NET101

67
Introducción a Networking 1. Qué es una red y como está conformada. Una red es la interconexión de equipos de comunicación y/o trabajo, que pueden brindar servicios a los usuarios finales. Las redes pueden ser del tipo LAN o WLAN (Wireless LAN). De igual manera una red puede ser un conjunto de redes individuales o tecnologías diferentes que trabajan entre sí para poder realizar el intercambio de información entre estas. Estas tecnologías están normadas y debido a ello utilizan protocolos de comunicación estandarizados, para que todos los equipos independientes de su marca puedan comunicarse. Las redes están conformadas por diferentes equipos de comunicación, tales como routers, switchs, firewalls entre otros. El conjunto he intercomunicación de estos, conforma una red. 1.1 Tipos de redes Las redes pueden variar de acuerdo al tamaño, en sentido de que existen redes entre personas hasta redes que pueden estar separadas por miles de kilómetros (WAN), en este sentido tenemos la siguiente división. Ilustración 1. Tipos de Redes. 1.1.1 Redes PAN Generalmente estas redes están conformadas entre equipos Wireless vía Bluetooth, o de PC a PC de los usuarios por medio de un cable

description

networking elemental

Transcript of NET101

Page 1: NET101

Introducción a Networking

1. Qué es una red y como está conformada.Una red es la interconexión de equipos de comunicación y/o trabajo, que pueden brindar servicios a los usuarios finales. Las redes pueden ser del tipo LAN o WLAN (Wireless LAN).

De igual manera una red puede ser un conjunto de redes individuales o tecnologías diferentes que trabajan entre sí para poder realizar el intercambio de información entre estas. Estas tecnologías están normadas y debido a ello utilizan protocolos de comunicación estandarizados, para que todos los equipos independientes de su marca puedan comunicarse.

Las redes están conformadas por diferentes equipos de comunicación, tales como routers, switchs, firewalls entre otros. El conjunto he intercomunicación de estos, conforma una red.

1.1 Tipos de redesLas redes pueden variar de acuerdo al tamaño, en sentido de que existen redes entre personas hasta redes que pueden estar separadas por miles de kilómetros (WAN), en este sentido tenemos la siguiente división.

Ilustración 1. Tipos de Redes.

1.1.1 Redes PANGeneralmente estas redes están conformadas entre equipos Wireless vía Bluetooth, o de PC a PC de los usuarios por medio de un cable cruzado, para este tipo de comunicación no es necesaria la intervención de equipos de comunicación adicionales.

1.1.2 Redes LANEstas pueden ser Wireless o cableada, estas redes se generan por la necesidad de compartir datos entre varias personas o servicios, donde las comunicaciones pueden ir desde la comunicación en un cuarto, hasta intercomunicar diferentes sectores de una empresa o institución dentro un edificio o campus.

Page 2: NET101

1.1.3 Redes MAN Una MAN generalmente consta de una o más LAN dentro de un área geográfica común, por ejemplo las soluciones de internet vía WiMax. Estas redes generalmente son gestionadas por los ISP locales para luego realizar la conexión a la red nacional.

Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos.

1.1.4 Redes WANLas WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permitiendo que las empresas se comuniquen entre sí a través de grandes distancias.

Por ejemplo las redes bancarias que tienen sucursales en cada ciudad de igual manera pueden ser continentales, por ejemplo cuando dos diferentes ISPs, AXTEL en México y la Deutsche Telekom en Alemania necesitan comunicarse para intercambiar datos.

Page 3: NET101

2. Modelos de redLos modelos referenciales se encuentran divididos por capas y procesos, que nos ayudan a tener un mejor entendimiento de cómo se realizan las comunicaciones entre los dispositivos de comunicación, para ello se requiere del uso de protocolos que permitan identificar el tipo de comunicación.

2.1 ProtocolosLos procedimientos de comunicación que se utilizan se llaman protocolos, mismos que definen como ocurre una comunicación. Un protocolo es un conjunto de reglas o procedimientos que los equipos deben comprender, aceptar y utilizar para poderse comunicar a través de la red. Los protocolos utilizan diferentes capas del modelo de referencia OSI para trabajar.

Al igual que las personas utilizan el mismo idioma para comunicarse, los equipos de comunicación deben utilizar el mismo protocolo en la misma capa, para poder hablar entre ellos.

2.2 Modelo OSIEl modelo Open Systems Interconnection (OSI), fue desarrollado por la ISO bajo la identificación ISO/IEC 7498-1. El modelo OSI está conformado por siete capas que interactúan entre sí y como los datos deben pasar de una capa a la siguiente. De igual manera muestra una guía de cómo los equipos se comunican entre ellos en una red, sin embargo no especifica los procedimientos exactos a seguir (o protocolos), que se utilizan para realizar la comunicación.

El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red.

Ilustración 2. Modelo de referencia OSI.

Cada capa dentro del modelo OSI realiza una actividad diferente,

Page 4: NET101

Aplicación: Esta capa se ocupa de especificar como los programas interactúan con la red. Presentación: Detalla cómo se presentan los datos a la capa de aplicación. Formato,

estructura y sintaxis hacia la capa de aplicación. Sesión: Esta capa establece, mantiene y finaliza sesiones entre aplicaciones. Transporte: Realiza las comunicaciones extremo a extremo, puede establecer, añade

confiabilidad de los datos enviados y establece un control de flujo de la información. Red: Es la capa que maneja las direcciones de red lógicas y determina la mejor ruta a

seguir. Enlace de datos: Control directo a los enlaces, acceso a los medios. Física: Convierte los frames en señales o pulsos eléctricos para ser enviados por el medio

de transmisión.

2.3 TCP/IPEste modelo fue creado por el departamento de Defensa de los EEUU. Su desarrollo fue a través de estándares abiertos y no así propietarios, para de esta manera poderlo aplicar independiente de la marca con la que se esté trabajando.

Ilustración 3. Modelo TCP/IP.

Este modelo fue desarrollado para poder definir los protocolos exactos de comunicación que se emplean entre cada capa.

Las diferencias con el modelo de referencia OSI, es que este modelo solo tiene cuatro capas, donde las capas superiores de Aplicación, Presentación y Sesión del modelo referencial OSI se resumen en una sola que es la capa de Aplicación en TCP/IP, esta capa se encarga de manejar todos los datos generados. Las capas de Enlace de Datos y Física en OSI se unifican para formar la nueva capa de Acceso a la Red de TCP/IP, misma que tiene como función, manejar la comunicación entre los diferentes dispositivos de la red a través de cualquier medio de transmisión, utilizando para ello estándares ya existentes.

2.4 Modelo de Cinco CapasPara muchas personas es más fácil manejar el modelo referencial de cinco capas, que se muestra en la ilustración 5. Este modelo es una combinación del modelo de referencia OSI y el modelo TCP/IP, donde la capa de Acceso a la Red de TCP/IP se vuelve a dividir en dos capas que se vieron en el modelo OSI, Enlace de Datos y Física.

Page 5: NET101

Ilustración 4. Modelo de Cinco Capas

Cada una de estas capas maneja una unidad por así decirlo,

Aplicación: Datos Transporte (capa 4): Segmentos Red (capa 3): Paquetes Enlace de datos (capa 2): Frames o tramas Física (capa 1): Bits

Ahora veremos que trabajo realiza cada capa dentro el modelo de cinco capas.

Capa de Aplicación.o Los datos que maneja esta capa, son procesados para ser asignados a uno de los

distintos protocolos que maneja esta capa, HTTP, SNMP, entre otros.o Los protocolos de aplicación, generalmente especifican como los datos deben ser

codificados, comprimidos o encriptados, además de especificar como las sesiones deberán ser manejadas.

Capa 4, Transporte.o La capa de transporte detalla que protocolo de aplicación deberá ser utilizado en

la PC que recibe los datos, de igual forma se encarga de la multiplexación.o Cada protocolo de la capa de aplicación tiene asignado un puerto, mismo que es

utilizado para identificar al protocolo. Tanto los puertos de origen y de destino son adheridos a la cabecera.

o Los protocolos de capa cuatro son TCP/UDP que adhieren confiabilidad en el envío de los segmentos a la capa de red.

o UDP Es un protocolo muy simple y rápido, orientado al “mejor esfuerzo” (Best

Effort). No tiene una notificación de recibido, verificación de errores ni

procedimientos de recuperación.

Page 6: NET101

Las aplicaciones que realizan el envío de mensajes cortos, o datos sensibles al tiempo como VoIP, Video, DNS entre otros utilizan UDP ya que la velocidad en la comunicación es crítica.

o TCP Es un protocolo robusto. Provee notificación de recibido, realiza la verificación de errores y

procedimientos de recuperación. Algunos protocolos que trabajan bajo TCP son: HTTP, SMTP, FTP entre

otros. TCP se encarga de dividir los datos en segmentos con un número de

secuencia, para que sean enviados y reconstruidos por el mismo protocolo en su destino.

Capa 3, Red.o La capa de red recibe los segmentos de la capa de transporte y adhiere su propia

cabecera, creando de esta manera paquetes.o En la cabecera, la capa de red coloca las direcciones IPs Origen y Destino.o De igual manera la capa de red identifica el protocolo de capa 4 que está siendo

utilizado, a cada protocolo de capa de transporte, se le asigna un identificador único o número de protocolo IP.

Por ejemplo: UDP: Número de protocolo IP 17. TCP: Número de protocolo IP 6.

Capa 2, Enlace de Datos.o Cuando esta capa recibe la información de capa 3, adhiere su propia cabecera a

cada paquete, creando de esta manera Frames.o A esta cabecera adhiere las direcciones referidas a capa 2, que son las direcciones

físicas o direcciones MAC (Media Access Control).o Típicamente la cabecera de capa 2 incluye una indicación en cuanto a qué

protocolo de capa 3 está en la parte de los datos de los Frames.o Esta capa de igual manera realiza su propia revisión de integridad, esto para

revisar que ninguna parte del Frame se encuentre corrupta o dañada, para ello añade un Checksum al final del Frame. El equipo que recibe el Frame vuelve a revisar el Checksum, si este no es el mismo procede a descartarlo.

Capa 1, Física.o Esta capa recibe los Bits formados en capa 2 y se encarga de transformarlos en

pulsos o señales eléctricas.o Estas señales eléctricas son enviadas a través del medio con el cual se esté

llevando a cabo la comunicación.

