Sei sulla pagina 1di 216

Introduccin Prctica a las

Redes de Computadoras
(Versin Borrador)

Por Danilo Escobar


Ilustrado por Carolina Villatoro
A Dios, mi familia, mis amigos, mis estudiantes y a mi chica ;)
ndice

Me gustara agradecer .............................................................................................................. VI


Que es este libro ? ................................................................................................................ VII
Que NO es este libro................................................................................................................ VII
Audiencia ................................................................................................................................. VII
Cmo debe leerse este libro ? ............................................................................................. VIII
Porque este libro es diferente ? ........................................................................................... VIII
Una primera conversacin con el lector .................................................................................... IX
1. Introduccin al estudio de las redes .................................................................................... 1
Qu es la red? .................................................................................................................... 1
2. Partes de una red y modelo OSI ............................................................................................ 3
Red a pie (Sneakernet) ......................................................................................................... 3
Clasificacin de las redes segn su extensin geogrfica ............................................... 4
Partes que componen una red ............................................................................................ 4
Topologas de red................................................................................................................. 5
Topologa de bus .............................................................................................................. 5
Topologa de anillo ........................................................................................................... 6
Topologa en estrella o estrella extendida ...................................................................... 7
El modelo OSI ....................................................................................................................... 7
3. Introduccin al modelo TCP/IP ..............................................................................................10
Tipos de transmisin en IP versin 4 (IPv4) ......................................................................11
Unicast ...............................................................................................................................11
Broadcast...........................................................................................................................12
Multicast ............................................................................................................................13
Tipos de direcciones en IP versin 4 (IPv4) ......................................................................13
Formato de una direccin IPv4...........................................................................................14
Direccin fsica, direccin lgica y necesidad de las mismas en una transmisin. ......17
Clases de direcciones IP por defecto ................................................................................19
Direcciones Pblicas y direcciones privadas ...................................................................20
4. TCP y UDP ...........................................................................................................................22
Funcionamiento de TCP......................................................................................................23

I
Intercambio de tres vas (3-Way handshake) .................................................................23
Nmeros de secuencia y acuses de recibo ...................................................................23
Tamao de ventana y ventana deslizante ......................................................................24
Nmeros de puerto..............................................................................................................25
5. Ethernet ................................................................................................................................27
Numeracin de interfaces en equipo Cisco.......................................................................27
Colisiones ............................................................................................................................28
Carrier Sense Multiple Access Collision Detection (CSMA/CD) .......................................29
Cables utilizados en Ethernet .............................................................................................29
UTP vs. Fibra ptica ............................................................................................................30
Inspeccin y limpieza de conectores de fibra ptica ........................................................31
Consideraciones de seguridad al trabajar con fibra ptica .............................................31
Estndares para cable de par trenzado .............................................................................32
Switch...................................................................................................................................33
Modos de transmisin ........................................................................................................34
6. Introduccin al Cisco IOS ......................................................................................................35
Conexin a un dispositivo a travs de una lnea de comandos (CLI) ..............................35
Conexin local .....................................................................................................................36
Conexin remota .................................................................................................................38
Modos del Cisco IOS ...........................................................................................................40
Modo Usuario (User Mode) ..............................................................................................40
Modo Privilegiado (Privileged Mode) ...............................................................................40
Modo de Configuracin Global (Global Configuration Mode) ..........................................40
Ayuda y edicin en el Cisco IOS ........................................................................................42
Guardar la Configuracin ...................................................................................................48
Deshacer cambios ...............................................................................................................49
7. Subredes y superredes .........................................................................................................50
Mscara de subred ..............................................................................................................50
VLSM y CIDR........................................................................................................................51
Notaciones de la mscara de subred .................................................................................52
Conversin decimal a binario .............................................................................................52
Subnetting ...........................................................................................................................56
Subnetting tradicional .....................................................................................................56

II
Diferencia entre publicar y direccionar ..........................................................................60
Subnetting VLSM .............................................................................................................62
8. Dynamic Host Configuration Protocol (DHCP) ......................................................................67
El servidor DHCP se encuentra dentro del mismo dominio de broadcast ......................68
El servidor DHCP se encuentra en otro dominio de broadcast .......................................70
9. Enrutamiento.........................................................................................................................71
Enrutamiento esttico .........................................................................................................73
Ruta por defecto ..................................................................................................................77
10. Enrutamiento dinmico .......................................................................................................80
Clasificacin de los protocolos de enrutamiento .............................................................80
Protocolos vector distancia (RIP, IGRP) ........................................................................80
Protocolos de estado de enlace (OSPF, IS-IS) ...............................................................80
Protocolo vector distancia avanzado o mejorado (EIGRP) ..........................................81
Bucles de enrutamiento (Routing loops) ...........................................................................81
Comportamiento Classful y Classless ...............................................................................82
Auto sumarizacin en la frontera discontinua ..................................................................82
Routing Information Protocol (RIP) ....................................................................................84
Funcionamiento de la tabla de enrutamiento ....................................................................89
Balanceo de Cargas ............................................................................................................92
11. Open Shortest Path First (OSPF) ........................................................................................94
Tablas Mantenidas por OSPF .............................................................................................95
Funcionamiento basado en reas ......................................................................................95
Tipos de Paquetes ...............................................................................................................98
Requerimientos ...................................................................................................................98
Vecindades y adyacencias ...............................................................................................102
Wildcard Mask ...................................................................................................................103
Configuracin ....................................................................................................................105
Tipos de red .......................................................................................................................109
Red punto a punto .........................................................................................................109
Red Multiple Acceso Broadcast ....................................................................................111
Sumarizacin de rutas ......................................................................................................115
Consideraciones finales ...................................................................................................122
Reconfiguracin del ancho de banda de referencia ....................................................122

III
Publicacin de una ruta por defecto ............................................................................122
12. Enhanced Interior Gateway Routing Protocol (EIGRP)......................................................123
Tablas mantenidas por EIGRP..........................................................................................124
Rutas de respaldo .............................................................................................................124
Condicin de factibilidad ..................................................................................................125
Tipos de paquetes .............................................................................................................126
Sistemas autnomos ........................................................................................................126
Requerimientos y Vecindades ..........................................................................................127
Configuracin ....................................................................................................................127
13. Virtual LANs (VLANs), enlaces troncales y dynamic trunking protocol (DTP) ....................131
VLANs ................................................................................................................................131
Modos de un puerto ..........................................................................................................133
Enlaces troncales ..............................................................................................................135
Dynamic Trunking Protocol (DTP) ...................................................................................136
VLAN nativa .......................................................................................................................138
14. VLAN Trunking Protocol (VTP) e Inter VLAN Routing .......................................................142
VLAN Trunking Protocol ...................................................................................................142
Inter VLAN Routing ...........................................................................................................147
Un router con una interfaz para cada VLAN ................................................................148
Router en un palo (Router on a stick)...........................................................................148
Switch multicapa (Multilayer switch) ............................................................................152
15. Spanning Tree Protocol (STP) ..........................................................................................155
Operacin ..........................................................................................................................158
Bridge protocol data units (BPDUs) .................................................................................158
Estados de Spanning Tree................................................................................................159
Roles en Spanning Tree ....................................................................................................160
Eleccin del switch raz y el rol de cada puerto ..............................................................161
PortFast..............................................................................................................................167
Rapid Spanning Tree (RSTP) ............................................................................................169
Bridge protocol data units (BPDUs) .............................................................................169
Estados y roles de los puertos en Rapid Spanning Tree ............................................169
Tipos de Enlace..............................................................................................................170
Eleccin del switch raz y el rol de cada puerto en Rapid Spanning Tree .................171

IV
Edge ................................................................................................................................171
Relacin entre VLANs y Spanning Tree ...........................................................................172
Ajustes ............................................................................................................................172
Mono Spanning Tree (MST) ...........................................................................................174
Per VLAN Spanning Tree Plus (PVST+) ........................................................................174
Rapid Per VLAN Spanning Tree Plus (RPVST+) ..........................................................177
Multiple Spanning Tree Protocol (MSTP) .....................................................................178
Modelo jerrquico de tres capas de Cisco ......................................................................179
Recomendaciones al incluir Spanning Tree dentro del diseo de una red ...................179
Macroinstrucciones...........................................................................................................180
Alternativas a Spanning Tree ...........................................................................................181
16. Access Control Lists (ACLs) ..............................................................................................182
Listas de control de acceso estndares ..........................................................................183
Listas de control de acceso extendidas ..........................................................................184
Listas de control de acceso aplicadas para regular trfico en una interfaz ..................185
Otras herramientas............................................................................................................190
Nmeros de secuencia ..................................................................................................190
Reinicio programado .....................................................................................................191
Configuration Rollback..................................................................................................193
17. Network Address Translation (NAT) ..................................................................................195
Tipos de NAT .....................................................................................................................196
NAT Esttico ..................................................................................................................196
NAT Dinmico ................................................................................................................197
NAT Sobrecargado ........................................................................................................197
Configuracin tradicional .................................................................................................198
Una ltima conversacin con el lector .....................................................................................204

V
Me gustara agradecer
Primeramente a Dios quien me hizo con el doble de la necedad recomendada para cada persona,
a mis padres que me criaron, en especialmente a mi mam (Ingrid) quien siempre me ha apoyado
a pesar de que muchos de mis proyectos siempre parecieran van a terminar en fracaso y que al
mantenerme y tenerme paciencia durante el ao que tarde en escribir este libro se volvi la mayor
colaboradora del mismo.

A todos mis amigos, en especial a Carolina Villatoro sin cuya creatividad, pasin, insight y
paciencia de escuchar todos mis caprichos (y hacerla dibujar como un milln de gatos) este
trabajo no sera lo que es (para mi eres la mejor diseadora del mundo Carol) y Gabriel Cabrera
que se dedic a revisar este documento para asegurarse que tuviera la menor cantidad de errores
posibles.

A todos mis alumnos por haberme permitido colaborar con su educacin, haber tenido la
oportunidad de estar al frente de un pizarrn fue de verdad un gran honor, espero poder repetirlo
algn da.

A todas las personas que asistieron a mi curso a beneficio de la instalacin del laboratorio de
redes de computadora de la universidad de San Carlos de Guatemala y a aquellas personas que
donaron su dinero y/o tiempo (Francisco Gutirrez, Estuardo Toledo, Jos Prez, Haroldo Lpez,
Kenny Chuy, Kenny Contreras y Mayrn Rodrguez) les agradezco de corazn.

A mi puerta de enlace predeterminada, tabla de enrutamiento y firewall: Jessica. Por llevarme a


otros lugares, apuntarme en la direccin correcta y protegerme de todo el mundo. Quiz tu
nombre debi ser primero inmortalizado en una oda o un poema, pero lamentablemente soy un
ingeniero y esto fue lo mejor que se me ocurri, as que perdona estas terribles lneas. Te quiero
mucho Jess.

Y finalmente a todos los peluditos que nos (Jessica y yo) han alegrado a lo largo de nuestras
vidas (Milagro, Naranja, Casco, etc.,)

VI
Que es este libro ?
Este libro es parte de mi trabajo de graduacin en la universidad de San Carlos de Guatemala y
consiste en una gua que cubre los temas fundamentales relativos al funcionamiento de las redes
de computadora.

Durante toda la obra se favorece un enfoque prctico y sencillo, explicando el funcionamiento de


los protocolos meramente con palabras, proporcionando un poco de la historia acerca del
desarrollo y los creadores de los mismos e introduciendo los ejemplos ms simples posibles
cuando es pertinente.

Todos los temas estn relacionados directamente con aquellos presentados en la certificacin
CCNA de Cisco Systems y todos los ejemplos son presentados utilizando equipo de esta marca,
decisin que fue tomada en base a mi propia formacin y al hecho de que muchos otros textos
acadmicos han utilizado la misma aproximacin, por lo que considero que esta resolucin
favorecer al estudiante cuando ste contine su formacin utilizando otros recursos.

Que NO es este libro


Esta obra no explica la matemtica ni los algoritmos (Lo que puede ser una gran decepcin para
los estudiantes de ingeniera) detrs del funcionamiento de las redes de computadora, ni
tampoco pretende ser una gua completa para tomar la certificacin CCNA. Habiendo dicho eso,
es mi pensar, que tanto estudiantes de ingeniera como aspirantes a dicha certificacin pueden
encontrar informacin valiosa en esta gua.

Audiencia
Estudiantes de ingeniera buscando de hacerse de una idea bsica antes de tomar un curso
formal en la materia, aspirantes a la certificacin CCNA, estudiantes de bachillerato y en especial
a todos aquellos que nunca han entrado en contacto con este mundo pero que desean
aprender, al autodidacta, a aquellas personas que desean cambiar de carrera, aquellas que usan
el conocimiento para ayudar a otros y sus familias, este libro es para ustedes.

VII
Cmo debe leerse este libro ?
Este libro est especficamente diseado para principiantes, lo que significa que los temas son
presentados en orden secuencial, por lo que mi recomendacin para los debutantes es que lean
todos los temas en el orden en que se presentan.

Estudiantes ms avanzados son libres de saltar a un captulo especfico y luego, de ser


necesario, regresar a buscar una explicacin o configuracin presentada en temas anteriores.

Porque este libro es diferente ?


He hecho un gran esfuerzo en mantener los temas bsicos separados de los avanzados, lo que
significa que si un protocolo o tcnica es explicada en cierto captulo, los mismos no son
mencionados ni citados en ninguna parte antes de haber llegado a ese punto, lo que constituye
un cambio refrescante respecto a la mayora de guas de este tipo y que sin duda evitar al
principiante la frustracin que muchos profesionales experimentamos al principio de nuestros
estudios en este campo.

Adems este texto ha sido liberado bajo una licencia Creative Commons (BY-NC-SA) lo que
significa que su distribucin es completamente gratuita y que puede extenderse o usarse como
base para otros trabajos siempre y cuando se cite al autor original, se use para fines no
comerciales y que el resultado sea distribuido usando la misma licencia.

Descargo de Responsabilidad
El autor y los colaboradores de este trabajo han hecho su mejor esfuerzo en la preparacin del
mismo para asegurar que su contenido sea lo ms exacto posible, sin embargo, no se hacen
responsables por el uso de la informacin en este documento as como de errores u omisiones que
pudieran resultar en prdida de cualquier tipo. La informacin est proporcionada como est para
ser utilizada bajo su propia cuenta y riesgo.

VIII
Una primera conversacin con el lector
Antes que nada gracias! gracias! gracias! por tomarte el tiempo de ojear este libro, no creo que
haya nada peor para un autor que no ser ledo, as que considerar como un pequeo triunfo el
hecho de que he logrado hacerte pasar al menos por estas primeras pginas y me tomar una
pequea licencia para salir del tono formal en el que est escrito este texto, al menos por un
momento.

No s en qu contexto o en qu punto de tu vida te encuentres en este momento, ya seas un


estudiante, un profesional, una persona curiosa, alguien tratando de cambiar de carrera, etc.,
espero que puedas obtener conocimiento que te sea de utilidad en mi trabajo.

Conocer acerca de cmo los dispositivos se conectan a una red e intercambian informacin es
determinante para el xito de cualquier profesional IT en un mundo conectado, as que puedes
considerar el tiempo empleado en aprender acerca de esta disciplina como una inversin para tu
futuro.

Antes de comenzar nuestro estudio, pienso que es importante realizar algunas observaciones
respecto a la manera en cmo adquirimos conocimiento y donde encontrar tiles tcnicas de
estudio.

Cuando una persona aborda un tema por primera vez lo normal es que esta no lo entienda, es
decir, que el proceso de aprendizaje no es instantneo y requiere de cierta cantidad de tiempo,
descanso y repaso antes de empezar a contribuir a nuestro entendimiento. Esta verdad es clave
y me sorprende lo poco que es mencionada dentro de mbitos acadmicos a todo nivel, ya que
podra evitar a muchos estudiantes la frustracin que se siente al leer por vez primera un texto y
no entenderlo.

Habiendo dicho esto, a la hora de estudiar este material no te desesperes si todos los conceptos,
configuraciones y acrnimos no quedan del todo claros en tu primer intento. Recuerda que lo que
necesitas para aprender cualquier cosa son paciencia, perseverancia y esfuerzo.

Para conocer un poco ms acerca del proceso de aprendizaje as como otras tcnicas de estudio
te recomiendo el libro de Barbara Oakley A Mind For Numbers: How to Excel at Math and
Science y su curso Aprendiendo a Aprender disponible de manera gratuita en Coursera
(https://es.coursera.org/learn/learning-how-to-learn).

No me queda ms que desearte lo mejor y espero verte del otro lado donde me gustara tener
una ltima conversacin contigo.

Danilo.

IX
Otros Recursos
Lminas Educativas

Incluyen el contenido resumido de este texto en una serie de lminas ilustradas y son distribuidas
utilizando la misma licencia que este documento (CC-BY-NC-SA).

https://mega.nz/#!r9NVHJJC!qp2sxz9hQl5qCkCjQdLmi7NlFcYsWD4O2GB40ycuCHg

X
1. Introduccin al estudio de las redes

Qu es la red?

Explicando el concepto de una manera asequible, puede decirse que la red es simplemente un
camino (o carretera) destinado a interconectar usuarios, mquinas y aplicaciones.

Por lo tanto el estudio de las redes o del Networking trata acerca del diseo y construccin de
estos caminos, como lograr que los mismos sean ms amplios para facilitar el trfico dentro de
ellos y en qu puntos deben colocarse bloqueos, puestos de registro o garitas de peaje.

La red es esencialmente un camino

Antes de continuar el estudio es importante introducir, por razones que se aclaran ms adelante,
a la empresa Cisco Systems.

Fundada en 1984, en San Francisco, Estados Unidos; ciudad de donde toma su nombre y
logotipo (el puente Golden Gate); empresa que de ahora en adelante ser referida solamente
como Cisco, fue la creadora del primer router comercial exitoso y desde entonces se ha
convertido en un referente en la industria, creando protocolos propietarios1 que a menudo sirven

1
Un protocolo consiste en una serie de reglas a seguir para conseguir un objetivo, mientras que
propietario significa que solo puede ser utilizado por la persona o entidad que lo creo.

1
de inspiracin o fundamento de estndares abiertos que regularmente aparecen unos aos
despus.

Lo equipos de esta marca se caracterizan por presentar una experiencia final consistente e
intuitiva y son utilizados para mostrar ejemplos prcticos en muchos textos acadmicos
incluyendo este trabajo.

Otra caracterstica distintiva de dicha empresa es una iniciativa educacional a nivel global
conocida como la academia de networking de Cisco, la cual desglosa mucho del conocimiento
existente en este campo dividindolo en varias especialidades, cada una de ellas estructurada
en varios niveles (certificables por esta empresa) con el objetivo de presentar al educando una
ruta de estudios a seguir, siendo los estratos inferiores aquellos donde se encuentran los temas
ms bsicos.

Es precisamente de uno de los niveles iniciales presentes en la especialidad de routing &


switching, la de asociado, que se han tomado muchos de los temas ms importantes para ser
presentados en el marco de tiempo disponible para este curso, siendo la mayora de ellos parte
de la certificacin conocida como CCNA R+S (Cisco Certified Network Associate Routing and
Switching).

Como nota final se recomienda seguir los ejemplos presentados en este trabajo a travs de un
emulador de redes gratuito llamado GNS3 (Graphical Network Simulator 3), mismo que puede
descargarse desde la siguiente direccin www.gns3.com (Las imgenes de los sistemas
operativos de los distintos dispositivos no estn incluidas y deben ser provistas por el usuario).

2
2. Partes de una red y modelo OSI

Red a pie (Sneakernet)

En un principio, una red local de comunicaciones estaba compuesta por un grupo de ordenadores
dispersos y aislados entre s donde el intercambio de informacin deba ser llevado a cabo de
forma manual, utilizando dispositivos de almacenamiento porttiles conocidos como diskettes,
mismos que eran llevados de computadora a computadora por cada usuario, por lo que esta
primera disposicin recibi el nombre de red a pie o red del tenis (Sneakernet).

Red del tenis o Sneakernet

La falta de comunicacin directa entre cada dispositivo empez a provocar fuertes prdidas
econmicas dentro de las organizaciones al impactar el desarrollo de sus actividades debido a la
falta de control sobre los cambios realizados, duplicacin de funciones, etc., haciendo evidente
los beneficios de un sistema capaz de proveer una conexin entre ellos y que result en el
desarrollo de las primeras propuestas para modelar el intercambio de informacin entre varios
nodos siendo estas OSI y TCP/IP.

3
Clasificacin de las redes segn su extensin geogrfica

Acorde al rea geogrfica que abarcan las redes pueden ser clasificadas en una de las siguientes
categoras:

Personal Area Network (PAN): compuesta por aquellos dispositivos de uso personal y
rea de cobertura limitada proporcionada por computadoras porttiles, telfonos
celulares, entre otros.

Local Area Network (LAN): formada por aquellos dispositivos que se encuentran dentro
de una misma organizacin o bajo el mismo dominio administrativo.

Metropolitan Area Network (MAN): aquella que se extiende a travs de un rea


metropolitana.

Wide Area Network (WAN): la que se extiende a travs de pases o continentes.

Es importante mencionar que en los ltimos aos, a causa del desarrollo de nuevas tecnologas,
se ha producido un ofuscamiento de los antiguos lmites geogrficos impuestos sobre las redes
de comunicaciones, por lo que las categoras mencionadas son utilizadas actualmente como una
aproximacin.

Partes que componen una red

La red est compuesta por una serie de dispositivos especializados y distintos medios de
transmisin.

Para comenzar, todos los dispositivos finales deben conectarse a la red utilizando una
tarjeta de interfaz de red (Network Interface Card (NIC)), desde donde se transmite la
informacin a travs de un cable de cobre o fibra ptica, usando electricidad o luz
respectivamente, o de manera inalmbrica, conectando a los dispositivos a un
concentrador de rea local.

Dicho concentrador posibilita la comunicacin entre dispositivos pertenecientes a una


misma LAN, utilizando con propsitos de identificacin ciertas direcciones embebidas
dentro de las NIC (conocidas como direcciones MAC) recibiendo el nombre de switch.

Para establecer conectividad con una red externa es necesario la utilizacin de un


dispositivo capaz de encontrar una ruta a travs de la cual pueda alcanzarse la misma y
que sirva a los dems dispositivos como una puerta de enlace predeterminada (default
gateway) a donde pueda enviarse toda aquella transmisin destinada a una red diferente.

4
El aparato que regularmente cumple la funcin de puerta de enlace hacia otras redes es
conocido como router, el cual se vale de las direcciones proporcionadas por el protocolo
de internet o direcciones IP (internet protocol), para encontrar la mejor ruta hacia un
destino en particular.

Partes de una red.

Topologas de red

El trmino topologa utilizado en este mbito hace referencia a la manera en que se


conectan fsicamente los dispositivos dentro de una red.

Algunas de las topologias ms conocidas se presentan a continuacin.

Topologa de bus

Es una de las disposiciones ms antiguas, donde todos los ordenadores estaban


conectados a un solo medio compartido, siendo este un tipo de cable coaxial con
terminadores de seal conectados a sus extremos.

Esta topologa en particular se caracterizaba por su gran inestabilidad.


5
Topologa de bus.

Topologa de anillo

Esta disposicin es mejor conocida por ser el arreglo utilizado por Token Ring, una
arquitectura de red creada por IBM en los aos 70 y en donde el intercambio de
informacin era posible a travs de la transmisin de un testigo o token entre cada
una de las computadoras siendo la poseedora del mismo la nica capaz de
comunicarse en un momento dado.

Topologa de doble anillo.

6
Topologa en estrella o estrella extendida

Es la topologa utilizada hoy en da en las redes de rea local (LAN), en donde


varios dispositivos estn conectados a un solo concentrador, siendo posible
extender la red al conectar el mismo a otros concentradores.

Topologa en estrella extendida.

El modelo OSI

Creado por la ISO (International Organization for Standardization), el modelo OSI (Open
Systems Interconnection) fue originalmente una suite (o conjunto) de protocolos
destinados a estandarizar la comunicacin entre dispositivos de diferentes tipos, ya que
no era posible en ese momento, y que se encontraba en competencia con el modelo
TCP/IP creado por el departamento de la defensa de los (Department of Defense (DoD))
Estados Unidos.

Con muchos pases y empresas como respaldo, el modelo OSI, se enfoc en la seguridad
y en la escalabilidad de las redes de comunicaciones siendo llamado en su momento
como el modelo del futuro. Sin embargo, debido a la lentitud de su desarrollo, lo complejo
de su implementacin, el excesivo nmero de direcciones propuestas (para los
requerimientos de esa poca) y a su costo, OSI finalmente perdi la batalla contra
TCP/IP, siendo los protocolos propuestos por este ltimo modelo los utilizados hoy en
dia.

7
No obstante, la iniciativa que dio origen al modelo OSI trajo consigo muchos beneficios
al separar lgicamente las operaciones necesarias para el funcionamiento de una red,
facilitando su entendimiento y permitiendo la especializacin en ciertas reas por parte
de los fabricantes.

Por dichas razones, el modelo OSI sigue utilizndose tanto de una manera acadmica,
para introducir nuevos educandos al campo, as como un marco de referencia para
clasificar dispositivos o buscar problemas dentro de una red, siendo referido,
irnicamente, de manera ms usual que TCP/IP.

El modelo OSI consta de siete capas, cada una con una funcin definida y cada una
aportando su propia informacin a la transmisin (Encapsulamiento), siendo las mismas
presentadas a continuacin.

Capa 7 - Capa de aplicacin: Es la capa ms familiar al usuario final, provee


acceso a la red a las aplicaciones. (Ej.: Un navegador web)

Capa 6 - Capa de presentacin: Esta capa convierte la informacin a manera que


pueda ser usada por la aplicacin a la que est destinada y provee servicios de
encriptacion y desencriptacion.

Capa 5 - Capa de sesin: Maneja las conexiones entre dispositivos y ayuda


mantener separados los distintos flujos de informacin.

Capa 4 - Capa de transporte: Establece el tipo de comunicacin: Confiable o no


confiable. Y provee una manera de distinguir entre varios procesos utilizando
direcciones de transporte conocidas como puertos.

Capa 3 - Capa de red: Provee direccionamiento lgico a travs de las direcciones


del internet protocol o direcciones IP.

Capa 2 - Capa de enlace: Provee direccionamiento fsico. En ethernet, a travs


de las direcciones MAC.

Capa 1 - Capa fsica: Se encarga de la transmisin de datos en bits.

8
El Modelo OSI.

9
3. Introduccin al modelo TCP/IP
El modelo TCP/IP fue desarrollado en los aos setenta por Vinton Cerf y Robert Kahn
bajo el auspicio del departamento de defensa de los Estados Unidos para poder
establecer comunicacin entre varios sistemas, cuya interconexin evolucionaria ms
tarde a lo que hoy es conocido como internet.

La investigacin de Cerf y Kahn empleaba originalmente un solo protocolo medular


conocido como Transmission Control Program, siendo su funcionalidad dividida ms
adelante en dos protocolos ms modulares y que recibieron lo nombres de Transmission
Control Protocol (TCP) e Internet Protocol (IP) los cuales se convirtieron en la piedra
fundamental del modelo y le dieron nombre al mismo al ser publicados en 1980 como
TCP/IP versin 4.

A pesar de que su nombre hace referencia a sus dos protocolos ms importantes, TCP/IP
es referido usualmente como una familia o una suite de protocolos, lo que indica que es
un conjunto de los mismos clasificados acorde a su funcionalidad en alguna de las capas
de este modelo.

Para finalizar este apartado, es necesario mencionar que pese a que TCP/IP es el motor
de la comunicacin de las redes modernas, tanto profesionales como estudiantes utilizan
el modelo OSI como referencia habitual en sus respectivos mbitos, por lo que a
continuacin se presenta la relacin entre ambos modelos.

10
Relacin entre los modelos OSI y TCP/IP.

Tipos de transmisin en IP versin 4 (IPv4)

En IPv4 existen 3 tipos diferentes de transmisin: Unicast, Broadcast y Multicast.

Unicast

Es una transmisin desde un nico emisor hacia un nico receptor. En el ejemplo


se muestra una comunicacin de un host hacia otro host. Donde host ser el
apelativo utilizado para referirse a cualquier dispositivo final capaz de mantener
una direccin IP como un computador o un telfono inteligente.

11
Unicast es una transmisin de uno a uno.

Broadcast

Es una transmisin que se realiza desde un nico emisor hacia todos los dems
dispositivos existentes dentro de la misma red, siendo limitado por defecto por
dispositivos de capa 3, lo que significa que los routers no transmiten este tipo de
trfico de una red hacia otra.

Broadcast es una transmisin de uno a todos dentro de una misma red.

12
Multicast

Es una transmisin de un nico emisor hacia un grupo de dispositivos en particular.


Su propsito consiste en evitar colocar la misma informacin varias veces sobre
el mismo medio para lograr as una red ms eficiente. El alcance de este tipo de
trfico puede ser limitado segn el caso.

Multicast es una transmisin de uno a un grupo.

Tipos de direcciones en IP versin 4 (IPv4)

Dentro de IPv4 existen varios tipos de direcciones, algunas estn reservadas


especficamente para un uso especial, mientras que otras pueden ser asignadas a
conveniencia. Dichos tipos son:

Direccin de host: Es aquella adjudicada a cada uno de los dispositivos finales


con el fin de identificarlos.

Direccin de red: Es aquella destinada a englobar todas las direcciones


individuales (o de host) presentes en una red a manera que las redes externas
puedan ver como un todo (o a travs de una sola direccin) a los dispositivos que
la componen.

Direccin de broadcast: Es la direccin utilizada dentro de cada red para enviar


un mensaje destinado a todos los miembros de la misma.

13
Direccin de multicast: Es la direccin utilizada para enviar informacin a un grupo
especfico de dispositivos.

Direcciones de host, red y broadcast.

Formato de una direccin IPv4

Una direccin IPv4 est compuesta por cuatro octetos de dgitos binarios, separados por
puntos y escritos en formato decimal por conveniencia.

