicaciones

FCS

Frame Check Sequence Secuencia de Verificación de Trama

FDDI

Fiber Distributed Data Interface Interfaz de Datos Distribuida por Fibra Óptica

FDM

Frequency Division Multiplexing Multiplexación por División de Frecuencia

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 387

FDX

Full Duplex

FECN

Forward Explicit Congestion Notification Notificación Explícita Hacia Adelante de Congestión

FEXT

Far-End Crosstalk

FHSS

Frequency Hopping Spread Spectrum Espectro de Dispersión por Salto de Frecuencia

FIFO

First In First Out El Primero que Llega es el Primero que Sale

FLP

Fast Link Pulse Pulso de Enlace Rápido

FOIRL

Fiber-Optic Interrepeater Link Enlace de Fibra Óptica Entre Repetidores

FP

Format Prefix Prefijo de Formato

FR

Frame Relay

FRAD

Frame Relay Access Device Dispositivo de Acceso Frame Relay

FRF

Frame Relay Forum Foro Frame Relay

FSM

Finite State Machine Máquina de Estado Finito

FTP

File Transfer Protocol Protocolo de Transferencia de Archivos

FTP

Foil Twisted Pair Par trenzado laminado

FXO

Foreign Exchange Office Interface

FXS

Foreign Exchange Station Interface

Pag. 388

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

GB

Gigabyte

Gb

Gigabits

GBIC

GigaBit Interface Converter Convertidor de Interfaz Gigabit

GMT

Greenwich Mean Time Hora del Meridiano de Greenwich

GNS

Get Nearest Server Obtener el Servidor Más Cercano

GRE

Generic Routing Encapsulation Encapsulación Genérica de Enrutamientos

GUI

Graphical User Interface Interfaz Gráfica de Usuario

HD

Hard Disk Disco Rígido

HDLC

High Level Data Link Control Control de Enlace de Alto Nivel

HDSL

High Bit Rate Digital Subscriber Line Línea de Subscriptor Digital de Alta Velocidad

HDX

Half Duplex

HLEN

Header Length Longitud del Encabezado

HSRP

Hot Standby Router Protocol

HSSI

High Speed Serial Interface Interfaz Serial de Alta Velocidad

HTML

Hyper Text Markup Language Lenguaje de Etiquetas por Hipertexto

HTTP

Hypertext Transfer Protocol Protocolo de Transferencia de Hipertexto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 389

Hz

Hertz

I/O

Input/Output Entrada/Salida

I2O

Intelligent Input/Output Entrada/Salida Inteligente

IANA

Internet Assigned Numbers Authority Agencia de Asignación de Números de Internet

IARP

Inverse ARP ARP Inverso

IC

Integrated Circuit Circuito Integrado

ICMP

Internet Control Message Protocol Protocolo de Mensajes de Control de Internet

ICP

Internet Content Provider Proveedor de Contenidos de Internet

IDS

Intrusion Detection System Sistema de Detección de Intrusiones

IEEE

Institute of Electrical and Electronics Engineers Instituto de Ingeniería Eléctrica y Electrónica

IETF

Internet Engineering Task Force Fuerza de Tareas de Ingeniería de Internet

IFS

IOS File System Sistema de Archivos IOS

IFG

InterFrame Gap Vacío Entre Tramas

IGMP

Internet Group Management Protocol Protocolo de Administración de Grupo de Internet

IGP

Interior Gateway Protocol Protocolo de Enrutamiento Interior

IGRP

Interior Gateway Routing Protocol Protocolo de Enrutamiento de Gateway Interior

Pag. 390

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

IKE

Internet Key Exchange

IMAP

Internet Mail Access Protocol Protocolo Internet de Acceso a Mensajes

InterNIC

Internet Network Information Center Centro de Información de la Red Internet

ION

Integrated On-demand Network

IOS

Internetwork Operating System Sistema Operativo de Internetworking

IP

Internet Protocol Protocolo de Internet

IPCP

Internet Protocol Control Program Protocolo de Control de IP

IPSec

IP Security

IPX

Internetwork Packet Exchange Intercambio de Paquetes de Internetworking

IPX RIP

Internetwork Packet Exchange Routing Information Protocol Protocolo de Enrutamiento de Información IPX

IPXCP

Internetwork Packet Exchange Control Program Protocolo de Control IPX

IR

Infra Red Infrarrojo

IRC

Internet Relay Chat

IrDA

Infrared Data Association

IRQ

Interrup Request

IRTF

Internet Research Task Force Fuerza de Tareas de Investigación de Internet

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 391

IS-IS

Intermediate System to Intermediate System Sistema Intermedio a Sistema Intermedio

ISA

Integrated Services Architecture

ISDN

Integrated Service Digital Network RDSI – Red Digital de Servicios Integrados

ISL

Inter-Switch Link Enlace Inter-Switch

ISO

International Organization for Standarization Organización Internacional para la Normalización

ISOC

Internet Society Sociedad de Internet

ISP

Internet Service Provider Proveedor de Servicios de Internet

ITU

International Telecommunications Union Unión Internacional de Telecomunicaciones

IVD

Integrated Voice and Data

JPG

(JPEG) Joint Photographic Experts Group

Kb

Kilobit

KB

Kilobyte

Kbps

Kilobit per second Kilobit por Segundo

KBps

Kilobyte per second Kilobyte por Segundo

L2TP

Layer 2 Tunneling Protocol

LAN

Local-Area Network Red de Área Local

Pag. 392

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LANE

LAN Emulation Emulación de LAN

LAP-B

Link Access Procedure Balanced Procedimiento de Acceso al Enlace Balanceado

LAP-D

Link Access Procedure on the D channel Procedimiento de Acceso al Enlace en el canal D

LAP-M

Link Access Procedure for Modems Procedimiento de Acceso para Módems

LCD

Liquid-crystal display Pantalla de Cristal Líquido

LCP

Link Control Protocol Protoolo de Control del Enlace

LDN

Local Dial Number Número de Marcación Local

LED

Light-Emitting Diode Diodo Emisor de Luz

LLC

Logical Link Control Control de Enlace Lógico

LMI

Local Management Interface Interfaz de Administración Local

LSA

Link State Advertisement Publicación del Estado del Enlace

MAC

Media Access Control Control de Acceso al Medio

Mac

Macintosh

MacOS

Macintosh Operative System Sistema Operativo utilizado por computadores Macintosh