De esta manera se realiza el envío de la información, cuando se envían los datos sigue un proceso descendente, al cual se lo llama encapsulación. En cambio cuando sigue un proceso ascendente de recepción se lo llama, des encapsulación.

Page 7: NET101

Ilustración 5. Proceso de Encapsulación.

2.5 Modelo de tres capas de CiscoEl modelo de tres capas de Cisco, hace referencia a como los equipos deben interactuar entre ellos para lograr la mejor performance de la red, esto lo logra estableciendo funciones específicas para cada capa y que equipos deberían pertenecer a cada una. Un ejemplo de esto se muestra en la ilustración 6.

Ilustración 6. Modelo de tres capas de Cisco.

2.5.1 Capa de Core o NúcleoEsta es la capa principal de este modelo, en sentido de que toda la comunicación que se vaya a generar en la red siempre irá hacia el CORE, por ende podemos decir que esta capa es la que más

Page 8: NET101

volumen de tráfico maneja. El tráfico debe pasar por esta capa de forma rápida y segura, en sentido de que debemos contar con redundancia para evitar pérdidas en la comunicación.

Existen algunas condiciones para evitar fallas en esta capa.

No se debe aletargar el tráfico con inspecciones de tráfico innecesarias por medio de listas de control de acceso, filtrado de paquetes o administración de VLANs.

No se deben colocar grupos de usuarios directamente conectados al Core. Evitar en lo posible expandir el Core adhiriendo routers u otro equipo que permita la

administración de red. Esto debido a que los routers u otros equipos no tienen el throughput necesario para soportar el tráfico de red.

Algunas cosas que se deben hacer al momento de diseñar el Core son.

Diseñar la red previendo alta redundancia con enlaces que soporten gran volumen de tráfico como ser, puertos giga Ethernet o 10giga Ethernet.

Evitar añadir latencia al Core, añadiendo módulos innecesarios, recordemos que necesitamos que esta capa reaccione rápido.

Seleccionar protocolos de enrutamiento con un tiempo bajo convergencia.

2.5.2 Capa de DistribuciónLa capa de distribución del modelo Cisco, tiene como principal función la distribución del tráfico por toda la red, gracias a los protocolos de enrutamiento, políticas, listas de control de acceso, etc., de esta manera sirve como nexo entre la capa de acceso y el Core.

Algunas características de esta capa son:

Debe encaminar y realizar la redistribución de rutas de ser requerido. Implementar seguridad, políticas y filtrado de paquetes. Realizar acceso a la WAN. Realizar el enrutamiento y administración de VLANs. Definir dominios de broadcast y multicast.

2.5.3 Capa de AccesoLa capa de acceso tiene como principal función el permitir a los usuarios acceder a los servicios de la red. Algunas funciones de esta capa son:

Utilización de políticas de acceso y políticas. Realizar la segmentación de la red, creado dominios de colisión separados. Interconectar a los usuarios a la capa de distribución.

Page 9: NET101

3. EthernetEthernet nació a partir de la necesidad de compartir datos entre dos o más equipos que utilicen el mismo medio. De esta manera los primeros en desarrollar una comunicación por el mismo medio entre diferentes locaciones, fue la universidad de Hawai, donde se desarrolló el ALOHA en sus diferentes formas de trabajo.

El ALOHA consistía en que cada computadora escuchaba el canal y verificaba si el mismo estaba libre, entonces si en efecto no existía ninguna comunicación este enviaba la información hacia la red. Para ello las redes utilizan time slots que les permitía a todos mandar información por el canal. Esto generó el desarrollo del Carrier Sence Multiple Access, Collision Detect, más conocido por sus siglas, CSMA/CD. A la fecha aún se trabaja con CSMA/CD para las redes basadas en Ethernet.

La norma que rige Ethernet es la 802.3, publicada por la IEEE en la década de los 80, siendo esta una norma que estandariza la forma en la cual se debe establecer la comunicación entre diferentes dispositivos y el formato del frame. De esta manera cualquier dispositivo conectado a una red podía comunicarse con otro siempre que se cumpliera el estándar, aunque difiera el medio por decir de una NIC 10BaseT a otra 100BaseT.

Ethernet trabaja en la capa física y de enlace de datos.

La norma 802.3 define.

Las características de la capa física, referida al tipo de conexión a emplear. Los Protocolos que controlan el acceso a la red. El formato del Frame.

Ilustración 7. Formato del Frame de capa 2.

Como habíamos hablado anteriormente, Ethernet nació por la necesidad de comunicar una red pequeña, es decir entre algunos pocos dispositivos, como ser computadoras e impresoras. Para ello se utilizaban diferentes topologías que fueron surgiendo de acuerdo a la necesidad.

Page 10: NET101

Ilustración 8. Topología Bus.

La topología bus que se muestra en la ilustración 8, consistía en varios dispositivos conectados a un bus de comunicación común, donde cada computadora transmitía su información hacia la red, esperando que la PC correspondiente reciba la información. Sin embargo existía el problema de que si el bus se cortaba en algún sector, por ejemplo entre D y B, dejaba incomunicados a las PCs A y D de las demás.

Las PCs para estar conectadas a la red, requieren un cable de red o patch cord, que de igual manera debe seguir las normas de Ethernet. Este punto se lo ampliará en el punto 4.2 correspondiente al cableado.

Todo equipo que transmite y/o recibe datos tiene una dirección MAC (Media Access Control), Ethernet utiliza el CSMA/CD como la MAC para realizar la comunicación. CSMA/CD actúa como un mediador, en sentido de que las PCs para poder transmitir escuchan si el medio está inactivo y libre, si este fuese el caso el CSMA/CD procura que la comunicación se realice. De igual manera está encargado de verificar que una PC solo pueda enviar o recibir información, siendo conocido este tipo de comunicación como Half-Duplex. Uno habla y el otro escucha.

Puede darse el caso de que dos o más PCs traten de comunicarse con otras al mismo tiempo, como en la ilustración 9, generando de esta manera colisiones, es en ese momento cuando las dos PCs dejan de transmitir, los dispositivos involucrados envían un aviso de colisión para que se descarte el frame recibido, se les asigna un contador de tiempo variable de espera a cada una, para que luego puedan reiniciar su comunicación cuando su contador de espera termine.

Un segmento de red, es conocido como un dominio de colisión, donde a mayor cantidad de dispositivos tengamos conectados, se generará mayor cantidad de colisiones en el dominio, provocando latencias en la red y disminuyendo su performance.

Page 11: NET101

Ilustración 9. Colisión en el medio.

Ahora bien, ¿Cómo saben las PCs si los paquetes eran para ellas?, para que las PCs sepan si un paquete es para ellas o no, las mismas trabajan con una NIC (Network interface Card), existen NIC que ya están incorporadas en nuestros equipos, NIC Wireless o tarjetas de red adicionales que podemos colocar en nuestros equipos.

Además para que los equipos sepan si la comunicación es para ellos, se debe analizar la estructura del frame. Como se mostró en la ilustración 6, donde se tiene las direcciones MAC de Origen y Destino, estas direcciones son las direcciones físicas de cada equipo, las mismas están asociadas con las NIC que se habló anteriormente.

Las direcciones MAC, están compuestas por 48 bits y en formato hexadecimal, las mismas pueden ser escritas de diferentes formas como se muestra en el siguiente ejemplo,

00:24:B5:F6:45:1B

0024.B5F6.451B

00-24-B5-F6-45-1B

Sin embargo, los tres primeros bytes siempre hacen referencia al OUI (Organizational Unique Identifier), que identifica al fabricante. Para nuestro ejemplo anterior el OUI sería 00:24:B5 asignado a NORTEL por la IEEE, los tres últimos bytes corresponden a la NIC, que para nosotros serían F6:45:1B.

Ilustración 10. División de una dirección MAC

Page 12: NET101

Cuando un equipo desea comunicarse con otro, envía en el Frame la dirección MAC de destino y origen, los equipos comparan su NIC con la del Frame, si no les corresponde descartan el Frame, de esta manera solo el equipo que tiene su NIC dentro la MAC del Frame es quien recibe la información, posteriormente realiza una verificación del checksum para revisar que el Frame no este corrupto o dañado, de esta manera aceptar o descartar el Frame.

A este proceso se llama Unicast, ya que la comunicación va de uno a uno dentro una red, sin embargo pueda darse el caso de que un equipo quiera comunicarse con varios dentro la red, a esto se llama Broadcast, para ello, de igual manera se realiza una comunicación con direcciones MAC, solo que esta vez la dirección MAC de destino es denominada de Broadcast, siendo esta la que se muestra en la ilustración 11.

Ilustración 11.Dirección MAC de Broadcast.

Ahora, si un dispositivo necesita enviar datos solo a un grupo dentro la red, utiliza las direcciones MAC del tipo Multicast, en el apartado de MAC de destino del Frame, estas siempre tienen el primer byte con los dígitos 01 como se muestra en la ilustración 12.

Ilustración 12. Dirección MAC de Multicast.

Recordemos:

Unicast: Comunicación de uno a uno dentro una red. Multicast: Comunicación de uno a un grupo dentro una red. Broadcast: Comunicación de uno a todos dentro una red.

3.1 Dispositivos de una red

3.1.1 Repetidores & HubsEn primera instancia, por los años 80, solo se podía interconectar cierta cantidad de equipos por las limitaciones del medio, por lo que se necesitaban repetidores para intercomunicar los diferentes segmentos de red. Estos repetidores eran equipos de capa 1 que solo daban la impresión de que todos los equipos trabajaban bajo el mismo cable de interconexión. La conexión estaba limitada a la regla 5-4-3, donde solo se podían conectar 5 segmentos de red, en 4 repetidores y 3 redes de acceso. Este tipo de redes generaba o tenía un dominio de colisión bastante crítico que bajaba el performance de la red.

Page 13: NET101

Debido a que los repetidores implementaban la topología en bus y la misma no era fiable, se crea otro equipo, que es el HUB, este dispositivo de igual manera es un equipo de capa 1, por lo que no revisa las direcciones MAC ni IP. ¿Entonces que nos brinda de nuevo este equipo? La respuesta es que nos da una topología de trabajo diferente, que es la topología en estrella, donde los equipos ya no compartían un bus de datos, si no que iban conectados todos directamente al HUB; si una conexión fallaba ya no impactaba a los demás y solo se tenía que revisar ese enlace.