Para mostrar la configuracin relacionada con IP en un dispositivo ejecutando Windows


como sistema operativo puede emplearse la herramienta ipconfig.

14
Captura de pantalla del comando ipconfig en Windows XP

En la salida de dicha aplicacin se puede apreciar la direccin IP de esa mquina en


particular, la direccin de su puerta de enlace predeterminada (La direccin IP asignada
a la interfaz de un router conectada a la misma red) y un nuevo parmetro conocido como
la mscara de subred.

Empleando dicha mscara junto con una operacin matemtica un host puede conocer
la red a la que este pertenece, la direccin de broadcast utilizada y reconocer cuando
una transmisin est dirigida a una red externa.

La mscara de subred se divide en dos partes a travs de las cuales puede determinar,
dada una direccin IP, tanto la direccin de red como el identificador individual de cada
dispositivo, siendo los bits con un valor de uno utilizados para reconocer la red y aquellos
con un valor de cero empleados para revelar el identificador de cada host (Ntese que el
nmero decimal 255 est compuesto por 8 bits con un valor de uno).

Para que un ordenador pueda alcanzar a otro host por si solo, ambos dispositivos deben
encontrarse dentro de la misma red, condicin que debe cumplirse tambin entre
cualquier dispositivo final y su puerta de enlace predeterminada.

15
Transmisin exitosa entre dos computadoras que se encuentran en la misma red.

Transmisin fallida entre dos computadoras que se encuentran configuradas en una red
distinta.

Como nota final de este apartado, obsrvese que para poder comunicarse de una red a
otra, un host debe tener configurado por los menos una direccin IP, una mscara de
subred y la direccin de su puerta de enlace predeterminada.

16
Direccin fsica, direccin lgica y necesidad de las mismas en una transmisin.

En orden de presentar los temas de esta seccin se introduce la siguiente topologa


compuesta por varias redes conectadas entre s.

Varias redes conectadas entre s utilizando tres routers.

Como se ha explicado anteriormente, el dispositivo empleado para establecer


conectividad entre redes dispares es el router, por lo que este puede ser considerado
(simplificando su funcionamiento) como un delimitador (o lmite) entre las mismas, siendo
esta la razn por la cual todas las interfaces pertenecientes a un solo router deben
encontrarse necesariamente en una red diferente para que el uso de este aparato tenga
sentido.

Partiendo de este ltimo concepto es posible apreciar que la topologa anterior est
compuesta por 4 redes (2 de ellas proveyendo conexion directa entre routers por lo que
son consideradas de punto a punto) hecho que puede apreciarse al hacer el anlisis de
las direcciones asignadas a cada interfaz y su respectiva mscara de subred
(255.255.255.0 para toda la topologia).

Una vez establecidos los lmites de cada red en el ejemplo anterior, se procede a
examinar los mecanismos necesarios para poder realizar una transmisin de extremo a
extremo entre varias redes, en donde es necesario no solo encontrar la mejor ruta entre
ellas sino tambin hallar una manera de llevar la informacin de un dispositivo hacia otro
de manera sucesiva en orden de llevar la informacin a su destino final, propsitos para
los cuales se utilizan esquemas de direccionamiento tanto fsicos como lgicos siendo
estos explicados en breve.

17
Tomando en consideracin los modelos organizados en capas presentados
anteriormente y la naturaleza modular de los mismos, no es sorpresa encontrar que
dentro de cada capa pueden utilizarse distintos protocolos y esquemas de
direccionamiento dependiendo de la tecnologa que se est utilizando, siendo aquella
conocida como Ethernet la que se utilizar durante la mayor parte de este estudio.

El direccionamiento lgico (Capa 3 del modelo OSI) es el encargado de encontrar la mejor


ruta para una transmisin de extremo a extremo, siendo las direcciones IP las nicas
empleadas hoy en da para cumplir este propsito.

Por otro lado el direccionamiento fsico (Capa 2 del modelo OSI) es el encargado de de
llevar la informacin de un dispositivo hacia otro de manera sucesiva siguiendo la lnea
establecida por la mejor ruta, utilizndose en el caso de Ethernet las direcciones de
control de acceso al medio, mejor conocidas como direcciones MAC, las cuales son
identificadores de 48 bits embebidos en las tarjetas de red.

Si bien es necesario contar tanto con el direccionamiento lgico (Direcciones IP


origen/destino) como con el direccionamiento fsico (Direcciones MAC origen/destino),
de manera regular los dispositivos solo cuentan con el primero a la hora de iniciar una
transmisin, por lo que se hace necesario introducir un nuevo protocolo capaz de
encontrar una direccin fsica a partir de una lgica siendo este llamado Address
Resolution Protocol (ARP).
.
Este ltimo protocolo se propaga como un broadcast por lo que su funcionamiento se
encuentra limitado a encontrar la direccin MAC asociada a una direccin IP dentro de
una misma red.

Si la transmisin est dirigida hacia otro dispositivo perteneciente a la misma LAN, ARP
resolver la direccin fsica del host en cuestin, mientras que si la transmisin est
dirigida hacia una red externa ARP retornar la direccin fsica de la puerta de enlace
predeterminada quien luego determinar el siguiente dispositivo a donde debe ser
enviada la transmisin para que arribe correctamente a su destino.

Retomando por ltima vez el ejemplo presentado al inicio de este tema, se considera una
transmisin desde PC-A hacia el Servidor-D.

PC-A inicia la comunicacin hacia el Servidor-D, utilizando las direcciones IP asignadas


a estos dispositivos como las direcciones lgicas de origen y destino, mismas que nunca
cambiarn durante el trnsito de la informacin (192.168.1.3/192.171.1.2).

18
No obstante las direcciones presentes en los extremos de la comunicacin ya han sido
definidas, todava es necesario determinar aquellas direcciones necesarias para llevar la
informacin desde PC-A hacia el primer nodo presente en la topologa (llamado primer
salto) siendo este la interfaz de R1 que le sirve como puerta de enlace predeterminada.

Para cumplir con este objetivo PC-A realiza una peticin ARP a travs de la cual puede
descubrir la direccin fsica de la interfaz del router requerida determinando la
combinacin de direcciones fsicas de origen/destino necesaria (MAC PC-A/MAC R1).

Una vez el paquete de informacin arribe a R1, este utilizar las direccione IP para
encontrar la mejor ruta y sobreescribir las direcciones fsicas para poder llevar la
informacin al siguiente dispositivo (MAC R1/MAC R2) proceso que se repetir hasta
poder alcanzar el destino de la comunicacin.

Clases de direcciones IP por defecto

En un principio el espacio de direcciones IP se dividi en varias clases de la siguiente


manera (La mscara de subred se aadi algn tiempo despus.):

Clase A
1er Octeto (1 - 126)
Mscara de subred: 255.0.0.0
Nmero de direcciones de host: Ms de 16 millones por cada red.
Ejemplo : 10.0.0.1

Clase B
1er Octeto (128 -191)
Mscara de subred: 255.255.0.0
Nmero de direcciones de host: Ms de 65 mil por cada red.
Ejemplo : 172.16.0.1

Clase C
1er Octeto (192-223)
Mscara de subred: 255.255.255.0
Nmero de direcciones de host: 254 por cada red.
Ejemplo : 192.168.0.1

Clase D
1er Octeto (224-239)
Multicast
19
Clase E
1er Octeto (240-255)
Investigacin

Direcciones Pblicas y direcciones privadas

Con el crecimiento exponencial de dispositivos que estaban siendo conectados a la red


en la dcada de los noventa pronto se hizo evidente que el esquema de direccionamiento
propuesto por IPv4 no podra darse abasto para proveer de una direccin a cada uno de
ellos.

Una de las primeras medidas que se tomaron para ralentizar el agotamiento de dichas
direcciones fue reservar un grupo de las mismas para su uso exclusivo en redes internas
dando lugar a la divisin de las direcciones IP como pblicas y privadas comparadas a
continuacin.

Direcciones Pblicas Direcciones Privadas

Usables en el internet y redes Usables solamente en redes


internas. internas.

Otorgadas por la ICANN. No son enrutables en internet.

Tienen un costo. Gratuitas.

Direcciones nicas en el mundo. Direcciones nicas solamente


dentro de una entidad (pueden
repetirse).
.Comparacin entre las direcciones pblicas y privadas.

Para su uso privado se reservaron ciertas direcciones dentro de cada una de las primeras
tres clases presentadas anteriormente, como se muestra en la siguiente tabla.

20
Clase A : 10.x.x.x

Clase B : 172.16.x.x hasta 172.31.x.x

Clase C : 192.168.x.x

x = 0 a 255
Direcciones privadas.

Otras direcciones reservadas para un propsito especial y que tampoco son enrutables
en internet son las direcciones de loopback destinadas para realizar ciertas pruebas y las
direcciones de auto configuracin que son asignadas cuando el dispositivo no puede
obtener una direccin IP vlida.

Direcciones de loopback para pruebas:


127.x.x.x

Direcciones de auto configuracin:


169.254.x.x

x = 0 a 255
Otras direcciones reservadas no enrutables en internet.

21
4. TCP y UDP
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son los dos
protocolos principales de la capa de transporte del modelo OSI.

TCP est orientado a la conexin y a la recuperacin de errores (a travs de acuses de


recibo o acknowledgements (ACKs)) por lo que es utilizado por la mayora de
aplicaciones, mientras que UDP fue creado para transmisiones de mejor esfuerzo y es
utilizado regularmente para comunicaciones en tiempo real.

Las caractersticas principales de ambos protocolos se enlistan a continuacin.

Comparacin entre TCP y UDP.

22
Funcionamiento de TCP

Intercambio de tres vas (3-Way handshake)

Es un intercambio de tres pasos realizado para iniciar una transmisin confiable.

Intercambio de tres vas (3-Way handshake).

En el ejemplo, la computadora enva una solicitud de sincronizacin (1. SYN) que


es respondida por el servidor con un acuse de recibo para indicar que esta ha sido
recibida correctamente, al mismo tiempo que enva su propia informacin de
sincronizacin (2. SYN + ACK). Si la transmisin es recibida correctamente por
parte de la computadora esta responder con un ltimo acuse de recibo (3. ACK)
y se dar inicio a la transferencia de datos.

Nmeros de secuencia y acuses de recibo

TCP utiliza nmeros de secuencia para poner los paquetes en orden y acuses de
recibo o acknowledgements (ACKs) para asegurar una transmisin confiable.

23
Nmeros de secuencia y acuses de recibo.

En el ejemplo la computadora (azul) y el servidor (celeste) intercambian


informacin. Ntese que cada dispositivo usa sus propios nmeros de secuencia
(no relacionados) y que ambos notifican a la otra parte de la correcta recepcin
de los datos con un ACK (Naranja) en donde se pide el siguiente paquete en orden
ascendente.

Tamao de ventana y ventana deslizante

Se refieren a la cantidad de informacin enviada en cada transmisin y a la


variabilidad de la misma.

TCP siempre intentar enviar la mayor cantidad posible de informacin y se valdr


de los acuses de recibo (ACK) para determinar la cantidad ptima de segmentos
que pueden transmitirse sin errores en un momento dado.

24
Tamao de ventana y ventana deslizante.

En el ejemplo, podemos ver que el tamao de ventana se incrementa hasta poder


enviar 4 segmentos al mismo tiempo cuando el segmento #7 se pierde en la
transmisin lo que provoca la solicitud del segmento perdido y una reduccin en
el tamao de la ventana.

Nmeros de puerto

Un puerto es una conexin lgica que puede ser usada entre programas para
intercambiar informacin directamente.

Los nmeros de puerto son asignados de diferentes maneras basados en 3 rangos:

Puertos Bien Conocidos o puertos de sistema (0 - 1023)


Puertos de Usuario (1024 - 49151)
Puertos Privados o Dinmicos (49152 - 65535)

Algunos de los puertos ms comunes se presentan a continuacin:

25
Algunos de los puertos ms comunes.

A la combinacin de una IP y un nmero de puerto se le llama socket, en el ejemplo que


se presenta a continuacin se aprecia la interaccin de un servidor web usualmente
asociado con el puerto 80 y una aplicacin del usuario.

Socket.

26
5. Ethernet

Es el estndar de red ms popular del mundo.


Desarrollado por Robert Metcalfe mientras trabajaba para Xerox en 1973, su nombre
proviene de la combinacin de las palabras ether y network haciendo alusin a la
capacidad de este protocolo de conectar dispositivos en una red independientemente del
fabricante.
Se vuelve un estndar entre vendedores en 1982 a una velocidad de 10 Mbps. Desde
entonces la velocidad ha ido aumentando con el transcurso de los aos: FastEthernet
(100 Mbps), GigabitEthernet (1000 Mbps), 10-GigabitEthernet (10000 Mbps) y 100-
GigabitEthernet (100000 Mbps).

Numeracin de interfaces en equipo Cisco


De manera general, la numeracin utilizada en los dispositivos Cisco sigue el formato
Tipo Ranura/Puerto, como se muestra a continuacin:

27
Numeracin de interfaces en equipo Cisco.

Colisiones
Al ser una tecnologa de mltiple acceso Ethernet es susceptible al problema de las
colisiones.
Una colisin se produce cuando dos paquetes se encuentran al mismo tiempo en un
medio compartido causando que estos choquen y se destruyan.

Una colisin.
Aquellos sectores de una red en donde una colisin puede ocurrir en cualquier punto
reciben el nombre de dominios de colisin. Por ejemplo, muchos equipos conectados a
un hub (un simple repetidor) constituyen un solo dominio de colisin, mientras que cada
puerto de un switch es su propio dominio.
28
Carrier Sense Multiple Access Collision Detection (CSMA/CD)
Es el conjunto de reglas que regulan la transmisin en una red Ethernet, en donde:
Carrier = Seal en una red.

Sense = Sentir o detectar.

Multiple Access = Muchos dispositivos pueden acceder al mismo tiempo.

Collision = Cuando paquetes chocan y se destruyen en un medio compartido.

Detection = Cmo manejan las computadoras las colisiones cuando son


detectadas.

Cables utilizados en Ethernet

Los cables que se emplean usualmente junto a Ethernet son el cable de par trenzado no
blindado (Unshielded Twisted Pair (UTP)), hecho de cobre y la fibra ptica, compuesta
por uno o varios hilos de fibra de vidrio.

Cable de par trenzado no Fibra Multi-Modo Fibra Mono-Modo


blindado (UTP)
Distancia Mx. : 275 m a Distancia Mx. : 2.5
Distancia Mx. : 100 m. unos kilmetros Km. a muchos
Conector : 8P8C Conector : Variable. kilmetros.
(RJ-45) Color del Forro: Aqua o Conector : Variable.
naranja. Color del forro: amarillo.

Cables utilizados en Ethernet.

29
LC SC ST MTRJ

Conectores para fibra ptica. (Fuente: Adamantios (s.f.) [Fotografias] CC-BY-SA 3.0
recuperado de: https://commons.wikimedia.org/wiki/User:Adamantios/Objects)

Small form-factor pluggable transceiver (Mdulo para conectar fibra ptica a los
dispositivos) (Fuente: Adamantios (s.f.) [Fotografias] CC-BY-SA 3.0 recuperado de:
https://commons.wikimedia.org/wiki/User:Adamantios/Objects)

UTP vs. Fibra ptica

UTP Fibra ptica

Distancia mxima: 100 m. Distancia mxima: Muchos


kilmetros.
Vulnerable a la interferencia
electromagntica (EMI). Invulnerable a la interferencia
electromagntica (EMI).
Ancho de banda limitado.
Ancho de banda tericamente
Implementacin sencilla. ilimitado.

Ms barato. Implementacin especializada.

Ms caro.

Comparacin entre UTP y fibra ptica.

30
Inspeccin y limpieza de conectores de fibra ptica
Las conexiones pticas son extremadamente sensibles a la contaminacin.
Incluso las partculas de polvo microscpicas pueden ocasionar una gran variedad de
problemas, desde provocar una mala alineacin entre el cable y el mdulo receptor hasta
ocasionar daos en los mismos.
Por esta razn se recomienda el uso de cubiertas anti polvo as como la inspeccin y
limpieza de los conectores antes de cada acople.
Para examinar el estado de las terminaciones puede emplearse un microscopio para
inspeccin de fibra ptica, mientras que para la limpieza existen varias herramientas tales
como hisopos y paos especiales.

Nuevo Limpieza con ropa Contacto con la Limpieza con pao


piel especial
Inspeccin de un conector con un microscopio ptico porttil.

Consideraciones de seguridad al trabajar con fibra ptica


Nunca se debe examinar directamente el extremo de un cable de fibra hasta estar
seguro de que no existe una fuente de luz del otro lado. Los lentes protectores
deben ser de uso obligatorio.

Los residuos de fibra deben ser manejados y desechados con precaucin en


recipientes adecuados. Se recomienda trabajar sobre una alfombrilla negra para
facilitar la localizacin de los mismos.

No deben permitirse alimentos dentro del rea de trabajo. La ingestin de astillas


de fibra ptica puede causar graves hemorragias internas.

El espacio de trabajo debe estar bien ventilado y lejos de materiales combustibles


debido al calor generado por algunas herramientas. El consumo de cigarrillos
debe ser prohibido.

Se recomienda el uso de batas desechables, o a falta de estas, el uso de cinta


adhesiva para limpiar la ropa del operador.

31
Al finalizar su tarea, el operador debe limpiar el rea de trabajo para luego lavar
cuidadosamente sus manos y asegurar que ningn residuo haya quedado en sus
ropas.

Estndares para cable de par trenzado

Las mejores prcticas en el diseo e implementacin de sistemas de cableado


estructurado estn definidas en una serie de estndares conocidos como TIA/EIA-568-
B.
Publicados por primera vez en al ao 2011 definen los requisitos generales, pruebas,
conectores, cables y distancias a ser utilizados en una instalacin.
Este estndar define la asignacin de cables y pines en los cables de cobre de 8 hilos y
100 ohmios (cable de par trenzado), siendo posible arreglar los mismos de dos maneras
(T-568A y T-568B) las cuales son mostradas a continuacin.

Estndares para cable de par trenzado.

Utilizando dichas disposiciones es posible crear dos tipos de cables, el cable directo con
dos terminaciones idnticas en sus extremos (utilizando solamente una de las normas,
ya sea T-568A o T568B) y el cable cruzado con terminaciones desiguales (Cada
extremo utilizando una norma diferente).

En la mayora de ocasiones se utilizan cables directos para conectar dispositivos


desiguales (Ej.: Ordenador a switch) y cables cruzados para conectar dispositivos
similares (Ej.: Switch a switch).

32
En la mayora de casos se utiliza un En la mayora de casos se utiliza un
cable directo para conectar cable cruzado para conectar
dispositivos desiguales. dispositivos similares.
Utilizacin usual de los cables directos y cruzados.

El cdigo de colores indicado por las normas mencionadas siempre debe ser respetado
para que el cable cumpla con las caractersticas de funcionamiento definidas por el
estndar (especialmente la distancia).

Finalmente, es necesario mencionar que la gran mayora de dispositivos modernos


cuentan con la capacidad de detectar el tipo de cable y ajustar su comportamiento
automticamente (habilidad conocida como auto mdix), sin embargo, es necesario
siempre tomar en cuenta las recomendaciones presentadas en la figura anterior debido
a que muchas redes se encuentran todava funcionando sobre equipamiento antiguo.

Switch

Este dispositivo aprende las direcciones MAC de los dems equipos conectados, lo que
le posibilita crear "circuitos" nicos entre 2 dispositivos, evitando l envi de trfico
innecesario (Como pasaba con los hub) y mejorando el uso del ancho de banda.

33
Funcionamiento de un switch.

Modos de transmisin

1. Half - Duplex
Comunicacin en un solo sentido.
Un dispositivo solo puede recibir/enviar en un tiempo dado.
Tpico en una red que usa hubs.

2. Full - Duplex
Comunicacin en dos sentidos.
Un dispositivo puede enviar y recibir datos al mismo tiempo.
Tpico en una red que usa switches.

34
6. Introduccin al Cisco IOS
El Cisco IOS (Internetwork Operating System) es el sistema operativo utilizado por la
mayora de routers y switches de este fabricante, presenta una experiencia simple e
intuitiva que se mantiene consistente incluso en dispositivos de la marca que utilizan otros
sistemas operativos.

Para interactuar con dicho sistema puede utilizarse la interfaz grfica conocida como
Cisco Configuration Professional o la interfaz de lnea de comandos (CLI).

Conexin a un dispositivo a travs de una lnea de comandos (CLI)

Para interactuar con un dispositivo a travs de una lnea de comandos es necesario


utilizar un emulador de terminal.

Antiguamente una terminal era un dispositivo electromecnico utilizado para interactuar


con un computador, siendo las primeras de ellas mquinas de escribir adaptadas para
enviar mensajes e imprimir las respuestas sobre papel y que eran referidas como
teleimpresoras o teletipos (Teletypes - TTY).

Mquina de teletipo.

35
Los teletipos (TTY) fueron reemplazados eventualmente por otros dispositivos, siendo
utilizados hoy en da solamente para facilitar la comunicacin entre personas con dficit
auditivo sobre lneas telefnicas tradicionales cuando no hay otro medio disponible. No
obstante, mucha de la terminologa utilizada en ese entonces fue heredada y sigue
siendo utilizada en mbitos modernos.

De esta manera, los emuladores de terminal son programas diseados para imitar el
comportamiento de dichos dispositivos, proveyendo al usuario de un medio de enviar
instrucciones y recibir respuestas, las cuales son impresas ahora en una pantalla.

Dentro de los emuladores ms conocidos se encuentran la hyperterminal (Ahora


descontinuado) en el S.O. Windows, SecureCRT, Putty y MobaXterm. Siendo los dos
ltimos gratuitos.

Los emuladores deben conectarse al dispositivo deseado a travs de una interfaz (lgica
o fsica) provista por el mismo y que es referida como Lnea o Line. Si dicha conexin
es exitosa, el emulador mostrar el prompt, el cual consiste en una cadena de caracteres
(o mensaje) indicando que se est a la espera de una orden.

Captura de pantalla del programa Putty mostrando el prompt del Cisco IOS.

Conexin local

Se realiza mediante una conexin directa con los dispositivos a travs del puerto
especial de consola (Console Teletype - CTY).

36
Conexin consola con cable especial y conversor USB a Serial.

Dicha conexin obedece el estndar RS232 para comunicaciones seriales y debe


cumplir con los siguientes parmetros:

Baud Rate = 9600 Parity = none Flow control = none

Data Bits = 8 Stop bits = 1


Parmetros para una conexin serial como aparecen en la mayora de emuladores.

Captura de pantalla del programa Putty mostrando los parmetros necesarios para una
conexin a travs del puerto de consola.

37
La conexin realizada mediante el cable de consola siempre ocupa la primera lnea del
dispositivo (siendo esta identificada con un nmero relativo de cero) y puede realizarse,
por defecto, sin ingresar ninguna contrasea.

R1(config)# line console 0


R1(config-line)#
Para configurar parmetros relativos a la sesin establecida utilizando el puerto de
consola, puede utilizarse el comando line console 0.

Conexin remota

Se realiza utilizando protocolos como Teletype Network (Telnet) o Secure Shell (SSH).

Creado en 1968 Telnet es uno de los primeros estndares del internet. Se


caracteriza por ser un protocolo sencillo y por no soportar autenticacin ni cifrar
sus transmisiones. Aunque su uso no es recomendable hoy en da, sigue siendo
uno de los servicios ms comunes encontrados durante las auditoras de red
debido a su fcil implementacin y por omisin de los administradores, que olvidan
deshabilitarlo o desconocen que sigue activo.

SSH trabaja de manera similar a telnet con la ventaja de cifrar la comunicacin


aunque su implementacin es ms compleja y representa una mayor carga al
CPU de los dispositivos.

La conexin remota es realizada a travs de las lneas VTY (Virtual Teletype), llamadas
tambin lneas virtuales.

Dependiendo del dispositivo el nmero de lneas VTY disponible por defecto puede
variar, aunque es posible crear nuevas con un nmero relativo elegido por el usuario.

Las lneas VTY pueden configurarse de manera individual,

R1(config)# line vty 0


R1(config-line)#
Configuracin de la lnea VTY con un nmero relativo de 0.

38
O como un grupo,

R1(config)# line vty 0 4


R1(config-line)#
Configuracin de cinco (0-4) lneas VTY.

Al contrario de la conexin local, establecer una sesin remotamente requiere que el


dispositivo cuente con una direccin IP alcanzable y una forma de autenticacin
configurada en dichas lneas virtuales.

Captura de la pantalla inicial del programa Putty desde donde puede iniciarse una
sesin de telnet o SSH.

39
Modos del Cisco IOS

El Cisco IOS divide su funcionalidad dentro de varios modos, cada uno de los cuales con
su propio subconjunto de comandos, siendo algunos de los ms usuales presentados a
continuacin:

Modo Usuario (User Mode)


Es el modo por defecto cuando se utiliza la interfaz de lnea de comandos (CLI).
Con un nivel bajo de privilegios, en este modo slo es posible realizar algunas
pruebas bsicas y mostrar informacin general del sistema.

El prompt indica este modo utilizando el smbolo mayor que >.

R1>
Modo usuario.

Modo Privilegiado (Privileged Mode)


Es el modo con el ms alto nivel de privilegio por lo que tiene acceso a todos los
comandos. Por defecto no tiene una contrasea asignada, razn por la cual solo
podr utilizarse en una conexin local hasta que se haya configurado una.

Para alcanzar el modo privilegiado puede utilizarse el comando enable desde el


modo de usuario, siendo este modo indicado en el prompt con un smbolo de
numeral #.

R1> enable
R1#
Modo privilegiado.

Modo de Configuracin Global (Global Configuration Mode)


Es el modo desde el cual pueden configurarse parmetros que afectan a todo el
sistema.

Puede accederse desde el modo de usuario privilegiado utilizando el comando


configure terminal y es indicado por la palabra config entre parntesis antes del
smbolo de numeral #.
40
R1> enable
R1# configure terminal
R1(config)#
Modo de configuracin global.

Para salir del modo de configuracin global es posible usar el comando exit y para
regresar al modo de usuario desde el modo privilegiado se utiliza el comando
disable.

R1(config)# exit
R1# disable
R1>
De regreso al modo de usuario.

Modos del Cisco IOS.

41
Ayuda y edicin en el Cisco IOS

La ayuda en el Cisco IOS es simple e interactiva y es posible acceder a ella utilizando


el signo de interrogacin ?, cuyo funcionamiento depende del contexto donde se utilice.

Para indicar los comandos disponibles as como una descripcin de los mismos
basta con presionar ? en el modo deseado.

Switch(config)# ?

Configure commands:
access-list Add an access list entry
banner Define a login banner
--More--

Uso de la ayuda para mostrar los comandos disponibles en un modo.

Para Indicar la siguiente palabra para completar una instruccin puede utilizarse
? precedido por el fragmento a completar y un espacio

Switch(config)# hostname ?

WORD This system's network name


Uso de la ayuda para completar un comando.

Para indicar que comandos empiezan por ciertas letras se emplea ? despus
de las mismas sin espacio alguno.

Switch# con?

configure connect
Uso de la ayuda para mostrar los comandos que empiezan con ciertas letras.

Este sistema operativo presenta tambin ciertas funciones destinadas a facilitar la


configuracin y la edicin de instrucciones, tales como:

42
Completar instrucciones automticamente utilizando la tecla TAB.

Si el fragmento ingresado es reconocido como nico (es decir que no es ambiguo)


al presionar la tecla mencionada se imprimir el comando reconocido en la
siguiente lnea.

R1# tel ! Al presionar TAB aparece la siguiente lnea.


R1# telnet

Indicar que una instruccin est incompleta.

R1# clock ! Al tratar de enviar la instruccin presionando la tecla ENTER.


% Incomplete command.

Indicar la posicin en donde ha ocurrido un error en la sintaxis.

R1# clock set ERROR ! Al tratar de enviar la instruccin presionando la


tecla ENTER.
^
% Invalid input detected at '^' marker.

Aceptar fragmentos de instrucciones reconocidos como nicos.

Switch# con
% Ambiguous command: "con"

Switch# con?
configure connect

Switch# conf ! Al enviar la instruccin presionando la tecla ENTER.


Configuring from terminal, memory, or network [terminal]?
Switch(config)#

43
Comandos show

Dentro del Cisco IOS toda informacin (sistema, configuracin, estado de las interfaces,
estadsticas, etc.,) es desplegada utilizando los comandos show, siendo algunos de los
ms bsicos los que se muestran acto seguido.

Show running-config

Muestra la configuracin que est siendo ejecutada por el dispositivo y que reside
en la memoria voltil del mismo (RAM, por lo que se perdera la configuracin en
caso el dispositivo se quedar sin poder o fuera reiniciado). Este comando
presenta usualmente una salida extensa y representa una carga para el CPU por
lo que debe utilizarse con precaucin en redes en produccin.

R1# show running-config


Building configuration...

Current configuration : 932 bytes


!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
no ip domain lookup

interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto

--More-- !!!!! La palabra More significa que hay ms informacin, la cual puede
!!!!! mostrarse lnea por lnea con la tecla ENTER o pantalla por pantalla
!!!!! usando la barra espaciadora.

44
Show startup-config

Con una salida similar al comando anterior, este nos presenta con la configuracin
con la que el dispositivo inicia, misma que es almacenada en la memoria no voltil
(NVRAM) del equipo.

R1# show startup-config


startup-config is not present
!!!!! El mensaje anterior indica que no existe configuracin inicial.

Show ip interface brief

Es uno de los comandos ms tiles. Nos presenta con un resumen de las


interfaces del dispositivo, la direccin IP asignada a cada una de ellas (IP-
Address), el mtodo utilizado para conseguir dicha direccin (Method) y el estado
de las mismas, el cual puede ser Administratively Down, Down o Up.