MAN

Metropolitan Area Network Red de Área Metropolitana

MAU

Multi-station Access Unit Unidad de Acceso Múltiple

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 393

MAU

Medium Attachment Unit Unidad de Conexión al Medio

MB

Megabyte

Mb

Megabit

Mbps

Megabit per second Megabit por Segundo

MBps

Megabyte per second Megabyte por Segundo

MCI

Media Control Interface

MD5

Message-Digest 5

MHz

Megahertz

MIB

Managment Information Base Base de Información de Administración

MIC

Media Interface Connector Conector de Interfaz de Medios

MIME

Multipurpose Internet Mail Extension

MIPS

Millions of Instructions Per Second Millones de Instrucciones por Segundo

MO

Magneto-optical storage

MPEG

Moving Pictures Experts Group

MPPP

Multilink Point to Point Protocol

MSAU

Multi-Station Access Unit Unidad de Acceso de Estación Múltiple

Pag. 394

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

MS-DOS

Microsoft Disk Operating System

MST

Mono Spanning-Tree

MTBF

Mean Time Between Failures Tiempo Medio Entre Fallos

MTTR

Mean Time To Repair Tiempo Medio para la Reparación

MTU

Maximum Transmission Unit Unidad Máxima de Transmisión

MUX

Multiplexer Multiplexor

NAT

Network Address Translation Traducción de Direcciones de Red

NBMA

NonBroadcast MultiAccess Multiacceso sin broadcast

NCP

Network Control Program Protocolo de Control de Red

NCSA

National Center for Supercomputing Applications

NCSC

National Computer Security Center

NDS

Novell Directory Service Servicio de Directorios Novell

NetBEUI

NetBIOS Extended User Interface

NetBIOS

Network Basic Input/Output Systems Sistema Básico de Entrada/Salida de la Red

NEXT

Near End Crosstalk

NFS

Network File System Sistema de Archivos de Red

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 395

NIC

Network Interface Card Tarjeta de interfaz de red

NLA ID

Next Level Aggregation Identifier Identificador de agregación de nivel próximo

NLP

Normal Link Pulse Pulso de Enlace Normal

NLSP

NetWare Link Services Protocol Protocolo de Servicios de Enlace de Netware

NMA

Network Management and Analysis Administración y Análisis de Red

NMP

Network Management Protocol Protocolo de Administración de Red

NMS

Network Management System Estación de Administración de Red

NOS

Network Operating System Sistema Operativo de Red

NRZ

NonReturn to Zero Sin Retorno a Cero

NT 1

Network Termination 1

NT 2

Network Termination 2

NTFS

Network Technology File System

NTP

Network Time Protocol

NZ-DSF

NonZero Dispersion Shifted Fiber

OC

Optical Carrier Portadora Óptica

OEM

Original Equipment Manufacturer Fabricante Original del Equipamiento

Pag. 396

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

OFDM

Orthogonal Frequency-Division Multiplexing Multiplexación por División de Frecuencia Ortogonal

OS

Operating System Sistema Operativo

OSF

Open Software Foundation Fundación Software Abierto

OSI

Open Systems Interconnect Interconexión de Sistemas Abiertos

OSPF

Open Shortest Path First Primero la Ruta Más Corta - Abierta

OUI

Organizational Unique Identifier Identificador Exclusivo Organizacional

PABX

Private Automatic Branch Exchange

PAN

Personal Area Network Red de Área Personal

PAP

Password Authentication Protocol Protocolo de Autenticación de Contraseña

PAT

Port Addres Translation

PBR

Policy Based Routing Enrutamiento Basado en Políticas

PBX

Private Branch Exchange Central Telefónica Privada

PCMCIA

Personal Computer Memory Card International Association Asociación Internacional de Tarjetas de Memoria de Computadores Personales

PCS

Personal Communications Services Servicios de Comunicaciones Personales

PDA

Personal Digital Assistant Asistente Personal Digital

PDU

Protocol Data Unit Unidad de Datos de Protocolo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 397

PDV

Path Delay Value Valor de Latencia de la Ruta

PING

Packet Inter-Network Groper Búsqueda de Paquetes en Internet

PKI

Public Key Infrastructure Infraestructura de clave pública

PnP

Plug and Play Conectar y usar

POH

Power-on hours Horas de encendido

POP

Point Of Presence Punto de presencia

POP3

Post Office Protocol version 3 Protocolo de Oficina de Correo versión 3

POST

Power On Self Test Autocomprobación de Encendido

POTS

Plain Old Telephone Service Sistema de Servicio Telefónico Analógico

PPP

Point to Point Protocol Protocolo Punto a Punto

PPPM

Point to Point Protocol Multilink Protocolo Punto a Punto Multienlace

PPTP

Point-to-Point Tunneling Protocol Protocolo de tunelizado punto a punto

PRI

Primary Rate ISDN Interfaz de Acceso Primario

PSTN

Public Switched Telephone Network Red de Telefonía Pública Conmutada

PVC

Permanent Virtual Circuits Circuito Virtual Permanente

PVST

Pag. 398

Per VLAN Spanning Tree

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

QoS

Quality of Service Calidad de Servicio

RADIUS

Remote Authentication Dial-In User Service Servicio de Autenticación Remota de Usuario de Discado

RADSL

Rate Adaptive Digital Subscriber Line Línea de Subscritor Digital de Velocidad Adaptable

RAM

Random Access Memory Memoria de Acceso Aleatorio

RARP

Reverse Address Resolution Protocol Protocolo de Resolución Inversa de Direcciones

RAS

Registration Admision and Status Registro Admisión y Estado

RAS

Remote Access Server Servidor de Acceso Remoto

RCP

Remote Copy Protocol Protocolo de Copia Remota

RF

Radio Frequency Radio Frecuencia

RFC

Request For Comments Petición de Comentario

RFI

Radio Frequency Interference Interferencia de Radio Frecuencia

RIP

Routing Information Protocol Protocolo de Información de Enrutamiento

RISC

Reduce Instruction Set Computing

RJ

Registered Jack Jack Registrado

RMON

Remote Monitoring Monitoreo Remoto

ROM

Read-Only Memory Memoria de solo lectura

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 399

RPC

Remote Procedure Call

RPS

Remote Power Supply Suministro Remoto de Energía

RS

Recommended Standard Estándar Recomendado

RSA

Rivest, Shamir, Adleman

RSVP

Resource Reservation Protocol Protocolo de Reserva de Recursos

RTCP

Real Time Control Protocol Protocolo de Control en Tiempo Real

RTP

Real Time Protocol Protocolo de Tiempo Real

RTS/CTS

Requet To Send / Clear To Send

RXD

Receive Data Dato recibido

S-HTTP

Secure HTTP

SAM

Security Accounts Manager

SAN

Storage Area Network

SAP

Service Advertising Protocol Protocolo de Publicación de Servicios

SAS

Single Attached Station Estación de Conexión Única

SATAN

Security Administrator Tool for Analyzing Networks

SCSI

Small Computer System Interface

Pag. 400

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

SCTP

Stream Control Transmission Protocol

ScTP

Screened UTP UTP Apantallado

SDLC

Synchronous Data Link Control Control de Enlace de Datos Sincrónico

SDRAM

Synchronous DRAM

SDSL

Single Line Digital Subscriber Line Línea de Subscriptor Digital Simétrica

SFD

Start Frame Delimiter

SID

Security Identifier

SLA

Service Level Agreement Acuerdo de nivel de servicio

SLA ID

Site-Level Aggregation Identifier Identificador de agregación de nivel de sitio

SLIP

Serial Line Internet Protocol Protocolo Internet de Línea Serial

S/MIME

Secure MIME

SMB

Server Message Block Bloque de Mensajes del Servidor

SMI

Structure of Management Information Estructura de la Información de Administración

SMTP

Simple Mail Transfer Protocol Protocolo Simple de Transferencia de Correo

SNA

System Network Arquitecture Arquitectura de Sistemas de Red – Propietaria de IBM

SNAP

Subnetwork Access Protocol Protocolo de Acceso a Subredes

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 401

SNMP

Simple Network Management Protocol Protocolo Simple de Administración de Red

SNR

Signal to Noise Ratio Razón Señal / Ruido

SOHO

Small Office / Home Office Oficinas Pequeñas y Oficinas Familiares

SONET

Synchronous Optical Network Red Óptica Sincrónica

SP

Service Provider Proveedor de Servicios

SPARC

Scalable Performance Architecture

SPID

Service Profile Identifier Identificador del Perfil de Servicio

SPX

Sequenced Packet Exchange Intercambio de Paquete Secuenciado

SQE

Signal Quality Error Error de Calidad de Señal

SQL

Structured Query Language

SRAM

Static RAM RAM Estática

SS7

Signaling System 7 Sistema de Señalización 7

SSL

Secure Sockets Layer

ST

Straight Tip connector

STP

Spanning Tree Protocol Protocolo de Árbol de Extensión

STP

Shielded Twisted-Pair Cable de Par Trenzado Blindado

Pag. 402

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

SVC

Switched Virtual Circuits Circuito Virtual Conmutado

S/WAN

Secure WAN

TA

Terminal Adaptor

TAC

Technical Assitance Center Centro de Asistencia Técnica

TACACS+

Terminal Access Controller Access Control System Plus Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado

TAG

Technical Advisory Group

Tc

Committed Time Tiempo Suscripto

TDM

Time-Division Multiplexing Multiplexación por división de tiempo

TB

Terabyte

TCO

Total Cost of Ownership Costo Total de una Solución

TCP

Transmission Control Protocol Protocolo de Control de la Transmisión

TCP/IP

Transmission Control Protocol / Internet Protocol Protocolo de Control de la Transmisión / Protocolo de Internet

TDM

Time Division Multiplexing Multiplexación por división de tiempo

TDMA

Time Division Multiple Access

TDR

Time Domain Reflectometer Reflectómetro de Dominio de Tiempo

TE 1

Terminal Equipment 1 Equipo Terminal 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 403

TE 2

Terminal Equipment 2 Equipo Terminal 2

TFTP

Trivial File Transfer Protocol Protocolo Trivial de Transferencia de Archivos

TIA

Telecommunications Industry Association Asociación de la Industria de las Telecomunicaciones

TLA ID

Top-Level Aggregation Identifier Identificador de agregación de máximo nivel

TSB

Telecommunications Systems Bulletin Boletín de Sistemas de Telecomunicaciones

TTL

Time To Live Tiempo de Existencia

TXD

Transmit Data Dato Transmitido

UDP

User Datagram Protocol Protocolo de Datagrama de Usuario

UIT

Union International of Telecommunications (Antigua CCITT) Unión Internacional de Telecomunicaciones

UMB

Upper Memory Block Bloque de Memoria Superior

UPS

Uninterruptible Power Supply Fuente de Alimentación Ininterrumpida

URL

Uniform Resource Locator Localizador Uniforme de Recursos

USB

Universal Serial Bus

VAD

Voice Activity Detection Detección de Actividad de Voz

VAN

Value-Added Network Red de Valor Agregado

VC

Virtual Circuit Circuito Virtual

VDSL

Pag. 404

Very High Bit Rate Digital Subscriber Line

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

VESA

Video Electronics Standards Association

VFIR

Very Fast Infra Red Infrarrojo muy rápido

VLAN

Virtual LAN LAN Virtual

VLSM

Variable Length Subnet Mask Máscara de subred de longitud variable

VM

Virtual Machine Máquina Virtual

VMPS

VLAN Membership Policy Server Servidor de Políticas de Membresías de VLAN

VoD

Video on Demand Video bajo demanda

VoFR

Voice over Frame Relay Voz sobre Frame Relay

VoHDLC

Voice over HDLC Voz sobre HDLC

VoIP

Voice over IP Voz sobre IP

VPN

Virtual Private Network Red Privada Virtual

VRAM

Video RAM

VTP

VLAN Trunk Protocol Protocolo de Enlace Troncal de VLAN

Vty

Virtual TeletYpe interface Interface de Terminal Virtual

W3

World Wide Web

W3C

World Wide Web Consortium

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 405

WAN

Wide Area Network Red de Área Amplia

WATS

Wide Area Telephone Service Servicio Telefónico de Área Amplias

WDM

Wavelength Division Multiplexing Multiplexación por división de longitud de onda

WDMA

Wavelength Division Multiple Access Acceso múltiple por división de longitud de onda

WIFI

Wireless Fidelity

WIMAX

Worldwide Interoperability for Microwave Access

WINS

Windows Internet Naming Service

WFQ

Weighted Fair Queuing Encolado Equitativo por Peso

WLAN

Wireless LAN Red LAN inalámbrica

WORM

Write One Read Many

WPAN

Wireless Personal Area Network

WWDM

Wide Wave Division Multiplexation Amplia Multiplexación por División de Longitud de Onda

WWW

World Wide Web

XMS

Extended Memory Specification

XNS

Xerox Network Systems

XT

Crosstalk

Pag. 406

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

14. Anexo 4: Unidades



bd – Baudio. Medida de velocidad de transmisión de datos. Originalmente utilizada para medir la velocidad de los equipos de telegrafía, actualmente utilizada para referir las tasas de transmisión de módems y otros dispositivos seriales.



Kilobaudio – Mil baudios.



bit – Contracción de Binary Digit. Unidad de datos: dígito binario o

bps – Bits por segundo

o

Kb – Kilobit. 1Kb = 1024 bits. Aproximadamente 1.000 bits.

o

Mb – Megabits. 1 Mb = 1.048.576 bits. Aproximadamente 1.000.000 de bits.

o

Gb – Gigabit. 1Gb = 1.073.741.824 bits.

o

Kbps – Kilobits por segundo.

o

Mbps – Megabits por segundo.





Byte – Contracción de Binari Digit Eight. Unidad para describir el tamaño de un archivo de datos, o el espacio de almacenamiento. 1 byte = 8 bits. o

KB – Kilobyte. 1KB = 1024 bytes. Aproximadamente 1.000 bytes.

o

MB – Megabyte. 1 MB = 1024 KB = 1.048.576 bytes. Aproximadamente 1.000.000 B.

o

GB – Gigabyte. 1 GB = 1024 MB = 1.073.741.824 bytes. Aproximadamente 1.000.000.000 B

o

TB – Tera Byte. 1TB = 1024 GB = 1.099.511.627.776 bytes. Aproximadamente 1.000.000.000.000 B

o

PB – Peta Byte. 1PB = 1024 TB = 1.125.889.906.842.624 bytes. Aproximadamente 1.000.000.000.000.000 B

o

Bps – Bytes por segundo.

o

KBps – Kilobytes por segundo.

o

MBps – Megabytes por segundo. Nibble – Mitad de un byte. 1 nible = 4 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 407

Pag. 408



ns – Nanosegundo Una mil millonésima de segundo. Se utiliza para medir la velocidad de las memorias y chips lógicos de las computadoras.



MHz – Megahertz. Un millón de ciclos por segundo. Unidad utilizada para expresar la velocidad del clock de un procesador. La PC original, corriendo un procesador Intel 8088 desarrollaba una velocidad de 4.77 MHz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

15. Anexo 5: Estándares

Organismos de Estandarización 

ISO – Responsable del desarrollo del modelo OSI.



ANSI – Coordina los grupos voluntarios de estandarización dentro de Estados Unidos, y es miembro de la ISO. Desarrollo FDDI.



EIA – Establece estándares de transmisión eléctrica. Desarrolló el estándar EIA/TIA 232.



IEEE – Organización profesional que define la conectividad de redes y otros estándares.



ITU-T – Organización internacional que desarrollo diversos estándares de comunicación, entre ellos X-25



ANSI/EIA/TIA-568 – Cableado de telecomunicaciones de edificios comerciales (1991).



ANSI/EIA/TIA-568A – Revisión del documento 568 original (1995) incorporando material de TSB-36 y TSB-40.



ANSI/EIA/TIA-568B.2.1 – Estándar para cableado categoría 6 (20/06/2002).



ANSI/EIA/TIA-569 – Estándar de edificios comerciales para conductos y espacios de telecomunicaciones (1990).



ANSI/EIA/TIA-570 – Estándar de cableado de telecomunicaciones comerciales para edificaciones residenciales (1991).



ANSI/EIA/TIA-606 – Estándar de administración para infraestructuras de telecomunicaciones de edificios comerciales (1993).



ANSI/EIA/TIA-607 – Requerimientos de descargas a tierra para telecomunicaciones en edificios comerciales (1994).



ANSI 802.1-1985 – Véase IEEE 802.5



DB – Conectores de cables utilizados sobre cables seriales o paralelos. El número que sigue a las iniciales DB indica el número de pines que el conector usualmente tiene.