Sin embargo todavía los equipos tienen que competir por ver quien transmite primero, de esta manera aún se tiene que lidiar con el problema de las colisiones ya que se tiene un único dominio de colisión sin importar la cantidad de hubs que se tengan adheridos a la red.

3.1.2 BridgeEste equipo trabaja en capa 2, es decir en la capa de enlace de datos, mismo que sirve para ampliar la conexión entre diferentes segmentos creados por hubs, separando cada hub en un dominio de colisión diferente, a este proceso comúnmente se lo llama segmentación de la red.

Estos equipos tenían las siguientes características.

Aprender direcciones MAC. Reenviar los Frames y crea su tabla de direcciones MAC. Controlar el tráfico. Tiene un máximo de cuatro puertos Ethernet. Trabaja solamente en half-duplex. Maneja una sola instancia STP. Cada usuario comparte el ancho de banda con otros. No se pueden crear VLANs.

Sin embargo cuando se creaba un enlace de respaldo, los equipos creaban loops en la red, para mitigar este problema se pudo controlar el tráfico por medio del STP, sin embargo estos equipos solo soportaban una instancia STP.

3.1.3 SwitchLos Switch o conmutadores, son los equipos que sustituyeron a los bridges, estos equipos redujeron dramáticamente el problema de conexión de múltiples usuarios minimizando latencia y los loops. Estos equipos son ahora el acceso de los usuarios a todo tipo de redes, ya sean estas pequeñas o corporativas.

Un switch se representa como se muestra en la siguiente ilustración.

Ilustración 13.Algunas formas de representación de un Switch.

Page 14: NET101

Estos equipos generan dominios de broadcast, que es un grupo de dominios de colisión conectados por dispositivos de Capa 2. Un dominio de colisión se genera por cada puerto activo de un switch.

Algunas características de los switch son:

Son equipos de capa 2. Trabajan con Frames. Cada puerto crea un dominio de colisión entre el dispositivo conectado y el switch. Aprende direcciones MAC. Reenvía los Frames y crea su tabla de direcciones MAC. Puede llegar a tener cientos de puertos. Puede trabajar en full-duplex. Maneja Varias instancias STP. Cada usuario tiene un enlace dedicado, lo cual es beneficioso en sentido de que no

comparten el ancho de banda con otros usuarios. Se pueden crear VLANs para usos diferenciados.

Para que un switch aprenda una dirección MAC, primeramente debe llenar su tabla de direcciones MAC con todas las direcciones que ingresen al equipo, ya que al momento de inicializar un switch su tabla MAC está completamente vacía hasta que se genere tráfico. El switch solo aprende las direcciones que ingresen y no así las que salgan. De igual manera aprende el puerto por el cual las direcciones llegaron.

En la ilustración 14 se muestra un switch conectado a cuatro PCs, mismo que ya tiene almacenada una dirección MAC en su tabla. Ahora, supongamos que la PC A envía un frame hacia B, la dirección MAC y puerto de ingreso de A quedan almacenadas en la tabla de direcciones MAC del switch como se ve en la tabla 1. La tabla se va actualizando cada vez que se tiene nueva información del tráfico generado.

Ilustración 14. Proceso de aprendizaje de direcciones MAC.

Page 15: NET101

MAC PUERTO0005.02A2.CB61 Geth 0/40024.B5C1.1234 Geth 0/1

Tabla 1. Tabla de direcciones MAC

Ahora que ya sabemos cómo un switch almacena las direcciones MAC, veremos cómo reenvía y filtra el tráfico a la PC destino.

Siguiendo el ejemplo anterior, cuando A envía un frame hacia B, el switch verifica su tabla de direcciones MAC para ver si conoce en que puerto está la MAC destino, en este caso la de B. Si vemos la tabla 1, el switch no sabe dónde está B, por lo que procede a inundar todos sus puertos exceptuando por el que se originó el frame. El término inundar, hace referencia a que el switch manda el frame por cada uno de sus puertos para que las PCs conectadas a este, puedan descartar o aceptar el frame, de esta manera B aceptará el frame, mientras que C y D lo descartarán.

En otro ejemplo, D decide enviar un frame hacia A, entonces el switch nuevamente revisará su tabla MAC, donde encuentra que la dirección MAC de A está en el puerto Geth 0/1, por lo que reenviará el frame por ese puerto sin necesidad de inundar los otros puertos. A este proceso se llama reenvío y filtrado.

Los switch de igual manera pueden evitar que ocurran loops por enlaces redundantes mediante el Spanning Tree Protocol (STP), sin embargo este tema se lo tocará más adelante.

3.1.4 RouterEstos equipos pertenecen a la capa 3, o capa de red. La cual trabaja solamente con direcciones IP y protocolos de esta capa. De esta manera intercomunica diferentes segmentos de red.

La representación de estos equipos viene dada por la siguiente ilustración.

Ilustración 15. Representación de un Router.

Algunas características de estos equipos son:

Trabajan realizando enrutamiento estático y/o dinámico. Trabajan con paquetes. Pueden trabajar como servidores DHCP. Realizan una administración del tráfico. Añaden seguridad a la red por medio de listas de control de acceso (ACL). Tienen funcionabilidades para realizar NAT y PAT. Eliminan el broadcast que llega a sus interfaces.

Page 16: NET101

Los routers, poseen la habilidad de mapear toda la red, en sentido de que cada router manda actualizaciones a los otros equipos de capa 3 que tenga interconectados, de esta manera pueden mapear toda la red a partir de las direcciones IP que manejan, posibilitando que equipos en diferentes redes puedan comunicarse gracias al enrutamiento.

El enrutamiento puede ser estático o dinámico; es la forma por medio de la cual los routers pueden enviar todos los paquetes a las respectivas redes. Este tema será ampliado al momento de ver enrutamiento.

Dentro la red los routers pueden mejorar la administración y seguridad de la red, esto lo logran mediante las listas de control de acceso, que pueden permitir o restringir el acceso a los dispositivos, paso de los paquetes, filtrado por puertos traducción de direcciones IPs públicas en privadas y viceversa, entre otras cosas.

Los routers no permiten el paso de solicitudes tipo broadcast, esto para resguardar el performance de la red. Sin embargo, cabe recalcar que cada puerto de un router puede generar dominios de broadcast.

3.2 CableadoEl cableado de las redes Ethernet tuvo una evolución constante de acuerdo al requerimiento de las comunicaciones. Permitiendo de esta manera manejar mayores anchos de banda y una comunicación full-duplex, esto lo podemos reflejar mejor en la tabla 2, donde se tienen las tecnologías que se utilizan y/o utilizaron, como ser la 10BaseT que es la primera que se utilizó juntamente con los Bridge y Repetidores, trabajando a Half-Duplex.

Descripción Tipo Distancia MáximaFiber Optic Gigabit Ethernet 1000BaseLX10 10 Km.Fiber Optic Gigabit Ethernet 1000BaseLX 5 Km.Fiber Optic Ethernet 10BaseF 2 Km.Thick Ethernet 10Base5 500 m.Thin Ethernet 10Base2 185 m.Twisted Pair Ethernet 10BaseT 100 m.Fast Ethernet 100BaseT 100 m.Gigabit Ethernet 1000BaseT 100 m.

Tabla 2. Tipos de Tecnologías de conexión y su máxima distancia operativa.

La nomenclatura que se utiliza para identificar las diferentes tecnologías de interconexión se muestra en la siguiente ilustración.

Page 17: NET101

Ilustración 16. Interpretación del estándar.

En la actualidad muchas redes trabajan en Gigabit Ethernet, sin embargo la normativa para el cableado de las redes Ethernet se define por la EIA/TIA 568A y EIA/TIA 568B, donde se establece el orden en el cual deben ir los hilos del cable UTP. Estas normas se muestran en la ilustración 17.

Ilustración 17. Norma EIA/TIA 568 A y B.

Los cables vienen de colores para representar el servicio que prestan, por ejemplo, los cables café y blanco/café, sirven para transportar corriente en soluciones que requieran PoE. De esta manera definimos el servicio que prestan los pares trenzados de cobre:

Verde y Blanco/Verde: Transmisión de datos. Naranja y Blanco/Naranja: Recepción de datos. Azul y Blanco/Azul: Voz. Café y Blanco/Café: Auxiliar. (generalmente utilizado para PoE).

Page 18: NET101

Ilustración 18. Funcionamiento del cable UTP.

Ahora que sabemos que normas y funcionalidades rigen el cableado Ethernet de nuestras redes, tenemos que saber los tipos de cables con los que iremos a trabajar. De esta manera tenemos los siguientes cables.

Cable Directo, (Straight-through). Se identifican con una línea recta entre los dispositivos, y utilizan en ambos extremos del cable la misma norma. Por ejemplo EIA/TIA 568 A en ambos lados.

Cable Cruzado, (Crossover). Se simboliza con una línea segmentada entre los dispositivos conectados, para armar este cable se utilizan diferentes normas en cada extremo, es decir, en un extremo EIA/TIA 568 A y en el otro extremo la EIA/TIA 568 B.

Cable Totalmente cruzado o consola, (Rolled). Se simboliza con un bucle, generalmente color celeste. Va conectado del puerto USB o Serial de la PC, al puerto consola de los equipos. Para armar este cable se utiliza cualquiera de las dos normas en un extremo y en el otro, se invierte totalmente la selección. Por ejemplo, si se empieza en el primer pin con el cable blanco/verde, en el otro extremo, en el último pin se conecta este cable.

Cable Serial. Se simboliza con una especie de trueno rojo, donde uno de los extremos debe ser el DCE y el otro el DTE. El cable serial tiene conectores especiales que sirve para conexiones de alto tráfico, es decir conexiones WAN generalmente. En este tipo de cables, un extremo siempre es el DCE (Data Communication Equipment), que es el extremo que brinda la interconexión y sincronización para la transmisión de datos, para esto, siempre es necesaria la configuración del clock rate, esto lo veremos más adelante. Por lo general este extremo se encuentra en el equipo del ISP (Internet Service Provider) y es controlado por este. En el otro extremo tenemos el DTE (Data Terminal Equipment), este es el último punto de responsabilidad del ISP, ya que el DTE generalmente está administrado por la empresa contratante del servicio WAN. Existen tres formas de reconocer que extremo del cable es el DCE y cual el DTE.

o La forma más sencilla de identificar estos extremos es por la etiqueta que traen en cada extremo, señalando cual extremo es DCE y DTE.