Administratively Down indica que la interfaz ha sido deshabilitada por un


administrador, Down muestra que la interfaz est encendida pero que no se
detecta seal en el cable (lo que sugiere que el mismo sufri de alguna falla o
desconexin o que el dispositivo conectado en el otro extremo se encuentra
apagado), mientras que Up seala que el puerto se encuentra completamente
operacional.

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/1 unassigned YES manual down down

FastEthernet0/2 unassigned YES manual down down

FastEthernet0/3 unassigned YES manual down down

Show interface [Nombre de la Interfaz]

Muestra informacin detallada concerniente a una interfaz en particular, direccin


IP, estado, velocidad, errores., etc.,

45
R1# show interface fastEthernet 0/0

FastEthernet0/0 is up, line protocol is up


Hardware is Gt96k FE, address is c001.0950.0000 (bia c001.0950.0000)
Internet address will be negotiated using DHCP
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive not set
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:44, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog
0 input packets with dribble condition detected
33 packets output, 17741 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Filtros

Debido a la longitud que pueden alcanzar las salidas de ciertos comandos dentro del
Cisco IOS, existen filtros capaces de recortar o aislar la informacin provista para ayudar
al usuario a encontrar lo que busca.

Estos filtros son accesibles a travs de la tecla barra vertical |, siendo algunas de las
opciones:

Include/Exclude: Incluyen o excluyen las lneas que coincidan con los caracteres
dados.

R1# show ip interface brief

46
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.1.1 YES manual up up
Serial0/0 unassigned YES unset down down
FastEthernet0/1 192.168.2.1 YES manual up up
Serial0/1 unassigned YES unset down down

R1# show ip interface brief | include up

FastEthernet0/0 192.168.1.1 YES manual up up


FastEthernet0/1 192.168.2.1 YES manual up up

Begin: Muestra la salida a partir de la lnea que coincida con los caracteres
dados.

R1# show running-config | begin line vty


line vty 0 4
login
!
!
end

Section: Muestra solamente las secciones de la salida que coinciden con los
caracteres dados. (Una seccin comienza con una lnea que no es precedida por
un espacio e incluye toda la informacin hasta el principio de la siguiente).

R1# show running-config | section line


line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login

47
Atajos del teclado

Combinacin de Teclas Accin

Esc + B Mueve el cursor una palabra hacia atrs.

Esc + F Mueve el cursor una palabra hacia adelante.

Ctrl + A Mueve el cursor al principio de la lnea.

Ctrl + E Mueve el cursor al final de la lnea.

Enva la instruccin (si existe una) y regresa al modo


CTRL + Z de usuario privilegiado desde el modo (o submodos)
de configuracin.

CTRL + SHIFT + 6 Enva una secuencia de escape para interrumpir un


(Consola x 1 - Telnet x 2) proceso y regresar al modo privilegiado.
.

Guardar la Configuracin

No debe olvidarse que toda configuracin hecha en el dispositivo se almacena de manera


temporal en la memoria voltil del mismo. Para guardar la configuracin de manera
persistente puede usarse una de las siguientes instrucciones:

Switch# copy running-config startup-config

Destination filename [startup-config]? !!!!! Al presionar ENTER se le dar el nombre


Building configuration !!!!! correcto al archivo de configuracin.
[OK]

Switch# write memory


Building configuration !!!!! Este comando asigna el nombre correcto sin preguntar.
[OK]
Switch#

48
Deshacer cambios

Para deshacer todos los cambios realizados sin reiniciar, se puede importar la
configuracin guardada en la memoria no voltil (NVRAM) de la siguiente manera:

R1#configure replace nvram:startup-config force

*Mar 1 00:01:18.575: Rollback:Acquired Configuration lock.


Total number of passes: 1
Rollback Done

49
7. Subredes y superredes

Mscara de subred

El primer esquema de direccionamiento propuesto por el protocolo de internet divida


todas las direcciones IP en dos partes claramente establecidas, una indicando la
direccin de la red a la que esta perteneca (Network ID) y la otra indicando la parte que
poda utilizarse para asignar una direccin individual a un dispositivo especfico (Host ID),
siendo sus respectivos lmites establecidos por las antiguas clases de direcciones IP (A,
B, C, D, E) las cuales organizaban las mismas dentro de varios rangos.

Esta primera aproximacin no se ajustaba a la estructura utilizada dentro de las


organizaciones, por lo que estas requeran usualmente de varias redes, sin importar
cuntos dispositivos tuvieran que colocar dentro de cada una de ellas, para poder proveer
de conectividad a los grupos dispares existentes.

Agregado al costo econmico, exista tambin la posibilidad del completo agotamiento


del esquema de direcciones, por lo que a la espera de una solucin a largo plazo, era
necesario crear una manera de hacer un mejor uso de las mismas.

Uno de los ajustes realizados fue la introduccin de las subredes, las cuales permitan a
las organizaciones conectadas a internet tomar una red asignada y dividirla en redes ms
pequeas para acomodar mejor las direcciones adquiridas.

Para poder identificar estas nuevas subredes fue necesario introducir un nuevo trozo de
informacin, en la forma de una mscara de bits llamada la mscara de subred, momento
en el cual las mscaras por defecto fueron asignadas a las clases de direcciones ya
existentes.

La mscara de subred es una combinacin de 32 bits (en IPv4) formada por una serie de
unos y ceros continuos (en toda implementacin moderna) y que indican,
respectivamente, que parte de una direccin IP ser utilizada para identificar la
red/subred y cul ser la empleada para identificar de manera individual a un dispositivo.

50
Operacin AND entre una direccin IP y una mscara de subred.

Es a travs de la combinacin de la direccin IP y la mscara de subred (empleando


varias operaciones matemticas) que un host puede llegar a conocer la red/subred a la
que este pertenece as como la direccin de broadcast de la misma, sabiendo por
consiguiente, si una transmisin est destinada a un dispositivo dentro de la misma red
o si va dirigida a una red externa, utilizando en este ltimo caso la ayuda de su puerta de
enlace predeterminada.

VLSM y CIDR

Si bien la introduccin de las subredes constituy un gran avance para las


organizaciones, estas se encontraban todava limitadas debido al hecho de que cada
nuevo subconjunto de direcciones era de un tamao fijo y no poda ser ajustado acorde
a un nmero de dispositivos.

Para proporcionar la flexibilidad deseada, se decidi que las mscaras de subred podran
establecerse de una manera arbitraria acuando el trmino mscara de subred de
longitud variable (Variable Length Subnet Mask (VLSM)).

Los beneficios y funcionalidad aportados por la mscara de subred de longitud variable


fueron adoptados un poco ms adelante para servir no solamente a las organizaciones
sino a todo el internet, por lo que en 1993 la Internet Engineering Task Force (IETF)
introdujo el Classless Inter Domain Routing (CIDR) el cual permite romper los lmites de
las antiguas clases de direcciones, al poder asignar cualquier mscara a cualquier
direccin, aunque estas siguieron utilizndose como referencia debido a su familiaridad.
51
Al poder modificar la longitud de las mscaras de subred a conveniencia, se hizo posible
no solamente la divisin de una red en varias subredes sino tambin agregar varias redes
a una sola red mucho ms grande referida como superred, lo que ayud a reducir la
cantidad de rutas que los dispositivos deban conocer.

A partir de la introduccin de las tecnologas mencionadas, la combinacin de una


direccin IP junto con su mscara se hizo obligatorio ya que de manera separada estas
no pueden transmitir ninguna informacin til.

Notaciones de la mscara de subred

Es posible indicar una mscara de subred utilizando nmeros decimales o a travs de


una notacin alternativa usualmente referida como de bit, de barra diagonal, CIDR o
como longitud del prefijo, misma que est compuesta por una barra oblicua seguida de
la cantidad de bits con un valor de uno presentes en la mscara.

De esta manera se presentan nuevamente la direccin IP y la mscara de subred


utilizadas previamente empleando ambas notaciones.

192.168.1.1
255.255.255.0

192.168.1.1 /24
Notaciones de la mscara de subred.

Conversin decimal a binario

El sistema decimal es un esquema numrico que posee 10 smbolos (0-9) donde la


posicin de los mismos es utilizada para representar diferentes potencias del nmero 10.

Por ejemplo al analizar el nmero 53 empleando el sistema decimal, encontramos lo


siguiente:

52
El sistema binario, por otra parte, es tambin un sistema numrico posicional solo que en
vez de contar con diez smbolos, cuenta solamente con dos: 0 y 1. Siendo las posiciones
donde se coloquen los mismos, representaciones de las potencias del nmero 2.

En el caso de las direcciones IPv4 en donde cada segmento est compuesto por 8 bits,
se encuentran los siguientes valores:

Nmero de posicin 7 6 5 4 3 2 1 0

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

De esta manera se hace ms fcil visualizar que empleando 8 bits, podemos representar
256 cantidades (0-255) en el sistema decimal.

Para convertir un nmero del sistema decimal al binario basta con tomar el valor a
convertir y sustraer sucesivamente el valor ms alto permitido por alguna potencia del
nmero 2, colocando el valor de 1 en la posicin correspondiente hasta que el resultado
sea cero.

Por ejemplo, para convertir el nmero decimal 210 a binario se comenzar por sustraer
el valor ms alto capaz de ser representado por una potencia del nmero 2, la que en
este caso sera 128 (27). Ntese la imposibilidad de utilizar el valor 256 (28) debido a que
este es superior a la cantidad que queremos convertir.

Al realizar la resta llegamos al siguiente resultado: 210 - 128 = 82. Y marcamos con un 1
la posicin respectiva.

53
Potencia del nmero 2 acorde a
27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (En progreso) 1

Continuando con la conversin, tomamos ahora el residuo de la operacin anterior y se


repite el mismo procedimiento. El valor ms alto que puede sustraerse es 64 (2 6) y el
resultado de la operacin es: 82 - 64 = 18. Al marcar con un 1 la posicin correspondiente
se obtiene:

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (En progreso) 1 1

En este momento es posible apreciar la imposibilidad de utilizar el valor de la siguiente


posicin debido a que 32 (25) es mayor a la cantidad que queda por convertir, por lo que
en lugar de colocar un 1 en dicha posicin se colocar un 0 y se utilizar el siguiente valor
ms alto posible 16, el realizar la sustraccin se obtiene el siguiente resultado: 18 - 16 =
2.

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (En progreso) 1 1 0 1

De esta manera es posible completar la conversin utilizando el siguiente valor posible


(2 - 2 = 0) y marcando con 0 las posiciones de aquellos valores que no pudieron ser
utilizados.

54
Potencia del nmero 2 acorde a
27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (Completa) 1 1 0 1 0 0 1 0

Es posible validar el resultado obtenido al convertirlo nuevamente al sistema decimal


simplemente sumando los valores decimales de aquellas posiciones marcadas con 1.

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (Completa) 1 1 0 1 0 0 1 0

De esta manera 128 + 64 + 16 + 2 = 210, el valor original, por lo que 21010 es equivalente
a 110100102.

Es necesario mencionar, que en muchos problemas prcticos no es necesario realizar la


conversin completa ya que lo nico que se requiere es averiguar la cantidad de bits
necesaria para albergar un valor especfico.

Por ejemplo, es posible ver en la conversin anterior que para representar el valor 210
son necesarios 8 bits, hecho que es evidente al encontrar la posicin que ocupa la
potencia del nmero 2 ms alta que dicho valor es capaz de contener y que no cambiar
independientemente de si se completa o no la conversin.

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (Completa) 1 1 0 1 0 0 1 0

Conversin (En progreso) 1

8 BITS

55
Siguiendo esa lnea de razonamiento, si un problema solicitara averiguar la cantidad de
bits necesarios para albergar el valor decimal del nmero 5 (Equivalente a 101 2), se
tendra que son necesarios tres bits.

Potencia del nmero 2 acorde a


27 26 25 24 23 22 21 20
su posicin

Valor Posicional Sist. Decimal 128 64 32 16 8 4 2 1

Conversin (Completa) 0 0 0 0 0 1 0 1

Conversin (En progreso) 1

3 BITS

Subnetting

Es el nombre que recibe la tcnica empleada para dividir una sola red en varias subredes
ms pequeas.

Subnetting tradicional

Para llevar a cabo la divisin de una red en subredes ms pequeas (de un mismo
tamao) es necesario seguir los siguientes pasos:

1. Definir los requerimientos del diseo y determinar la cantidad de redes o de


dispositivos finales (hosts) necesarios, convertir a binario y descubrir la cantidad
de bits que se necesitan para satisfacer dichos requerimientos.

2. Reservar los bits requeridos en la mscara de subred, determinar el corrimiento y


hallar el incremento entre subredes contiguas.

3. Usar el incremento en el octeto apropiado y determinar los rangos de las nuevas


subredes.

56
A manera de ejemplo se introduce la siguiente topologa donde una organizacin ha
comprado un bloque de direcciones pertenecientes a la antigua clase C: 215.10.5.0 /24.
Con el objetivo de direccionar las redes que se muestran.

Topologa a direccionar utilizando subnetting tradicional.

En la topologa presentada es posible apreciar que es necesario dividir el bloque de


direcciones en 5 subredes ms pequeas.

Siguiendo en orden los pasos explicados anteriormente:

Paso 1: Para direccionar esta topologa se requiere crear 5 subredes. Al convertir dicho
requerimiento se encuentra que este necesita 3 bits para poder ser expresado en binario.

Conversin a binario del nmero cinco.

Paso 2: Se procede a reservar los bits necesarios en la mscara de subred original en


orden de poder acomodar el requerimiento.

Dadas las caractersticas de la mscara de subred explicadas en las secciones


anteriores, se tiene que esta debe ser continua y que los bits con un valor de 1 indican la
parte de red/subred y aquellos bits con un valor de 0 muestran la parte reservada para
las direcciones de host.

Al ser utilizados para identificar la totalidad de direcciones que pueden utilizarse en una
red, los bits con un valor de 1 en la mscara original son inamovibles, por lo que para la
creacin de las subredes necesarias se modificar aquella parte originalmente destinada
a los hosts dando lugar a una nueva mscara de subred

57
En este caso, al ser el requerimiento presentado en un nmero de subredes, se procede
a agregar 3 bits con un valor de 1 a la mscara original de la manera que se muestra a
continuacin.

Reserva de los bits necesarios en la mscara original.

Al agregar dichos bits se encuentra una nueva mscara de subred la que ser /27 o
255.255.255.224.

Advirtase que al aumentar la longitud de la mscara, tomando bits del ltimo octeto, se
ha introducido un corrimiento u offset (indicado por la banderilla en la figura anterior
localizada en la quinta posicin) por lo que el incremento entre subredes ser de 32 (2 5)
en vez de ser de 1 (20).

Paso 3: Al haber encontrado el incremento (32) puede encontrarse los rangos de las
subredes necesarias al sumar el mismo a la direccin original en el octeto apropiado.
Ntese que estos rangos solo son vlidos si las direcciones incluidas son utilizadas junto
con la mscara de subred determinada en el paso anterior (/27).

Subredes necesarias para direccionar la topologa solicitada.

Para corroborar que se han cumplido con todos los requerimientos es posible utilizar las
frmulas mostradas a continuacin, mismas que toman en cuenta la cantidad de bits con
valor de 1 agregados y la cantidad de bits con un valor de 0 restantes en la nueva
mscara de subred.

58
Frmulas para averiguar la cantidad de subredes y las direcciones de host disponibles
dentro de cada una de ellas dada una mscara de subred.

As pues, para corroborar el ejemplo anterior, dada la mscara /27, ser posible tener 2 3
= 8 subredes, con 25-2 = 30 hosts dentro de cada una de ellas.

En orden de presentar otro ejemplo considrese una organizacin que ha comprado el


bloque de direcciones 196.5.20.0/24 y le gustaria utilizar dichas direcciones para crear
subredes de 50 hosts cada una. Siguiendo los mismos pasos que en el ejercicio anterior,
se tiene:

Paso 1: En este ejemplo se requiere que cada subred est compuesta por 50 hosts. Al
convertir dicho requerimiento a binario se obtiene que son necesarios 6 bits.

Conversin a binario del nmero cincuenta.

Paso 2: Se procede a reservar los bits necesarios en la mscara de subred original en


orden de poder acomodar el requerimiento.

En esta oportunidad, debe asegurarse que las subredes resultantes tengan al menos 50
hosts, razn por la cual se proceder a reservar la cantidad necesaria de bits con un valor
de 0 en la mscara de subred y luego se utilizaran los bits restantes para crear las nuevas
subredes asignndoles un valor de 1 tal y como se hizo en el ejemplo anterior.

Reserva de los bits necesarios en la mscara original.

Al agregar dichos bits se encuentra una nueva mscara de subred la que ser /26 o
255.255.255.192.
59
Esta vez el corrimiento u offset (indicado por la banderilla en la figura anterior) nos indica
que el lmite entre la parte de red/subred y aquella correspondiente a los dispositivos
finales se encuentra en la sexta posicin del cuarto octeto por lo que el incremento entre
subredes ser de 64 (26).

Paso 3: Al haber encontrado el incremento (64) puede encontrarse los rangos de las
subredes necesarias al sumar el mismo a la direccin original en el octeto apropiado, en
este caso el cuarto.

Subredes que cumplen lo solicitado.

Advirtase en este ejemplo que cada subred posee 62 direcciones utilizables (2 6 - 2 =


62), el nmero mnimo de direcciones que pueden tenerse para cumplir con lo solicitado
considerando que estamos trabajando con potencias del nmero 2.

Otra cuestin que es necesario destacar es que dada la mscara original y los bits
agregados a la misma (2) solo es posible obtener 4 subredes (2 2 = 4) antes de pasar a
utilizar un bloque diferente de direcciones fuera de aquellas adquiridas por la empresa
del ejercicio, hecho que tambin puede apreciarse al sumar el incremento en el octeto
respectivo en donde al llegar al valor mximo permitido de 255 se acarrea una unidad al
tercer octeto mismo que estaba delimitado por la mscara original.

Diferencia entre publicar y direccionar

Es conveniente en este momento presentar la diferencia entre tomar un bloque de


direcciones para asignar a cierta topologa y publicar o anunciar dicho bloque al resto del
mundo para que otras redes conozcan la manera en la que pueden alcanzar nuestra
organizacin.

Considerese por ejemplo el bloque de direcciones dado por la red 192.168.1.0 /24 como
se muestra en la siguiente figura.

60
En la imagen presentada es posible apreciar que existe cierta cantidad finita de
direcciones en el bloque 192.168.1.0 /24 antes de alcanzar el siguiente bloque que en
este caso sera 192.168.2.0 /24.

La manera en que se distribuyan esas direcciones queda enteramente a nuestro criterio.


Es posible tener una sola red con 254 direcciones de host, en cuyo caso bastar con la
mscara original, o tambin es factible modificar la misma y crear subredes ms
pequeas, pero siempre estando limitados por la cantidad de direcciones presentes en
un inicio.

Por otro lado publicar o anunciar un bloque de direcciones es un proceso que es llevado
de manera independiente pero que guarda cierta similitud con aquel que es utilizado para
direccionar una red.

Empleando nuevamente el bloque de direcciones dado por 192.168.1.0 /24, es factible


crear 8 subredes con 30 direcciones utilizables dentro de cada una agregando 3 bits a la
mscara original para utilizar una nueva mscara /27. Entonces, en orden de publicar
ese rango de direcciones al mundo exterior es posible anunciar cada una de estas 8
subredes con mscara /27 de manera individual o hacerlo como un solo bloque
empleando una mscara /24 ya que, como puede apreciarse en la figura anterior, abarca
el mismo rango de direcciones.

61
Subnetting VLSM

Si bien la introduccin del subnetting tradicional signific un gran avance, todava no era
lo suficientemente flexible ni eficiente para satisfacer las necesidades de todas las
organizaciones.

Considerando de nuevo el primer ejemplo presentado en la seccin de subnetting


tradicional, es posible darse cuenta que todas las subredes posean 30 direcciones tiles,
independientemente de la necesidades individuales de cada una de ellas, siendo el caso
ms evidente aquellas redes necesarias para direccionar los enlaces punto a punto en
donde solo se requeran dos direcciones por lo que 28 de estas eran desperdiciadas.

Esta situacin fue solucionada en parte con la introduccin de la mscara de red de


longitud variable (Variable Length Subnet Mask (VLSM)) la cual permite modificar la
longitud de la mscara de subred a conveniencia para dividir un bloque de direcciones
en subredes de distintos tamaos.

El subnetting VLSM puede realizarse siguiendo los mismos pasos que los vistos durante
el subnetting tradicional, con la salvedad, que este mtodo exige que los requerimientos
individuales de cada subred sean ordenados y resueltos de mayor a menor en orden de
evitar el desperdicio de direcciones. En caso esta indicacin fuera ignorada y se asignara
primero espacio a una subred pequea seguido de una ms grande muchas direcciones
nunca podran ser utilizadas, como se muestra en la siguiente figura:

62
Con el objetivo de presentar un ejemplo de este tipo de subnetting se recurre a la
topologa presentada en el primer ejemplo, con el bloque de direcciones 192.168.1.0 /24
y con los requerimientos de direcciones utiles presentados acto seguido.

A manera de realizar el esquema de direccionamiento necesario para esta topologa se


seguirn pasos muy similares a los empleados en la ltima seccin:

1. Definir los requerimientos del diseo, considerando el crecimiento futuro de la red,


y ordenarlos de mayor a menor para luego convertirlos a binario y descubrir la
cantidad de bits que se necesitan para satisfacer dichos requerimientos.

63
Para este ejemplo:

2. Reservar los bits requeridos en la mscara de subred, determinar el


corrimiento y hallar el incremento entre subredes contiguas.

En el caso del requerimiento de la primera subred en donde se necesitan 6 bits, se tiene


lo siguiente:

Reserva de los bits necesarios en la mscara original.

Donde se muestra una mscara /26 y un incremento entre redes contiguas de 64 en el


ltimo octeto.

3. Usar el incremento en el octeto apropiado y determinar la direccin de


subred del siguiente bloque.

4. Volver a realizar el procedimiento indicado en los pasos 2 y 3 con cada una


de las subredes necesarias.

De esta manera para asignar un bloque de direcciones a la segunda subred, se toma


nuevamente la mscara original y se realiza el mismo procedimiento.

64
Reserva de los bits necesarios en la mscara original.

De esta nueva cuenta se utilizar una mscara /27 y un incremento de 32, mismo que
se adicionar a la direccin de subred con la que se finaliz el paso anterior (64 + 32 =
96) y se aprovecha para llenar los datos pertenecientes a la tercera subred (96 + 32 =
128) debido a que ambas presentan el mismo requerimiento.

Siguiendo nuevamente el proceso para las subredes 4 y 5 (ambas con el mismo


requerimiento) se encuentra una mscara de subred /30 con un incremento de 4, (128 +
4 = 132) con lo que el esquema est ahora completo.

65
Para finalizar esta seccin se presentan las siguientes consideraciones importantes:

En el momento de plantear un esquema de direccionamiento, especialmente al


utilizar subnetting VLSM, es importante siempre tener en cuenta el futuro
crecimiento de la red. Si el esquema propuesto es demasiado ajustado no podr
adaptarse ante el inexorable crecimiento de la red y deber de ser reemplazado.
Dependiendo de la situacin podra esperarse un 50%, 100% o 150% de
crecimiento en el futuro inmediato, por lo que habr que ajustar los requerimientos
que se presenten para que reflejen esta realidad (Ej.: Si se solicitan 60 direcciones
utilizables, se crear un bloque que contenga 100 de las mismas para permitir a
esa red cierto crecimiento).

Los mtodos presentados anteriormente fueron incluidos en este trabajo debido a


su sencillez y fcil comprensin, sin embargo, tambin presentan ciertas
excepciones cuando los requerimientos se aproximan a las potencias del nmero
2, por ejemplo, si se solicitan 8 subredes y se emplea el mtodo presentado se
obtiene que se necesitan 4 bits, pero en la realidad solo se necesitan 3 (3 bits
permiten representar el rango de valores decimales 0-7), de la misma manera si
se solicitan subredes de 15 hosts se hallar, nuevamente gracias al mismo
mtodo, que se necesitan 4 bits, sin embargo esa cantidad solo provee 14
direcciones utilizables (24 - 2 = 14).

Afortunadamente, estos escenarios son muy inusuales y pueden resolverse muy


fcilmente sustrayendo una unidad cuando se quiera asegurar cierto nmero de
subredes y adicionando la misma cuando se requiera cierto nmero de
direcciones tiles. En el ejemplo anterior si solicitan 8 subredes se har el clculo
para 7, y si solicitan 15 hosts entonces se realizar el clculo para 16.

66
8. Dynamic Host Configuration Protocol
(DHCP)
Es un protocolo que nos permite automatizar la asignacin de direcciones IP en
dispositivos finales, no est orientado a conexin por lo que utiliza UDP en el puerto 67
en el caso del servidor y el 68 en el caso del cliente.

El proceso de asignacin de direcciones se lleva a cabo de la siguiente manera:

1. El cliente enva un DHCP DISCOVER como un broadcast con el propsito de


localizar un servidor DHCP.

2. El servidor DHCP responde con un DHCP OFFER, el cual ofrece una direccin IP
al solicitante.

3. El cliente enva un DHCP REQUEST solicitando utilizar la direccin ofrecida en el


paso anterior; si esta direccin ya no se encontrar disponible (Ha sido tomada
por otro dispositivo) entonces el proceso comenzar nuevamente.

4. El servidor responde con un DHCP ACK indicando al cliente que puede empezar
a utilizar dicha direccin.

Un resumen del proceso se ilustra a continuacin:

Resumen del proceso DHCP.

67
Al configurar DHCP en una red podemos encontrarnos con uno de los siguientes dos
escenarios.

El servidor DHCP se encuentra dentro del mismo dominio de broadcast

En este caso la configuracin es directa y el nico problema es el de la seguridad debido


a que por diseo el DHCP DISCOVER llega indiscriminadamente a todos los miembros
de la red lo que posibilita la introduccin de servidores no autorizados.

Muchos de los dispositivos Cisco incluyen un servidor DHCP habilitado por defecto. Para
mostrar un ejemplo de su implementacin se presenta la siguiente topologa donde la
interfaz del router ha sido configurada como se muestra a continuacin.

Router> enable
Router# configure terminal
Router(config)# interface FastEthernet 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# no shutdown !!! Este comando enciende la interface

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

Router como servidor DHCP en el mismo dominio de broadcast.

En esta oportunidad se pretende configurar el router mostrado a manera que asigne una
direccin automticamente a las computadoras pertenecientes a la red Secretarias.

68
Para indicar que direcciones sern excluidas del proceso DHCP (Direcciones que no
sern asignadas dinmicamente y que se usan como direcciones estticas para puertas
de enlace predeterminadas (default gateways), servidores, impresoras, etc.,), es posible
utilizar el siguiente comando, a travs del cual se reservarn, para este ejercicio, las
primeras diez direcciones disponibles para su uso esttico.

Router(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

Luego es necesario crear una piscina de direcciones. En este caso utilizaremos el


nombre SECRETARIAS.
Router(config)# ip dhcp pool SECRETARIAS

Para establecer la red y la mscara de subred que sern utilizadas por esta piscina se
utiliza el comando network.

Independientemente del contexto, el comando network cumple dos funciones, la primera


de ellas es indicar la red que formar parte de un proceso (En este caso en particular
DHCP) y la segunda es seleccionar aquella interfaz del dispositivo que posea una
direccin IP perteneciente a dicha red para hacer la conexin del proceso en cuestin
con el mundo fsico.

Router(dhcp-config)# network 192.168.1.0 255.255.255.0

En este ejemplo la interfaz elegida para escuchar y responder las peticiones de los
clientes ser FastEthernet 0/0, ya que posee una direccin IP que pertenece a la red
configurada en el paso anterior.

Acto seguido, es necesario indicar a los clientes cul ser la direccin de su puerta de
enlace predeterminada.

Router(dhcp-config)# default-router 192.168.1.1

Finalmente, es posible enviar otro tipo de informacin a los clientes, por ejemplo la
direccin del servidor DNS.

Router(dhcp-config)# dns-server 8.8.8.8


Router(dhcp-config)# exit

69
El servidor DHCP se encuentra en otro dominio de broadcast

El otro escenario posible consiste en que los dispositivos finales obtengan su


configuracin desde un servidor localizado dentro de otro dominio de broadcast en algn
otro punto de la topologa.

En este tipo de implementacin hay que considerar que cualquier mensaje enviado como
un broadcast no ser retransmitido hacia otras redes ya que estos son limitados por los
dispositivos de capa 3 (Ej.: Routers) lo que constituye un problema para la operacin de
DHCP.

Para este tipo de casos es posible configurar el router como un DHCP Relay, un
dispositivo intermediario entre el servidor DHCP y los clientes, el cual encapsular las
peticiones de estos ltimos y las reenviar como un unicast al destino deseado.

A manera de ejemplo se presenta la siguiente topologa, donde tanto el router como el


servidor DHCP han sido previamente configurados.

Servidor DHCP en otro dominio de broadcast

Para que el router funcione como un DHCP Relay para la red de Contadores, Cisco
proporciona el comando ip helper-address, el cual debe ser configurado en la interface
que se encuentre dentro del mismo dominio de broadcast que los clientes, para que este
puede encapsular las peticiones de los mismos y retransmitirlas como un unicast al
servidor DHCP en la red Servidores.

Router(config)# interface fastethernet 0/0


Router(config-if)# ip helper-address 192.168.2.2

70
9. Enrutamiento
El enrutamiento es la capacidad de un dispositivo de encontrar la mejor ruta (o camino)
entre todas las posibles, incluso dentro de una disposicin con un muy alto grado de
interconectividad o redundancia.

Mltiples rutas para llegar de un punto a otro de la red

El dispositivo encargado de encontrar todas las posibles rutas y elegir las mejores para
que sean utilizadas en la transmisin de datos es conocido como enrutador o, ms
comnmente, como router, el cual almacenar las mismas en un espacio de memoria
referido como la tabla de enrutamiento.