Estándares

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 409

Pag. 410

o

DB-9 – Definido por el estándar RS-449 así como la ISO. También utilizado con cable RS-232-C

o

DB-15 – Conector AUI.

o

DB-19

o

DB-25 – Conector estándar utilizado con cable RS-232-C, con 25 pines.

o

DB-37 – Definido como el conector primario por la RS-449

o

DB-50



EIA/TIA 232 – véase RS-232-C



EIA/TIA 422 – véase RS-422



EIA/TIA 423 – véase RS-423



EIA/TIA 449 – véase RS-449



EIA/TIA 485 – véase RS-485



EIA/TIA 530 – véase RS-530



EIA/TIA 568-B.1 – Estándar de recorridos y espacios de telecomunicaciones para edificios comerciales. Especificaciones para cableado UTP categoría 5.



EIA/TIA 568-B.2.1 – véase ANSI/TIA/EIA 568-B.2.1



EIA/TIA TSB-36 – Especificaciones de cable adicionales para cables UTP (1991).



EIA/TIA-TSB-40 – Especificaciones de transmisión adicionales para hardware de conexión con UTP (1992).



H.323 – Estándar para videoconferencias desarrollado por ITU, sobre LANs, intranets e Internet.



IEEE 802.x – Grupo de estándares de comunicación originalmente definidos por la IEEE o

IEEE 802.1 – Estándar para High Level Interface (HILI). Especifica el nivel MAC para bridges que enlazan redes 802.3, 802.4 y 802.5. Incluye el algoritmo STP para bridges Ethernet.

o

IEEE 802.1d – Estándar para Spanning Tree Protocol. Este algoritmo no es compatible con el inicialmente desarrollado por Digital Equipment.

o

IEEE 802.1w – Estándar para Rapid Spanning Tree Protocol.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

IEEE 802.1x – Estándar para autenticación de usuarios utilizando servidores RADIUS

o

IEEE 802.2 – Estándar que especifica la subcapa LLC de la capa de enlace de datos del modelo OSI. Proporciona control de errores, fragmentación, control de flujo y servicios de interfaz con la capa de red. Hibernado.

o

IEEE 802.3 – Estándar para redes LAN/MAN que implementan CSMA/CD, incluye tanto redes de banda base como banda ancha. La versión de banda base está basada en las redes Ethernet (1980). Incluye tanto las especificaciones de capa física como las de la subcapa MAC. Incluye 1Base5, 10Base2, 10Base5, 10BaseT, 1Base5, 10Broad36, 10BaseF, 100BaseVG, 100Basex, 1000 Base x y 10GBasex.

o

IEEE 802.3aa – Revisión del estándar 100 Base T

o

IEEE 802.3ab – Estándar 1000 Base T (Gigabit Ethernet en UTP).

o

IEEE 802.3ae – Especificaciones para 10Gb Ethernet sobre fibra óptica.

o

IEEE 802.3af – Power over Ethernet. Permite la provisión de 4, 7 o 15.4 watts para alimentación de dispositivos sobre cable UTP.

o

IEEE 802.3ah – Especificaciones para Ethernet in the First Mile (EFM), diseñado para redes MAN con tecnología Ethernet. Soporta:

o

Conexiones punto a punto de hasta 10 Mbps sobre conexiones de cobre existentes a una distancia máxima de 750 m.

o

Conexiones punto a puntos sobre fibra óptica a 1 Gbps, pudiendo cubrir distancias de hasta 10.000 m.

o

Conexiones de fibra óptica punto multipunto a 1 Gbps y hasta 10.000 de distancia.

o

IEEE 802.3ak – Estándar 10GbaseCX4 (10 Gigabits Ethernet sobre 8 pares con conectores IBX4)

o

IEEE 802.3an – Estándar 10GBaseT (10 Gigabits Ethernet en UTP cat. 6 o 7)

o

IEEE 802.3at – Power over Ethernet Plus. Permitirá la provisión de más de 30 watts de energía para alimentación en redes de 10 Mbps y hasta 10 Gbps sobre cable UTP.

o

IEEE 802.3u – Especificaciones para Fast Ethernet (100 Mbps) que opera sobre fibra óptica o par trenzado de cobre.

o

IEEE 802.3z – Grupo de trabajo que desarrolló el estándar Gigabit Ethernet. Especificaciones para Gigabit Ethernet (1000 Mbps).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 411

Pag. 412

o

IEEE 802.4 – Estándar para redes con topología de bus usando token passing para controlar el acceso al medio y el tráfico en la red, a 10Mbps. Las redes de token-bus pueden ser utilizadas en líneas de fabricación, pero no se encuentran en redes de oficina. La norma incluye las especificaciones de capa física y subcapa MAC. Desactivado.

o

IEEE 802.5 – Estándar para redes con topología en anillo utilizando token passing para controlar el acceso y tráfico de la red, a 4 o 16 Mbps. También conocida como ANSI 802.1-1985. Utilizada en redes sobre STP, UTP o fibra óptica. Incluye tanto los estándares de capa física como subcapa MAC. Hibernado.

o

IEEE 802.5r – Especificación utilizada para realizar conexiones fulldúplex a velocidad de hasta 32 Mbps. No utiliza el mecanismo de token passing.

o

IEEE 802.6 – Estándar para redes MAN. Describe un DQDB utilizado para transmitir voz, vídeo y datos sobre dos cables de fibra óptica paralelos, con una tasa de señalización de 1.5 a 155 Mbps. Desactivado.

o

IEEE 802.7 – TAG sobre redes de banda ancha que transportan voz, datos y vídeo. Desactivado.

o

IEEE 802.8 – TAG sobre la utilización de fibra óptica como alternativa a cable de cobre en redes LAN. Desactivado.

o

IEEE 802.9 – Especificación sobre la integración de datos, voz y vídeo, También denominada IVD o Iso-Ethernet. Desactivado.

o

IEEE 802.10 – TAG que trabaja sobre la definición de modelos estándares de seguridad, incorporando métodos de autenticación y encriptación de datos. Desactivado.

o

IEEE 802.11 – Estándar que define redes wireless LAN, incluyendo transmisión de spread-spectrum, narrowband, infrarrojo y transmisión sobre líneas de alimentación de energía.

o

IEEE 802.11a – Estándar wireless LAN en una frecuencia de 5 Ghz, de 54 Mbps en hasta 8 canales diferentes.

o

IEEE 802.11b – Estándar wireless LAN en una frecuencia de 2.4 Ghz, de 11 Mbps

o

IEEE 802.11e – Estándar wireless LAN que permite clasificar el tráfico de la red según prioridades, en 4 clases, para implementar QoS en WLAN.

o

IEEE 802.11g – Estándar wireless LAN de 54 Mbps en una frecuencia de 2.4 GHz

o

IEEE 802.11i – Estándar de seguridad para arquitecturas wireless basado en el estándar IEEE 802.1x.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

IEEE 802.11 n – Estándar Intensi-Fi para conexiones wireless de alta velocidad (300 Mbps).

o

IEEE 802.11s – Estándar para implementación de redes WLSN malladas.

o

IEEE 802.11t – Define métricas de prueba para conexiones Wi-Fi en base a 3 “casos” o parámetros principales: datos, QoS y streaming de audio y video.

o

IEEE 802.12 – Grupo que trabaja definiendo 100Mbps Ethernet y 100VG-AnyLAN. Hibernado.

o

IEEE 802.14 – Grupo que trabaja definiendo estándares para la transmisión de datos sobre redes de cableado de TV tradicional, utilizando cable módems. Desactivado.

o

IEEE 802.15 – Grupo que trabaja definiendo Wireless Personal Area Network (WPAN).

o

IEEE 802.16 – Grupo que trabaja en las definiciones de Broadband Wireless Access (BBWA).

o

IEEE 802.16a – Estándar Broadband Wireless en una frecuencia de 11 Ghz, con un ancho de banda de 70 Mbps.

o

IEEE 802.16d – Estándar Broadband Wireless en una frecuencia de 11 Ghz, con un ancho de banda de 75 Mbps, con mayor radio de cobertura.

o

IEEE 802.16e – Estándar Broadband Wireless en una frecuencia de 2.6 Ghz, con un ancho de banda de 30 Mbps.