Page 19: NET101

o Si no tuviesen etiquetas, se puede identificar el cable por el color. Por lo general este cable es azul, pero el extremo que es ligeramente más claro es el extremo DCE.

o La última forma es por el tipo de conector que une estos cables entre si. Donde el extremo DCE es la hembra y el extremo DTE el macho.

Estos cables se utilizan de acuerdo a la necesidad, en sentido de que los cables directos, cruzados y seriales se utilizan para la interconexión de equipos, el cable consola se lo utiliza para la administración y/o configuración de los equipos. En la ilustración 19 se muestra cómo se pueden identificar estos cables.

Ilustración 19. Representación del cableado.

En el caso de los cables directos y cruzados se maneja las siguientes reglas:

Se utiliza cables directos, para interconectar equipos de diferentes capas. Se utiliza cables cruzados, para interconectar equipos de la misma capa.

Sin embargo hoy en día los puertos de algunos equipos de comunicación ya detectan automáticamente el tipo de cable que está conectado, facilitando de esta manera la operatividad del equipo.

Page 20: NET101

4. DireccionamientoPara poder intercomunicarse, los equipos de red utilizan direcciones lógicas o IPs, recordemos que en el proceso de encapsulación, la capa 3, adhiere las direcciones IP, para de esta manera decir quien envía y quien recibirá el paquete.

Este direccionamiento viene dado por clases y tipos de direcciones, mismas que se verán a continuación.

4.1 Direcciones IPv4Las direcciones IPs funcionan como el nombre que identifica a una persona. Están compuestas por 32 bits, divididas en cuatro segmentos cada uno de 8 bits y es única dentro una red. Los equipos en general identifican estas direcciones de forma binaria, mientras que las personas para un mejor entendimiento de las direcciones, optamos por el sistema decimal. Un ejemplo de dirección IP se pude ver a continuación.

Ilustración 20. Dirección IP.

Para realizar el cambio de binario a decimal, se pueden utilizar diversas formas, sin embargo es necesario saber el valor que tiene cada bit en cada grupo de 8 como se muestra en la ilustración 21.

Ilustración 21. Valor decimal asignado a cada bit.

Uno de los métodos utilizados y más sencillo, es realizar la suma de los bits que están en 1; en el caso de la ilustración 21, sumamos 128, 32 y 8, dando como resultado 168. Que es el valor asignado para ese grupo. De igual manera podemos realizar el mismo procedimiento para todos los grupos.

De igual manera, tenemos que saber que las direcciones IPs se dividen en dos partes, la primera que sirve para identificar el segmento de red y la segunda que nos muestra que bits utilizamos para el segmento de hosts.

Entonces, ¿Cómo identificamos entonces que parte corresponde a dónde? Para esto utilizamos máscaras de red que dividen claramente cada porción de la dirección IP.

Page 21: NET101

4.1.1 Máscara de redVamos a empezar diciendo que una dirección IP sin una máscara de red que lo acompañe, no tiene un significado real, en sentido de que la máscara nos identificará si la dirección es de red, host o broadcast. Los dispositivos dentro un mismo dominio de broadcast, siempre tienen la misma dirección de red y broadcast, sin embargo la dirección de host o IP válida varía para cada uno de estos.

Ilustración 22. Máscara de red.

Las máscaras de red como se pude ver en la ilustración 22, de igual manera son direcciones de 32 bits divididas en cuatro grupos de 8 bits cada una. Los bits dentro la máscara tienen un valor decimal definido como se vio en la ilustración 21.

Cuando un equipo necesita determinar que segmento de su IP pertenece a la red y cuál a la de host, compara bit a bit la dirección IP con la máscara de red, así determina que segmento pertenece a red y host. De esta manera seguimos las siguientes reglas.

Un bit en 1 representa una posición de red dentro la IP. Un bit en 0 representa una posición de host dentro la IP.

Gracias a las máscaras de red podemos definir cuando se tiene una dirección de red, broadcast o una IP de host válida.

Una IP de red se forma cuando todos los bits del apartado de host están en 0. Una IP de broadcast se forma cuando todos los bits del apartado de host están en 1. Una IP de host válida se forma cuando se tiene una mezcla de 1 y 0 dentro el apartado de

host. Por ejemplo, 00001010 que equivale a 10 o 00000100 equivalente a 4.

4.1.1.1 CIDR, (Classless Inter Domain Routing)Cuando escribimos una dirección IP, se dijo que es importante escribir de igual manera su máscara de red, para de esta manera darle significado a la IP. Entonces al momento de escribir la dirección quedaba así por ejemplo,

Page 22: NET101

Donde teníamos 24 bits en 1 y ocho bits en 0. De esta manera podemos utilizar una notación diferente llamada CIDR, que hace referencia a colocar con una diagonal la cantidad de bits que representan a la red. Entonces procedemos a contar la cantidad de bits en 1 de la máscara de red, donde cada 255 representan 8 bits en 1, por lo que tendríamos 24 bits en 1. Aplicando esto a la IP anterior, la representación quedaría de la siguiente manera.

4.1.1.2 Classful y Classless Classful hace referencia a que se trabajan con segmentos de red enteros definidos por las

clases (A, B y C), de IPs que se tienen. Las clases de IPs se las tocará en el siguiente punto. Estas clases ofrecen una cantidad de host elevada que a muchas veces las empresas no las utilizan.

Classless, está más orientado al trabajo de subredes, por medio del VLSM, (punto 5.2), donde se aprovechan mejor los segmentos de host propuestos por cada clase al dividirlos en segmentos de menor capacidad de hosts.

4.1.2 Clases y tipos de direcciones IPSe mencionó anteriormente que las direcciones IPs se dividen por clases y tipo, de esta manera se pueden identificar 3 clases de direcciones IPs con las que se trabaja generalmente en las empresas y redes locales, además de 2 clases de direcciones de uso reservado.

4.1.2.1 Clase A

Ilustración 23. Dirección clase A.

Las direcciones clase A, siempre empiezan con un 0 en el primer octeto de la IP con una máscara de red tipo classful, de esta manera se tiene las siguientes características.

El rango de IPs va desde la 0.0.0.0 – 127.255.255.255 Máscara de red classful, 255.0.0.0 El primer octeto hace referencia a la red y los últimos tres al apartado de host. La cantidad de IPs válidas de host es de 2n-2 donde, n = 24. (n = cantidad de bits del host).

4.1.2.2 Clase B

Ilustración 24. Dirección clase B.

Page 23: NET101

Las direcciones clase B, siempre empiezan con un 10 en el primer octeto de la IP, trabajan con una máscara de red tipo classful. Sus características son.

El rango de IPs va desde la 128.0.0.0 – 191.255.255.255 Máscara de red classful, 255.255.0.0 Los dos primeros octetos hacen referencia al apartado de red, los dos segundos al de host. La cantidad de IPs válidas de host es de 2n-2 donde, n = 16. (n = cantidad de bits del host).

4.1.2.3 Clase C

Ilustración 25. Dirección clase C.

Las direcciones clase C, siempre empiezan con un 110 en el primer octeto de la IP, trabajan con una máscara de red tipo classful. Sus características son.

El rango de IPs va desde la 192.0.0.0 – 223.255.255.255 Máscara de red classful, 255.255.255.0 Los tres primeros octetos hacen referencia al apartado de red, el último al del host. La cantidad de IPs válidas de host es de 2n-2 donde, n = 8. (n = cantidad de bits del host).

4.1.2.4 Clases de uso reservadoExisten dos clases que son de uso reservado, la primera que es la clase D o llamada de multicast y las redes de clase E, que son para uso experimental o desarrollo. Estas clases quedan fuera de nuestro estudio debido a que no se pueden asignar estas direcciones a las redes de trabajo, sin embargo se las muestra en las ilustraciones 26 y 27 respectivamente.

Ilustración 26. Dirección clase D, Multicast.

Ilustración 27. Dirección clase E.

4.1.2.5 Direcciones públicas y privadasLas clases de direcciones IPs A, B y C estudiadas anteriormente, se dividen en dos tipos, las cuales son las IPs públicas y privadas. Donde las IPs públicas son utilizadas para comunicarnos hacia la WAN, además que estas IPs son utilizadas por las empresas para la publicación de sus servicios o páginas web, estas IPs tienden a ser asignadas por los ISP y no pueden repetirse ya que ocasionarían solapamiento. Las IPs privadas las utilizamos dentro las instituciones u hogares y pueden repetirse en lugares diferentes, ya que estas IPs son solo para comunicaciones de redes del tipo LAN, evitando de esta manera su solapamiento.

Page 24: NET101

En la siguiente tabla se muestra las direcciones IPs privadas que se maneja en la actualidad, las direcciones IP públicas vendrían a ser todas aquellas que no se encuentran reflejadas en la tabla.

Clase Rango de IPs PrivadasA 10.0.0.0 10.255.255.255B 172.16.0.0 172.31.255.255C 192.168.0.0 192.168.255.255

Tabla 3. Tabla de IPs Privadas.

4.1.2.6 Restricciones al direccionamientoSe pudo ver que del gran segmento de direcciones IPs que se tienen disponibles, tenemos una primera limitante, la cual es que solo podemos trabajar dentro nuestras redes con las direcciones IP privadas. Sin embargo existen otras restricciones adicionales que se las describen a continuación.

La IP 0.0.0.0, no puede ser asignada a un host, ya que la misma representa la dirección de enrutamiento por defecto que utilizan los equipos de comunicación.

La red 127.0.0.0, no puede ser utilizada ya que es para direcciones de loopback como ser la 127.0.0.1

Las direcciones de red no pueden ser asignadas a los host. Las direcciones de broadcast no pueden ser asignadas a los host.

4.2 VLSM (Variable Length Subnet Mask)El VLSM lo utilizamos para segmentar la red, de esta manera tener un mejor aprovechamiento del segmento de host de cada clase tipo classfull estudiada anteriormente. De esta forma podemos trabajar del tipo classles con las direcciones que se vaya a brindar.

De igual manera el VLSM nos sirve para brindar mayor seguridad dentro las redes en las que se esté trabajando al añadir esta segmentación.