Para comprender mejor el funcionamiento de un router se introduce la siguiente


topologa, misma que seguir siendo utilizada en todas las secciones relacionadas con
el enrutamiento y donde se supondr que todas las interfaces han sido configuradas
previamente como se muestran.

71
Topologa base para los ejemplos de las secciones de enrutamiento.

Para revisar la tabla de enrutamiento de un dispositivo podemos utilizar el siguiente


comando, que nos presenta las rutas aprendidas y una serie de cdigos que indican el
origen de estas.

R1# show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


C 192.168.2.0/24 is directly connected, FastEthernet0/1

A manera de ejemplo se analiza la siguiente ruta extrada de la salida anterior, donde se


muestra que el dispositivo conoce una manera de alcanzar la red 192.168.1.0/24 a travs
de su interfaz FastEthernet 0/0 y que esta ha sido aprendida gracias a que la misma se

72
encuentra conectada directamente al dispositivo lo que es indicado con el cdigo C
(Connected).

C 192.168.1.0/24 is directly connected, FastEthernet0/0

De este ltimo ejemplo se desprende un importante concepto: Por defecto, un router solo
conoce aquellas redes a las que est conectado directamente.

Haciendo a un lado aquellas redes que se encuentran directamente conectadas, existen


dos maneras en las que un router puede aprender nuevas rutas: Estticamente, lo que
requiere configuracin manual o dinmicamente, lo que requiere la configuracin de un
protocolo de enrutamiento.

Enrutamiento esttico

En este tipo de enrutamiento las rutas deben ser ingresadas manualmente dentro de los
dispositivos. Son ideales para redes pequeas no propensas al cambio, no consume
ancho de banda y es en cierta manera ms seguro que el enrutamiento dinmico ya que
todas las rutas son definidas directamente por el administrador.

Sin embargo, el enrutamiento esttico no es muy escalable ni resiliente, en el sentido en


que no puede ajustarse automticamente al crecimiento y a los cambios de la red,
requiriendo para ese propsito de intervencin humana causando sobrecarga
administrativa.

Para mostrar un ejemplo de la implementacin de este tipo de enrutamiento, se presenta


nuevamente la topologa base presentada al inicio de la seccin en donde se muestran
los resultados de una prueba de conectividad realizada con la herramienta ping (Packet
InterNet Groper).

73
Topologa base. Prueba de conectividad usando ping.

Como se puede apreciar en la figura anterior ambas computadoras son capaces de


alcanzar sus puertas de enlace predeterminadas pero son incapaces de comunicarse
entre ellas.

Revisando paso a paso la prueba de conectividad llevada a cabo entre los dos
ordenadores, tenemos en primera instancia a PC-1 tratando de alcanzar a PC-2, la cual
posee una direccin IP 192.168.3.2 y se encuentra dentro de la red #3, utilizando ping.

Al realizar un anlisis de su propia direccin y mscara de subred PC-1 descubre que el


destino de la transmisin se encuentra en una red diferente, por lo que la enva a su
puerta de enlace predeterminada, el router R1.

R1 consulta su tabla de enrutamiento en busca de una manera de enviar la informacin


a la red especificada, sin embargo, en este momento la tabla de enrutamiento de R1 solo
tiene entradas para la red #1 y la red #2 ya que estas son las que se encuentran
conectadas directamente, por lo que los paquetes dirigidos a cualquier otra red sern
descartados.

74
A continuacin Se puede apreciar todo el proceso, siendo posible hacer un anlisis
similar para la comunicacin entre PC-2 y R2.

Primer intento de comunicacin entre PC-1 y PC-2

Para establecer comunicacin entre las dos computadoras es posible configurar


manualmente rutas estticas en ambos routers, indicando la red que se pretende
alcanzar y la forma en que se enviarn los paquetes destinados a la misma pudiendo
utilizarse una direccin IP de otro dispositivo (Direccin del siguiente salto) o una
interfaz fsica del aparato para dar salida a la informacin.

En el caso de la comunicacin iniciada desde PC-1 y dirigida a PC-2, es necesario


configurar una ruta esttica en R1 para aquellos paquetes destinados a la red #3 que
envi la informacin hacia otro dispositivo, a travs de una direccin IP alcanzable, o que
seleccione una interfaz fsica (Fa 0/0 o Fa 0/1 en este caso) para dar salida a la
transmisin.

Independientemente del mtodo elegido, en este ejemplo, es necesario reenviar aquellos


paquetes destinados a la red #3 a manera que estos alcancen el router R2, dispositivo
que conoce dicha red al estar directamente conectado.

75
En esta oportunidad, se emplear la direccin 192.168.2.2 (Fa 0/1 - R2) como direccin
del siguiente salto en el camino hacia la red #3 (192.168.3.0/24) al utilizar la siguiente
instruccin para crear una ruta esttica.

R1(config)# ip route 192.168.3.0 255.255.255.0 192.168.2.2

Al examinar nuevamente la tabla de enrutamiento de R1, se encuentra una nueva ruta


de carcter esttico indicado de esta manera por el cdigo S (Static).

R1# show ip route


Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


C 192.168.2.0/24 is directly connected, FastEthernet0/1
S 192.168.3.0/24 [1/0] via 192.168.2.2

Gracias a la ruta recin creada R1 ser capaz de hacer llegar los paquetes destinados a
la red #3 al dispositivo adecuado, no obstante, la comunicacin entre ambas
computadoras no ser posible todava debido a que R2 no posee una ruta hacia la red
#1, por lo que los paquetes sern descartados cuando PC-2 intente responder a la
comunicacin a travs de este dispositivo.

Para crear una ruta esttica en R2, se utilizar la misma instruccin empleada
anteriormente con la diferencia de que en esta ocasin se configurar una interfaz del
dispositivo como salida de la transmisin.

Al examinar nuevamente la topologa se hace evidente que en orden de alcanzar a R1,


R2 debe utilizar su interfaz FastEthernet 0/1.

R2(config)# ip route 192.168.1.0 255.255.255.0 fastethernet 0/1

76
Al inspeccionar la tabla de enrutamiento de R2 puede notarse que la red #1
(192.168.1/24) es alcanzable a travs de la interfaz referida en la instruccin anterior.

R2# show ip route


Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 is directly connected, FastEthernet0/1


C 192.168.2.0/24 is directly connected, FastEthernet0/1
C 192.168.3.0/24 is directly connected, FastEthernet0/0

Finalmente es necesario agregar que las rutas estticas con una direccin IP como
siguiente salto son preferibles a aquellas donde se especifica una interfaz de salida,
especialmente en topologas de mltiple acceso.

Ruta por defecto

Es una ruta de ltimo recurso para tratar de evitar la prdida de paquetes en el caso de
que el router no encuentre una entrada ms especfica en su tabla de enrutamiento.

Son creadas utilizando la misma instruccin empleada para con las rutas estticas, con
la salvedad de que estas utilizan una direccin especial que cumple la funcin de
comodn y que est compuesta por cuatro ceros por lo que recibe el nombre de quad
zero.

A manera de mostrar un ejemplo de su implementacin se presenta la siguiente


topologa, en donde la red de una pequea empresa se conecta a un proveedor de
servicios de internet (Internet service provider (ISP)), siendo este un escenario comn de
la aplicacin de rutas por defecto.

77
Una ruta por defecto enva el trfico al ISP

Para crear dicha ruta se utiliza la siguiente instruccin donde la direccin quad zero es
utilizada dos veces para indicar que los paquetes destinados a cualquier red usando
cualquier mscara, que no encuentren una ruta ms especfica en la tabla de
enrutamiento, sern enviados a la direccin establecida.

Debido a este comportamiento este tipo de rutas tambin son llamadas de ltimo
recurso (last resort).

RedInterna(config)# ip route 0.0.0.0 0.0.0.0 190.149.22.150

Al examinar la tabla de enrutamiento del router en cuestin, la ruta por defecto aparece
como una ruta esttica seguida de un asterisco.

RedInterna# show ip route


Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 190.149.22.150 to network 0.0.0.0

190.149.0.0/16 is variably subnetted, 2 subnets, 2 masks


C 190.149.22.0/24 is directly connected, FastEthernet0/1
C 192.168.1.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 190.149.22.150

78
Ntese que tambin se indica que la direccin del ISP ser utilizada como ltimo recurso
(Gateway of last resort) para no descartar la informacin.

79
10. Enrutamiento dinmico
El enrutamiento esttico es sencillo pero no muy escalable ni resiliente, razn por la cual
en redes ms grandes es obligatorio el uso del enrutamiento dinmico a travs de algn
protocolo de enrutamiento.

Los protocolos de enrutamiento son capaces de descubrir y monitorear todas las rutas
existentes en la topologa, eligiendo de entre ellas la mejor para luego incluirla en la tabla
de enrutamiento automticamente.

Para poder elegir la mejor ruta dentro de varias posibles se les es asignado, a cada una
de ellas, un valor que indica la conveniencia/inconveniencia de ser utilizada, siendo este
calculado a partir de criterios especficos a cada protocolo de enrutamiento y recibiendo
el nombre de mtrica.

Las mejores rutas son aquellas con las menores mtricas.

Clasificacin de los protocolos de enrutamiento

Los protocolos de enrutamiento pueden clasificarse en dos categoras: Vector distancia


y estado de enlace. Siendo algunas de sus caractersticas enumeradas a continuacin:

Protocolos vector distancia (RIP, IGRP)

Envan toda su tabla de enrutamiento a los routers vecinos peridicamente.


Mtrica sencilla calculada a partir del nmero de saltos entre nodos.
Fciles de configurar.
Presentan menos opciones.
Auto sumarizacin en la frontera discontinua.

Protocolos de estado de enlace (OSPF, IS-IS)

Envan la informacin de sus propias interfaces hacia todos los dems


routers presentes en la topologa.
Mtrica compleja calculada a partir del ancho de banda.
Difciles de configurar.
Presentan muchas ms opciones.

80
Protocolo vector distancia avanzado o mejorado (EIGRP)

Envan actualizaciones parciales de su tabla de enrutamiento conforme estas


son requeridas.
Mtrica compleja, calculada por defecto a partir del ancho de banda y el
retraso introducido por las interfaces, con otros parmetros opcionales.
Fcil de configurar.
Presenta muchas opciones.
Originalmente un protocolo propietario de Cisco, hoy es un estndar abierto.
No obstante, no ha sido implementado por ningn otro fabricante.
Auto sumarizacin en la frontera discontinua

La eleccin de un protocolo de enrutamiento depender del tamao de la red,


requerimientos y polticas organizacionales, siendo posible la utilizacin de varios de
estos protocolos dentro de una misma institucin o empresa.

Bucles de enrutamiento (Routing loops)

Al aumentar el tamao y la complejidad de la red aumenta tambin la probabilidad de la


aparicin de ciertos problemas dentro de la misma, uno de los cuales es la ocurrencia de
los llamados bucles de enrutamiento, donde los paquetes se encuentran atrapados
dentro de cierta ruta que atraviesan una y otra vez incapaces de llegar a su destino.

Para paliar este problema los protocolos implementan ciertos mecanismos, siendo
algunos de los mismos especficos a una categora y de los cuales se presentan los
siguientes ejemplos:

Time to Live (TTL): Es un campo presente en el paquete IP, con un contador o


nmero que se decrementa en cada salto para asegurarnos que un paquete no
se quede estancado en un bucle infinito.

Hold Down Timers: Tiempo de espera que los routers utilizan antes de actualizar
sus rutas.

Horizonte dividido (Split Horizon): Para protocolos vector distancia, es una regla
que establece que una ruta no puede ser publicada por la misma interfaz por la
que fue aprendida.

81
Envenenamiento en reversa (Poison Reverse): Para protocolos vector distancia,
es una excepcin a la regla del horizonte dividido, en donde se marcar (o
envenenar) una ruta con una mtrica inalcanzable.

Comportamiento Classful y Classless

La tabla de enrutamiento as como algunos de los protocolos dinmicos presentados


anteriormente pueden comportarse en una de las siguientes maneras:

Classful: El comportamiento original de todos los dispositivos, donde se supona


que los lmites impuestos entre las clases de direcciones IP (A, B, C, D y E)
siempre seran respetados, por lo que las rutas (almacenadas o transmitidas) no
incluan la informacin proporcionada por la mscara de subred ya que no era
necesaria en ese tiempo para poder identificar cmo estaban divididas dichas
direcciones.

Este es el comportamiento por activo por defecto en los sistemas operativos de


los routers Cisco anteriores a la versin 12, siendo utilizado por algunos de los
primeros protocolos de enrutamiento como RIPv1 e IGRP y que presentaba
algunos problemas que luego seran heredados a sus sucesores RIPv2 y EIGRP
por razones de compatibilidad entre los mismos, por lo que su estudio todava es
necesario.

Classless: La manera en cmo se comportan los dispositivos actualmente, en


donde toda ruta es almacenada o transmitida junto con su mscara de subred, lo
permite el uso de una mscara de longitud variable (VLSM) para un uso ms
eficiente de las direcciones existentes.

Auto sumarizacin en la frontera discontinua

Es uno de los problemas derivados de un comportamiento classful que afecta a los


sucesores de los primeros protocolos de enrutamiento: RIP y EIGRP.

Se presenta en topologas que utilizan redes discontinuas, lo que significa que dos o ms
redes adyacentes se encuentran utilizando una clase de direccionamiento distinta acorde
a los lmites que originalmente fueron establecidos para las clases A, B, C, D y E, como
se ilustra a continuacin:

82
Topologa con subredes discontinuas

La auto sumarizacin pretenda reducir el tamao de la tabla de enrutamiento de los


dispositivos al anunciar varias subredes como una sola ruta (proceso que recibe el
nombre de sumarizacin o agregacin de rutas) respetando los lmites classful.

En el ejemplo presentado, R1 con conocimiento de las redes 172.16.1.0/24 y


172.16.2.0/24, se encuentra en una frontera discontigua (Entre esquemas de
direccionamiento B y C) por lo que al anunciar estas al dispositivo vecino (R2) realizar
una auto sumarizacin incluyendo ambas redes dentro de una sola ruta respetando los
limites classful: 172.16.0.0/16. Lo que indicar a los dems dispositivos que R1 posee
una manera de alcanzar todas aquellas rutas cuyos primeros dos octetos sean 172 y 16.

Siguiendo el mismo proceso, R3 con conocimiento de las redes 172.16.3.0/24 y


172.16.4.0/24 y que tambin se encuentra en una frontera discontinua efectuar de
manera automatica la misma sumarizacin anunciando la ruta 172.16.0.0/16 a los
dispositivos vecinos.

El problema, evidente en este momento, es que R2 recibir actualizaciones de la red


172.16.0.0/16 desde dos puntos diferentes de la topologa, lo que ocasionar problemas
de conectividad cuando se quiera acceder a una subred especfica.

A pesar de lo explicado en este apartado, la sumarizacin no es una tcnica que deba


evitarse ya que su uso presenta muchos beneficios, simplemente no es conveniente
dejar que la misma sea realizada automticamente por lo que es una mejor prctica
deshabilitar esta caracterstica cuando se utilicen los protocolos mencionados.

83
Routing Information Protocol (RIP)

Creado en 1988 es uno de los protocolos de enrutamiento ms antiguos.

Perteneciente a la categora vector distancia es un protocolo que reside en la capa de


aplicacin del modelo OSI empleando el puerto UDP 520 y utilizando el algoritmo
Bellman-Ford para hallar la ruta ms corta entre dos puntos.

Emplea y es restringido por una mtrica sencilla basada en el nmero de saltos entre
nodos, siendo una ruta con diecisis saltos considerada inalcanzable o con una mtrica
infinita (otro mecanismo para prevenir bucles de enrutamiento), por lo que no puede ser
utilizado en redes demasiado grandes.

Existen dos versiones de RIP:

Versin 1 (V1)
No soporta autenticacin.
Comportamiento Classful.
Transmite sus actualizaciones como un broadcast.

Versin 2 (V2)
Soporta autenticacin.
Comportamiento Classless, por lo que puede utilizar VLSM.
Transmite sus actualizaciones utilizando la direccin de multicast 224.0.0.9.

En orden de presentar un ejemplo de la implementacin de este protocolo, se utilizar


nuevamente la topologa base introducida en la seccin anterior y que se reproduce
nuevamente a continuacin por conveniencia.

84
Topologa base para los ejemplos de las secciones de enrutamiento.

La funcionalidad de un protocolo de enrutamiento puede ser habilitada en el modo de


configuracin global, siendo estos precedidos por la palabra clave router, por lo que se
puede utilizar la ayuda para mostrar los protocolos disponibles como se muestra acto
seguido.

R1(config)# router ?

bgp Border Gateway Protocol (BGP)


eigrp Enhanced Interior Gateway Routing Protocol (EIGRP)
ospf Open Shortest Path First (OSPF)
rip Routing Information Protocol (RIP)

A continuacin se habilitar RIP, utilizando la versin 2 del protocolo y desactivando la


auto sumarizacin con el comando no auto-summary

R1(config)# router rip


R1(config-router)# version 2
R1(config-router)# no auto-summary

Despus de activar un protocolo de enrutamiento debemos configurar las redes que


sern anunciadas o publicadas hacia los dems dispositivos, las que en este caso, sern
aquellas que son conocidas por el router al estar conectadas directamente.

85
Para cumplir con este propsito se utilizar nuevamente el comando network, mismo que
fue presentado en una de las secciones anteriores (junto con el tema de DHCP para ser
exactos) y que como se recordar cumple dos funciones, la primera de ellas es indicar
al router la red que formar parte de un proceso (En este caso RIP) y la segunda es
seleccionar aquella interfaz del dispositivo con una direccin IP que pertenezca a dicha
red, para hacer la conexin del proceso en cuestin con el mundo fsico.

De modo que para anunciar la red #1 podemos ingresar la siguiente instruccin.

R1(config-router)# network 192.168.1.0

El comando anterior, le indica a RIP que agregue la red 192.168.1.0/24 a sus


publicaciones y activa la interfaz Fastethernet 0/0 para empezar a enviar y recibir
actualizaciones de este protocolo.

Advirtase en el caso anterior que no es posible aadir una mscara de subred a la


nueva publicacin, esto es debido a la antigedad de RIP por lo que en la versin 2 de
este protocolo esta informacin ser tomada de la interfaz fsica correspondiente (Ej.:
Fastethernet 0/0)

Al completar la instruccin anterior, R1 enviar y publicar actualizaciones de RIP a


travs de la interfaz Fastethernet 0/0, como se muestra a continuacin.

R1 anuncia y recibe publicaciones de RIP a travs de la interfaz Fa 0/0.

86
Es evidente, que a pesar de estar anunciando la red deseada, las publicaciones no se
envan (ni tampoco reciben) entre los dos routers.
Para lograr que R1 envi sus publicaciones a R2 ser necesario incluir dentro del proceso
RIP (utilizando el comando network) la interfaz conectada entre ambos dispositivos, en
este caso Fastethernet 0/1, como se muestra.

R1(config-router)# network 192.168.2.0

Ntese que en esta situacin no se pretende utilizar RIP para anunciar la red
192.168.2.0/24 a R2, ya que ambos routers conocen esta red al estar directamente
conectados, sino habilitar la interfaz que pertenece a esa red (ya que es la que
interconecta ambos dispositivos) para que reciba y publique las actualizaciones de RIP.

Para lograr conectividad entre ambos ordenadores es necesario configurar R2 para que
este pueda intercambiar informacin (o rutas) con R1, como se exhibe a continuacin.

R2(config)# router rip


R2(config-router)# version 2
R2(config-router)# no auto-summary
R2(config-router)# network 192.168.2.0
R2(config-router)# network 192.168.3.0

Cuando todos los routers posean en su tabla de enrutamiento la informacin de todas


las redes que conforman la topologa se podr decir que la red ha convergido.

Como ltima consideracin de esta seccin, es necesario resolver el problema de


seguridad que proviene del hecho de que los routers estn enviando y recibiendo
actualizaciones por las interfaces conectadas hacia las redes de los usuarios, en donde
un posible atacante podra incorporar o emular a travs de software un nuevo dispositivo
con el fin de conocer la estructura de la topologa de red o evadir medidas de seguridad.

Dada la imposibilidad de desactivar estas interfaces retirando el comando network (Ej.:


no network 192.168.1.0) ya que las redes de los usuarios no seran publicadas, podemos
reducir o eliminar esta vulnerabilidad utilizando interfaces pasivas, las cuales son
interfaces fsicas que no envan ni reciben publicaciones a pesar de pertenecer a una red
que est siendo anunciada y que pueden configurarse dentro del protocolo de
enrutamiento de la siguiente manera.

87
R1(config)# router rip
R1(config-router)# passive-interface fastethernet 0/0

R2(config)# router rip


R2(config-router)# passive-interface fastethernet 0/0

Es importante mencionar que en el caso especfico de RIP las interfaces pasivas dejan
de enviar pero todava son capaces de aceptar nuevas publicaciones.

Para visualizar los protocolos de enrutamiento activos dentro de un dispositivo, junto con
las redes publicadas, interfaces pasivas y otros parmetros especficos a cada protocolo,
podemos ejecutar el comando show ip protocols como se muestra a continuacin.

R1# show ip protocols

Routing Protocol is "rip"

Sending updates every 30 seconds, next due in 23 seconds


Invalid after 180 seconds, hold down 180, flushed after 240

Redistributing: rip
Default version control: send version 2, receive 2
Interface Send Recv Triggered RIP Key-chain
FastEthernet0/1 2 2

Automatic network summarization is not in effect


Maximum path: 4

Routing for Networks:


192.168.1.0
192.168.2.0

Passive Interface(s):
FastEthernet0/0

Routing Information Sources:


Gateway Distance Last Update
192.168.2.2 120 00:00:19
Distance: (default is 120)

88
Funcionamiento de la tabla de enrutamiento

En este punto ya se conoce que la funcin de la tabla de enrutamiento es almacenar las


mejores rutas hacia todos los posibles destinos dentro de una red, sin embargo, todava
no se han considerado todos los criterios que son utilizados para seleccionar de entre
varias rutas la mejor, para que esta pueda ser instalada dentro de esta tabla.

Para iniciar la discusin se presenta la siguiente topologa donde todos los dispositivos
son capaces de ejecutar uno o ms protocolos de enrutamiento de manera simultnea y
donde existen dos camino o rutas para la comunicacin entre los dispositivos A y B.

Topologa con dos rutas entre A y B

En el caso de que se est ejecutando un solo protocolo de enrutamiento en toda la


topologa la eleccin de la mejor ruta depender de la mtrica (o medida) utilizada por el
protocolo correspondiente, en el caso de RIP es el nmero de saltos mientras que en
OSPF es el ancho de banda.

Por lo que en el ejemplo anterior, de utilizarse RIP se elegir el camino a travs de R1 a


pesar de la gigantesca diferencia en ancho de banda con la ruta alternativa, ya que RIP
utiliza como nica medida de comparacin el nmero de saltos. Mientras que al utilizar
OSPF, un protocolo ms moderno, se elegir la ruta ms rpida que atraviesa R2 y R3.

89
RIP prefiere la ruta con menor nmero de saltos.

Si dos o ms protocolos de enrutamiento se encuentran ejecutndose al mismo tiempo


dentro de un dispositivo cada uno de ellos presentar, acorde a su mtrica, las mejores
rutas entre un punto y otro, por lo que en primera instancia ser necesario decidir el
protocolo a utilizar, eleccin que se realiza a travs de un parmetro que indica el grado
de confiabilidad de los mismos y que recibe el nombre de distancia administrativa.

La distancia administrativa es un parmetro de carcter local dentro de cada uno de los


dispositivos, entre ms bajo es este parmetro ms confiable se considera al protocolo,
un listado con los valores ms comunes (utilizados por Cisco) se presenta a en la
siguiente tabla.

Distancia Administrativa

RIP 120

OSPF 110

EIGRP 90

Esttica 1

Directamente 0
Conectada
Tabla con algunas de las distancias administrativas ms comunes (Cisco).

As pues, en un dispositivo ejecutando RIP y OSPF en donde ambos protocolos


presenten diferentes alternativas para la conexin entre dos puntos se preferirn aquellas
aprendidas por OSPF dado que tiene una menor distancia administrativa por lo que es
ms confiable.

90
Si en el mismo caso se incluyera una ruta esttica, sera esta ltima la que se instalese
en la tabla de enrutamiento al poseer una menor distancia administrativa que OSPF.

Tanto la distancia administrativa como la mtrica son visibles en las rutas que se
encuentran en la tabla de enrutamiento, como se muestra en la siguiente imagen.

Tabla de enrutamiento de un router ejecutando RIP.

Otro factor tomado en cuenta en por la tabla de enrutamiento en la eleccin de la mejor


ruta es la mscara de subred.

La informacin de la mscara de subred, tambin referida como la longitud del prefijo,


acompaa a cada una de las rutas (en toda implementacin moderna) y juega un rol muy
importante en la toma de decisiones.

Si una ruta se presenta varias veces acompaada por distintas mscaras de subred, se
considerar a cada una de sus versiones como un destino diferente y todas podrn
coexistir al mismo tiempo en la tabla de enrutamiento.
Por ejemplo, es posible que se presente la situacin donde se encuentren las siguientes
rutas instaladas.

91
192.168.10.0/29 (a travs de Fastethernet 0/0)
192.168.10.0/26 (a travs de Fastethernet 0/1)
192.168.10.0/24 (a travs de Fastethernet 0/2)
Tres rutas presentes en una tabla de enrutamiento.

Si bien las tres rutas se encuentran presentes, la tabla de enrutamiento siempre elegir
aquella de entre ellas que sea ms especfica. Entre ms largo el prefijo (O entre ms
bits con un valor de uno se encuentren presentes en la mscara de subred) ms
especfica la ruta. Por lo que los paquetes destinados a la direccion 192.168.10.1 seran
enviados a traves de la interfaz Fastethernet 0/0.

Finalmente, debe mencionarse que otra funcin del router es verificar para cada ruta que
la direccin IP del siguiente salto (la que se utilizar para llegar a ese destino en
particular) sea vlida y pueda ser alcanzada, condicin que debe cumplirse en cualquier
momento dado para que una ruta pueda ser instalada y mantenida dentro de la tabla de
enrutamiento.

Balanceo de Cargas

Otra situacin que puede presentarse es que el router encuentre dos o ms rutas
idnticas acorde a los criterios presentados en la seccin anterior, como se muestra a
continuacin.

Dos rutas aprendidas por el mismo protocolo con la misma mtrica.

92
En ese caso, en lugar de escoger entre rutas idnticas, el router las instalar todas dentro
de su tabla de enrutamiento provocando un fenmeno conocido como balanceo de
cargas, en donde el trfico ser distribuido de manera equivalente entre todas las rutas,
lo que recibe el nombre de balanceo simtrico.

El balanceo entre rutas desiguales o balanceo asimtrico solo es posible utilizando


EIGRP.

Balanceo de Carga entre dos rutas en OSPF

93
11. Open Shortest Path First (OSPF)
Creado a principios de los aos noventa, es el protocolo de enrutamiento ms popular
del mundo, de la categora estado de enlace, utiliza el algoritmo Shortest Path First (SPF)
creado por Edsger Dijkstra en 1956.

Se identifica con el nmero de protocolo 89 y trabaja en la capa de red del modelo OSI
(por lo que no utiliza TCP/UDP ni un nmero de puerto) por lo que recurre a otros medios
para lograr transmisiones confiables. Presenta un comportamiento classless, soporta
autenticacin y enva sus actualizaciones a la direccin de multicast 224.0.0.5.

A diferencia de RIP que enva su tabla de enrutamiento completa a los routers vecinos y
que tiene una visin limitada de la red, OSPF enva la informacin de sus vecinos a todos
los dems routers presentes en la topologa, por lo que cada uno de los dispositivos
ejecutando OSPF conoce la disposicin de todos los dems dentro de la red, lo que le
permite a cada router calcular la ruta ms corta y libre de bucles hacia un destino en
particular con la nica desventaja que el proceso (la ejecucin del algoritmo SPF)
representa una carga ms pesada para el procesador.

Posee una mtrica basada en el ancho de banda llamada costo, calculada de la siguiente
manera.

Frmula para calcular el costo.

El ancho de banda de referencia utilizado por Cisco es de 100 Mbps, por lo que el costo
para una interfaz FastEthernet (100 Mbps) ser de 1, mientras que para una interfaz
Ethernet (10 Mbps) ser de 10. La mtrica se incrementa conforme las actualizaciones
atraviesan diferentes segmentos de la red siendo la mejor ruta aquella que tenga menor
costo.

94
Tablas Mantenidas por OSPF

OSPF mantiene tres tablas para almacenar informacin,

Tabla de enrutamiento: Donde se almacenan las mejores rutas y que sigue el


mismo comportamiento y respeta los mismos criterios que se han presentado
anteriormente.
Tabla de vecinos (Neighbor Table): Donde se almacena la informacin de todos
los dispositivos que comparten una red comn (a travs de alguna de sus
interfaces) con el dispositivo, y que han cumplido con los requisitos para
establecer una vecindad.

Tabla de topologa (Link State Database LSDB): Donde se almacena la


informacin de todos los dems dispositivos que se encuentren en la red y que
estn ejecutando OSPF.

La tabla de topologa (LSDB) muestra la disposicin de los otros routers dentro


de la red.

Funcionamiento basado en reas

En un principio dos de los ms grandes problemas que presentaba la implementacin de


OSPF en redes con una gran cantidad de dispositivos eran el tamao de la tabla de
topologa (que deba tener una imagen completa de toda la red) y la cantidad de
actualizaciones (ya que un dispositivo deba comunicarse con todos los dems).

Para paliar estos problemas, tomando en cuentas las limitaciones computacionales y de


ancho de banda de la poca, se dispuso que el funcionamiento de OSPF se dividiera

95
dentro de distintos tipos de reas cuya funcin consistira en acotar la red para reducir el
tamao de las tablas de enrutamiento y topologa y servir como contencin para diversos
tipos de actualizaciones.