RG-58 – Cable coaxial de 50 ohms utilizado en redes Ethernet 10Base2 estándar



RG-59 – Cable coaxial de 75 ohms utilizado en ARCnet y televisión.



RG-62 – Cable coaxial de 93 ohms utilizado en LAN ACRnet o en aplicaciones IBM 3270.



RJ-11 – Conector modular telefónico, de 2 pares (4 cables), utilizado para comunicaciones de voz (ISO 8877).



RJ-12 – Conector modular telefónico de 3 pares (6 cables), utilizado para comunicaciones de voz.



RJ-45 – Conector modular telefónico de 4 pares (8 cables), utilizado para transmisiones de datos sobre cable UTP (ISO 8877)..



RS-232-C – Interfaz establecida por EIA. Define las especificaciones eléctricas, funcionales y características mecánicas utilizadas para una transmisión asincrónica entre una computadora (DTE) y un dispositivo periférico (DCE). La letra “C” denota la tercera revisión del estándar. Utiliza

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 413

conectores DB-25 o DB-9, con un cable de longitud máxima de 15.25 m. También se la denomina EIA/TIA-232

Pag. 414



RS-422 – También conocido como EIA/TIA-422. Estándar para interfaces seriales balanceadas; no especifica un conector, por lo que los fabricantes lo implementan con diferentes conectores no estandarizados. Es utilizado en algunos puertos seriales de computadoras Macintosh.



RS-423 – También conocido como EIA/TIA-423. Estándar para interfaces seriales no balanceadas. Dado que no especifica un conector es implementada por distintos fabricantes con conectores no estandarizados.



RS-449 – También denominado EIA/TIA-449. Estándar utilizado para intercambio serial de datos binarios, en líneas de transmisión sincrónicas. Implementa conectores de 37 o 9 pines.



RS-485 – También llamado EIA/TIA-485. Es similar al RS-422, pero asociado con drivers mejorados tri-state o dual-state. Se implementa en aplicaciones multipunto en las cuales una computadora controla hasta 64 dispositivos.



RS-530 – También denominado EIA/TIA-530. Estándar utilizado para transmisiones seriales de datos binarios tanto sincrónicas como asincrónicas, utilizando conectores DB-25. Trabaja conjuntamente con RS422 o RS-423 y permite tasas de transmisión de entre 20Kbps y 2Mbps. La distancia máxima depende de la interfaz eléctrica utilizada



SCSI-1 – Primera definición de Small Computer Sytem Interfaz publicada en 1986. Consta de una interfaz paralela de 8-bit y una tasa de transferencia máxima de 5Mbps. Utiliza conectores de 50 pines.



SCSI-2 – Extensión de 1994. Extiende el bus de datos a 16 o 32 bits, con una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.



SCSI-3 – Extensión de SCSI. Lleva el número de periféricos conectados de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor variedad de interfaces. La tasa de transferencia depende de las implementaciones de hardware, pudiendo alcanzar los 160 Mbps.



UL-910 – Test de emisión de humo y propagación de flama a través de plenos de cableado



UL-1666 – Test de emisión de humo y propagación de flama salidas de cable



V.35 – Estándar ITU-T para comunicaciones sincrónicas entre un dispositivo de acceso a red y una red de paquetes a velocidades de hasta 2,048 Mbps.



V.90 - Estándar CCITT para módems también conocido como 56K. Describe una conexión asimétrica con una tasa teórica de hasta 56K de downstream y 33.6K de upstream. Estos módems asumen que el circuito es de tipo digital aumentando su

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

performance al eliminar las conversiones de análogo a digital, excepto para el tráfico saliente. Si el otro extremo de la conexión no es digital, el módem conmuta automáticamente al modo analógico a una tasa de 28.8 o 36.6 Kbps 

X.2 – Tecnología de módem de US Robotics que provee tasas de 56 Kbps de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el estándar v.90



X.21 – Estándar CCITT que define el protocolo utilizado en redes de circuito conmutado.



X.25 – Estándar CCITT que define la conexión entre una terminal y una red pública de paquete conmutado (1976). Describe la conexión eléctrica, el protocolo de transmisión, la detección y corrección de errores y otros aspectos del enlace.



X.28 – Estándar CCITT que define una interfaz DTE/DCE que accede a una red de datos que no cruza barreras internacionales. (1977)



X.29 – Estándar CCITT desarrollado en 1977.



X.75 – Estándar que define los procedimientos para conectar dos redes de paquete conmutado diferentes, localizadas en países separados.



X.200 – Estándar CCITT que documenta las 7 capas del modelo OSI para comunicaciones terminal a terminal.



X.400 – Estándar recomendado CCITT para sistemas de distribución públicos o privados de correo electrónico (1984).



X.500 – Estándar recomendado CCITT para sistemas de directorio global para localización de usuarios de correo electrónico, utilizado con los servicios de correo electrónico X.400 (1988).



X.509 – Estándar CCITT sugerido para servicios de autenticación, incluyendo firma digital, basados en X.500.

Request For Comments

 Téngase en cuenta que los RFC constituyen referencias o sugerencias, no estándares propiamente hablando.



RFC 791 – Define el protocolo IP (Internet Protocol). Septiembre 1981.



RFC 792 – Describe cómo funciona y se implementa ICMP.



RFC 793 – Define el protocolo de control de la transmisión (TCP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 415

Pag. 416



RFC 894 – Establece procedimientos para la transmisión de datagramas IP en redes Ethernet.



RFC 950 – Introduce el concepto de subredes en el esquema de direccionamiento jerárquico de IP v.4



RFC 951 – Define el protocolo BootP.



RFC 959 – Define el protocolo FTP.



RFC 1009 – Introduce el concepto de Máscara de Subred de Longitud Variable (VLSM).



RFC 1058 – Define el protocolo de enrutamiento RIP.



RFC 1155 – Establece la estructura de administración de la información (SMI) en la MIB que implementa SNMP.



RFC 1256 – anexo al RFC 792 que describe cómo utilizar ICMP para descubrir rutas hacia el gateway.



RFC 1271 – Estándar RMON original



RFC 1517 a 1520 – Introducen el concepto de CIDR reemplazando el concepto de direccionamiento classful.



RFC 1631 – Define el protocolo NAT.



RFC 1700 – Define los números de puertos bien conocidos



RFC 1752 – Propone IPv6



RFC 1757 – Estándar RMON modificado (ver RFC 1271)



RFC 1884 – Formato de las direcciones IPv6



RFC 1905 – Presentación de SNMPv2c



RFC 1918 – Reserva 3 bloques de direcciones IP para uso privado. Estas direcciones no son ruteadas sobre Internet.



RFC 2328 – Describe el protocolo de enrutamiento OSPF versión 2.



RFC 2373 – Revisa la RFC 1884



RFC 2740 – Describe el protocolo de enrutamiento OSPF versión 3 (OSPF6) para utilizan en redes con IP versión 6.



RFC 2960 – Define el protocolo SCTP.