Para segmentar una red grande como ser la 172.29.0.0 /16, (que posee una sola red conformada por 65534 hosts), podemos utilizar dos formas de acuerdo al requerimiento que se nos vaya a pedir.

La primera forma sería por la cantidad de redes que necesite la entidad. Si nos piden segmentar la red a partir de la IP 172.29.0.0 /16 en 64 redes con la misma cantidad de hosts en cada una, tendremos que seguir los siguientes pasos.

Aplicar la fórmula “2n=cantidad de redes”, donde n es igual a la cantidad de bits que debemos prestarnos del apartado de host para cumplir el requerimiento. el resultado que nos de la fórmula no debe ser menor ni más del doble de nuestro requerimiento. para nuestro ejemplo, el requerimiento es 64, por lo cual el valor de n es 6.

De la red que nos brindaron (172.29.0.0 /16), la transformamos a binario. Quedando de esta forma.

Page 25: NET101

Ahora contamos las posiciones que iremos a prestarnos del apartado de host que debemos recorrer de izquierda a derecha, contando a partir del último bit de red. La cantidad a recorrer viene determinada por el valor de n. De esta manera formamos la nueva subred, con una cantidad de menor de hosts que la inicial. Esta n la contamos como se muestra a continuación.

Con la división realizada tenemos 6 bits en la parte del host que ahora pertenecen a la red, brindando 64 redes. En el apartado de host de los 16 bits que se tenían ahora solo se tienen 10, brindando la capacidad de cada red a 1022 hosts.

Ahora debemos formar la nueva máscara de subred, la máscara de subred, funciona de la misma manera que la máscara de red, en sentido de que un bit en 1 es una posición de red y un bit en 0 es una posición de host.

Inicialmente teníamos la máscara en /16 que es lo mismo que decir 255.255.0.0. Ahora para identificar la nueva máscara de subred, se debe contar los bits de derecha a izquierda, sin contar con los 6 bits que nos habíamos prestado inicialmente. En nuestro ejemplo, contamos hasta donde se había marcado con la línea roja. Como se muestra a continuación.

Bajo esta premisa tenemos la máscara de red /22 o su equivalente, 255.255.252.0, correspondiente al requerimiento que se hizo.

Page 26: NET101

Finalmente, la dirección que partió como 172.29.0.0 /16, la podemos escribir como 172.29.0.0 /22, respetando las 64 direcciones de red que nos solicitaron. De esta manera una subred que se podría utilizar sería la 172.29.8.0 /22.

La anterior forma de segmentación de la red es la más simple de utilizar, ya que solo necesitamos saber la cantidad de redes requeridas. Sin embargo se tienen algunos problemas relacionados, como ser el desperdicio de IPs o vulnerabilidad de los enlaces por alguna IP adherida a un enlace que no corresponde. Otro ejemplo sería, si dentro la misma empresa que hizo la solicitud de las 64 redes, tienen que colocar solo dos IPs a un enlace punto a punto por ende solo se requiere un segmento de red /30, pero por la solicitud de la empresa solo se tienen redes con /22, por lo que se tiene un desperdicio de IPs, ya que recordemos que cada una de las subredes creadas soporta un máximo de 1022 hosts.

Esto da paso a la segunda forma de segmentar una red, que está basada en la cantidad de hosts que requiere cada red, de esta manera se determina una cantidad acorde las necesidades de cada subred que se tenga.

Supongamos una empresa ficticia llamada York que tiene el siguiente requerimiento.

Sectores Requerimiento de Host

Servidores 24Enlace R1 - R2 2Enlace R2 - R3 2

Administrativos 9Abogados 4Ingeniería 14

Ventas 31Tabla 4. Requerimiento de la empresa ficticia York

Los pasos que debemos seguir para atender este requerimiento y realizar las sub redes basados en la cantidad de hosts, se detallan a continuación.

Lo primero que debemos hacer es ordenar el requerimiento de mayor a menor. Siguiendo nuestro ejemplo la tabla que daría como se muestra en la tabla 5.

Sectores Requerimiento de Host

Ventas 31Servidores 24Ingeniería 14

Administrativos 9Abogados 4

Enlace R1 - R2 2Enlace R2 - R3 2

Tabla 5. Requerimiento ordenado.

Page 27: NET101

Ordenamos de mayor a menor debido a que empezaremos con las subredes más grandes, a fin de aprovechar al máximo la cantidad de subredes a obtener. Si fuéramos de menor a mayor provocaríamos el no tener una mayor opción para las subredes que /30.

Como segundo paso está verificar la red con la cual empezaremos a realizar la división en subredes. Generalmente esta IP es proporcionada por los administradores de red, caso contrario nosotros debemos buscar una IP que sea acorde al requerimiento. Para nuestro ejemplo trabajaremos con la IP de red 192.168.1.0 /24.

Ahora que ya se tiene la IP con la que se trabajará y nuestro requerimiento debidamente ordenado, pasamos a evaluar red a red con la fórmula “2n-2 = Requerimiento de Host”, donde n es la cantidad de bits a prestarnos del segmento de host de la dirección IP. El resultado de 2n-2 no puede ser más del doble ni menor al requerimiento de Host.De esta manera se podría generar una tabla como se muestra a continuación.

Sectores Cantidad de Host

Bits a prestarse "n"

Fórmula (2^n)-2

Ventas 31 6 62Servidores 24 5 30Ingeniería 14 4 14

Administrativos 9 4 14Abogados 4 3 6

Enlace R1 - R2 2 2 2Enlace R2 - R3 2 2 2

Tabla 6. Resultados al aplicar la fórmula 2n-2.

Si nos fijamos en el caso de ventas es exactamente el doble y en ingeniería tenemos la cantidad exacta, en ambos casos no salimos de la regla anteriormente planteada.

Como siguiente paso, debemos proceder a aplicar estos cambios en la dirección de red principal. Para esto, al apartado de host de la dirección brindada (192.168.1.0 /24), los desglosamos en bits y empezamos a contar la “n” que son los bits que nos prestamos de derecha a izquierda esta. De esta manera deberíamos tener algo similar a lo que se muestra a continuación. Se recomienda utilizar barras para separar las redes con las que se trabaja.

Page 28: NET101

Ilustración 28. Proceso de creación de subredes basado en cantidad de host.

De la ilustración 29, podemos decir que para cada subred, primero se procedió a identificar la dirección de red y debajo de la misma se encuentra su respectiva dirección de broadcast. De esta manera sabíamos dónde terminada cada subred.

Cuando se calculó la red de ventas por ejemplo, nos quedaron dos bits al lado izquierdo de la barra, estos dos bits significan la cantidad de subredes que podemos crear para ese requerimiento. Recordemos que cada bit solo puede ser 0 o 1. Siguiendo esta premisa, después de realizar la subred de los administrativos los bits ya fueron 0 y 1, por lo que tuvimos que volver donde aún teníamos bits, al colocar a la fórmula los 6 bits de host que teníamos, se obtuvo un resultado de 62 y nuestro requerimiento era mucho menor por lo que se tuvo que contar la n=3 de esta manera se procedió hasta el final.

Cuando ya se tienen identificadas las redes se tiene por concluida la segmentación, brindando una tabla similar a la que se presenta a continuación.

Sectores Dirección de Red Primera dir. De Host

Última dir. De Host

Dirección de Broadcast

Máscara de Subred

Ventas 192.168.1.0 192.168.1.1 192.168.1.62 192.168.1.63 /26

Servidores 192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95 /27

Ingeniería 192.168.1.96 192.168.1.97 192.168.1.110 192.168.1.111 /28

Administrativos 192.168.1.112 192.168.1.113 192.168.1.126 192.168.1.127 /28

Abogados 192.168.1.128 192.168.1.129 192.168.1.134 192.168.1.135 /29

Enlace R1 - R2 192.168.1.136 192.168.1.137 192.168.1.138 192.168.1.139 /30

Enlace R2 - R3 192.168.1.140 192.168.1.141 192.168.1.142 192.168.1.143 /30

Tabla 7. Datos obtenidos mediante el VLSM.

Page 29: NET101

5. IOS (Interworking Operating System)El IOS es el sistema operativo propietario de Cisco, mismo que se encuentra disponible en todos los routers y switchs Cisco en sus diferentes versiones. Algunas funciones importantes que tiene el IOS son:

Portar protocolos de red con sus respectivas funciones. Realizar la comunicación con tecnologías para alto tráfico. Adherir seguridad al acceso. Proveer escalabilidad para un fácil crecimiento y elaboración de redundancia. Proveer conexiones confiables hacia los recursos de la red.

De acuerdo a las necesidades de cada empresa el IOS es diferente, en sentido que existen IOS específicos para manejar algunas tecnologías.

5.1 Memorias de los equipos ciscoLos equipos Cisco trabajan con cuatro memorias que cumplen diferentes roles dentro el proceso de inicio del equipo.

5.1.1 Memoria ROMLa memoria ROM se encarga de:

Realizar el POST, que es la verificación de hardware del equipo. Realizar el Bootstrap, se encarga de verificar la existencia del IOS en el equipo siguiendo

un proceso.o Primero busca en la memoria Flash.o Si no encuentra el IOS en la memoria Flash, lo busca en un servidor TFTP.o Si el servidor TFTP no tiene el IOS, automáticamente busca el IOS desde el prompt

de la memoria ROM. Mini IOS, en caso de que el equipo no tenga un IOS, carga este mini IOS para realizar

mantenimiento al equipo, desde cambiar o actualizar el IOS, hasta modificar parámetros de las interfaces.

Rommon x>, cuando el mini IOS entra en funcionamiento o se tiene un registro de configuración apuntando a la memoria ROM, se ejecuta el prompt de esta memoria. Generalmente este prompt aparece cuando el equipo no cuenta con un IOS.

5.1.2 Memoria FlashLa memoria Flash de los equipos Cisco es una memoria EEPROM, que tiene como principal función almacenar el IOS de cada equipo. Adicionalmente se puede cargar otros archivos que el equipo vaya a utilizar, como ser los firmwares de los teléfonos Cisco.

5.1.3 Memoria RAMLa memoria RAM tiene a su cargo.

Page 30: NET101

Mantener las tablas de enrutamiento, cache, tablas MAC, etc. Almacenar el archivo de configuración activo, running-config, debemos recordar que este

archivo se borra cuando se apaga o reinicia el equipo. Algunos equipos trabajan con el archivo de configuración activa, todo cambio realizado

toma efecto en ese momento.