Hoy en da existen varios tipos de reas, algunas de ellas son definidas en el estndar
mientras que otras existen gracias a extensiones propietarias. Los dos tipos esenciales
se definen a continuacin.

rea 0 (Columna Vertebral Backbone): Es el rea fundamental y punto de


referencia que debe existir en todas las implementaciones de OSPF con ms de
un rea. Todas las dems reas deben conectarse al rea 0 obligatoriamente para
prevenir bucles de enrutamiento entre estas.

rea Estndar: Cualquier otra rea, identificada con cualquier otro nmero, dentro
de la cual las tablas de topologa (LSDB) de los dispositivos contengan la
informacin de todas las rutas que componen la red. Este es el comportamiento
por defecto.

As pues, en OSPF, la informacin presente en las tablas de enrutamiento y topologa


de un router depender del tipo de rea donde se encuentre, pudiendo inclusive
pertenecer a varias reas al mismo tiempo en cuyo caso pasar a tomar un rol especial
como se muestra utilizando la siguiente topologa.

Sistema ejecutando OSPF dividido en tres reas.

96
En el ejemplo, tanto R1 como R2 pertenecen y se encuentran entre dos reas diferentes
sirviendo como frontera entre las mismas, por lo que son considerados area border
routers (ABR).

La funcin de los ABR consiste en evitar la propagacin indiscriminada de las


actualizaciones entre distintas reas y limitar el tamao de la tabla de topologa al ser
puntos naturales de sumarizacin de rutas.
Continuando con el ejemplo, el propsito de R2 es conocer todas las rutas existentes en
el rea 0 y rea 2, para luego limitar el conocimiento de la red de todos los dems
dispositivos pertenecientes a las reas mencionadas a travs de una sumarizacin de
rutas manual. De esta manera cualquier router perteneciente al rea 0, tendr un
conocimiento restringido a los otros dispositivos que se encuentren dentro su misma rea
y una sola ruta para alcanzar el rea 2 a travs de R2, de la misma manera los routers
pertenecientes al rea 2 conocern solamente acerca de los dispositivos dentro de su
misma rea y contarn con una sola ruta hacia el rea 0 a travs del mismo router. Como
consecuencia, la tabla de topologa de los dispositivos ser ms pequea, lo que acelera
el tiempo de convergencia de la red y representan menos carga para el procesador de
los mismos.

As mismo, R2 limitar el flujo de actualizaciones entre el rea 0 y el rea 2.

Si una nueva ruta aparece o desaparece, una actualizacin ser enviada a todos los
dispositivos forzandolos a tomar la informacin contenida en su tabla de topologa y
ejecutar el algoritmo SPF para ajustarse dinmicamente al cambio.

En su calidad de ABR, R2 evitar que este tipo de actualizaciones se propaguen de un


rea a otra. En ese sentido, cualquier cambio queda contenido dentro del rea en donde
haya ocurrido. Si un cambio ocurre dentro del rea 0 solo afectar a los dispositivos que
se encuentren en esa rea, en otras palabras, si un router falla dentro del rea 0 los
dispositivos del rea 2 nunca lo sabrn. De esa manera se consigue una red ms estable
ya que un cambio no provocar un reclculo de las mejores rutas en todos y cada uno
de los routers presentes en la red, lo que es una condicin deseable en el caso de que
se presenten problemas tales como los ocasionados por una flapping interface, nombre
que se le da a una interfaz que cambia constantemente de estado (encendida/apagada).

Un anlisis idntico puede llevarse a cabo con R1.

Finalmente se considera el funcionamiento de R3, que tambin es un router frontera, no


entre reas, sino con otro sistema ya sea otra organizacin o proveedor de servicios u

97
otra parte de la misma infraestructura ejecutando un protocolo de enrutamiento diferente,
por lo que recibe el nombre de Autonomous System Boundary Router (ASBR).

Tipos de Paquetes

OSPF utiliza 5 tipos diferentes de paquetes:

1. Hello: Se utiliza para el descubrimiento, formacin y mantenimiento de


vecindades con otros dispositivos.

2. Database Description (DBD): Verifica que el dispositivo vecino tenga la misma


tabla de topologa o LSDB.

3. Link State Request (LSR): Solicita informacin especfica de la LSDB del vecino.

4. Link State Update (LSU): Enva la informacin solicitada por el LSR. Sirve como
contenedor a los diferentes tipos de actualizaciones o Link State Advertisements
(LSA).

5. Link State Acknowledgement (LSAck): Un paquete especial que sirve como acuse
de recibo para comprobar que un paquete ha sido recibido con xito para lograr
una transmisin confiable.

Requerimientos

En orden de configurar OSPF se tienen que tener en cuenta los siguientes


requerimientos.

1. Un identificador de proceso (Process ID): Un dispositivo puede ejecutar varias


instancias de OSPF al mismo tiempo. El identificador de proceso es un nmero
asignado por el usuario a manera de poder distinguir entre ellos.

2. Un nmero de rea: Cada interfaz habilitada para enviar y recibir actualizaciones


tiene que pertenecer necesariamente a un rea especfica.

3. Un identificador para el Router (Router ID): El requerimiento ms importante, es


el nombre utilizado para distinguir un router de otros en la topologa. No pueden

98
existir dos Router ID idnticos dentro de una misma red y sin el mismo el proceso
OSPF no puede iniciar.

Toma el formato de una direccin IPv4 lo cual puede ser confuso para los
principiantes ya que un dispositivo no es necesariamente alcanzable si se toma el
identificador que aparece en la tabla de topologa y se utiliza como una direccin
IP. Por ejemplo el hecho de que un router aparezca identificado como 10.10.10.10
en la tabla de topologa no implica necesariamente de que el dispositivo posea
una ruta capaz de alcanzar la direccin IP equivalente.

La eleccin del Router ID se realiza utilizando la siguiente secuencia:

3.1 Es posible establecer manualmente el identificador del router a travs


del comando router-id.

3.2 Si no se establece manualmente. Entonces se utiliza la direccin IP de


la interfaz virtual o de loopback ms alta. Las interfaces de loopback
ofrecen la gran ventaja de siempre permanecer encendidas al existir
solamente a nivel lgico por lo que son la prctica recomendada en muchas
implementaciones.

3.3 Si no existen interfaces de loopback se toma la direccin IP ms alta de


aquellas interfaces que estn encendidas dentro del dispositivo.

A manera de ejemplo se presenta el siguiente dispositivo:

Eleccin Router ID Interfaz fsica.

En este caso al no configurarse manualmente y no existir una interfaz de


loopback el Router ID de R1 ser la direccin IP ms alta dentro de las
interfaces encendidas: 210.1.1.1

99
Para utilizar una interfaz virtual en su lugar, es posible agregar una interfaz
de loopback de la siguiente manera.

R1(config)# interface loopback ?


<0-2147483647> Loopback interface number

R1(config)# interface loopback 0


%LINK-5-CHANGED: Interface Loopback0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0,
changed state to up

R1(config-if)# ip address 3.3.3.3 255.255.255.255

Eleccin Router ID Interfaz virtual.

En esta ocasin, despus de iniciar o reiniciar el proceso OSPF el


identificador de R1 ser 3.3.3.3. Si se supone que R1 se encuentra dentro
de una infraestructura con cierto grado de redundancia y que se tiene
conectividad hacia su interfaz de loopback, entonces es posible apreciar
que la nica manera de perder contacto con dicha interfaz es si todos y
cada uno de los caminos que llevan a R1 dejan de estar disponibles, lo que
ejemplifica los beneficios de utilizar una interfaz virtual o lgica sobre una
fsica para manejar dispositivos dentro de una red.

100
Finalmente es posible configurar manualmente el identificador usando el
comando router-id.

Eleccin manual del Router ID.

Ntese que a pesar de que el Router ID ha sido configurado, es imposible


tener comunicacin hacia la direccin IP 3.3.3.3, ya que no existe ninguna
interfaz fsica o virtual que tenga asignada dicha direccin.

A la hora de implementar OSPF y elegir un Router ID para cada uno de los


dispositivos se recomienda una combinacin de las ltimas dos opciones
presentadas. Crear una interfaz de loopback con una direccin alcanzable
en toda la red y luego asignar manualmente el identificador utilizando la
misma direccin IP de la interfaz virtual.

Eleccin Router ID Configuracin recomendada.

101
De esta manera se asegura que todos los dispositivos utilicen siempre el
mismo Router ID (Ya que en un futuro podran agregarse ms interfaces
virtuales), y que se pueda usar la direccin IP equivalente para alcanzar a
los mismos desde cualquier punto de la topologa.

Vecindades y adyacencias

Las vecindades son establecidas a travs de los paquetes hello, los cuales se envan a
travs de todas las interfaces configuradas para formar parte del proceso OSPF en un
intervalo regular de tiempo. Dichos paquetes incluyen una gran variedad de informacin,
una lista parcial se muestra a continuacin en donde todos los campos resaltados deben
de coincidir en ambos dispositivos para que se pueda establecer una relacin de
vecindad.

Mscara de Subred

Router ID

Temporizadores o Timers

rea

Vecinos
Lista parcial del contenido del paquete hello. Los campos resaltados deben ser
idnticos entre dos dispositivos para que estos puedan iniciar una relacin de vecindad.

Despus de establecer una vecindad y dependiendo del tipo de red donde se encuentren
(mltiple acceso o punto a punto), los dispositivos tratarn de establecer una adyacencia,
la cual es una relacin que se lleva a cabo con ciertos vecinos para intercambiar la
informacin contenida en la tabla de topologa.

El proceso para formar vecindades y adyacencias atraviesa las siguientes etapas (se
recomienda consultar la seccin Tipos de paquetes presentada anteriormente):

102
1. Down No se han detectado vecinos.

2. Init Se recibe un paquete hello.

3. Two-Way Se establece la relacin de vecindad.

4. Exstart Comienzo de la adyacencia.

5. Exchange Se envan paquetes DBD.

6. Loading Se intercambian paquetes LSR y LSU.

7. Full Los dos dispositivos tienen la misma informacin en la tabla de


topologa.
Etapas que atraviesa un dispositivo para formar vecindades y adyacencias

Wildcard Mask

Es una mscara cuya funcin consiste en marcar bits de una direccin IP para indicar
cules de ellos sern sujetos a comparacin.

Ms antiguas que las mscaras de subred, fueron creadas antes de la adopcin de CIDR
y desarrolladas a manera que pudieran ser implementadas fcilmente utilizando lenguaje
ensamblador. Los valores de la misma funcionan de la siguiente manera.

0 Exige una coincidencia exacta del bit equivalente.

1 No importa el valor del bit equivalente.


Funcin de los bits en una Wildcard Mask.

Utilizadas hoy en da por OSPF, EIGRP y en listas de control de acceso, fueron


mantenidas por razones de compatibilidad con implementaciones ms antiguas y por
ser ms verstiles que las mscaras de subred (De ah el nombre Wildcard) al no estar
limitadas por las restricciones de las ltimas y poder realizar una comparacin bit a bit
con una direccin IP lo que permite hacer selecciones variadas con un mnimo de
sentencias.

Por ejemplo, para seleccionar la red 192.168.1.0/24 es posible utilizar la wildcard mask
0.0.0.255 como se muestra a continuacin.

103
Wildcard Mask para seleccionar la red 192.168.1.0/24.

En el caso anterior la wildcard elegida selecciona todas aquellas direcciones cuyos


primeros tres octetos sean exactamente 192.168.1 abarcando efectivamente todas las
direcciones requeridas. Algunos ejemplos ms son mostrados en la siguiente tabla.

Direccin Wildcard Observaciones

192.168.1.1 0.0.0.0 Una wildcard compuesta enteramente por


ceros selecciona una y solo una direccin IP.

192.168.1.0 255.255.255.255 Una wildcard compuesta enteramente por


unos selecciona todas las redes posibles. En
este ejemplo, se podra haber utilizado la
sentencia: 0.0.0.0 255.255.255.255. Donde los
cuatro ceros significan cualquier red y los
resultados seran los mismos.

192.168.10.0 0.255.0.255 Esta wildcard selecciona todas las redes cuyo


primer octeto sea 192 y cuyo tercer octeto sea
10. Las wildcard discontinuas (en donde se
pueden alternar ceros y unos) pueden
aplicarse en listas de control de acceso pero
no en OSPF y EIGRP.
Ejemplo de la utilizacin de las Wildcard Masks.

Para realizar implementaciones sencillas en donde quiere marcarse una red en


particular, es posible calcular fcilmente la wildcard necesaria utilizando la siguiente
frmula:

104
Frmula para calcular la Wildcard Mask.

Por ejemplo, para calcular la wildcard necesaria para marcar las direcciones contenidas
dentro de la subred 172.18.10.0 255.255.255.240 (/28)

Clculo de la Wildcard Mask para la red 172.18.10.0/28.

Por la sencillez de este clculo usualmente se refiere, aunque errneamente, a la


wildcard mask como el inverso de la mscara de subred.

Configuracin

En orden de demostrar la implementacin de OSPF se recurre nuevamente a la topologa


base utilizada en explicaciones anteriores con la nica diferencia de que en esta ocasin
se han configurado interfaces de loopback en cada uno de los routers como se muestra
a continuacin.

105
Topologa base para los ejemplos de las secciones de enrutamiento con interfaces de
loopback.

En este caso se configurar OSPF utilizando como identificador de proceso el nmero 1.


Una vez iniciado el proceso el identificador de R1 ser 1.1.1.1 debido a la presencia de
la interfaz de loopback mismo que ser configurado tambin de manera manual con el
comando router-id siguiendo la sugerencia presentada anteriormente para evitar
problemas a futuro.

R1(config)# router ospf ?


<1-65535> Process ID

R1(config)# router ospf 1


R1(config-router)# router-id 1.1.1.1

Para indicar las interfaces que sern parte del proceso OSPF se utiliza nuevamente el
comando network, con las adiciones de la wildcard mask que introduce flexibilidad en la
seleccin de direcciones y el nmero de rea a las que las mismas sern asignadas.

En este router se utilizar una wildcard mask compuesta enteramente por unos
(255.255.255.255) por lo que todas las redes existentes dentro del dispositivo y por ende
todas sus interfaces sern incluidas dentro del proceso. Esta prctica es vlida
solamente dentro de un laboratorio de pruebas, ya que en implementaciones reales
podra resultar en la publicacin no deseada de ciertas redes dentro de la topologa.

106
Para complementar la configuracin tambin se configura la interfaz Fastethernet 0/0
para evitar que se enven o reciban publicaciones a travs de la interface a donde estn
conectadas los ordenadores de los usuarios. En el caso de OSPF ya no se enviarn o
recibirn paquetes hello lo que impide efectivamente la formacin de vecinos sobre
enlaces no deseados.

R1(config-router)# network 0.0.0.0 255.255.255.255 area 0


R1(config-router)# passive-interface fastethernet 0/0

La configuracin de R2 se realizar de manera similar, en esta ocasin para indicar las


interfaces que formarn parte del proceso se utilizar una Wildcard Mask compuesta
enteramente por ceros (0.0.0.0) para activar nica y exclusivamente las interfaces
necesarias. Adems se emplea el comando passive-interface default el cual configura
todas las interfaces como pasivas lo que obliga a revertir ese comportamiento sobre las
interfaces donde queremos formar vecindades con otros dispositivos. Estas medidas
resultan en una implementacin ms segura de este protocolo.

R2(config)# router ospf 1


R2(config-router)# router-id 2.2.2.2
R2(config-router)# passive-interface default
R2(config-router)# network 192.168.2.2 0.0.0.0 area 0
R2(config-router)# network 192.168.3.1 0.0.0.0 area 0
R2(config-router)# network 2.2.2.2 0.0.0.0 area 0
R2(config-router)# no passive-interface fastethernet 0/1

Una vez finalizada la configuracin de R2, es posible establecer comunicacin entre los
ordenadores.

Al ver la tabla de enrutamiento de R1 se puede apreciar que este posee las rutas
necesarias.

107
R1# show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets


C 1.1.1.1 is directly connected, Loopback0
2.0.0.0/32 is subnetted, 1 subnets
O 2.2.2.2 [110/2] via 192.168.2.2, 00:00:00, FastEthernet0/1
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
O 192.168.3.0/24 [110/2] via 192.168.2.2, 00:08:30, FastEthernet0/1

Para ver los protocolos que estn siendo ejecutados por el dispositivo as como otros
detalles importantes puede emplearse la siguiente instruccin.

R1# show ip protocols

Routing Protocol is "ospf 1"


Router ID 1.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
0.0.0.0 255.255.255.255 area 0
Passive Interface(s):
FastEthernet0/0
Loopback0
Routing Information Sources:
Gateway Distance Last Update
1.1.1.1 110 00:18:34
2.2.2.2 110 00:10:03
Distance: (default is 110)

108
Para ver la tabla de vecinos podemos emplear el comando show ip ospf neighbor

R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


2.2.2.2 1 FULL/DR 00:00:32 192.168.2.2 FastEthernet0/1

Y para ver la tabla de topologa (LSDB) se utiliza el comando show ip ospf database

R1# show ip ospf database

OSPF Router with ID (1.1.1.1) (Process ID 1)

Router Link States (Area 0)

Link ID ADV Router Age Seq# Checksum Link count


1.1.1.1 1.1.1.1 1265 0x8000000c 0x001eb9 3
2.2.2.2 2.2.2.2 754 0x8000000b 0x006168 3

Net Link States (Area 0)


Link ID ADV Router Age Seq# Checksum
192.168.2.2 2.2.2.2 1269 0x80000002 0x006867

Tipos de red

OSPF reconoce la existencia de distintos tipos de redes y es capaz de ajustar su


comportamiento de manera acorde a cada una de ellas. Algunas de entre estas estn
definidas en el estndar mientras que otras son implementaciones propietarias. A
continuacin se discutirn los casos de las redes punto a punto y mltiple acceso
broadcast.

Red punto a punto

Como su nombre lo indica esta es una conexin que se realiza exactamente entre
dos dispositivos. Es el tipo de red por defecto en las interfaces seriales, mismas
que se introducen en este momento y cuya notacin se muestra en la siguiente
figura.

109
Implementacin tpica de un enlace serial con referencia a los comandos clock
rate y bandwidth.

Los enlaces seriales se presentan regularmente en lneas arrendadas a los


proveedores de servicio, en donde los ltimos toman el rol del Data Circuit-
Terminating Equipment, tambin referido como Data Communication Equipment
o simplemente DCE el cual est encargado de proporcionar la seal de reloj (clock
rate) de la transmisin o en otras palabras determinar la velocidad de la misma,
mientras que los clientes tomarn el rol del Data Terminal Equipment o DTE el
cual se limitar a seguir la pauta impuesta por el DCE.

A nivel de la capa de enlace las interfaces seriales pueden emplear distintos


protocolos de encapsulacin, como ejemplo se pueden tomar el High-Level Data
Link Control (HLDC) protocolo propietario de Cisco y utilizado por defecto en los
dispositivos de este fabricante y el estndar abierto Point-to-Point Protocol (PPP).

En un laboratorio, los enlaces entre el DCE y el DTE son fcilmente replicados


utilizando los cables seriales apropiados, en cuyo caso ser necesario establecer
la velocidad de la transmisin y modificar la percepcin del ancho de banda de los
protocolos de enrutamiento utilizando los siguientes dos comandos:

Clock Rate: Este comando impacta fsicamente la velocidad de la


transmisin de la informacin, es configurado exclusivamente del lado del
DCE y se presenta en el Cisco IOS en bits por segundo (bps).

Bandwidth: Este comando no impacta la velocidad de la transmisin, sino


que solamente afecta la percepcin del ancho de banda de ciertos
procesos dentro del router (Tales como los protocolos de enrutamiento) y
es configurado en ciertos enlaces para reflejar la velocidad real de los
mismos ya que por defecto se tomarn los valores presentes por defecto
(por ejemplo los enlaces seriales tienen un ancho de banda por defecto de
110
1544 Kbit). Es importante notar que en el Cisco IOS se presenta en kilobits
por segundo (kbps).

Acto seguido se presenta un ejemplo de su configuracin.

R1(config)#interface serial 0/0


R1(config-if)#ip address 192.168.2.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#bandwidth 64

R2(config)#interface serial 0/0


R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#bandwidth 64

Finalmente, es posible ver el tipo de red que OSPF utiliza con el comando show
ip ospf interface.

R1#show ip ospf interface


Serial0/0 is up, line protocol is up
Internet Address 192.168.2.1/24, Area 0
Process ID 1, Router ID 192.168.2.1, Network Type POINT_TO_POINT, Cost:
1562
Transmit Delay is 1 sec, State UP,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 oob-resync
timeout 40

Red Multiple Acceso Broadcast

Este tipo de red soporta muchos dispositivos conectados a un medio compartido


en donde un solo mensaje es capaz de ser replicado a todos los integrantes de la
misma (broadcast), tal y como ocurre en el caso de Ethernet y presenta ciertas
ventajas tales como el descubrimiento automtico de vecinos y ciertos desafos
tales como el elevado nmero de adyacencias.

En una red de mltiple acceso en donde muchos dispositivos comparten una red
en comn, el nmero de vecindades entre los mismos viene dada por la siguiente
frmula donde n representa el nmero de routers ejecutando OSPF,

111
Frmula para determinar el nmero de vecindades en una red de mltiple
acceso.

Al aplicar dicha frmula es posible darse cuenta que el nmero de vecindades


crece de manera desmesurada a medida que se agregan ms dispositivos al
mismo segmento. Por ejemplo, en el caso de existir 10 routers se tendran 45
vecindades.

Si todas las posibles vecindades se convierten en adyacencias sera problemtico


para el correcto funcionamiento de la red, como se explica a continuacin.

Clculo del nmero de vecindades que formaran 10 dispositivos en un mismo


segmento de red.

Una gran cantidad de adyacencias generaran una gran cantidad de


actualizaciones que consumiran parte considerable del ancho de banda del
medio, adems de provocar una gran cantidad de ejecuciones del algoritmo SPF
dentro de los dispositivos, razones por las cuales en redes de mltiple acceso se
implementan los roles del router designado o designated router (DR) y del router
designado de respaldo o backup designated router (BDR).

El DR y el BDR son routers elegidos dentro de cada dominio de broadcast para


reducir el nmero de adyacencias en una red de mltiple acceso. Se comunican
a travs de la direccin de multicast 224.0.0.6 y sern los nicos dispositivos con
los que todos los dems formaran una adyacencia reduciendo efectivamente el
nmero de las mismas. El DR ser el encargado de recibir y distribuir
actualizaciones hacia todos los dems dispositivos que se encuentren dentro del
mismo segmento mientras que el BDR existe solamente con propsitos de
respaldo y pasar a tomar el rol del DR solo en caso de que este falle.

112
Red de mltiple acceso broadcast donde R1 ha tomado el rol de DR y R2 el de
BDR.

Si consideramos nuevamente la existencia de 10 dispositivos en un solo segmento


se tendrn entonces que de las 45 vecindades solo 17 llegaran a ser adyacencias
completas (La adyacencia entre el DR y BDR y la de todos los dems dispositivos
con estos dos).

La eleccin del DR y BDR se realiza de manera automtica dentro de una red


aunque es posible influir la eleccin de los mismos.

El primer criterio utilizado para dicha eleccin es un valor existente en las


interfaces que conectan a redes de mltiple acceso (Ej.: Ethernet) referido como
la prioridad, entre ms alto es este parmetro mayor es la probabilidad del router
de convertirse en el DR. Si todos los dispositivos tienen la misma prioridad (lo que
pasar en las implementaciones en donde no se cambien los valores por defecto)
se utiliza el identificador de cada router (Router-ID) como siguiente criterio siendo
preferido el valor ms alto.

En el caso de que se quiera elegir los dispositivos que pasarn a tomar los roles
anteriormente mencionados, deber de modificarse manualmente el valor de la
prioridad en cada una de las interfaces conectadas al medio compartido.

La prioridad puede tomar valores entre 0 y 255, donde 1 es el valor utilizado por
defecto por Cisco y 0 es un valor especial que indica al router que este nunca
podr convertirse en el DR o BDR. Se prefieren siempre los valores ms altos
siendo el mayor de todos el DR y el segundo mayor el BDR, en caso de empate

113
se utilizar aquel dispositivo que posea el Router-ID ms alto como se ha
explicado anteriormente.

La prioridad en una interface puede modificarse con el comando ip ospf priority,


siendo posible alterarla para que dos dispositivos tomen los roles de DR y BDR,
como se muestra a continuacin.

R1(config)# interface fastethernet 0/0


R1(config-if)# ip ospf priority ?
<0-255> Priority
R1(config-if)# ip ospf priority 255

R2(config)# interface fastethernet 0/0


R2(config-if)# ip ospf priority 254

Un factor importante a tomar en cuenta es que la modificacin del valor de la


prioridad no provoca una renegociacin automtica de los roles de los
dispositivos, en otras palabras los routers electos como DR y BDR durante el
proceso de convergencia se mantendrn hasta que se reinicien los mismos o
hasta que se reinicie el proceso OSPF en los routers necesarios.

Para apreciar la relacin entre los dispositivos se muestran los vecinos de un


router sin ningn rol en especial. Ntese las adyacencias (Identificadas por el
estatus FULL) con el DR y BDR y las vecindades (Que se quedan en la etapa de
2WAY) con todos los dems dispositivos sin un rol especfico y que se identifican
como DROTHER.

R5# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


1.1.1.1 255 FULL/DR 00:00:34 192.168.1.1 FastEthernet0/0
2.2.2.2 254 FULL/BDR 00:00:33 192.168.1.2 FastEthernet0/0
3.3.3.3 1 2WAY/DROTHER 00:00:37 192.168.1.3 FastEthernet0/0
4.4.4.4 1 2WAY/DROTHER 00:00:34 192.168.1.4 FastEthernet0/0

Para visualizar la prioridad, el rol, el tipo de red as como otros datos importantes
puede emplearse nuevamente el comando show ip ospf interface,

114
R5# show ip ospf interface
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.5/24, Area 0
Process ID 1, Router ID 5.5.5.5, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State DROTHER, Priority 1
Designated Router (ID) 1.1.1.1, Interface address 192.168.1.1
Backup Designated router (ID) 2.2.2.2, Interface address 192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 4 msec
Neighbor Count is 4, Adjacent neighbor count is 2
Adjacent with neighbor 1.1.1.1 (Designated Router)
Adjacent with neighbor 2.2.2.2 (Backup Designated Router)
Suppress hello for 0 neighbor(s)

Cabe mencionar que la eleccin del DR y BDR en una red Ethernet es regularmente
dejada al azar mientras que en otros tipos de redes (Ej.: Frame-Relay) es de crucial
importancia por lo que la misma debe realizarse manualmente.

Sumarizacin de rutas

Es una tcnica que nos permite publicar varias subredes como parte de una subred ms
grande para ahorrar ancho de banda, reducir actualizaciones y acortar la tabla de
enrutamiento de otros dispositivos.

En el caso de RIP y EIGRP puede realizarse en cualquier punto de la red mientras que
en OSPF su uso est reservado a los ABR y ASBR.

La sumarizacin sigue los siguientes lineamientos generales cuando se utiliza con los
protocolos anteriormente mencionados.

Una ruta sumarizada ser publicada mientras exista al menos una subred dentro
de su rango de direcciones.

115
Una ruta sumarizada utilizar como mtrica alguna de las encontradas en las
subredes contenidas dentro de su rango de direcciones. EIGRP utilizar la mtrica
ms pequea encontrada mientras que en el caso de OSPF su eleccin
depender de la revisin del estndar donde est definido. Las implementaciones
compatibles con el rfc1583 usan la mtrica ms pequea mientras que las
compatibles con el rfc2328 (ms moderno) usarn la mtrica ms grande, dentro
del Cisco IOS existe un comando que permite elegir entre las mismas (compatible
rfc1583). RIP es una excepcin.

El dispositivo donde se realice la sumarizacin generar automticamente una


ruta esttica hacia una interfaz especial llamada null0, cuya funcin es desechar
los paquetes que lleguen a ella y cuyo propsito en este caso es evitar posibles
bucles de enrutamiento. La excepcin a esta regla es RIP, en donde se
recomienda que dicha ruta se agregue manualmente.

Se menciona nuevamente que tanto RIP como EIGRP poseen un mecanismo de


sumarizacin automtica (auto sumarizacin) cuando se encuentran en redes
discontinuas, siendo la prctica recomendada desactivar dicha funcin para proceder
despus con una sumarizacin manual en caso sta sea necesaria.

Para realizar la sumarizacin manual se recomienda utilizar el mismo razonamiento


presentado en la seccin de subnetting en donde se visualiza el rango de direcciones
consumido por cada subred en trminos de incrementos entre las mismas, donde dicho
incremento est dado por la mscara de subred.

A manera de ejemplo se presentan las siguientes ocho subredes para realizar una
sumarizacin, con lo que se pretende anunciar las mismas como parte de una subred
ms grande y reducir el tamao de la tabla de enrutamiento de los dems dispositivos al
reducir ocho posibles rutas a solo una,

10.0.0.1/24 10.0.1.1/24 10.0.2.1/24 10.0.3.1/24

10.0.4.1/24 10.0.5.1/24 10.0.6.1/24 10.0.7.1/24


Rutas a sumarizar.

Para apreciar de una mejor manera el rango de direcciones puede utilizarse nuevamente
la siguiente disposicin.

116
Detalle de las redes a sumarizar.

Es ahora evidente que la subred que se pretende crear debe abarcar desde la direccin
10.0.0.0 hasta la 10.0.7.255 y que la direccin de red de la siguiente subred ser 10.0.8.0.

Al hacer un anlisis es posible notar que el incremento entre las mismas es de 8 y que
tiene lugar en el tercer octeto.

El incremento es de 8 y se encuentra en el tercer octeto.

Lo nico que resta es encontrar el valor que provocar dicho incremento e incluirlo en la
mscara de subred en el octeto necesario, en este caso el tercero.