RFC 3232 – Define el uso de los número de puerto bien conocidos de capa 4 (1 a 1023).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 417

Pag. 418

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Índice Contenidos ................................................................................................................ 7 Introducción ............................................................................................................... 9 El Autor ................................................................................................... 11 1. Principios de Networking ..................................................................................... 13 Modelo SNA .................................................................................................. 13 Modelo Appletalk ........................................................................................... 13 Modelo Novell Netware ................................................................................. 14 Modelo TCP/IP .............................................................................................. 14 Modelo OSI: ................................................................................................... 16 Capa de Aplicación - 7 ............................................................................ 16 Capa de Presentación - 6 ....................................................................... 17 Capa de Sesión - 5 ................................................................................. 17 Capa de Transporte - 4 ........................................................................... 17 Capa de Red - 3 ...................................................................................... 19 Capa de Enlace de Datos - 2 .................................................................. 19 Capa Física - 1 ........................................................................................ 20 Sintetizando: ........................................................................................... 21 Capa física del modelo OSI ........................................................................... 22 Medios de cobre...................................................................................... 22 Cable coaxial........................................................................................... 22 Cable de par trenzado de cobre ............................................................. 23 Correspondencia de pines de la placa de red con pares de cableado:.. 23 Normativa para Cableado Estructurado ................................................. 24 Cable derecho ......................................................................................... 25 Cable cruzado o crossover ..................................................................... 26 Cable consola o rollover ......................................................................... 26 Criterio de conexión ................................................................................ 27 Topología ................................................................................................ 29 Medios de Fibra Óptica ................................................................................. 29 Tipos de Fibra Óptica .............................................................................. 30 Medios Wireless ............................................................................................ 31 Tipos de tecnología wireless ................................................................... 31 Wireless LAN con Spread Spectrum ...................................................... 32 Dispositivos wireless ............................................................................... 32 Especificaciones IEEE 802.11 ................................................................ 32 La Familia de Arquitectura Ethernet .............................................................. 33 Antecedentes e historia .......................................................................... 34 Elementos comunes: .............................................................................. 34 Funcionamiento de CSMA/CD ................................................................ 35 Conjunto de Estándares ......................................................................... 36 Round trip time ........................................................................................ 42 Regla 5-4-3 ............................................................................................. 43 Direccionamiento: .......................................................................................... 43 Definición de destinatarios ...................................................................... 44 Direccionamiento de Hardware ............................................................... 44 Direccionamiento Lógico ......................................................................... 44 Direccionamiento Multicast ..................................................................... 45 Proceso de encapsulación ............................................................................ 45 Proceso de desencapsulación ...................................................................... 46 Términos clave: ....................................................................................... 46 Estructura de la trama ................................................................................... 47 Encabezado de trama Ethernet II ........................................................... 47

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 419

Encabezado de un paquete IP ................................................................ 48 Encabezado de segmento TCP .............................................................. 49 Encabezado de segmento UDP.............................................................. 51 Un ejemplo .............................................................................................. 51 Diseño de redes ............................................................................................ 53 Metodología básica de diseño: ............................................................... 53 Modelo Cisco de Tres Capas:................................................................. 55 Capa de Acceso: ..................................................................................... 55 Capa de Distribución: .............................................................................. 55 Capa Núcleo: .......................................................................................... 56 2. Protocolo IP ......................................................................................................... 59 Internet Protocol ...................................................................................... 59 Direccionamiento IP ...................................................................................... 59 Estructura de clases ...................................................................................... 60 Direcciones Privadas .............................................................................. 61 Direcciones .................................................................................................... 62 Subredes ....................................................................................................... 62 Un ejemplo: ............................................................................................. 65 Método sencillo para el cálculo de subredes: ......................................... 66 IP Unnumbered ............................................................................................. 69 Variable-Length Subnet Mask (VLSM) .......................................................... 69 Classless Interdomain Routing (CIDR) ......................................................... 72 Sumarización de rutas ............................................................................ 73 Supernetting ............................................................................................ 74 Protocolos de capa 3 de la suite TCP/IP ....................................................... 74 Protocolo ARP......................................................................................... 74 Procedimiento para obtener una dirección IP ............................................... 76 RARP ...................................................................................................... 76 BOOTP Protocolo de bootstrap .............................................................. 76 DHCP ...................................................................................................... 77 Servicio de traducción de nombres ............................................................... 79 DNS ......................................................................................................... 79 Servicio de traducción de direcciones IP ...................................................... 81 IP Address Translation ............................................................................ 81 Dispositivo NAT:...................................................................................... 82 ICMP .............................................................................................................. 82 Mensajes de Error ................................................................................... 84 Mensajes de Control ............................................................................... 87 IPv6................................................................................................................ 88 Formato ................................................................................................... 88 Estructura de la dirección ....................................................................... 89 Compatibilidad IPv4 con IPv6 ................................................................. 89 3. Configuración y administración de entornos Cisco IOS ...................................... 91 Cisco IOS....................................................................................................... 91 Conexión al router ......................................................................................... 91 Puerto Consola ....................................................................................... 92 Puerto Auxiliar ......................................................................................... 92 Terminal Virtual ....................................................................................... 93 Modos: ........................................................................................................... 93 Modo setup o “autoinstall” ....................................................................... 95 Ejemplo de configuración de un router en modo setup .......................... 96 Modo EXEC: ........................................................................................... 99 Modo de configuración global ............................................................... 100 Síntesis de modos en el Cisco IOS ...................................................... 101 Comandos de ayuda ................................................................................... 102

Pag. 420

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de edición .................................................................................. 103 Mensajes de error en el ingreso de comandos: .......................................... 104 Usos del comando alias: ....................................................................... 105 Claves de acceso ........................................................................................ 107 La clave enable secret .......................................................................... 108 Procedimiento de configuración de un Router Cisco 2500/2600 ................ 109 1. Ingrese en el modo privilegiado ........................................................ 109 2. Configuración de parámetros globales: ............................................ 109 3. Configuración de las interfaces......................................................... 111 4. Configuración del enrutamiento ........................................................ 113 5. Variantes a tener en cuenta en el caso de routers Cisco 2500 ....... 114 Síntesis: Procedimiento de configuración ................................................... 114 Algunos tips de configuración ..................................................................... 115 Comandos varios: ........................................................................................ 117 Configuración de servicios IP ...................................................................... 118 Procedimiento para la configuración de servicios DHCP ..................... 118 Network Address Translation (NAT) ..................................................... 119 Configuración del servicio de helper-address: ...................................... 122 Diagnóstico y resolución de fallas ............................................................... 123 Procedimiento básico para la resolución de fallos:............................... 123 Comandos show: .................................................................................. 126 Pruebas de conectividad de la red........................................................ 128 Prueba para el rastreo de rutas ............................................................ 130 Prueba de conectividad completa extremo a extremo.......................... 131 Síntesis de pruebas de conectividad: ................................................... 131 Sistema de mensajes de logging .......................................................... 132 Comandos debug: ................................................................................. 133 Comandos de visualización y diagnóstico en DOS ..................................... 135 4. Enrutamiento IP ................................................................................................. 143 Enrutamiento estático .................................................................................. 144 Configuración de una ruta estática ....................................................... 144 Procedimiento para la configuración de ruteo estático: ........................ 145 Respecto de la declaración del próximo salto: ..................................... 145 Redistribución de rutas estáticas con protocolos de ruteo: .................. 146 Para verificar la configuración de una ruta en particular: ..................... 147 Distancia Administrativa .............................................................................. 147 Ruta por Defecto ......................................................................................... 148 Configuración de una ruta por defecto ................................................. 149 Implicancia del modo de procesamiento .............................................. 150 Enrutamiento Dinámico ............................................................................... 150 Protocolos de Enrutamiento .................................................................. 151 Sistema Autónomo ................................................................................ 151 ¿Cómo se construye la tabla de enrutamiento? ................................... 152 Rutas de backup ................................................................................... 154 Comparación entre Enrutamiento de Vector Distancia y de Estado de Enlace ................................................................................................... 154 Procedimiento básico para la configuración de ruteo dinámico: .......... 155 RIP ............................................................................................................... 156 RIP versión 2......................................................................................... 157 Configuración de RIP ............................................................................ 157 Monitoreo de RIP .................................................................................. 159 IGRP ............................................................................................................ 159 Configuración de IGRP ......................................................................... 161 Monitoreo de IGRP ............................................................................... 161 Conceptos relacionados .............................................................................. 161