5.1.4 Memoria NVRAMEsta memoria se encarga de:

Mantener almacenadas las configuraciones de los equipos Cisco, en el archivo startup-config. Este archivo no se actualiza automáticamente, por lo que todo lo que se haga en el archivo running-config, se lo debe guardar en el startup-config.

Ejecuta los registros de configuración, por defecto los equipos tienen configurado el registro de configuración 0x2102, que es el proceso normal de arranque.

o 0x2100: Obliga al equipo a inicializar en modo rommon 1>.o 0x2101: El equipo debe buscar el IOS en la memoria ROM, llevándonos al modo

monitor rommon 1>.o 0x2102: Arranque por defecto en equipos Cisco.o 0x2142: El equipo arranca de manera normal pero no carga el archivo de

configuración almacenada (startup-config) en el archivo de configuración activo (running-config).

5.2 Proceso de arranque de equipos Cisco.El proceso de arranque de un dispositivo Cisco, inicia con el POST para la revisión del hardware y componentes del equipo. Posteriormente se realiza una verificación del IOS. Donde si el equipo no cuenta con uno salta al prompt de la memoria ROM. En caso de existir alguno, pregunta por el registro de configuración para saber cómo debe inicializarse.

La primera alternativa es que el registro de configuración le indique que debe buscar el IOS en la memoria ROM, lo cual ocasionará que se ejecute el prompt rommon 1>.

La segunda forma, es el proceso normal de arranque del dispositivo, donde busca el IOS siguiendo este orden, memoria flash, servidor TFTP y en la memoria ROM. Una vez que lo encuentra procede a cargar la configuración de respaldo que se encuentra almacenada en la NVRAM, posteriormente la copia en el archivo de configuración activa y el equipo ya se encuentra operable, recordemos que los equipos Cisco trabajan con el archivo de configuración activa, running-config.

Cuando el archivo de configuración está en 0x2142, el equipo arranca de manera normal, es decir sigue el proceso de búsqueda del IOS de la manera anteriormente señalada pero cuando la encuentra es cuando varía. Luego de expandir el IOS, el router no busca el archivo de configuración almacenado, startup-config; si no que salta este paso para poder cargar el archivo de configuración activo running-config, este se encuentra vacío y por ende el equipo aparece como si no estuviera configurado. Generalmente se utiliza esta forma de inicialización de un equipo para la recuperación de passwords.

Page 31: NET101

Recordemos que siempre que un equipo se inicia, antes de cargar el IOS verifica sus registros de configuración para saber cuál será el siguiente paso dentro la inicialización del equipo.

Ilustración 29. Proceso de arranque de un equipo Cisco.

Page 32: NET101

6. Configuración Básica

6.1 Conectándose al equipoPara interconectarse a un equipo Cisco, necesitaremos un programa de terminal virtual, como ser Putty o cualquier otro, además de un cable consola que vaya desde nuestro equipo al puerto consola del switch o router.

Los equipos Cisco trabajan con los siguientes parámetros a configurar en la terminal virtual.

Ilustración 30. Parámetros de configuración para la terminal virtual.

6.1.1 Modo SetupEste modo aparece cuando inicializamos un equipo Cisco, el mismo nos presenta dos opciones con las cuales se puede empezar a configurar el equipo, la primera es la configuración no asistida, donde nosotros configuramos las interfaces y requerimientos que vayamos a necesitar. La otra forma consiste en que trabajamos con un helper de Cisco, en sentido de que nos hace configurar todas las interfaces y disponibilidades que tenga el equipo, que puede ocurrir que no vayamos a utilizarlas.

Por lo general el diálogo que se abre para el modo setup se muestra en la ilustración 31, en el mismo se tapeó la letra n de no, para realizar la configuración no asistida del equipo.

Ilustración 31. Modo Setup.

Page 33: NET101

6.2 Niveles de configuraciónLos equipos Cisco presentan diferentes modos mientras se los va configurando, cada uno va introduciendo en un plano diferente de configuración ya sea más específico o del mismo nivel.

Prompt Comando DescripciónRommon 1 > Modo monitor ROM

Router > Modo UsuarioRouter > enable Habilita el privilegiadoRouter # Modo PrivilegiadoRouter # configure terminal Habilita el modo de configuración global

Router(config) #Tabla 8. Modos principales de equipos Cisco.

En la tabla 8 se pudo ver algunos modos de configuración de los equipos Cisco.

Rommon 1>, este modo solo se utiliza para cargar un nuevo IOS o realizar mantenimiento al equipo. De igual manera si no se tiene un IOS presente veremos este prompt. Para forzar el ingreso a este prompt utilizamos la combinación de teclas ctrl+break o ctrl+pausa, antes de que el equipo cargue el IOS.

Router>, es el modo usuario, en el mismo solo se pueden realizar algunos comandos de monitoreo del equipo, sin embargo no se puede obtener información detallada del equipo como ser la configuración. Este modo será el primero que veamos luego de que el equipo haya cargado el IOS y el modo setup se haya ejecutado. Para ingresar a modo privilegiado, ejecutamos el comando enable.

Router#, es el modo privilegiado, desde este nivel ya se puede revisar todo tipo de configuración, ingresar a la base de datos de vlans para crearlas, actualizar el archivo de configuración almacenado startup-config con la ayuda del comando copy running-config startup-config, entre otras cosas. De igual manera nos brinda el acceso al modo de configuración global por medio del comando configure terminal.

Router(config) #, desde este nivel, ya se puede realizar configuraciones de todo tipo, como ingresar a las interfaces para colocar direcciones IPs por ejemplo; de igual manera se puede configurar los passwords de acceso, nombre del equipo y algunas funcionabilidades como se verá en el siguiente punto

6.3 Configuración inicial en equipos CiscoAhora que se conocen los diferentes niveles de configuración, veremos algunas de las configuraciones básicas que se realizan en los equipos Cisco. Cabe recalcar que los comandos que se utilizan para configurar un router, son los mismos que se utilizan en un switch. A continuación se muestra un ejemplo de configuración.

Page 34: NET101

Ilustración 32. Configuración de ejemplo.

6.3.1 Configuración de nombre, banner y passwords de accesoLa configuración del nombre del equipo viene dada por el comando hostname, donde podemos incluir caracteres especiales, mayúsculas y minúsculas. Este comando lo utilizamos desde el modo de configuración global.

Ilustración 33. Configuración del Hostname.

Los banners se los puede crear para que se desplieguen en cada ingreso al equipo, ya sea como una bienvenida y/o un mensaje de privacidad. Estos banners se los coloca por medio del comando banner motd, seguido de un carácter especial, luego se introduce el texto y para cerrar el banner se debe volver a colocar el carácter especial. Este comando lo utilizamos desde el modo de configuración global.

Page 35: NET101

Ilustración 34. Configuración del banner inicial.

Se pueden utilizar cinco passwords para limitar el acceso al equipo, de los cuales dos nos sirven para limitar el acceso al modo usuario y al modo privilegiado, estos comandos se los detalla a continuación.

El primero es el acceso al modo usuario por medio del comando enable password. Adicionalmente se puede colocar un usuario asociado al password como se muestra en la ilustración 36. Este password se lo configura en el modo de configuración global y se encuentra en texto plano cuando se revisa la configuración.

El segundo es para limitar el acceso del modo usuario al modo privilegiado, mediante el comando enable secret. Este password se configura en modo de configuración global y está encriptado cuando se revisa la configuración.

Una restricción que tienen estos passwords es que no deben ser los mismos.

Ilustración 35. Configuración de passwords sin usuario.

Ilustración 36. Configuración de password con usuario.

Los otros tres passwords hacen referencia a los medios de acceso a los equipos, es decir por puertos de administración como ser consola, auxiliar y comunicaciones remotas como telnet o ssh en la interfaz virtual VTY.

Para configurar los passwords de línea de administración, se utilizan los comandos:

line [console/aux/vty] [cantidad de usuarios o rango de usuarios]password [el mismo que se puso en el enable password]login

La cantidad de usuarios va desde 0 hasta 15 por lo general. En la ilustración 37 se muestra un ejemplo de la configuración.

Page 36: NET101

Ilustración 37. Configuración de passwords de línea.

En la ilustración 37 podemos apreciar que del prompt de configuración global cambiamos al config-line, que es el prompt específico de configuración de línea.

6.3.1.1 Comandos exit y endDe igual manera en la ilustración 37 utilizamos los comandos exit y end, donde el primero solo retrocede un nivel atrás, es decir que vuelve al nivel de configuración anterior que se tenía, en cambio con el end regresamos hasta el modo privilegiado.

En algunas ocasiones, no es necesario salir de un nivel con el comando exit para volver a ingresar al mismo nivel, como es el caso de los passwords de línea. Cuando se tiene esta situación podemos ingresar directamente a la otra línea mientras sea el mismo nivel. Esto también ocurre con las interfaces.

6.3.2 Servicio de encriptación de passwordsCuando verificamos nuestros passwords como se muestra en la ilustración 38, se evidencia que los mismos no están encriptados y se encuentran en texto plano, volviendo a estos vulnerables.

Ilustración 38. Passwords sin encriptar.

Para mitigar este problema se utiliza el comando service password-encryption desde el modo de configuración global, de esta manera todos los passwords exceptuando el auxiliar que estaban en texto plano se encriptarán como se muestra en la ilustración 40.

Page 37: NET101

Ilustración 39. Comando para la encriptación de passwords.

Ilustración 40. Passwords encriptados.

6.3.2 Comandos de verificación de la configuración.Para verificar la configuración que se realizó anteriormente se pueden utilizar los siguientes comandos show desde modo privilegiado.

Show startup-config: Muestra el archivo de configuración almacenado en la memoria NVRAM. Cuando no existe este archivo, despliega un mensaje indicando que el archivo no se encuentra presente en la memoria, entonces se debe actualizar este archivo por medio del comando copy running-config startup-config.

Show running-config: Muestra la configuración activa del equipo.

6.4 configuración de interfacesLos Routers Cisco, manejan diferente tipo de interfaces, dentro las cuales están seriales, fast y giga Ethernet entre otras. Esto se debe a que los routers son modulares y soportan varios tipos de módulos, ya sean de expansión para puertos de switch, puertos de voz u otro que se requiera y que sea soportado por el equipo.