Asignacin de bits en la parte de red (Se agregan bits con un valor de uno) de la
mscara de subred hasta lograr el incremento necesario en el octeto adecuado.

De esta manera se obtiene una nueva mscara que define o que cubre el rango de
direcciones necesarias para cumplir con el propsito original siendo esta 255.255.248.0
o /21.

Ntese que para los valores correspondientes de la mscara de subred de los dos
primeros octetos en donde no hay cambio (10.0.x.x) se han colocado los valores de 255
y que en el tercer octeto en donde se aprecia el incremento entre ambas subredes se
han agregado bits a la parte de red de la mscara hasta lograr el incremento deseado
dejando los dems bits a cero.

117
As que es posible anunciar las ocho subredes deseadas como una sola ruta:
10.0.0.0/21 o 10.0.0.0 255.255.248.0

Para implementar la sumarizacin en el caso de RIP y EIGRP basta con entrar a la


interfaz deseada, en cualquier punto de la red, a travs de la cual se publicar la ruta
sumarizada utilizando el comando ip summary-address, como se muestra acto seguido.

R1(config)# inter fastethernet 0/0


R1(config-if)# ip summary-address rip 10.0.0.0 255.255.248.0

En EIGRP es necesario agregar el nmero de sistema autnomo (Definido ms


adelante). En este caso se supondr que el nmero de dicho sistema es el 1.

R1(config)# inter fastethernet 0/0


R1(config-if)# ip summary-address eigrp 1 10.0.0.0 255.255.248.0

Por otro lado, la sumarizacin en OSPF est limitada a aquellos routers que delimitan o
que sirven de frontera entre otras partes de la red, los ABR y los ASBR.

Para ejemplificar su implementacin se presenta la siguiente topologa, donde R2 est


conectado a travs de su interfaz serial a R1 en el rea 0 utilizando la red 192.168.1.0/24
y tiene conocimiento de las mismas ocho subredes utilizadas anteriormente para
demostrar la sumarizacin y que son utilizadas por conveniencia siendo asignadas al
rea 1.

Ejemplo sumarizacin de rutas en OSPF.

118
El ejercicio puede reproducirse fcilmente en el laboratorio creando interfaces de
loopback dentro de un dispositivo y cambiando manualmente el tipo de red utilizada por
OSPF a punto a punto, lo que se hace con el propsito de emular un escenario real ya
que de otra manera dichas interfaces se anunciaran con una mscara /32.

A manera de ejemplo se muestra la creacin y publicacin de la primera interfaz.

R2(config)# interface loopback 0


R2(config-if)# ip address 10.0.0.1 255.255.255.0
R2(config-if)# ip ospf network point-to-point
R2(config)# router ospf 1
R2(config-router)# network 10.0.0.1 0.0.0.0 area 1

Una vez terminada las preparaciones necesarias es posible observar en la tabla de


enrutamiento de R1 las ocho subredes anunciadas marcadas con el cdigo O IA (OSPF
inter rea) que es el que identifica a las rutas aprendidas por OSPF que se encuentran
en otras reas.

R1# show ip route


Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 8 subnets


O IA 10.0.2.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.3.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.0.0 [110/2] via 192.168.1.2, 00:00:11, Serial0/0
O IA 10.0.1.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.6.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.7.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.4.0 [110/2] via 192.168.1.2, 00:00:15, Serial0/0
O IA 10.0.5.0 [110/2] via 192.168.1.2, 00:00:17, Serial0/0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, Serial0/0

119
Para sumarizar las redes indicadas es necesario realizarlo en R2 (ABR) utilizando el
comando area [nmero de rea] range [direccin] [mscara] de la siguiente manera.

R2(config)# router ospf 1


R2(config-router)# area 1 range 10.0.0.0 255.255.248.0

Al examinar nuevamente la tabla de enrutamiento de R1 se tiene,

R1# show ip route


Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/21 is subnetted, 1 subnets


O IA 10.0.0.0 [110/2] via 192.168.1.2, 00:02:02, Serial0/0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, Serial0/0

Puede apreciarse tambin la creacin de una nueva ruta dirigida a null0 en R2 para evitar
posibles bucles de enrutamiento al ser nicamente utilizada cuando no se encuentra una
entrada ms especfica en la tabla de enrutamiento.

120
R2# show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 9 subnets, 2 masks


C 10.0.2.0/24 is directly connected, Loopback2
C 10.0.3.0/24 is directly connected, Loopback3
C 10.0.0.0/24 is directly connected, Loopback0
O 10.0.0.0/21 is a summary, 00:00:56, Null0
C 10.0.1.0/24 is directly connected, Loopback1
C 10.0.6.0/24 is directly connected, Loopback6
C 10.0.7.0/24 is directly connected, Loopback7
C 10.0.4.0/24 is directly connected, Loopback4
C 10.0.5.0/24 is directly connected, Loopback5
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, Serial0/0

Como se puede apreciar en el ejemplo anterior, en orden de poder aplicar esta tcnica
sobre varias subredes es necesario que exista cierto grado de continuidad entre ellas
(Ej.: No se puede anunciar las redes 192.168.1.0 y 10.1.1.0 como una sola ruta) por lo
que se dice que debe seguirse un diseo jerrquico lo que hace referencia a la
uniformidad en la asignacin de direcciones.

Finalmente, es importante notar que la sumarizacin ser posible siempre y cuando el


nmero de subredes a sumarizar sea una potencia de dos. Por ejemplo, si se quisieran
aplicar esta tcnica sobre 9 subredes, se tendran que sumarizar 8 y anunciar la ltima
de manera independiente por lo que se tendran 2 rutas en las tablas de enrutamiento de
los dems dispositivos.

121
Consideraciones finales

Para concluir la discusin de OSPF se presentan dos consideraciones a tomar en cuenta


a la hora de implementar este protocolo.

Reconfiguracin del ancho de banda de referencia

Como se ha explicado anteriormente la mtrica de OSPF utiliza una frmula


sencilla que utiliza un valor de referencia de 100 Mbps para calcular el costo entre
varias rutas. Dicho valor, funcional en los orgenes del protocolo, es insuficiente
hoy en da para calcular correctamente el costo de los enlaces con una velocidad
superior a fastethernet debido a las limitaciones del clculo a valores enteros
positivos.

Para resolver este problema es posible ajustar el valor de referencia como se


presenta a continuacin.

R1(config)# router ospf 1


R1(config-router)# auto-cost reference-bandwidth ?
<1-4294967> The reference bandwidth in terms of Mbits per second

Publicacin de una ruta por defecto

Es una red con una gran cantidad de dispositivos es conveniente poseer la


capacidad de inyectar o redistribuir una ruta por defecto (por ejemplo la ruta que
conduce al ISP) en las publicaciones de un protocolo.

Para este propsito OSPF incluye el comando default-information originate.

R1(config)# ip route 0.0.0.0 0.0.0.0 [Direccin IP del ISP]


R1(config)# router ospf 1
R1(config-router)# default-information originate

122
12. Enhanced Interior Gateway Routing
Protocol (EIGRP)
Es un protocolo de enrutamiento creado por Cisco en 1993, ao en que fue introducido
como reemplazo de su predecesor IGRP el cual posea un comportamiento classful.
Conocido durante muchos aos por ser un protocolo propietario se convierte en un
estndar abierto en el ao 2013, aunque hasta la fecha en que se presenta este escrito
todava no ha sido implementado por ningn otro fabricante.

EIGRP es un protocolo vector distancia que ha incorporado algunas caractersticas


presentes hasta el momento de su creacin solamente en los protocolos de estado de
enlace, tal como el descubrimiento automtico de vecinos, para mejorar su
funcionamiento.

Se identifica con el nmero de protocolo 88 y al igual que en OSPF, implementa sus


propios mecanismos para lograr transmisiones confiables. Presenta un comportamiento
classless, soporta autenticacin y enva sus actualizaciones a la direccin de multicast
224.0.0.10.

A diferencia de OSPF, no cuenta con una visin completa de toda la topologa lo que
implica una menor utilizacin de los recursos de los dispositivos a costa de lidiar
nuevamente con el problema de los bucles de enrutamiento por lo que est sujeto a la
regla del horizonte dividido (Split Horizon) e implementa nuevos mecanismos de
prevencin por lo que EIGRP no garantiza la utilizacin de la mejor ruta en el 100% de
los casos. Adems, al igual que RIP, presenta el problema de la auto sumarizacin en la
frontera discontinua aunque en versiones modernas del Cisco IOS se presenta
desactivada por defecto.

Utiliza un algoritmo conocido como DUAL (Diffusing Update Algorithm) gracias al cual
EIGRP es el protocolo de enrutamiento de ms rpida convergencia, descubriendo
automticamente dispositivos vecinos con los cuales intercambia actualizaciones
parciales que se envan solamente cuando se presenta un cambio en la topologa.

Una caracterstica nica de este protocolo es la utilizacin de rutas de respaldo ya que a


diferencia de todos los dems protocolos de enrutamiento que deben recalcular la mejor
ruta cada vez que hay un cambio en la topologa EIGRP mantiene en memoria un listado
de las rutas alternativas (libres de bucles) para que alguna o varias de ellas puedan ser
instaladas en la tabla de enrutamiento en el caso que la mejor ruta deje de estar
disponible.
123
EIGRP posee una mtrica muy compleja que puede llegar a considerar el ancho de
banda, el retraso introducido por las interfaces, la carga (promedio del trfico) y la
confiabilidad (errores) cada uno de ellos escalado por una serie de parmetros conocidos
como los valores K, de los cuales todos estn puestos a cero con excepcin de aquellos
correspondientes al ancho de banda y al retraso por lo que al utilizar los valores por
defecto el clculo de la mtrica se reduce a la siguiente frmula.

Frmula para calcular la mtrica de EIGRP.

Tablas mantenidas por EIGRP

EIGRP mantiene tres tablas para almacenar informacin.

Tabla de enrutamiento: Donde se almacenan las mejores rutas y que sigue el


mismo comportamiento y respeta los mismos criterios que se han presentado
anteriormente.

Tabla de vecinos (Neighbor Table): Donde se almacena la informacin de todos


los dispositivos que comparten una red comn (a travs de alguna de sus
interfaces) con el dispositivo, y que han cumplido con los requisitos para
establecer una vecindad.

Tabla de topologa (Topology Table): Donde se almacenan todas las rutas


aprendidas de los vecinos, las mejores de entre ellas sern copiadas a la tabla de
enrutamiento mientras que las rutas alternativas sern guardadas en caso de que
las primeras dejen de estar disponibles para ser utilizadas en su lugar.

Rutas de respaldo

La tabla de topologa distingue entre dos tipos de rutas, las mejores de entre ellas son
llamadas Sucesores (Succesors) mientras que las rutas de respaldo son llamadas
Sucesores Factibles (Feasible Succesors).

124
Los sucesores son enviados a la tabla de enrutamiento mientras que los sucesores
factibles se mantienen en la tabla de topologa para ser empleados inmediatamente en
caso los primeros dejen de ser utilizables. En otras palabras, de estar disponible una ruta
de respaldo, esta se instalar inmediatamente en la tabla de enrutamiento en caso la ruta
principal ya no pueda ser empleada.

Para realizar la clasificacin de las rutas EIGRP utiliza la misma mtrica desde dos
puntos de vista diferentes.

La mtrica hacia un destino en particular es transmitida por un dispositivo hacia sus


vecinos y es referida como distancia notificada (Reported Distance (RD)) o distancia
publicada (Advertised Distance (AD)) la cual es luego utilizada por estos para calcular su
propia distancia hacia dicho destino y que recibe el nombre de distancia factible (Feasible
Distance (FD)). Para ilustrar dicho concepto se presenta a continuacin una topologa
donde la mtrica de cada segmento ser 5, 10 y 3 respectivamente.

La distancia publicada (AD) se transmite a los vecinos para que estos puedan calcular
la distancia factible (FD) hacia un destino.

En el ejemplo,R3 registra una distancia hacia la red A con un valor de 3, la misma es


anunciada a su vecino R2 quin conoce que la mtrica hacia R3 tiene un valor de 10, por
lo que A se encuentra a una distancia factible con un valor de 13 y as sucesivamente.

Condicin de factibilidad

Para que una ruta pueda convertirse en un sucesor factible debe cumplir con la condicin
de factibilidad expresada a continuacin:

125
Condicin de factibilidad.

En otras palabras, para que un dispositivo vecino pueda ser utilizado como ruta de
respaldo este debe encontrarse necesariamente ms cerca del destino, mtodo que no
garantiza siempre la eleccin de la mejor ruta pero que asegura que no se produzcan
bucles de enrutamiento.

Tipos de paquetes

EIGRP utiliza 5 tipos diferentes de paquetes:

1. Hello: Se utiliza para el descubrimiento, formacin y mantenimiento de


vecindades con otros dispositivos.

2. Update: Contienen informacin acerca de las rutas. Sincronizan las tablas de


topologa.

3. Query: A falta de sucesores factibles este paquete es utilizado para consultar a


los dispositivos vecinos por rutas alternativas.

4. Reply: Es una respuesta a un paquete Query.

5. ACK: Un acuse de recibo para los paquetes Update, Query y Reply. Los paquetes
Hello no requieren un acuse de recibo.

Sistemas autnomos

Dentro del internet un sistema autnomo es un conjunto de equipos o de direcciones IP


que se encuentran bajo el control de una organizacin.

Cada uno de estos sistemas se identifica con un nmero de sistema autnomo


(Autonomous System Number (ASN)) siendo los mismos regulados por la Internet
Corporation for Assigned Names and Numbers (ICANN), una organizacin sin fines de

126
lucro. Los ASN eran hasta el ao 2007 valores de 16 bits, siendo el da de hoy valores
de 32 bits, expansin que tuvo que hacerse debido a la demanda de los mismos.

El protocolo para intercambiar informacin entre sistemas autnomos es el Border


Gateway Protocol (BGP), un protocolo de gateway exterior, el cual es diferente a los
protocolos de enrutamiento explicados anteriormente, considerados de gateway interior.

En el caso de EIGRP un sistema autnomo ser compuesto por un grupo de routers


entre los cuales es necesario intercambiar rutas.

Requerimientos y Vecindades

El nico requerimiento estrictamente necesario para configurar EIGRP es asignar un


nmero de sistema autnomo al proceso.

Las vecindades son establecidas a travs de los paquetes hello, los cuales se envan a
travs de todas las interfaces configuradas para formar parte del proceso EIGRP en un
intervalo regular de tiempo. Al contrario de OSPF, EIGRP no exige muchos requisitos
para que dos routers puedan intercambiar rutas siendo necesario solamente que se
encuentren dentro del mismo sistema autnomo (Que posean el mismo ASN) y que
utilicen los mismos valores K.

Configuracin

Para demostrar la implementacin de EIGRP se recurre una ltima vez a la topologa


basa utilizada en las secciones anteriores y que se reproduce nuevamente a
continuacin por conveniencia.

127
Topologa base para los ejemplos de las secciones de enrutamiento

Para este ejemplo se utilizar el nmero de sistema autnomo 1, los conceptos de auto
sumarizacin e interfaces pasivas han sido explicados en secciones anteriores.

R1(config)# router eigrp ?


<1-65535> Autonomous system number
R1(config)# router eigrp 1
R1(config-router)# no auto-summary
R1(config-router)# passive-interface default
R1(config-router)# network 192.168.1.0
R1(config-router)# network 192.168.2.0
R1(config-router)# no passive-interface fastethernet 0/1

Una particularidad de EIGRP es que puede ser configurado de varias maneras, ya sea
con lo sencillez de RIP como en el caso anterior o con la flexibilidad de las Wildcard
Masks, como se muestra acto seguido.

R2(config)# router eigrp 1


R2(config-router)# no auto-summary
R2(config-router)# passive-interface default
R2(config-router)# network 192.168.2.2 0.0.0.0
R2(config-router)# network 192.168.3.1 0.0.0.0
R2(config-router)# no passive-interface fastethernet 0/1

128
Advirtase que no debe confundirse el nmero de sistema autnomo utilizado en EIGRP,
con el identificador de proceso usado por OSPF.

Una vez terminada la configuracin de R2, es posible establecer comunicacin entre los
ordenadores.

Para mostrar detalles importantes acerca de la configuracin se utiliza nuevamente el


comando show ip protocols.

R2# show ip protocols

Routing Protocol is "eigrp 1 "


Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
EIGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
EIGRP maximum hopcount 100
EIGRP maximum metric variance 1
Redistributing: eigrp 1
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
192.168.2.2/32
192.168.3.1/32
Routing Information Sources:
Gateway Distance Last Update
192.168.2.1 90 90401818
Distance: internal 90 external 170

Para ver la tabla de vecinos se utiliza el comando show ip eigrp neighbors

129
R2# show ip eigrp neighbors

IP-EIGRP neighbors for process 1

H Address Interface Hold Uptime SRTT RTO Q Seq


(sec) (ms) Cnt Num

0 192.168.2.1 Fa0/1 14 01:03:59 40 1000 0 7

Finalmente para ver la tabla de topologa, se emplea la instruccin show ip eigrp topology.

R2# show ip eigrp topology

IP-EIGRP Topology Table for AS 1/ID(192.168.3.1)

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,


r - Reply status

P 192.168.1.0/24, 1 successors, FD is 30720


via 192.168.2.1 (30720/28160), FastEthernet0/1
P 192.168.2.0/24, 1 successors, FD is 28160
via Connected, FastEthernet0/1
P 192.168.3.0/24, 1 successors, FD is 28160
via Connected, FastEthernet0/0

130
13. Virtual LANs (VLANs), enlaces
troncales y dynamic trunking protocol (DTP)

VLANs

Al crecer el nmero de dispositivos dentro de las primeras redes los siguientes problemas
se volvieron evidentes.

1. Ms dispositivos implicaban una mayor cantidad de switches y una mayor


transmisin de broadcasts lo que impactaba negativamente el rendimiento y
escalabilidad de la red.

2. Grupos con diferentes funciones dentro de una organizacin se encontraban


limitados fsicamente debido a su conexin con los dispositivos (Ej.: Todas las
secretaras deban estar conectadas al mismo switch para acceder a los servicios
que necesitan). Limitando su movilidad y condicionando su ubicacin dentro de
un inmueble.

3. Para conectar grupos asociados a redes diferentes se necesitaba introducir algn


dispositivo capaz de enrutar entre las mismas o aadir interfaces a equipos
existentes, lo que incrementaba los costos.

4. Pobre control de acceso y poca capacidad para aplicar calidad de servicio.

Para solucionar o paliar estos problemas se introduce el concepto de las redes locales
virtuales mejor conocidas como Virtual LANs (VLANs).

Las VLANs fueron creadas en los aos 80 por Walter David "Dave" Sincoskie y permiten
separar los puertos de cada switch y asignarlos a grupos lgicos distintos donde cada
uno de ellos constituye su propio dominio de broadcast lo que posibilita la utilizacin de
varias redes independientes dentro del mismo concentrador.

Dicha tecnologa permite agregar usuarios a una agrupacin lgica accesible desde
cualquier switch de acceso en la infraestructura, lo que elimina las limitaciones fsicas,
reduce el broadcast, y mejora el control de acceso.

131
La asignacin a estos grupos se realiza de manera individual dentro de la configuracin
de cada puerto, siendo imposible que dispositivos finales conozcan la VLAN a la que
estn conectados, estando todos asignados a la VLAN 1 por defecto.

Para mostrar el funcionamiento de esta tecnologa se presenta el siguiente ejemplo, en


donde varias VLANs han sido configuradas y pueden ser consideradas, para propsitos
prcticos, redes completamente separadas (Ej.: Los puertos rojos solo podrn alcanzar
los puertos del mismo color).

Implementacin de VLANs.

Advirtase tambin la existencia de un puerto con un funcionamiento especial,


encargado de transmitir informacin de todas las VLANs hacia los dems switches,
llamado puerto troncal (Trunk) por Cisco y como puerto etiquetado (Tagged Port) por
todos los dems fabricantes, y que facilita en gran medida la escalabilidad de la red (De
lo contrario se necesitara un enlace entre switches por cada uno de los grupos lgicos).

Para crear una VLAN y asignarle un nombre es posible utilizar la siguiente secuencia de
instrucciones desde el modo de configuracin global.

Switch(config)# vlan 10
Switch(config-vlan)# name TECNICOS

132
Para visualizar las VLANs existentes as como los puertos asignados a ellas se utiliza el
comando show vlan brief.

Switch# show vlan brief


VLAN Name Status Ports
------- -------------------------- ------------------- ------------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 ,Fa0/5,
Fa0/6, Fa0/7 Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12,Fa0/13 Fa0/14,
Fa0/15, Fa0/16, Fa0/17, Fa0/18,
Fa0/19 Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24

10 TECNICOS active

1002 fddi-default active


1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

La VLAN 1 es la VLAN por Defecto a donde estn asignados todos los puertos mientras
que las VLANs 1002-1005 son mantenidas por cuestiones de compatibilidad, por lo que
ninguna de ellas puede ser removida.

Modos de un puerto

Los puertos de un switch pueden trabajar en uno de los siguientes modos.

Modo troncal (mode trunk): Configura el puerto para que etiquete, envi y posibilite
la comunicacin entre VLANs en switches diferentes.

Switch(config)# interface fastEthernet 0/1


Switch(config-if)# switchport mode trunk

Los enlaces troncales son examinados con ms detalle ms adelante.

Modo de acceso (mode access): Configura el puerto para no utilizar ninguna


marcacin y funcionar en una VLAN especfica, siendo por defecto la VLAN 1.

133
Switch(config)# interface fastEthernet 0/2
Switch(config-if)# switchport mode access

Una vez en el modo de acceso es posible asignar dicho puerto a una VLAN especfica,
de la manera que se muestra a continuacin.

Switch(config-if)# switchport access vlan 10

Es posible verificar la asignacin utilizando nuevamente el comando show vlan brief o a


travs del comando show vlan name como se muestra acto seguido.

Switch# show vlan brief


VLAN Name Status Ports
------- ---------------------- ------------------------ ------------------------------------------------
---- ------ --------------
1 default active Fa0/3, Fa0/4 ,Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11,
Fa0/12,Fa0/13 Fa0/14, Fa0/15,
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23,
Fa0/24

10 TECNICOS active Fa0/2

1002 fddi-default active


active
1003 token-ring- active
default active
1004 fddinet-default

1005 trnet-default

134
Switch# show vlan name TECNICOS

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
10 TECNICOS active Fa0/2

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
10 enet 100010 1500 - - - - - 0 0

Ntese que los puertos en modo troncal no son mostrados en la salida de ninguno
de estos comandos (El puerto Fa 0/1 no se encuentra en la lista de puertos).

Enlaces troncales

Estn formados por puertos especiales que posibilitan la transmisin de informacin de


mltiples VLANs a travs de un solo enlace y que pueden utilizar uno de los siguientes
protocolos para encapsular la informacin.

Inter-Switch Link (ISL): Un protocolo propietario de Cisco ahora deprecado y no


soportado en todos los dispositivos de este fabricante por lo que su
funcionamiento y comportamiento no sern discutidos en este trabajo.

802.1Q: El estndar abierto creado por la IEEE, cuyo comportamiento y


caractersticas moldearn el resto de las discusiones presentadas.

La funcin de un puerto troncal consiste en marcar o etiquetar (de ah el nombre de


puerto etiquetado) las tramas con la informacin de la VLAN donde se origin antes de
enviarlas hacia otro dispositivo donde sern recibidas por otro puerto, con el mismo rol,
el cual remover dicha marcacin para luego reenviar dichas tramas a la VLAN correcta.

Al contrario de otros fabricantes en donde deben ser agregadas manualmente, Cisco


permite por defecto la transmisin de todas las VLANs a travs de los enlaces troncales,
siendo posible limitar las mismas con el comando switchport trunk allowed vlan.

135
Switch(config-if)# switchport trunk allowed vlan ?

WORD VLAN IDs of the allowed VLANs when this port is in trunking mode
add add VLANs to the current list
all all VLANs
except all VLANs except the following
none no VLANs
remove remove VLANs from the current list

A manera de ejemplo, si el objetivo fuera permitir solamente las VLAN 10 y 20 a travs


del enlace se podra utilizar el comando anterior de la siguiente manera.

Switch(config-if)# switchport trunk allowed vlan 10,20

Para mostrar una lista de las interfaces troncales, las VLANs que pueden ser
transmitidas a travs de los mismos, as como otros detalles importantes se utiliza la
instruccin show interfaces trunk.

Switch# show interfaces trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 10,20

Port Vlans allowed and active in management domain


Fa0/1 10,20

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,20

Dynamic Trunking Protocol (DTP)

Es un protocolo propietario de Cisco que busca simplificar el uso del switch al usuario
final al negociar automticamente el modo de un puerto para que este funcione como un
puerto de acceso o uno troncal.

136
Para tratar de establecer un enlace troncal automticamente con otro dispositivo, es
posible configurar el puerto de un switch como Dynamic Desirable, Dynamic Auto o
directamente en modo trunk (Cuya configuracin vuelve a mostrarse para completar el
ejemplo).

Switch(config)# interface fastethernet 0/3


Switch(config-if)# switchport mode dynamic desirable

Switch(config-if)# interface fastethernet 0/4


Switch(config-if)# switchport mode dynamic auto

Switch(config-if)# interface fastethernet 0/5


Switch(config-if)# switchport mode trunk

No todas las combinaciones de los modos mencionados resultan en la formacin de un


enlace troncal debido a diferencias en su funcionamiento.

Los modos Dynamic Desirable y Trunk tratarn activamente de formar un enlace troncal,
mientras que en el modo Dynamic Auto el puerto ser un troncal solamente cuando el
otro lado lo solicita. De esta manera si en los dos extremos de un enlace se tienen los
modos Dynamic Auto y Dynamic Desirable respectivamente, se volver un enlace
troncal, mientras que si los dos extremos estn configurados como Dynamic Auto el
enlace troncal no se formar quedando los puertos en el modo de acceso.

La ejecucin de DTP constituye un gran riesgo de seguridad dentro de una red, ya que
un atacante podra negociar, a travs de un dispositivo real o software especial, un enlace
troncal con el switch donde est conectado y tener acceso a todas las VLANs existentes,
ataque conocido como switch spoofing.

Por esta razn, es una mejor prctica configurar manualmente tanto los puertos troncales
como los de acceso para luego deshabilitar DTP en todas las interfaces con el siguiente
comando.

Switch(config-if)# switchport nonegotiate

137
VLAN nativa

Por cuestiones de retrocompatibilidad e interoperabilidad con otros dispositivos el


estndar 802.1Q ofrece la posibilidad de que las tramas sean enviadas con o sin etiqueta
a travs de un enlace troncal.

Las tramas sin etiquetar, destinadas originalmente a dispositivos incapaces de trabajar


con dicha marcacin, pertenecen a una VLAN especial llamada VLAN nativa.

Las tramas pertenecientes a la VLAN Nativa se envan sin etiquetar a travs de un


enlace troncal.

Cualquier VLAN, existente o no dentro del switch, puede tomar el rol de la VLAN nativa
en un troncal, responsabilidad que recae por defecto sobre la VLAN 1 misma donde la
cual estn asignados todos los puertos de manera predeterminada lo que a menudo es
fuente de confusin.

La VLAN 1 tiene una importancia especial, al ser utilizada como VLAN predeterminada
por todos los fabricantes, siendo en el caso de Cisco empleada tambin para la
transmisin de ciertos protocolos de control tales como el Cisco Discovery Protocol
(CDP), Port Aggregation Protocol (PAgP) y Vlan Trunking Protocol (VTP)
independientemente de si la VLAN 1 es la VLAN nativa o no.

Por esta razn la VLAN 1 no puede ser eliminada de un switch ni completamente filtrada
de un enlace troncal.

138
Tomando en cuenta que en un puerto troncal de los dispositivos Cisco todas las VLAN
son permitidas por defecto es posible utilizar el siguiente comando para intentar remover
la VLAN 1 de dicho enlace.

Switch(config-if)# switchport trunk allowed vlan remove 1

Al ejecutar el comando anterior se consigue filtrar todo el trfico enviado por los usuarios
asignados a esa VLAN en particular, ms no el trfico de los protocolos de control
mencionados anteriormente que continuarn funcionando con normalidad.

De manera separada a toda la funcionalidad que acaba de explicarse, la VLAN 1 se


utiliza tambin de manera predeterminada para cumplir la funcin de la VLAN nativa,
aunque esto puede cambiarse de manera individual dentro de cada puerto troncal como
se muestra a continuacin.

Switch(config)# interface fastethernet 0/1


Switch(config-if)# switchport trunk native vlan ?
<1-1005> VLAN ID of the native VLAN when this port is in trunking mode
Switch(config-if)# switchport trunk native vlan 100

Ntese que ahora la VLAN que enviar sus paquetes sin ningn tipo de marcacin ser
la VLAN 100, mientras que la funcionalidad de la VLAN 1 permanecer inalterada, con
la nica diferencia de que el trfico generado por los protocolos que hacen uso de la
misma sern etiquetados lo que tampoco impedir su correcto funcionamiento.

Una consideracin importante es que al ser configurada sobre cada puerto de manera
individual existe la posibilidad de configurar un enlace cuyos dos extremos utilicen una
VLAN Nativa diferente, condicin que se conoce como discrepancia de VLANs Nativas
(Native VLAN Mismatch) y que en el caso de Cisco puede ser detectada gracias al Cisco
Discovery Protocol (CDP) el cual bloquear las VLANs en conflicto para evitar problemas
ms serios dentro de la red.

139
Switch1(config)# interface fastethernet 0/1
Switch1(config-if)# switchport mode trunk

Switch2(config)# interface fastethernet 0/1


Switch2(config-if)# switchport mode trunk
Switch2(config-if)# switchport trunk native vlan 10
Switch2(config-if)#
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
FastEthernet0/1 (10), with Switch FastEthernet0/1 (1).

Los protocolos que hacen uso de la VLAN Nativa para intercambiar informacin son DTP
y Spanning-Tree Protocol (STP) el cual es un protocolo cuya funcin consiste en evitar
bucles de capa 2 y que se presenta ms adelante.