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 421

Fragmentación: ..................................................................................... 161 Convergencia: ....................................................................................... 162 Bucles: .................................................................................................. 162 Resolución de bucles de enrutamiento ....................................................... 162 Cuenta al infinito o máximo número de saltos ...................................... 162 Horizonte dividido.................................................................................. 163 Envenenamiento de ruta ....................................................................... 163 Temporizadores de espera ................................................................... 163 EIGRP.......................................................................................................... 164 Configuración de EIGRP ....................................................................... 167 Monitoreo de EIGRP ............................................................................. 168 OSPF ........................................................................................................... 169 Configuración de OSPF ........................................................................ 171 Configuración de autenticación de OSPF ............................................. 173 Monitoreo de OSPF .............................................................................. 173 Comparación entre distintos protocolos ...................................................... 174 Procedimiento básico para el diagnostico de fallas de enrutamiento ......... 175 El comando show ip route ..................................................................... 176 Otro comando: show ip protocols ......................................................... 177 5. Administración de Cisco IOS y archivos de configuración............................... 179 Componentes de un router Cisco ................................................................ 179 Estructura de Hardware ........................................................................ 179 Esquema Básico de la Estructura del Router ....................................... 180 Componentes de almacenamiento .............................................................. 180 Contenido de las memorias del router .................................................. 182 Secuencia o rutina de Inicio ........................................................................ 182 Salida por consola de los mensajes del sistema operativo: ................. 184 Esquema sintético de la secuencia de arranque: ................................. 185 El Registro de Configuración ....................................................................... 186 Modificación del registro de configuración ............................................ 187 Comandos de arranque (boot) .................................................................... 189 Comando boot network ......................................................................... 189 Comando boot system .......................................................................... 189 Posibles fallas durante el proceso de arranque .......................................... 190 Sistema de archivos del Cisco IOS ............................................................. 191 Prefijos URL utilizados habitualmente .................................................. 191 Comandos para le manejo de archivos ................................................ 191 Procedimiento para particionar la memoria Flash ................................ 195 Copia de resguardo y restauración de la imagen de Cisco IOS ................. 195 Comandos para realizar copias de Cisco IOS ...................................... 195 Procedimiento para actualizar la imagen de Cisco IOS ....................... 196 Procedimiento para restaurar la imagen del IOS desde el modo monitor ROM ...................................................................................................... 197 Utilizando el comando Xmodem ........................................................... 198 Utilizando el protocolo tftp ..................................................................... 199 Comandos para copia de resguardo del archivo de configuración ............. 200 Procedimiento para efectuar una copia de resguardo y restaurar el archivo de configuración desde un servidor ftp .................................... 203 Procedimiento para efectuar una copia de resguardo y restaurar el archivo de configuración en un archivo de texto .................................. 203 Ejemplo de edición de un archivo “capturado” ..................................... 205 Procedimiento para recuperación de claves ............................................... 207 Versiones de Cisco IOS .............................................................................. 210 Early Deployment Releases (ED) ......................................................... 210 Major Releases (MR) ............................................................................ 211

Pag. 422

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Limited Deployment (LD) ...................................................................... 211 General Deployment Releases (GD) .................................................... 211 Feature sets .......................................................................................... 211 Convención de nombres de imágenes de Cisco IOS ........................... 212 Packages (feature sets) de Cisco IOS .................................................. 212 Ciclo de vida de un Major Release del Cisco IOS ................................ 214 Procedimiento para seleccionar un release del Cisco IOS .................. 214 CDP Cisco Discovery Protocol: ................................................................... 215 Parámetros CDP ................................................................................... 216 Comandos CDP .................................................................................... 216 Monitoreo de información CDP ............................................................. 217 Comandos relacionados con el acceso vía telnet ....................................... 219 Verificación y visualización de las sesiones telnet ............................... 220 Para desplazarse entre sesiones telnet abiertas .................................. 220 6. Tecnologías de conmutación LAN .................................................................... 223 ¿Qué es un switch? ..................................................................................... 223 Operaciones básicas del switch ............................................................ 223 Diferencias entre switches y bridges .................................................... 224 Métodos de conmutación ............................................................................ 224 LEDs indicadores ........................................................................................ 226 Implementación de redundancia en redes LAN conmutadas ..................... 227 Spanning Tree Protocol ............................................................................... 227 Operación de STP ................................................................................ 228 Estados de los Puertos STP ................................................................. 229 Temporizadores STP ............................................................................ 231 Configuración por CLI del Catalyst 2950 ..................................................... 232 Conexión al switch ................................................................................ 232 Configuración de claves ........................................................................ 233 Configuración del nombre del dispositivo ............................................. 234 Configuración de una dirección IP ........................................................ 234 Configuración de interfaces .................................................................. 235 Configuración de STP ........................................................................... 235 Comandos de monitoreo ....................................................................... 235 Administración de seguridad en los puertos del switch .............................. 236 Configuración de entradas estáticas en la tabla de direcciones MAC . 237 Implementación de seguridad por puerto ............................................. 237 Administración del archivo de configuración y la imagen de Cisco IOS .............................................................................................................. 238 Borrar la configuración .......................................................................... 238 La configuración completa de un switch Catalyst 2950 ........................ 239 Procedimiento para recuperación de claves ......................................... 241 Anexo........................................................................................................... 244 Configuración por CLI del Catalyst 1900 ..................................................... 244 Configuración de claves ........................................................................ 244 Configuración del nombre del dispositivo ............................................. 244 Configuración de una dirección IP ........................................................ 244 Configuración de interfaces .................................................................. 245 Verificación de la configuración ............................................................ 246 Verificación de conectividad IP ............................................................. 246 Administración de las tablas de direcciones MAC ................................ 247 Borrar la configuración .......................................................................... 247 Restauración o actualización del Cisco IOS ......................................... 247 Copia y restauración del archivo de configuración ............................... 247 7. VLANs ............................................................................................................... 249 Beneficios de la implementación de VLANs ......................................... 249