Ilustración 41. Ejemplo de router modular Cisco.

Los espacios vacíos o en negro de la ilustración 41, muestran los slots que se tienen disponibles en los Routers. Para saber en qué slot se está interconectando una interface siempre se cuenta de derecha a izquierda y de abajo a arriba, de esta manera en el slot 0, mismo que se encuentra en la parte inferior derecha, se tienen 2 puertos de voz con interfaces RJ-11; en el slot 1, que es el

Page 38: NET101

inferior izquierdo, se tienen los cuatro puertos de expansión para puertos de switch con conectores RJ-45 y en el slot 3, que es el superior derecho, se tienen las interfaces seriales. El slot que no tiene nada sería el slot 4.

Los switch de capa 2 y algunos de capa 3 no son modulares, además que en los switch no se pueden configurar las interfaces físicas con direcciones IPs, solo las virtuales, que vendrían a ser las VLANs. Este tema se lo tocara al momento de configurar los switch.

De esta forma, para conocer con que interfaces está trabajando nuestro equipo utilizamos el comando show ip interface brief desde el modo privilegiado. Este comando nos desplegará el tipo de interfaces y números de puertos que se tienen. Esto se puede observar en la ilustración 42.

Ilustración 42. Visualización de las interfaces de un Router Cisco.

Como se puede apreciar las interfaces del equipo en el apartado de status están down, exceptuando por las del módulo de switch, ya que al funcionar como un switch siempre están activas a no ser que nosotros manualmente las desactivemos.

Para configurar una interface, se deben seguir los siguientes pasos:

Ingresar a modo de configuración global con el comando configure terminal, a través del modo privilegiado.

Ingresar a la interfaz correspondiente con la ayuda del comando interface [tipo] [número de interface]

Opcional. Incluir una descripción de lo que hará la interface utilizando el comando description [descripción de la interface].

Page 39: NET101

Configurar la dirección IP y máscara de red o subred de acuerdo a los requerimientos que tengamos por medio del comando ip address x.x.x.x m.m.m.m.

Para finalizar utilizamos el comando no shutdown para que el status de la interfaz se torne activo, ya que por defecto todas las interfaces de un router están desactivadas.

En caso de que estemos trabajando en una interface serial, en el extremo DCE, debemos incluir el comando clockrate [tiempo]. Caso contrario el protocolo de comunicación no estará establecido y el enlace estará deshabilitado.

Ilustración 43. Configuración de la interfaz de un Router.

Para revisar si la configuración realizada tomó efecto, se utiliza el comando show running-config o el comando show ip interface brief.

Ilustración 44. Verificación de configuración de interfaz con el comando show running-config.

Page 40: NET101

Ilustración 45. Verificación de la configuración de la interfaz con el comando show ip interface brief.

Con el primer comando se pudo verificar que las instrucciones tomaron efecto, en el archivo de configuración activo, running-config; recordemos que los equipos Cisco, siempre trabajan con el archivo de configuración activa.

Con el segundo comando, se puede evidenciar el estado de la interface, mismo que antes en la ilustración 42 tenía el estado de inactivo y el protocolo abajo. En cambio ahora el estado de nuestra interface y el protocolo están en funcionamiento.

De esta manera se puede configurar y revisar si la configuración tomó efecto, para otras interfaces donde se requiera configurar IPs el procedimiento es el mismo. No olvidemos que siempre debemos activar las interfaces de un Router con el comando no shutdown, ya que por defecto están desactivadas.

6.4.1 Comandos de verificación de interfacesComo se pudo apreciar anteriormente, se pueden utilizar diversos comandos para verificar el estado de las interfaces. Estos comandos los ejecutamos en modo privilegiado y se los explica a continuación.

show ip interface brief: Este comando nos muestra una tabla con descripción del estado de las interfaces, ahora bien, tenemos que poner especial énfasis en:

o IP address: Para verificar que esté correcta la IP asignada.o Status: Para verificar si la interfaz está activada o desactivada.

Page 41: NET101

o Protocol: El estado del protocolo nos indica si tenemos alguna falla, ya sea por no haber colocado el clock rate a una interface o porque nuestro cable de red está desconectado.

show interface [tipo] [puerto]: Muestra el estado de una interface, dirección MAC, ancho de banda, delay, entre otros datos.

show running-config: Despliega toda la configuración que tiene el router en el archivo de configuración activo.

6.5 Configuración del DHCP (Dynamic Host Configuration Protocol)Es un proceso por el cual se puede brindar direccionamiento a los usuarios y equipos que así lo requieran junto con los siguientes parámetros.

Direcciones válidas de host. Máscara de red/subred. Gateway IPs del DNS. Un tiempo de renovación de IPs diferente al por defecto, mismo que es de 24 horas.

Existen tres tipos de DHCP, que se detallan a continuación.

DHCP Estático. Ocurre cuando se asocian las direcciones MAC de los dispositivos al servidor, de esta manera el servidor revisa su base de datos y si encuentra un match recién asigna una dirección IP.

DHCP Automático. Generalmente se utiliza en ambientes donde las IPs no necesitan ser cambiadas constantemente por la baja cantidad de solicitudes que se efectúa. En este modo, cuando el equipo realiza la solicitud de IP automáticamente se le asigna una juntamente con los otros parámetros mencionados anteriormente.

DHCP Dinámico. Utilizado cuando se requiere que las IPs asignadas sean renovadas por el elevado flujo de peticiones al servidor. De esta manera se les adhiere un lease determinado para que la IP sea renovada cada cierto tiempo. El servidor DHCP ya tiene configurado este tiempo y al momento de asignar los parámetros de la red también le asigna el lease.

El servicio de DHCP sigue un proceso de handshake de 4 vías que se muestra a continuación.

Page 42: NET101

Ilustración 46. Solicitud de IP de cuatro pasos para DHCP.

El cliente busca un servidor DHCP por medio de un broadcast, el servidor recibe el broadcast y responde con una IP que tenga disponible. La PC verifica la IP que se le asigna y puede solicitar mantener una anterior IP o tomar la que se le asignó ahora, entonces la PC manda una solicitud y el servidor acepta la misma añadiendo esta nueva IP utilizada a su base de datos para no asignarla a otra PC que haga una solicitud. De esta manera es que se asigna una dirección IP.

Ahora bien, para configurar este servicio se deben realizar los siguientes pasos.

Excluir las direcciones IP que se vayan a reservar con la ayuda del comando ip dhcp excluded-address [primera IP] [última IP]. Dentro este comando se puede reservar una sola IP o un rango.

Crear un pool de direcciones IP con un nombre único, por medio del comando ip dhcp pool [nombre].

Al crear el pool, se accede al sub modo dhcp, entonces definimos el pool de direcciones que brindará con su respectiva máscara. Esto con el comando, network [IP de red/subred] [máscara].

Identificar la dirección que será utilizada como Gateway, por medio del comando defa ult-router [IP que funcionará como gateway].

Opcional. Configurar el DNS por medio del comando dns-server [IP1] [IP2], algunos equipos soportan hasta 8 DNS diferentes.

Page 43: NET101

Opcional. Configurar el comando option [valor], este comando se lo utiliza generalmente para telefonía IP donde se le coloca el valor de 150.

Opcional. Se puede configurar al servidor para que renueve su dirección IP cada cierto tiempo por medio del comando lease [días] [horas] [minutos].

Ilustración 47. Ejemplo de configuración del DHCP.

6.5.1 DHCP RelayCuando se necesita brindar DHCP a hosts ubicados en otro segmento de red, entonces se utiliza el DHCP relay, donde el router sirve de puente al servidor DHCP para que este pueda brindar las IPs a los hosts que así lo necesiten. Para esto es necesario trabajar con el comando ip helper-address [dirección IP del servidor DHCP]. Este comando se lo debe colocar dentro la interfaz que está conectada al segmento que necesita las direcciones IP.

Ilustración 48. Ejemplo del DHCP Relay.

Siguiendo el requerimiento de la ilustración 48, la PC1 necesita una IP en el segmento 192.168.1.0, para esto realiza una petición al servidor DHCP que tiene la IP 192.168.2.2 en otro segmento de red, entonces en la interfaz FastEthernet 0/0, configuramos el ip helper-address apuntando al servidor DHCP como se muestra a continuación. Esto lo realizamos, ya que el Router no permite las solicitudes tipo broadcast, entonces cuando la PC hace su solicitud el Router con este comando no realizará el descarte del paquete por ser de broadcast, sino que lo enviará a la dirección IP que se haya configurado en el ip helper-address.

Ilustración 49. Ejemplo de configuración del DHCP Relay

6.5.2 Comando de verificación del DHCP.Los comandos que se utilizan para verificar que nuestro servicio de DHCP esté funcionando correctamente son los siguientes:

show ip dhcp binding: Muestra una lista de las IPs que ya han sido asignadas.

Page 44: NET101

Show ip dhcp pool [nombre del pool]: Muestra el rango de IPs que se configuró; adicionalmente nos muestra las IPs ya asignadas.

Show ip dhcp conflicto: Cuando alguien configura una dirección IP en una LAN de forma estática provoca conflictos con el servidor, en ese momento es que este comando nos ayuda a identificar que IP está creando conflictos en la red.

6.6 NTP (Network Time Protocol)Este protocolo como su nombre lo indica, se ocupa de brindar fecha y hora a todos los equipos de nuestra red. Para ello es necesario tener configurado un servidor NTP al cuál nuestros equipos hagan referencia. Este servidor NTP, típicamente se conectará a través de la internet a un reloj atómico, de esta forma transmitirá toda la información a los equipos de red.

Algunos beneficios de realizar esta configuración son:

Realizar un rastreo correcto de los eventos que ocurren dentro la red. Nos brinda una ayuda adicional al momento de ver los eventos en el Syslog. La sincronización es crítica para los certificados digitales.

La forma de configurar nuestros equipos para que se conecten con un servidor NTP se describen a continuación, recordemos que la configuración debe realizarse desde el modo de configuración global.

Primero se debe iniciar sesión desde nuestro equipo al servidor NTP por medio del comando logging host [ip del servidor NTP].