La eleccin de una VLAN nativa no es sencilla, debiendo considerarse varios factores


dependiendo de los cuales no ser posible llegar a una solucin completamente
satisfactoria en todos y cada uno de los casos.

El primer factor ser la interoperabilidad con dispositivos de otros fabricantes, algunos


de los cuales solo son capaces de utilizar la VLAN 1 como VLAN nativa, forzando a los
dems switches a utilizar la misma configuracin.

El segundo factor es el de la seguridad. El estndar 802.1Q no incluye ninguna limitacin


acerca del nmero de etiquetas presentes en una misma trama, por lo que es posible
que un atacante marque o doble marque su propia informacin con la intencin de
alcanzar una VLAN diferente, ataque que se conoce como salto entre VLANs (VLAN
Hopping). Para mitigar este ataque se presentan las siguientes opciones:

1. No asignar ningn puerto en modo de acceso del switch a la VLAN Nativa.

2. Filtrar la VLAN Nativa de los puertos troncales. Lo que no es recomendado ya que


puede interrumpir el correcto funcionamiento de ciertos protocolos.

3. Forzar la marcacin de los paquetes provenientes de la VLAN nativa, lo que puede


realizarse desde el modo de configuracin global:

Switch(config)# vlan dot1q tag native

O en cada puerto troncal:

140
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport trunk native vlan tag

Esta opcin no est disponible en toda la gama de switches Cisco y podra no ser
interoperable con dispositivos de otros fabricantes.

Dadas las consideraciones anteriores se recomienda, por razones de diseo y seguridad,


no utilizar la VLAN 1 ni la VLAN Nativa en ningn puerto de acceso, o en otras palabras,
no utilizar estas dos VLANs especiales en redes destinadas a los usuarios.

141
14. VLAN Trunking Protocol (VTP) e Inter
VLAN Routing

VLAN Trunking Protocol

Es un protocolo propietario de Cisco que tiene por objetivo facilitar la administracin y


configuracin de las VLANs dentro de una infraestructura, permitiendo que los cambios
realizados en un dispositivo se propaguen automticamente a todos los dems switches
dentro de un mismo dominio.

Perteneciente a la capa 2 del modelo OSI, VTP previene inconsistencias al utilizar los
enlaces troncales (requisito indispensable) para sincronizar informacin entre varios
switches.

El seguimiento de los cambios se realiza gracias a un nmero de revisin, el cual se


incrementa cada vez que se crea, elimina o se cambia de nombre una VLAN, entre ms
alto es este parmetro ms reciente es considerada la informacin, por lo que todos los
switches buscarn sincronizarse con la informacin que posea el nmero de revisin ms
alto.

Actualmente existen tres versiones de este protocolo, las primeras dos presentan ligeras
diferencias en su funcionamiento, mientras que la versin 3 es una completa
reestructuracin del mismo.

Para configurar la versin a utilizar puede emplearse la siguiente instruccin.

Switch(config)# vtp version ?


<1-3> Set the administrative domain VTP version number

Switch(config)# vtp version 2

Adems, VTP puede ser configurado para trabajar en una de las siguientes modalidades

Servidor (Server): Este es el modo por defecto. Posibilita crear, eliminar y


modificar VLANs y establecer parmetros (como la versin del protocolo) que

142
sern utilizados en todos los switches dentro de un dominio, dentro del cual se
recomienda la existencia de un solo dispositivo que cumpla con esta funcin.

Cliente (Client): En este modo no es posible realizar ningn cambio en la


configuracin de las VLANs. Los dispositivos que tomen este rol heredarn
aquella informacin proporcionada por el servidor. Sin embargo, si un switch en
modo cliente es incorporado a la topologa con un nmero de revisin mayor al de
cualquier otro dispositivo, este enviar la informacin ms reciente al servidor para
luego ser propagada al resto del dominio.

Transparente (Transparent): Este modo no participa en el proceso de


sincronizacin de VTP, los switches configurados para desempear este rol
tendrn control sobre sus propias VLANs y se limitarn a reenviar las
actualizaciones VTP recibidas a travs de sus enlaces troncales para que estas
puedan alcanzar otros dispositivos.

Apagado (Off): Deshabilita VTP, lo switches tendrn control sobre sus propias
VLANs y la informacin relacionada con VTP no ser reenviada. Esta modalidad
no est disponible en todas las plataformas.

Para configurar el modo VTP se puede emplear la siguiente instruccin.

Switch(config)# vtp mode ?


client Set the device to client mode.
server Set the device to server mode.
transparent Set the device to transparent mode.

Otra caracterstica de VTP es que en orden de funcionar correctamente este requiere de


la capacidad de almacenar informacin relacionada con el estado de las VLANs y los
cambios hechos en las mismas as como otros parmetros necesarios para su
funcionamiento de manera automtica en un espacio de memoria no voltil (memoria
que no necesita de energa para perdurar), funcionalidad presente en sistemas
operativos antiguos pero no en el Cisco IOS.

Para superar este problema, se cre un archivo especial donde pudiera almacenarse
dicha informacin de manera dinmica y se le dio el nombre de vlan.dat, usualmente
referido como VLAN Database.

De esta manera en aquellos modos donde VTP es completamente funcional (Servidor y


Cliente) toda informacin respecto a su configuracin y a las VLANs es almacenada en

143
dicha base de datos y no ser mostrada en el archivo de configuracin siendo el caso
contrario en las otras modalidades.

Switch(config)# vtp mode server


Device mode already VTP SERVER.
Switch# show running-config | include vlan
Switch#

Switch(config)# vtp mode transparent


Setting device to VTP TRANSPARENT mode.
Switch# show running-config | include vlan
vlan 10
vlan 20
vlan 30
Switch(config)#

A pesar de haber establecido la versin y el modo a utilizar, VTP no comenzar a enviar


publicaciones hasta que se haya especificado un dominio administrativo dentro del switch
ya que de manera predeterminada estos no pertenecen a ninguno, estando este campo
indefinido por lo que se dice que tiene un valor indeterminado (Null).

Un dominio indeterminado (Domain Null) requiere especial atencin, ya que adems del
comportamiento descrito anteriormente ocasionar que el dispositivo, al recibir una
publicacin VTP en uno de sus enlaces troncales, pase a formar parte del dominio
incluido en la misma para luego heredar toda su informacin.

Este proceder, exclusivo de las versiones 1 y 2 de VTP, se incluy en el diseo de este


protocolo con el objetivo de facilitar la incorporacin de nuevos switches a una
infraestructura, aunque hoy en da el mismo no es conveniente desde el punto de vista
de la seguridad en la red.

144
Al recibir una publicacin VTP un switch con un dominio indeterminado pasar a formar
parte del dominio indicado en la misma.

Para establecer un dominio, se utiliza el siguiente comando, ntese que un switch puede
pertenecer solamente a un dominio administrativo.

Switch(config)# vtp domain CAT


Changing VTP domain name from NULL to CAT

Otra medida que puede tomarse es la configuracin de una contrasea para su uso
dentro del dominio. Dicha contrasea no impedir que un switch pase a formar parte de
un dominio de manera automtica, pero s evitar la sincronizacin de la informacin
entre dispositivos.

Switch(config)# vtp password FOX

Un protocolo que depende de la correcta configuracin de VTP es el Dynamic Trunking


Protocol (DTP).

DTP negociar un enlace troncal entre dos switches si ambos se encuentran en el mismo
dominio o en el caso de que uno o los dos dispositivos tengan un dominio indeterminado.
De otra forma, no se negociar dicho enlace debido a un error llamado domain mismatch.

145
Sw1(config)# vtp domain CAT
Changing VTP domain name from NULL to CAT

Sw2(config)# vtp domain HAT


Changing VTP domain name from CAT to HAT
00:10:22 %DTP-5-DOMAINMISMATCH: Unable to perform trunk negotiation on port
Fa0/1 because of VTP domain mismatch.

La nica manera de visualizar la configuracin de VTP (almacenada en el vlan.dat) es


utilizando el comando show vtp status, el cual se muestra a continuacin, los dems
comandos son para proporcionar contexto y completar el ejemplo.

Switch(config)# vtp mode server


Device mode already VTP SERVER.
Switch(config)# vtp password FOX
Setting device VLAN database password to FOX
Switch(config)# vtp domain CAT
Changing VTP domain name from NULL to CAT
Switch(config)# vtp version 2

Switch#
%SYS-5-CONFIG_I: Configured from console by console

Switch# show vtp status


VTP Version :2
Configuration Revision :0
Maximum VLANs supported locally : 255
Number of existing VLANs :5
VTP Operating Mode : Server
VTP Domain Name : CAT
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xC5 0x1F 0xC8 0x2C 0x6F 0xF9 0x91 0x53

Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00


Local updater ID is 0.0.0.0 (no valid interface found)

Entre la informacin ms importante puede apreciarse el nmero de revisin


(Configuration Revision), el nombre del dominio y el modo que se est utilizando.
146
Tambin puede observarse la direccin IP del ltimo dispositivo en actualizar la base de
datos de las VLAN (Configuration last modified by) y la direccin IP del dispositivo mismo
(Local Updater ID), suponiendo en ambos que los dispositivos cuentan con al menos una
direccin asignada a travs de alguna interfaz virtual. Para configurar manualmente la
direccin a ser utilizada por VTP, se debe seleccionar la interfaz que posea la direccin
deseada de la siguiente manera.

Switch(config)# vtp interface ?


WORD The name of the interface providing the VTP updater ID for this device.

Un parmetro importante que no se muestra utilizando los mtodos descritos


anteriormente es la contrasea utilizada por VTP, misma que solo se puede visualizar
utilizando el siguiente comando.

Switch# show vtp password


VTP Password: FOX

A pesar de todos los beneficios explicados anteriormente VTP introduce tambin el


riesgo de interrumpir todas las operaciones de la red, de manera intencional o accidental
ya sea por atacantes o usuarios inexperimentados por lo que en la mayora de las
organizaciones no es utilizado.

Dichos riesgos han sido mitigados o completamente eliminados en la versin 3 de este


protocolo, no obstante, dicha versin no est disponible para todas las plataformas.

Finalmente es necesario agregar que incluso si no se planea implementar este protocolo


es necesario conocer su funcionamiento y comportamiento a manera de poder
desactivarlo apropiadamente.

Inter VLAN Routing

La creacin de las VLANs permite la segmentacin de la red al posibilitar la existencia


de varios dominios de broadcast dentro de un mismo switch.

Estos dominios funcionan de manera independiente, sin comunicacin alguna entre ellos
a pesar de residir fsicamente en el mismo dispositivo, por lo que cada uno de los mismos
puede ser utilizado para albergar una red diferente.

147
Por esta razn, para volver a establecer comunicacin entre varias VLANs (Inter Vlan
Routing), se necesita de un dispositivo capaz de enrutar entre varias redes, pudiendo
elegirse entre las siguientes opciones.

Un router con una interfaz para cada VLAN

En este caso la solucin es directa, por cada VLAN existe una interfaz separada
en el router quien luego se encarga de establecer comunicacin entre ellas. No
obstante, esta solucin no es econmica ni escalable ya que se tiene que
incorporar una nueva interfaz por cada nueva VLAN.

Router con una interfaz por cada VLAN

Router en un palo (Router on a stick)

En esta solucin se utiliza un solo enlace troncal para llevar el trfico de todas las
VLANs a una interfaz fsica del router (de ah su nombre), en donde se crearn
varias subinterfaces virtuales, siendo cada una de ellas destinada a manejar los
datos y servir como puerta de enlace predeterminada de una VLAN especfica.

Para que dichas subinterfaces puedan separar y procesar correctamente el trfico


proveniente de cada VLAN es necesario configurar, dentro de cada una, el
protocolo utilizado en el enlace troncal as como la etiqueta especfica asociada
con el trfico que se pretende manejar.

Este arreglo es ms econmico y escalable que la solucin presentada


anteriormente, sin embargo introduce un nico punto de falla, el enlace troncal,
as como un cuello de botella dentro de la red ya que el trfico de todas las VLANs
debe pasar necesariamente por dicho enlace.

148
Para mostrar la implementacin de esta solucin se usar la siguiente topologa,
donde se ha configurado previamente el switch con las VLANs indicadas y se han
configurado los puertos en los modos necesarios.

Router en un palo (Router on a Stick)

Antes de comenzar, es importante comprender que dentro de cada red existen


dos tipos diferentes de topologas: la fsica y la lgica. La topologa fsica es la que
nos muestra la disposicin de los dispositivos, las interconexiones entre ellos y los
cables utilizados para las mismas. Mientras que la topologa lgica est
compuesta por aquellas construcciones invisibles, formadas por dispositivos e
interfaces virtuales, las cuales afectan las rutas que atraviesa la informacin de
un punto a otro de la red y que deben configurarse de la misma manera que sus
contrapartes reales.

De esta manera al analizar la topologa anterior, se tiene que fsicamente el trfico


de todas las VLANs llega a la interfaz FastEthernet 0/0 del router mostrado a
travs de un enlace troncal. No obstante, desde un punto de vista lgico el enlace
troncal no existe y cada VLAN est conectada a este dispositivo a travs de su
propia interfaz.

As pues, fsicamente la interfaz FastEthernet 0/0 debe estar encendida para


recibir la informacin proveniente del enlace troncal, sin embargo, a nivel lgico
dicha interfaz no recibe ningn tipo de trfico, por lo que no necesita de ninguna
otra configuracin, ni siquiera de una direccin IP.

Router(config)#interface fastEthernet 0/0


Router(config-if)#no shutdown
Router(config-if)#exit
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

149
Esta dualidad es un poco difcil de comprender en un inicio. Si bien es cierto que
el flujo de la informacin est determinado por la composicin lgica de la red no
puede olvidarse que esta depende del correcto funcionamiento de la parte fsica
en todo momento.

Siguiendo esta lnea de razonamiento se crearn, sobre la interfaz fsica


FastEthernet 0/0, subinterfaces virtuales para manejar el trfico de las VLANs
presentadas, como se muestra a continuacin.

Router(config)#interface fastethernet 0/0.?


<0-4294967295> FastEthernet interface number

Router(config)#interface fastethernet 0/0.10

Al agregar un punto (.) despus del nombre de la interfaz puede accederse a la


configuracin de las subinterfaces virtuales. El rango de posibles valores (0-
4294967295) tiene como propsito proporcionar flexibilidad a la hora de elegir un
valor y no indica la cantidad de subinterfaces que este router puede manejar.

Sea cual sea el valor elegido para designar una subinterfaz este no tendr ninguna
injerencia sobre su funcionamiento. Sin embargo, se recomienda elegir un nombre
relacionado con el propsito de la misma, lo que ms adelante facilitar su manejo
y la resolucin de problemas dentro de la red.

Para utilizar la subinterfaz recin creada para procesar el trfico proveniente de


una VLAN, debe especificarse el protocolo utilizado por el enlace troncal para
encapsular la informacin (Encapsulation), as como el valor de la etiqueta
respectiva.

En este caso, dicho protocolo ser el estndar abierto 802.1Q o punto 1Q (dot1q)
y el trfico que se quiere manejar es el de la VLAN 10.

Router(config-subif)# encapsulation dot1q 10

Una vez configurada tanto la encapsulacin como la etiqueta del trfico a procesar
se vuelve posible especificar una direccin IP para la subinterfaz de la misma
manera como se hara con una interfaz real.

150
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Router(config-subif)# exit

Ahora est subinterfaz puede ser utilizada como puerta de enlace predeterminada
de todos los dispositivos dentro de la VLAN 10.

Es posible seguir el mismo proceso para crear la subinterfaz encargada de


manejar el trfico de la VLAN 20.

Router(config)# interface fastethernet 0/0.20


Router(config-subif)# encapsulation dot1q 20
Router(config-subif)# ip address 192.168.20.1 255.255.255.0

Para mostrar el estado de todas las interfaces, fsicas y virtuales, se utiliza


nuevamente el comando show ip interface brief.

Router# show ip interface brief

Interface IP-Address OK? Method Status Protocol


FastEthernet0/0 unassigned YES unset up up
FastEthernet0/0.10 192.168.10.1 YES manual up up
FastEthernet0/0.20 192.168.20.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Vlan1 unassigned YES unset administratively down down

Finalmente, al revisar la tabla de enrutamiento se puede apreciar que el router


tiene conocimiento de las redes utilizadas para cada una de las VLANs ya que
estas se encuentran conectadas directamente a travs de las subinterfaces
creadas anteriormente.

Todo trfico entre VLANs debe pasar necesariamente a travs del router, el cual
redirigir el trfico y modificar las etiquetas para establecer conectividad.

151
Router# show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.10.0/24 is directly connected, FastEthernet0/0.10


C 192.168.20.0/24 is directly connected, FastEthernet0/0.20

Switch multicapa (Multilayer switch)

Es un dispositivo que adems de proveer las funciones tpicas de un switch presta


otros servicios que operan en otras capas del modelo OSI (de ah su nombre).

Una de las capacidades del switch multicapa es la de enrutar paquetes a gran


velocidad utilizando hardware dedicado, misma que se encuentra deshabilitada
por defecto pero que puede activarse utilizando el siguiente comando.

MLSwitch(config)# ip routing

De esta manera los puertos de este dispositivo pueden funcionar tanto a nivel de
la capa 2, como los de un switch tradicional o a nivel de la capa 3, en cuyo caso
podr asignrsele una direccin IP y utilizarla junto con algn protocolo de
enrutamiento.

La funcionalidad por defecto depende de la plataforma, pero es posible alterarlo


utilizando el comando switchport (Capa 2) y la negacin del mismo no switchport
(Capa 3), como se muestra a continuacin.

152
MLSwitch(config)# interface fastEthernet 0/1
MLSwitch(config-if)# switchport
MLSwitch(config-if)# switchport mode access
MLSwitch(config-if)# switchport access vlan 10

MLSwitch(config-if)# interface fastEthernet 0/2


MLSwitch(config-if)# no switchport
MLSwitch(config-if)# ip address 172.16.1.1 255.255.255.0

Otra posibilidad que ofrece este switch, es la creacin de mltiples Switched


Virtual Interfaces (SVIs), interfaces virtuales ntimamente ligadas a las VLANs y
que pueden ser usadas por estas como puertas de enlace predeterminadas. Para
crear una SVI, puede utilizarse el siguiente comando.

MLSwitch(config)# interface vlan 100


MLSwitch(config-if)# no shutdown

Para que una SVI sea operacional, la VLAN relacionada debe existir y estar activa
dentro del switch, es decir, que debe haber por lo menos un puerto activo
perteneciente a dicha VLAN y/o un enlace troncal en donde dicha VLAN sea
permitida y que no haya sido bloqueada ya sea manualmente o por algn
protocolo (VTP, Spanning Tree, etc.,).

Para mostrar la implementacin de las SVIs se muestra la siguiente topologa,


donde las VLANs y los puertos han sido previamente configurados. Se muestra
nuevamente cmo se activan las capacidades de enrutamiento para que el
ejemplo este completo.

Creacin y configuracin de SVIs.

153
MLSwitch(config)# ip routing
MLSwitch(config)# interface vlan 10
MLSwitch(config-if)# no shutdown
MLSwitch(config-if)# ip address 192.168.10.1 255.255.255.0

MLSwitch(config)# interface vlan 20


MLSwitch(config-if)# no shutdown
MLSwitch(config-if)# ip address 192.168.20.1 255.255.255.0

Al examinar la tabla de enrutamiento.

MLSwitch# show ip route


Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.10.0/24 is directly connected, Vlan10


C 192.168.20.0/24 is directly connected, Vlan20

Al utilizar un switch multicapa para comunicar varias VLANs, se eliminan cuellos


de botella y retrasos introducidos por otros dispositivos, por lo que desde el punto
de vista del mejor diseo de la red, es la solucin predilecta. Estando su utilizacin
limitada en el pasado debido a su costo, hoy en da su uso se hace cada vez ms
frecuente, siendo implementados en segmentos de la red antes reservados para
los switches tradicionales tendencia que ir en aumento conforme su precio se
vuelva ms asequible.

Finalmente, es necesario aadir que a pesar de ejecutar muchas funciones que


en el pasado eran exclusivas a los routers, no es posible reemplazar estos ltimos
por switches multicapa en todos los casos. Antes de tomar una decisin respecto
a cul de los dos dispositivos debe utilizarse, es necesario tener completo
entendimiento de los requerimientos que el diseo debe satisfacer, poniendo
especial atencin a caractersticas especiales como conexiones WAN, calidad de
servicio, seguridad, entre otras.
154
15. Spanning Tree Protocol (STP)

Ya sea de manera planeada o no, las redes de comunicaciones siempre tienden a crecer.
Muchas veces ante la urgente necesidad de satisfacer nuevos requerimientos dicho
crecimiento se realiza de manera desordenada, conectando los nuevos dispositivos a los
ya existentes en cascada conforme estos se hacen necesarios.
Este tipo de disposicin hace a la red ms propensa a fallar al hacerla menos resiliente
contra desperfectos mecnicos, elctricos y factores externos.

Una falla en una red pobremente diseada puede limitar o eliminar completamente la
conectividad.

Esta es la razn por la que dentro de un buen diseo de red siempre debe contemplarse
el crecimiento de la misma e incluir tambin cierto grado de redundancia, la cual permitir
reducir el tiempo inoperativo y mitigar las prdidas econmicas derivadas.
No obstante los evidentes beneficios, la implementacin de dicha redundancia tiene su
costo tanto econmica como operacionalmente, siendo un caso especialmente
problemtico cuando se utiliza con switches tradicionales capaces de funcionar
solamente a nivel de capa 2.
Considrese el siguiente escenario donde dos switches han sido conectados entre s
utilizando enlaces redundantes y la computadora A trata de enviar un mensaje a la
computadora B.
Para averiguar la direccin fsica de B, la computadora A enviar un ARP Request como
un broadcast hacia el resto de la red. La trama llegar al switch, quien examinar la

155
direccin MAC de origen de la misma para luego agregar una entrada en su memoria y
situar al dispositivo A en el puerto por donde est ingres, antes de reenviar dicha trama
por todas las dems interfaces.

El switch aprende la direccin MAC de la computadora A y reenva el broadcast por


todos sus otros puertos.
La transmisin llega al switch inferior el cual sigue el mismo proceso y reenva las tramas
a travs de todos los puertos exceptuando aquel que la recibi originalmente. De haber
una sola conexin entre ambos switches dicha transmisin slo alcanzara a la
computadora B, sin embargo, al existir un enlace redundante dicha informacin es
retransmitida nuevamente al switch superior quien ahora creer que la computadora A
esta conectada en algn punto del dispositivo inferior.

El enlace redundante hace posible que el broadcast original retorne al dispositivo en


donde se origin.

156
La inestabilidad en la base de datos de direcciones MAC provocar cada vez ms
retransmisiones y generar ms broadcast, el cual al deber ser procesado en software
(Por lo que carga al CPU) y ser dirigido hacia todos los dispositivos llevar a la red a un
paro general una vez cierto lmite sea sobrepasado, condicin que se conoce como una
tormenta de broadcast.
Para mitigar dicho problema se utiliza un protocolo capaz de detectar y bloquear enlaces
redundantes, evitando la formacin de bucles a nivel lgico al mismo tiempo que se
mantiene la redundancia fsica en la red y que es conocido como Spanning Tree Protocol
(STP).

Spanning Tree desactiva a nivel lgico los enlaces redundantes para prevenir bucles.

STP fue creado en 1985 por Radia Perlman con el propsito de que los dispositivos de
capa 2 pudieran detectar y bloquear enlaces redundantes y luego reactivarlos en caso
de una falla. El estndar abierto fue publicado en 1990 con el nombre de 802.1D y
presentaba algunas diferencias con respecto al original.
Con el transcurrir de los aos se han hecho varias enmiendas y se han creado nuevas
implementaciones a partir de la primera versin (Ej.: 802.1s, 802.1w), todas las cuales
son contenidas hoy en da en el estndar 802.1Q.
Antes de proseguir es importante remarcar que STP es un protocolo antiguo que ha
mantenido mucho de su terminologa original, por esta razn muchas definiciones y
configuraciones hacen referencia al dispositivo antecesor al switch: El bridge. De esta
manera un bucle entre switches es referido como un bridging loop y no como un switching
loop (trmino ms intuitivo). No obstante, durante el resto de la discusin de este
protocolo se favorecer el trmino switch (cuando sea posible) por motivos pedaggicos.

157
Operacin
Antes de analizar la operacin de STP considrense las siguientes definiciones:
Un rbol (Tree) en teora de grafos (una rama de las matemticas discretas), es
una grfica sin ninguna orientacin en especial en donde dos vrtices estn
conectados exactamente por una sola ruta.

Un rbol enraizado (Rooted Tree), es un tipo de rbol en donde se ha elegido un


vrtice como punto de referencia o como raz del grafo para agregar estructura
y orientacin.

Un rbol de expansin (Spanning Tree), es un rbol compuesto por todos los


vrtices en un grafo.

A B C
a) Un grafo con 6 vrtices o nodos; b) Un rbol; c) Un rbol enraizado.

De esta manera STP, incluye a todos los switches presentes en un mismo dominio de
broadcast, dentro de los cuales elegir a uno en especial para servir como punto de
referencia dentro de la topologa recibiendo este el nombre de switch raz (Root bridge),
dispositivo a partir del cual se elegir una y solamente una ruta (compuesta por los
mejores enlaces acorde a varios criterios) hacia los dems switches bloqueando todos
los dems enlaces al ser considerados redundantes.
Durante el resto de este trabajo se utilizarn los trminos Spanning Tree y STP de
manera intercambiable.

Bridge protocol data units (BPDUs)


Al contrario de los protocolos de estado de enlace (Link state) en donde cada uno de los
dispositivos conoce a todos los dems presentes en la topologa, los switches ejecutando

158
Spanning Tree trabajan de manera independiente, ajenos a los dems dispositivos y su
colocacin dentro de la red.
As pues, para realizar las elecciones necesarias y detectar cambios en la topologa, los
switches envan y reciben a travs de sus interfaces tramas especiales llamadas Bridge
protocol data units (BPDUs), las cuales son enviadas a un grupo de multicast al que solo
pertenecen los dispositivos ejecutando STP.
Las BPDUs incluyen mucha informacin y pueden ser clasificadas acorde a su propsito
como:
BPDU de configuracin (Configuration BPDU): Que incluyen toda la informacin
necesaria para realizar los clculos requeridos por Spanning Tree (Informacin
del switch, timers, etc.,), y que son generadas nicamente por el switch raz para
luego ser propagados al resto de dispositivos.

BPDU de notificacin de cambio de topologa (Topology Change Notification


TCN BPDU): Utilizada para manejar los cambios que ocurren dentro de la
topologa. Se generan cuando una interfaz que pertenece al proceso de STP
cambia de estado, para luego propagarse de dispositivo a dispositivo hasta llegar
al switch raz el cual indicar a los dems que deben renovar su base de datos de
direcciones MAC en un tiempo ms corto de lo usual, para que estos puedan
ajustarse al cambio.

Estados de Spanning Tree


Los puertos que participan de Spanning Tree pueden estar en uno de los siguientes
estados:
Bloqueando (Blocking): En este estado el puerto no es capaz de enviar o recibir
informacin ni de aprender direcciones MAC. Es el estado inicial de todos los
puertos (a manera de evitar la formacin de bucles cuando el dispositivo inicia) y
aquel al que regresan aquellos que deben estar bloqueados para quebrar bucles
en los enlaces redundantes. En esta fase los puertos no pueden enviar BPDUs
por lo que se limitan a procesar aquellas que reciben.
Si el puerto se est inicializando y es considerado como candidato para ser
utilizado para el envi de informacin o si se necesita utilizar dicho puerto a causa
de una falla en la red, pasar al siguiente estado, pudiendo llegar a demorarse
hasta 20 segundos segn el caso.
Escuchando (Listening): Los puertos que son considerados por el switch como
candidatos para empezar a enviar informacin pasan a este estado, durante el
cual todava no es posible enviar o recibir informacin ni aprender direcciones
MAC. La diferencia entre esta fase y la anterior radica en que el puerto adems

159
de recibir y procesar tambin puede enviar sus propias BPDUs, con lo que pasa
a participar activamente del proceso y decisiones tomadas por STP.
Es tambin en esta etapa donde se decide si un puerto regresar a estar
bloqueado o si ser utilizado para transmitir datos, pasando en este ltimo caso al
siguiente estado despus de 15 segundos.
Aprendiendo (Learning): Este es el ltimo estado antes de empezar a transmitir.
Se siguen recibiendo y enviando BPDUs, adems el puerto comienza a aprender
direcciones MAC, siendo 15 segundos el tiempo otorgado para este proceso.

Transmitiendo (Forwarding): En este estado el puerto es completamente


operacional siendo capaz de recibir, enviar y procesar tanto informacin como
BPDUs y agregar entradas en la base de datos de direcciones MAC.

Finalmente hay un ltimo estado que no forma parte directamente del proceso de
Spanning Tree pero que debe considerarse:
Deshabilitado (Disabled): Estado en el cual el puerto ha sido apagado por un
administrador o deshabilitado por algn protocolo.

Roles en Spanning Tree


Despus de que la red haya convergido y de que los puertos hayan pasado por uno o
varios de los estados presentados anteriormente (y que los mismos no se encuentren
deshabilitados), estos pasarn a operar en uno de los siguientes roles.
Puerto raz (root port): Es aquel que posee la mejor ruta hacia el switch raz,
formando parte de los enlaces activos en la topologa por lo que siempre estar
transmitiendo (Forwarding).