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 423

Modos de membresía VLAN: ...................................................................... 249 Tipos de VLANs ........................................................................................... 250 Tipos de puertos o enlaces ......................................................................... 250 Tips .............................................................................................................. 250 ¿Qué es un Enlace Troncal? ....................................................................... 251 Métodos de identificación de tramas en Enlaces Troncales ................ 252 ISL ......................................................................................................... 253 802.1Q .................................................................................................. 254 Tamaño de las tramas: ......................................................................... 254 VLAN Trunk Protocol (VTP) ........................................................................ 254 Modos VTP ........................................................................................... 256 Incorporación de un switch en un dominio VTP existente .................... 257 VTP Prunning ........................................................................................ 257 Configuración de VLANs y enlaces troncales ............................................. 257 Comandos de configuración ........................................................................ 258 Verificación de VTP .............................................................................. 258 Comandos de configuración de VTP .................................................... 258 Configuración de VLANs ....................................................................... 259 Comandos para verificar la asignación de puertos ............................... 260 Configuración de puertos troncales ...................................................... 260 Configuración de la interfaz del router para conectar un puerto troncal ..... 261 Comandos de configuración – Catalyst 1900.............................................. 262 Configuración de VLANs ....................................................................... 262 Configuración de puertos troncales ...................................................... 263 Configuración de VTP ........................................................................... 264 8. Consideraciones en torno a algunos Protocolos .............................................. 265 Redes Novell NetWare ................................................................................ 265 Stack de protocolos Novell NetWare .................................................... 265 Tipos de Frame ..................................................................................... 265 Direccionamiento IPX ........................................................................... 266 Estructura cliente-servidor Novell Netware ........................................... 266 Configuraciones relativas a IPX en routers Cisco ....................................... 267 Activación de enrutamiento IPX ............................................................ 268 Habilitación de IPX en una interface ..................................................... 268 Verificación y monitoreo de IPX ............................................................ 268 Redes Microsoft ........................................................................................... 269 NetBIOS en entornos NetWare............................................................. 269 NetBIOS en entornos TCP/IP ............................................................... 269 WINS ..................................................................................................... 269 Escalabilidad de los diferentes modelos ..................................................... 270 Servicios de telefonía .................................................................................. 270 Transporte de telefonía sobre enlaces seriales .................................... 270 Voz sobre Frame Relay (VoFR) ............................................................ 271 Voz sobre IP (VoIP) .............................................................................. 271 Características del tráfico de voz .......................................................... 272 ITU-T H.323 .......................................................................................... 273 Proceso de una llamada telefónica típica ............................................. 273 Servicios de encolado de paquetes ............................................................ 274 FIFO ...................................................................................................... 274 Priority Queuing .................................................................................... 274 Weighted Fair Queuing ......................................................................... 274 9. Administración del tráfico en la red ................................................................... 275 Reglas de funcionamiento de las ACL ........................................................ 275 Algoritmo de análisis de un paquete a través de una ACL ................... 277 Tipos de listas de acceso IP e IPX .............................................................. 278

Pag. 424

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Proceso de una trama en un router con ACL .............................................. 279 Proceso de una ACL extendida ................................................................... 280 El ID de las lista de acceso numerada ................................................. 281 Números de puerto de capa 4 .............................................................. 281 Máscara de wildcard .................................................................................... 283 Casos especiales .................................................................................. 283 ¿Cómo funciona la máscara de wildcard .............................................. 284 Algunas reglas de cálculo ..................................................................... 285 Configuración de las listas........................................................................... 285 Listas de acceso IP estándar numeradas ............................................. 286 Listas de acceso IP extendida numeradas ........................................... 286 Listas de acceso IP nombradas ............................................................ 287 Listas de acceso IPX estándar ............................................................. 287 Listas de acceso IPX extendida ............................................................ 288 Filtros IPX SAP ..................................................................................... 288 Filtros aplicados a terminales virtuales ................................................. 288 Monitoreo de las listas .......................................................................... 289 Tips de aplicación ................................................................................. 290 Procedimiento de configuración de Listas de Acceso ................................. 291 1. Creación de Listas de Acceso IP ...................................................... 291 2. Asignación de las Listas de Acceso a puertos ................................. 292 Secuencia en la ejecución de procesos ...................................................... 292 Paquetes que salen de la LAN a través de la interfaz inside ............... 293 Paquetes que ingresan desde Internet a través de la interfaz outside. 294 10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295 Implementación de Calidad de Servicio (QoS) ........................................... 298 Técnicas de Control de Congestión ...................................................... 300 Protocolos asociados a Qos ................................................................. 301 10. Tecnologías y Protocolos WAN ...................................................................... 303 Terminología WAN ................................................................................ 303 Tipos de conexión WAN ....................................................................... 304 Síntesis comparativa ............................................................................. 305 Interfases WAN de los routers Cisco: ......................................................... 306 Protocolos WAN .......................................................................................... 307 HDLC High Level Data Link Control ..................................................... 308 HDLC propietario de Cisco ................................................................... 309 Configuración de HDLC ........................................................................ 310 PPP ....................................................................................................... 310 Componentes principales de PPP ........................................................ 310 Etapas de establecimiento de una sesión PPP .................................... 311 Opciones de configuración de LCP ...................................................... 311 Estructura de la trama de datos ............................................................ 312 Configuración de PPP ........................................................................... 312 Monitoreo de enlaces PPP ................................................................... 313 Configuración de PPP con autenticación CHAP .................................. 314 Configuración de PPP con autenticación PAP ..................................... 314 ISDN - Integrated Service Digital Network ............................................ 315 Código de los protocolos ISDN ............................................................. 315 ISDN BRI Basic Rate Interface 2B+D ............................................... 317 ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317 ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317 Protocolos de encapsulación de capa 2 ............................................... 318 Procedimiento para el establecimiento de una llamada ....................... 318 Componentes ISDN .............................................................................. 318 Interfaces o puntos de referencia ISDN ................................................ 319

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 425

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320 Tipos de switch ISDN ............................................................................ 321 Configuración de una interfaz ISDN/BRI .............................................. 322 Configuración de una interfaz ISDN/PRI .............................................. 323 Monitoreo de tráfico ISDN ..................................................................... 323 Configuración DDR ............................................................................... 326 Configuración de una interfaz ISDN/BRI utilizando DDR heredado ..... 327 Ejemplo de configuración: ..................................................................... 328 Una configuración completa ................................................................. 329 Configuración de ISDN/BRI utilizando DDR con perfiles de marcación331 Comandos de configuración ................................................................. 332 Frame Relay.......................................................................................... 333 LMI - Interfaz de Administración Local ................................................. 334 DLCI – Data Link Connection Identifiers ............................................... 337 Creación de subinterfaces sobre enlaces seriales ............................... 338 Control de congestión: .......................................................................... 339 Trama de datos Frame Relay: .............................................................. 340 Terminología utilizada en el sistema de control de congestión ............ 340 CIR Committed Information Rate .................................................. 341 Configuración de una interfaz serial ..................................................... 342 Configuración de una subinterfaz punto a punto .................................. 343 Configuración de una subinterfaz punto a multipunto .......................... 344 Monitoreo de Frame Relay ................................................................... 344 Una configuración completa: ................................................................ 346 Velocidades de conexión............................................................................. 348 11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351 A. Comandos de monitoreo del router ........................................................ 351 show sessions / show users ................................................................. 351 show flash ............................................................................................. 351 show version ......................................................................................... 352 B. Comandos de monitoreo de cdp ............................................................. 355 show cdp ............................................................................................... 355 show cdp traffic ..................................................................................... 356 show cdp neighbors .............................................................................. 356 show cdp neighbors detail .................................................................... 357 show cdp entry ...................................................................................... 359 C. Comandos de monitoreo de interfaces ................................................... 360 show protocols ...................................................................................... 360 show ip interface brief ........................................................................... 360 show interfaces ..................................................................................... 361 Show ip interface................................................................................... 364 Show controllers.................................................................................... 366 debug serial interface ............................................................................ 367 D. Comandos de monitoreo de enrutamiento ............................................. 368 show ip protocols .................................................................................. 368 show ip route ......................................................................................... 369 Debug ip rip ........................................................................................... 371 E. Comandos de monitoreo de listas de acceso IP .................................... 372 Show ip access-list ............................................................................... 372 Show running-config ............................................................................. 373 12. Anexo 2: Tecnología wireless ......................................................................... 379 Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión ..................................................................................................................... 379 13. Anexo 3: Glosario de siglas y términos ........................................................... 381 14. Anexo 4: Unidades .......................................................................................... 407

Pag. 426

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

15. Anexo 5: Estándares ....................................................................................... 409 Organismos de Estandarización ................................................................. 409 Estándares .................................................................................................. 409 Request For Comments .............................................................................. 415 Índice ..................................................................................................................... 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 427

Pag. 428

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 429