Posteriormente tenemos que habilitar el envío de mensajes de hora y fecha hacia el servidor con ayuda del comando service timestamps log datetime msec.

Finalmente debemos apuntar al servidor NTP, ntp server [ip del servidor] versión [# de la versión].

Ilustración 50. Configuración del NTP.

Page 45: NET101

6.6.1 Comandos de verificación del NTP Show ntp status: Este comando nos ayuda a verificar si el equipo se pudo sincronizar con

el servidor NTP, además nos brinda la IP del mismo y otros datos del servicio. show ntp associations: Muestra los equipos que están asociados al servicio del NTP.

6.7 Revisión y mantenimiento de la configuración.A lo largo de la configuración básica, se han visto comandos que coadyuvan al monitoreo y mantenimiento de la red que vayamos a configurar. Ahora veremos algunos comandos que nos ayudan a realizar mantenimiento de nuestro equipo, en sentido de verificar el IOS, el registro de configuración, copia de archivos entre otras herramientas.

6.7.1 Verificación de IOS y registro de configuraciónSabemos que el IOS se encuentra en la memoria flash, como se vio en el punto 5.1.2, para verificar esto se pueden utilizar dos comandos.

show flash. Este comando solo nos despliega el contenido de la memoria flash, como se muestra en la ilustración 51, el dato más relevante que buscamos por ahora es el nombre del IOS que está resaltado en el recuadro rojo.

show version. Este comando nos muestra dos cosas importantes, el IOS que tiene el equipo y el registro de configuración además de otros datos como el tamaño de memoria NVRAM y flash. Esto se puede ver en la ilustración 52. Recordemos que el router debe tener el registro de configuración en 0x2102 para su normal funcionamiento.

Ilustración 51. Comando show flash.

Page 46: NET101

Ilustración 52. Comando show version.

6.7.1.1 Actualización del IOSCuando queremos actualizar el IOS de nuestros equipos o cambiar un IOS de voz por uno de datos por ejemplo, tenemos que trabajar con un servidor TFTP o FTP, ya que solo podemos cargar el IOS desde estos servidores. Para ello seguimos los siguientes pasos.

Verificamos la conectividad hacia el servidor o desde este, con la ayuda de un ping. Si este no se completa, se debe verificar el cableado, direccionamiento y estado de las interfaces para realizar la prueba nuevamente. Si el ping llega a destino entonces procedemos con el siguiente paso.

Debemos verificar el nombre del nuevo IOS, y copiarlo desde el servidor hacia el router mediante el comando copy [origen] [destino]; ejemplo copy tftp flash. En ese momento nos pedirá la dirección del host remoto, que hace referencia a la IP de nuestro servidor.

Page 47: NET101

Luego requerimos el nombre exacto del IOS a cargar, (archivo origen), una vez que colocamos el nombre del IOS nos preguntará con que nombre cargará el IOS, entre brakets nos mostrará el mismo nombre a lo cual nosotros solo presionamos la tecla Enter.

El equipo empieza a realizar la copia desde el servidor.

Si queremos realizar un backup de nuestros IOS aplicamos el proceso inverso en el comando copy que sería de esta forma copy flash tftp, luego seguimos los mismos pasos.

Ilustración 53. Esquema de ejemplo para la actualización del IOS.

En el ejemplo de la ilustración 53 se realizará un cambio de IOS, donde se verifica el IOS que empieza siendo el: c2800nm-advipservicesk9-mz.124-15.T1.bin, pero nosotros lo cambiaremos a modo de ejemplo al c2800nm-ipbasek9-mz.124-8.bin, que es un IOS básico.

Ilustración 54. Comprobación del IOS inicial.

Ilustración 55. Proceso de copia del IOS.

Page 48: NET101

Ilustración 56. Comprobación del IOS final.

Se recomienda que al realizar la configuración de backup, actualización o cambio de IOS no se desconecte el cable de red, caso contrario se podría corromper la imagen y quedar inservible.

6.7.1.2 Cargar configuraciones de respaldoEl proceso anterior, de igual manera es válido para sacar configuraciones de respaldo de los equipos. Con la diferencia, de que en el comando copy se utiliza en el origen, el archivo de configuración de respaldo startup-config y en el de destino tftp. El proceso inverso sería copy tftp startup-config.

Ilustración 57. Comandos para restablecer y tener una configuración de respaldo.

6.7.1.3 Proceso de recuperación de passwordPuede ocurrir que nos olvidemos el password o usuario de acceso al equipo, o que simplemente el anterior administrador de la red no haya dejado los passwords de acceso., es en ese momento que se debe realizar el proceso de recuperación de password.

Lo que debemos hacer es colocar el archivo de configuración del router en 0x2142, en los switchs el proceso difiere.

Routers.

Se debe reiniciar el equipo, antes de que cargue el IOS se debe presionar las teclas ctrl+break o ctrl+pausa para saltar a modo monitor ROM.

En este modo debemos ejecutar el comando confreg 0x2142. Ahora reiniciamos el equipo con ayuda del comando reset. En nuestro prompt aparecerá Router>, lo cual significa que el equipo no cargó el archivo

de configuración de la NVRAM. Seguidamente entramos en modo privilegiado y verificamos que la configuración esté en

el equipo con el comando show startup-config. Si la configuración se encuentra, procedemos a copiarla al archivo de configuración activo,

running-config con ayuda del comando copy startup-config running-config. Como ya nos encontramos en modo privilegiado, el router no requerirá password.

A continuación se debe ingresar a modo de configuración global y cambiar los passwords o usuarios que sean necesarios.

Page 49: NET101

Restablecer el registro de configuración del router por medio del comando config-register 0x2102. Este solo tomará efecto luego de reiniciar el equipo.

Antes de reiniciar el equipo, debemos guardar todos los cambios hechos, es decir, actualizar el archivo de configuración de respaldo con ayuda del comando copy running-config startup-config.

Una vez actualizado el archivo reiniciamos el equipo con el comando reload y terminamos.

Ilustración 58. Ejemplo de recuperación de password.

Page 50: NET101

6.7.2 CDP (Cisco Discovery Protocol)EL CDP es un protocolo de capa 3 propietario de Cisco, que trabaja en capa 2 para la verificación de los enlaces, además que puede obtener de los equipos alguna información importante para posteriormente hacer telnet o ssh a los equipos remotos. Cabe recalcar que el CDP solo puede ver a los equipos que se tiene directamente conectados.

Ilustración 59. Ejemplo para CDP.

En la ilustración 59 se puede ver que ORBEN2 puede obtener los datos de ambos routers, ya que está directamente conectado a ellos; en cambio los routers ORBEN1 y ORBEN3, solo ven a ORBEN 2, debido a que entre ellos no existe ningún enlace directo.

Existen varios comandos que podemos utilizar para verificar que equipos están adyacentes a otros, los más relevantes y utilizados se los muestra a continuación.

show cdp neighbors. Con este comando se puede obtener una tabla de los equipos que se tiene directamente conectados, reflejando su nombre y puerto origen por el cual están conectados.

show cdp neighbors detail. Nos brinda una información más detallada de los dispositivos adyacentes con los que se tiene comunicación, entre la información destacada que se requiere para realizar un mapeo de la red o inicio de sesión remota en estos equipos se tiene.

o IP del dispositivo adyacente.o Tipo de la interface destino. si la interface del equipo adyacente es FastEthernet o

GigaEthernet, además del número de puerto 0/0 por ejemplo.o Nombre del dispositivo adyacente.

Page 51: NET101

Ilustración 60. Ejemplo de los comandos para CDP.

Bibliografíawww.cisco.com

www.juniper.net

CCNA Routing & Switching de Todd Lammle, año de publicación 2013

Page 52: NET101

Anexo 1

Descripción de las memorias Cisco.COMPONENTE DESCRIPCIÓN

ROM (Read-only memory)Se utiliza para arrancar y mantener el router. Dentro de esta memoria se encuentran: el POST, Bootstrap ROM. monitor y el Mini-IOS

POST (power on self test)

Almacenado en el micro código de la ROM, el POST se utiliza para comprobar la funcionalidad básica del hardware del router y se determina qué interfaces están presentes.

Bootstrap

Almacenado en el micro código de la ROM, el sistema de arranque se utiliza para levantar un router durante la incialización. Iniciará el router y a continuación cargará el IOS.

ROM MonitorAlmacenado en el micro código de la ROM, el monitor de la ROM se utiliza para la realización de pruebas y resolución de problemas.

Mini-IOS

Llamado el RXBOOT o gestor de arranque de Cisco, el mini-IOS es una IOS pequeña en la memoria ROM que se puede utilizar para abrir una interfaz y una carga de Cisco IOS en la memoria flash. El mini-IOS también puede realizar algunas operaciones de mantenimiento de otros.

Flash Memory

Almacena el IOS de Cisco de forma predeterminada. La memoria flash no se borra cuando se el router se vuelve a cargar. Es EEPROM (electrónicamente borrable programable memoria de sólo lectura), creado por Intel.

CISCO IOSResponsable de proveer al dispositivo la información de protocolos y funcionabilidades propias del router.

RAM (Random Access Memory)

Se utiliza para mantener excedentes de paquetes, la caché ARP, las tablas de enrutamiento, y también las estructuras de software y datos que permitan el router para funcionar. En la memoria RAM se encuentra almacenada la Running-config.

Archivo de configuración activa.

Denominado running-config. Contiene toda la información de configuración del dispositivo. Toda modificación de configuración realizada es inmediatamente operativa a partir de su incorporación en este archivo. No requiere inicio del dispositivo.

Page 53: NET101

NVRAM (non volatile RAM)

Sirve para mantener la configuración del router y la configuración del switch. La NVRAM no se borrará cuando el router o switch se vuelva a cargar. El registro de configuración se almacena en la NVRAM.

Archivo de configuración de respaldo.

Denominado startup-config. No se actualiza automáticamente, por lo que se requiere que sea actualizado a través del comando correspondiente.

Registro de configuración

Se utiliza para controlar cómo se inicia el router. Este valor se puede encontrar como la última línea de la salida del comando show version y por defecto se establece en 0x2102, este registro indica al router que debe cargar el IOS desde la memoria Flash, así como para cargar la configuración de la NVRAM.

Comandos de arranquePermiten indicar al router rutas alternativas para leer una imagen del sistema operativo (boot system) o del archivo de configuración (boot network).