Este rol no existe en el switch raz (Lo cual a menudo es fuente de confusin)
estando el mismo reservado a los dems dispositivos ejecutando STP, los cuales
pueden tener un solo puerto cumpliendo esta funcin.
Este es tambin el puerto utilizado para comunicarle al switch raz cuando ha
ocurrido un cambio en la topologa.
Puerto designado (designated port): Los puertos en este rol siempre se
encuentran transmitiendo (Forwarding) y son los nicos capaces de enviar BPDUs
de configuracin, motivo por el cual se encuentran presentes en todos los
segmentos de la topologa STP, dentro de cada uno los cuales debe existir
necesariamente un nico puerto que cumpla esta funcin. Este diseo permite
que Spanning Tree pueda detectar bucles inclusive en enlaces conectados a un
segmento compartido.

160
Todos los puertos del switch raz son puertos designados.
Puerto no Designado (Non-Designated Port): Este puerto forma parte de un enlace
redundante por lo que no transmite informacin y se limita a escuchar las BPDUs
provenientes de algn puerto designado (Blocking).

De esta manera, los enlaces activos estn compuestos por un puerto raz y uno
designado mientras que los enlaces inactivos estn formados por un puerto designado y
uno que no lo est a manera de romper el bucle.
Dentro de cada segmento siempre debe existir un nico puerto designado; este diseo
permite a Spanning Tree tratar con enlaces redundantes conectados al mismo segmento
(lo que no es comn en estos das).
Estos roles no son mostrados en las salidas del Cisco IOS.

A B
Un puerto puede tomar el rol de un puerto designado (D), un puerto raz (R) o el de un
puerto no designado (ND). a) Dos switches, dos segmentos de red. b) Tres switches,
un segmento compartido.

Eleccin del switch raz y el rol de cada puerto


De acuerdo a lo expuesto anteriormente, para llevar a la red desde la inicializacin de la
misma hasta lograr una topologa lgica libre de bucles, Spanning Tree necesita elegir
un switch raz, determinar el puerto raz en cada dispositivo y luego elegir los puertos
designados dentro de cada segmento.
Lo criterios utilizados por STP para tomar estas decisiones tienen en comn que siempre
prefieren los valores ms bajos de sus respectivos parmetros, como se explica
posteriormente.

161
Para elegir el switch raz se utiliza como parmetro el identificador del switch (bridge ID),
un valor compuesto por la combinacin de un campo conocido como la prioridad (Un
valor numrico con un tamao original de 2 bytes) y la direccin MAC del dispositivo,
siendo electo como raz aquel con el bridge ID ms bajo.
Por recomendacin del estndar (802.1D) todo switch comienza con una prioridad por
defecto de 32768, aunque este valor puede ser modificado para influir en la eleccin.
Entre ms baja la prioridad, ms probabilidades tiene un dispositivo de ser elegido como
raz, utilizndose la direccin MAC solamente como medio de desempate (En caso todos
los switches tengan la misma prioridad).
Para ilustrar el proceso de eleccin se introduce la siguiente topologa donde todos los
dispositivos siguen configurados con la prioridad por defecto,

Eleccin del switch raz.

Los switches intercambian y comparan informacin utilizando BPDUs, tramas dentro de


las cuales cada dispositivo coloca el identificador del switch que estos reconocen como
raz de la topologa as como su propio bridge ID para que los dems sepan de donde
viene dicha comunicacin.

BPDU
Root Bridge ID 32768 / Identificador del switch raz.
0000.0000.000A
Sender Bridge 32768 / Identificador del switch que enva el
ID 0000.0000.000B
BPDU.
.
Incluidos dentro de los campos del BPDU se encuentra el bridge Id del dispositivo que
lo origin, as como la direccin que este reconoce como perteneciente al switch raz.

162
Cuando los switches se inicializan cada uno de ellos se considera a s mismo el switch
raz de la topologa y lo comienza a anunciar de esta manera a los dispositivos vecinos
al utilizar su propia direccin MAC tanto en el campo que indica la direccin de origen de
la comunicacin como para el campo reservado al raz.
Si durante el intercambio de informacin el switch recibe un BPDU de un dispositivo con
un bridge ID menor al suyo, este lo reconoce como el nuevo switch raz de la topologa
y actualiza la informacin enviada a los vecinos.
Este proceso se repite hasta que todos los participantes reconocen a un nico switch
raz.
En el caso presentado anteriormente, al tener la misma prioridad el bridge ID ms bajo
ser determinado por la direccin MAC ms baja, razn por la cual el switch A ser el
switch raz de la topologa.
Una vez finalizada la eleccin, cada dispositivo debe determinar el rol que ser asignado
a cada uno de sus puertos con excepcin del switch raz, ya que todos sus puertos sern
puertos designados.

Switch A es electo como switch raz y como resultado todos sus puertos son puertos
designados (D).

Para elegir los roles de los puertos se utilizan varios parmetros comparados en
secuencia, detenindose en el primero de ellos que no resulte en un empate y siendo
siempre preferidos los valores ms bajos.

163
El orden en que se comparan dichos parmetros se presenta a continuacin:
1. Costo de la ruta hacia el switch raz (Root Path Cost).Mismo que se explica en
breve.

2. Identificador del switch que enva el BPDU (Sender Bridge ID). Explicado
anteriormente.

3. Identificador del puerto que enva el BPDU (Sender Port ID). Compuesto por la
prioridad del puerto (Un valor numrico de 4 bits) y el nmero de la interface. Al
modificar la prioridad de un puerto podemos influir en la eleccin del puerto raz
una vez llegado el proceso a esta instancia. Este campo tambin est incluido en
el BPDU.

4. Identificador del puerto que recibe el BPDU (Receiver Port ID). Compuesto de
la misma forma que el campo anterior, con la excepcin de que este es local al
dispositivo por lo que no existe un campo correspondiente en las BPDU.

El Root Path Cost es un campo incluido dentro de las BPDU cuyo valor (llamado costo)
se ve incrementado cada vez que entra por una interface y que tiene como objetivo
determinar las mejores rutas hacia el switch raz.
El costo relacionado con cada una de las interfaces es llamado costo de la ruta (Path
Cost) y es determinado por la velocidad de cada una de estas, aunque su valor puede
modificarse dentro de cada interfaz para influir en el rol que le ser dado.
Al no existir valores recomendados para los costos que deban asignarse a las interfaces,
Cisco utiliz la siguiente frmula en sus primeras implementaciones de STP.

Frmula original empleada por Cisco para determinar el costo de cada interfaz en base
a su velocidad.

Sin embargo, debido al gran aumento en la velocidad de las interfaces y al hecho en que
la frmula presentada no funcionaba adecuadamente para enlaces ms rpidos de 1
Gigabit/s, se hizo una revisin del estndar (802.1D-1998) utilizando un escala no lineal,
con otra frmula no especificada en el mismo y que recomienda la utilizacin de los
siguientes valores.

164
802.1D-1998
Velocidad del puerto Costo
Ethernet 10 Mbps 100
FastEthernet 100 Mbps 19
GigabitEthernet 1 Gbps 4
10-GigabitEthernet 10 Gbps 2
Costos recomendados por la revisin del estndar original (802.1D-1998).
Cuando un BPDU es generado por el switch raz este inicia con un Root Path Cost de
cero. Cuando dicho BPDU sea recibido por la interfaz de otro switch este incrementar
dicho campo utilizando el costo asociado a dicha interfaz (Path Cost), antes de reenviarlo
hacia otros dispositivos quienes luego utilizarn el valor total del mismo para determinar
las rutas con menor costo y as elegir sus respectivos puertos races.
A manera de ejemplo se vuelve a introducir la topologa presentada anteriormente, con
las velocidades asociadas a sus respectivos puertos.

Eleccin de los puertos races. Interfaces y costos asociados.


En este caso, el switch raz generar un BPDU con un root path cost inicial de cero,
mismo que se incrementar con el costo asociado a cada interfaz por donde acceda,
como se muestra a continuacin.

165
Clculo del root path cost.
El switch B recibir dos BPDUs provenientes del switch raz, una a travs de su interfaz
directamente conectada con un costo de 19 y otra que viene desde el switch C con un
costo de 38 y seleccionar como puerto raz aquella interface por donde ingreso el BPDU
con la mejor ruta.
Ntese que el costo est asociado con la velocidad de cada interface y no con cualquier
velocidad negociada en el segmento.
Despus de hacer un anlisis similar con el switch C, se establecen los puertos races y
se determina que el enlace redundante es el que conecta dicha dispositivo con el switch
B.
Una vez seleccionados los puertos races, se procede a seleccionar los puertos
designados, uno por cada segmento.
En el caso del enlace redundante tanto switch B como switch C reciben BPDUs con el
mismo costo hacia el switch raz por lo que se utiliza el siguiente parmetro en la lista: el
identificador del switch que enva el BPDU (Sender Bridge ID).
Como B posee un bridge ID ms bajo que el switch C sus puertos sern preferidos sobre
los de este ltimo si se llega a esta instancia, por lo que el puerto asociado con el primero
ocupar la funcin de puerto designado, mientras que el extremo asociado con C ser
un puerto no designado.

166
Convergencia de Spanning Tree. Se muestran los puertos races (R), los puertos
designados (D) y el no designado (ND) para romper el bucle a nivel lgico.

Los dos ltimos parmetros de la lista (Sender/Receiver port ID) no son utilizados en el
ejemplo anterior, lo que no quiere decir que no existan situaciones en donde deban
utilizarse.
A manera de ejemplo, se presenta el siguiente caso (Donde deben utilizarse todos los
parmetros presentados) el cual evidencia la versatilidad de STP,

Configurado correctamente Spanning Tree puede cumplir su propsito aun en casos


extremos.

PortFast
Una de las debilidades de Spanning Tree consiste en que este protocolo no ofrece una
opcin a travs de la cual un puerto pueda hacer una distincin directa entre dispositivos,

167
en otras palabras, STP funcionar de la misma manera independientemente del
dispositivo que sea conectado.
Este comportamiento, inofensivo en un principio, empez a generar problemas una vez
las redes empezaron a hacerse ms grandes y los elementos que las componan ms
modernos, llegando a ser un caso especialmente difcil el de los dispositivos finales
conectados a la red a travs de puertos sujetos a STP.
Dichos dispositivos (computadoras, impresoras, etc.,) estn destinados a satisfacer las
necesidades de los usuarios por lo que entran y salen de la red a medida que son
necesarios. Si los puertos asociados a los mismos forman parte del proceso STP, cada
vez que un host cambie de estado (Ej.: Una computadora es apagada o encendida), se
generar una notificacin de cambio de topologa (TCN BPDU) lo que provocar que
todos los switches renueven su base de datos de direcciones MAC en un tiempo ms
corto de lo usual (A pesar de no existir un cambio significativo) provocando inestabilidad.
Adems, a pesar que la conexin con un solo host no puede introducir un bucle en la
topologa, este debe esperar de 30 a 50 segundos para incorporarse a la red, retraso
que no es aceptable hoy en da.
En vista de estos problemas, desactivar Spanning Tree en los puertos destinados para
estos dispositivos puede parecer tentador, sin embargo, debido a la gran probabilidad de
que los usuarios introduzcan bucles de manera accidental en la topologa STP jams
debe desactivarse.
Ante esta situacin, Cisco cre una mejora propietaria llamada Portfast para mitigar estos
problemas.
Un puerto configurado con Portfast, es un puerto que sigue ejecutando STP (sigue
enviando BPDUs) con la diferencia que un cambio en su estado no genera un TCN (Por
lo que es ms estable) y que su estado inicial es transmitiendo (Forwarding) en vez de
bloqueando (Blocking).
Esto permite una red ms estable y que los dispositivos finales se incorporen a la red
inmediatamente, con la desventaja de la introduccin de la posibilidad de la formacin
de bucles temporales en caso otro tipo de equipo como hubs, switches, Access points,
etc., sean conectados a puertos configurados con dicha caracterstica, debido a que
cuando estos se inicializan pasan a transmitir informacin inmediatamente.
Los bucles aludidos son de carcter temporal, debido a que al recibir un BPDU los
puertos configurados con Portfast deshabilitan esta caracterstica.

168
Rapid Spanning Tree (RSTP)
Seguido de una serie de mejoras propietarias al estndar original finalmente emergi, en
el ao 2001, un nuevo estndar abierto llamado 802.1W, una implementacin ms
moderna de STP con un tiempo de convergencia mucho menor al del original por lo que
recibi el nombre de Rapid Spanning Tree Protocol (RSTP).
Esta nueva implementacin es mucho ms proactiva que la tradicional, permitiendo a los
switches negociar activamente con sus vecinos en lugar de esperar pasivamente.
RSTP es retrocompatible con el protocolo original por lo que pueden trabajar juntos en
una red (Aunque se perderan las ventajas de RSTP) llegando en ciertos tipos de enlace
a comportarse de la misma manera.

Bridge protocol data units (BPDUs)


En STP, se utilizaban dos tipos de BPDUs, el de configuracin y el de notificacin
de cambio de topologa. Los BPDUs de configuracin eran generados
exclusivamente por el switch raz para ser reenviados por todos los dems
dispositivos. De la misma manera el switch raz era el nico capaz de indicar a los
dems switches que deban renovar su base de datos de direcciones MAC para
adaptarse a un cambio en la red.
En RSTP por otra parte se utiliza un solo BPDU para cumplir las dos funciones
mencionadas anteriormente, permitindose que se generen en todos los switches
con lo que los cambios son asimilados ms rpidamente, adems de servir para
la deteccin de fallos (Si se pierde 3 BPDUs del vecino esto significa que este ha
fallado). Con un nmero de versin de 2 para distinguirlo de otras
implementaciones (STP tradicional utiliza el nmero 0), posee la misma estructura
que el original para hacerlo compatible con versiones anteriores, utilizando
campos antes no utilizados para transmitir nueva informacin y permitir
negociaciones entre dispositivos vecinos.

Estados y roles de los puertos en Rapid Spanning Tree


Para lograr una convergencia ms rpida, RSTP separa completamente el estado
de los puertos de los roles que ocuparn los mismos, siendo asignado primero el
rol (Ahora incluido dentro del BPDU) para luego determinar su estado.
RSTP reconoce los siguientes roles:
Puerto Raz (Root Port): Con un funcionamiento idntico al estndar
original.

169
Puerto Designado (Designated Port): Con un funcionamiento idntico al
estndar original.

Puerto Alternativo (Alternate Port): Un puerto de respaldo que provee una


ruta alternativa al switch raz que ser utilizada en caso que la ruta a travs
del puerto raz deje de estar disponible.
Puerto de Respaldo (Backup Port): Un puerto de respaldo que provee un
enlace alternativo dentro de un mismo segmento de red, para ser utilizada
en caso el puerto designado falle.

Y utiliza los siguientes estados:

Descartando (Discarding): En este estado el puerto no es capaz de enviar


o recibir informacin ni de aprender direcciones MAC. Recibe y procesa
BPDUs y dependiendo del rol asignado tambin podra enviarlas. Esta fase
combina los estados Disabled, Blocking y Listening del estndar original.

Aprendiendo (Learning): En esta fase no se puede enviar o recibir


informacin, pero si se puede aprender direcciones MAC.

Transmitiendo (Forwarding): El puerto es completamente operacional.

La combinacin de rol y estado para un puerto que acaba de encenderse es


Designated Discarding.
Estos roles son los utilizados dentro del Cisco IOS para mostrar la funcin de los
puertos, inclusive en las implementaciones de Spanning Tree tradicional. Otro
punto que es fuente de confusin.

Tipos de Enlace
RSTP introduce el concepto de los tipos de enlace, de los cuales depender su
operacin.
Enlace punto a punto (Point-to-point link): Un enlace que conecta
directamente a dos dispositivos ejecutando RSTP y que pueden
aprovechar todas sus mejoras.

Enlace compartido (Shared Link): Un enlace hacia un segmento


compartido, donde RSTP revertir su funcionamiento al del estndar
original.

170
Eleccin del switch raz y el rol de cada puerto en Rapid Spanning Tree
La eleccin del switch y el puerto raz siguen exactamente los mismos criterios y
son considerados en la misma secuencia que en el estndar original.
La nica diferencia radica en el costo de la ruta (Path Cost), costo asignado a
cada interfaz en base a su velocidad, ya que al ser un estndar ms moderno
presenta nuevas recomendaciones acerca del valor que debe drsele a los
mismos, utilizando la siguiente frmula.

Frmula utilizada por el estndar 802.1W para determinar el costo asociado a


una interfaz a partir de su velocidad.

Una comparativa entre los valores utilizados en el estndar original y el nuevo se


presenta acto seguido.

802.1D-1998 802.1W
Velocidad del puerto Costo Costo
Ethernet 10 Mbps 100 2,000,000
FastEthernet 100 Mbps 19 200,000
GigabitEthernet 1 Gbps 4 20,000
10- 10 Gbps 2 2,000
GigabitEthernet
Comparacin de los costos utilizados por STP y RSTP.

Para determinar los roles de cada uno de los puertos se realiza una negociacin
entre dispositivos vecinos llevando la red a converger de una manera progresiva.
Una explicacin detallada de este proceso se encuentra fuera del alcance de este
trabajo.

Edge
Es la solucin estandarizada para el problema de los puertos que deben ser
conectados a dispositivos finales. Presenta la misma funcionalidad que Portfast.

171
Relacin entre VLANs y Spanning Tree
Existe una profunda relacin entre las VLANs existentes en una topologa y el
funcionamiento de Spanning Tree. Si bien este ltimo fue creado primero, con el posterior
advenimiento de las VLANs y su masiva adopcin estas dos tecnologas se volvieron
inseparables, al punto que hoy la funcionalidad de ambas est definida en solo estndar
(802.1Q).
De esta manera las implementaciones de Spanning Tree, tanto de STP tradicional como
de Rapid STP, son clasificadas en funcin de su interaccin con las VLANs, existiendo
estndares abiertos como Mono Spanning Tree (MST) y Multiple Spanning Tree Protocol
(MSTP) y soluciones propietarias como Per VLAN Spanning Tree Protocol Plus
(PVSTP+) y Rapid PVST+ (RPVST+) en el caso de Cisco, siendo estas examinadas ms
adelante.

Ajustes
Para acomodar el creciente nmero de puertos y VLANs disponibles dentro de
cada dispositivo hubo la necesidad de realizar ciertos ajustes en las disposiciones
originales, siendo uno de ellos llamado reduccin de direcciones MAC (MAC
address reduction).
Como se recordar cada switch posee un identificador nico dentro la topologa
llamado bridge ID, un campo de 64 bits que estaba compuesto por la prioridad
asignada al dispositivo (16 bits) y su direccin MAC (48 bits). Con la introduccin
de las VLANs se deba asignar un bridge ID nico a cada una de ellas, razn por
la cual los switches eran fabricados junto con un grupo de direcciones MAC nicas
a cada uno para poder disponer de una por cada VLAN que pudieran llegar a
configurarse. Al aumentar el nmero de VLANs potenciales se hizo evidente que
ese modelo no era sostenible ya que requera que cada dispositivo tuviera a su
disposicin miles de direcciones MAC irrepetibles.
Se hizo entonces necesario encontrar una manera que redujera la cantidad de
direcciones MAC necesarias (De ah el nombre), al mismo tiempo de ofrecer un
bridge ID nico a cada VLAN y mantener su tamao original.
La solucin fue utilizar la misma direccin MAC para todas las VLANs
introduciendo el identificador de cada VLAN a manera que el bridge ID sea nico
para cada una de estas.
A manera de agregar esta nueva informacin y mantener el tamao del campo
original dentro del BPDU, se tomaron 12 bits pertenecientes originalmente a la
prioridad, razn por la cual esta solo puede configurarse en incrementos de 4096
(Por el corrimiento de los 12 bits) en un rango de 0 a 61440.

172
Debido a esta modificacin la prioridad de un switch se presenta ante los dems
dispositivos como la sumatoria de la parte configurable de la misma y el
identificador de la VLAN. A manera de ejemplo, si se tiene el valor asignado por
defecto (32768) y la VLAN 10, la adicin de estos valores resultar en una
prioridad de 32778.

Comparacin entre el bridge ID original y el que implementa MAC address


reduction.

Un proceso similar fue llevado a cabo para aumentar el nmero disponible para
identificar interfaces al modificar el campo perteneciente al identificador del puerto
(Port ID) de donde se tomaron 4 bits (de los 8 bits originales) por lo que solo admite
incrementos de 16.
Otro ajuste del que hay que hablar est a discrecin del usuario y est relacionado
con el costo de la ruta (Path Cost) asignado a cada puerto. Como fue mencionado
previamente dicho costo es asignado en base a dos frmulas diferentes, la
primera de ellas con un tamao de 16 bits utilizada con el estndar 802.1D y
conocida como el modo corto (short mode) y la segunda con un tamao de 32 bits
definida en el estndar 802.1w conocida como el modo largo (long mode). Una
comparacin entre las dos escalas es reproducida nuevamente por conveniencia.

802.1D-1998 802.1W
Velocidad del puerto Costo Costo
FastEthernet 100 Mbps 19 200,000
10-GigabitEthernet 10 Gbps 2 2,000
Comparacin entre las escalas de 16 y 32 bits de largo.

De las implementaciones mencionadas anteriormente tanto PVST+ como


RPVST+ utilizan por defecto el short mode, mientras que MSTP siempre utiliza el

173
long mode. Este comportamiento puede cambiarse, de ser necesario para PVST+
y RPVST+ con el siguiente comando
switch(config)# spanning-tree pathcost method long

Mono Spanning Tree (MST)


Definida en el estndar 802.1Q, establece una sola instancia de Spanning Tree
para ser compartida por todas las VLANs. Esto implica que solo una topologa
lgica es posible, por lo que ciertos enlaces y equipos redundantes nunca sern
utilizados, siendo esta su principal desventaja.

Con MST todas las VLANs comparten una sola instancia de Spanning Tree.

Per VLAN Spanning Tree Plus (PVST+)


Es la implementacin del algoritmo original de Spanning Tree que se ejecuta por
defecto en la mayora de las plataformas Cisco. Permite ejecutar una instancia de
STP por cada VLAN, lo que permite una distribucin artificial del trfico de la red
(provista la configuracin correcta) para aprovechar de mejor manera los enlaces
y dispositivos disponibles.

174
PVST+ ejecuta una instancia de STP por cada VLAN.

Al tener varias instancias de STP, la mayora de instrucciones relacionadas


requiere ingresar las VLANs que sern afectadas, como se muestra a
continuacin:
Para configurar la prioridad de una instancia de STP y afectar la eleccin del
switch raz es posible emplear la siguiente instruccin
Switch(config)# spanning-tree vlan ?
WORD vlan range, example: 1,3-5,7,9-11

Switch(config)# spanning-tree vlan 1 priority 4096

Para modificar el path cost asignado a un puerto, puede utilizarse el siguiente


comando.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# spanning-tree vlan 1 cost ?

<1-65535> Change an interface's per VLAN spanning tree path cost

Para cambiar la prioridad de un puerto se usa la siguiente configuracin.


Switch(config)# interface fastethernet 0/1
Switch(config-if)# spanning-tree vlan 1 port-priority ?
<0-240> port priority in increments of 16

Switch(config-if)# spanning-tree vlan 1 port-priority 128

175
Para habilitar Portfast puede hacerse de manera global en todos los puertos
configurados en modo de acceso, con la siguiente instruccin.
Switch(config)# spanning-tree portfast default

O individualmente en cada interfaz, en cuyo caso desplegar una advertencia


pidiendo precaucin al usuario.

Switch(config)# interface fastethernet 0/1


Switch(config-if)# spanning-tree portfast

%Warning: portfast should only be enabled on ports connected to a single


host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION

%Portfast has been configured on FastEthernet0/1 but will only


have effect when the interface is in a non-trunking mode.

Para mostrar el identificador tanto del switch raz como del dispositivo, prioridades,
roles de los puertos estado de las interfaces y el modo que se est utilizando como
base (STP tradicional o RSTP).

176
Switch# show spanning-tree
VLAN0001 !! Instancia de STP para la VLAN 1
Spanning tree enabled protocol ieee !! Indica que se est ejecutando PVST+
Root ID Priority 32769
Address 000B.BEE3.1DE7
This bridge is the root !! Indica que este dispositivo es el switch raz para la VLAN 1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 000B.BEE3.1DE7
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p

VLAN0010 !! Instancia de STP para la VLAN 10


Spanning tree enabled protocol ieee
Root ID Priority 32778
Address 000B.BEE3.1DE7
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)


Address 000B.BEE3.1DE7
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p

Rapid Per VLAN Spanning Tree Plus (RPVST+)


Es la implementacin de Cisco del algoritmo de Rapid Spanning Tree, presenta
una instancia de STP por cada VLAN y es el protocolo activo por defecto en las
plataformas ms modernas. Con un tiempo de convergencia menor que PVST+
puede habilitarse, en los dispositivos que no lo estn ejecutando, con el siguiente
comando.

177
Switch(config)# spanning-tree mode rapid-pvst

Al ejecutar nuevamente la instruccin show spanning tree es posible corroborar


que este es el protocolo que se est utilizando,
Switch# show spanning-tree

VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 000B.BEE3.1DE7
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 000B.BEE3.1DE7
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Las instrucciones para configurar RPVST+ son las mismas utilizadas por su
antecesor y los puertos edge son configurados usando la misma instruccin que
los puertos Portfast.

Multiple Spanning Tree Protocol (MSTP)


Los dispositivos que ejecutan una instancia de Spanning Tree por cada VLAN
pueden experimentar problemas con el consumo de recursos a medida que el
nmero de estas ltimas aumentan.
Para limitar el consumo de recursos y mantener las ventajas introducidas por
protocolos como PVST+, se cre Multiple Spanning Tree Protocol (MSTP).
Definida en un inicio en el estndar 802.1s, es hoy en da tambin parte del
estndar 802.1Q.
MST permite agrupar un nmero arbitrario de VLANs dentro de una sola instancia
de este protocolo, el cual es una extensin de Rapid Spanning Tree.
Una discusin detallada de MST se encuentra fuera de los lmites de este trabajo.

178
Modelo jerrquico de tres capas de Cisco
El correcto diseo de la red es crtico para el correcto funcionamiento de la misma, siendo
un proceso complejo donde hay que tomar en cuenta y documentar requerimientos,
suposiciones, etc., y planear para el futuro crecimiento de la misma.
Para ayudar con esta tarea existen varios marcos de referencia, siendo uno de los ms
bsicos, el modelo jerrquico de tres capas de Cisco.
Como su nombre lo indica dicho modelo tiene 3 capas, cada una con las siguientes
caractersticas:
Capa de acceso (Access layer): La capa donde se conectan los dispositivos
finales a la red. Deben ser baratos y tener disponible una gran cantidad de puertos.

Capa de distribucin (Distribution layer): En esta capa se agrupan todos los


switches de la capa de acceso por lo que tiene que ser capaz de manejar el trfico
combinado de todos estos.

Capa de ncleo (Core layer): El ncleo de la topologa, encargada de transmitir la


informacin de la manera ms rpida posible entre distintas partes de la
infraestructura local y hacia otras redes.

Modelo jerrquico de tres capas.

Recomendaciones al incluir Spanning Tree dentro del diseo de una red


Si se trata de una nueva instalacin, deben considerarse otras alternativas a STP
para lograr la redundancia deseada ya que es un protocolo muy antiguo. De no
ser esto posible debe tratar de reducirse lo ms posible el dominio de cada

179
instancia de Spanning Tree, tratando inclusive de limitarlo a la capa de acceso del
diseo.

Se desaconseja el uso de VLANs que abarquen toda la infraestructura. Se


recomienda utilizar en su lugar VLANs ms pequeas geogrficamente, limitadas
por ejemplo, a un edificio en particular. Esta medida segmenta los dominios de
broadcast y hace menos posible y ms fcil de localizar problemas dentro de la
topologa.

La eleccin de switch raz nunca debe dejarse al azar. Debe configurarse un


switch raz, as como un switch raz de respaldo y deben ser colocados lo ms
cerca posible, o directamente en el ncleo (Core) de la topologa, para evitar que
el trfico atraviese por rutas subptimas.

La documentacin de la red es esencial. Se recomienda separar la topologa fsica


de la lgica. En caso de una tormenta de broadcast se puede recurrir a la misma
para saber dnde estn los enlaces redundantes.

Spanning Tree nunca debe ser desactivado, para evitar la introduccin accidental
(o no) de bucles dentro de la red.

Macroinstrucciones
Las macroinstrucciones, mejor conocidas como macros, consisten en una serie de
instrucciones que son almacenadas para ser ejecutadas en una sola llamada.
Relativas a Spanning Tree y al Cisco IOS se pueden encontrar predefinidas las
siguientes.
Switchport Host: Configura el puerto en modo de acceso y habilita Portfast.

Switch (config)# interface fastethernet 0/1


Switch (config-if-range)# switchport host

Spanning Tree VLAN [Rango de VLANs que sern afectadas] root [primary |
secondary]: Estn destinados para configurar automticamente el switch raz y el
switch raz de respaldo, aunque no hay garanta que el resultado de la operacin
sea exitoso. Este macro solo puede ejecutarse una vez por lo que no impide la
reeleccin del switch raz en caso se baje la prioridad de otro dispositivo.

Switch(config)# spanning-tree vlan 10 root primary


Switch(config)# spanning-tree vlan 20 root secondary

180
Llegado el momento de elegir el switch raz y el de respaldo dentro de una
topologa se recomienda que se configura la prioridad manualmente en vez de
usar los macros disponibles.

Alternativas a Spanning Tree


Hoy en da debido a los altos niveles de competitividad, la existencia de enlaces no
utilizados es inaceptable. Por esta razn, recientemente se han desarrollado protocolos
que son capaces de proporcionar redundancia al mismo tiempo que utilizan todas las
conexiones disponibles, entre los cuales estn:
Transparent Interconnection of Lots of Links (TRILL): Creado por Radia Perlman,
es un estndar de la Internet Engineering Task Force (IETF).

Shortest Path Bridging (SPB): Definido en el estndar 802.1aq de la IEEE.

Al momento de realizar este trabajo, dichos protocolos son todava de reciente creacin
y no son soportados por todos los fabricantes.

181
16. Access Control Lists (ACLs)
Las listas de control de acceso, mejor conocidas como access control lists (ACLs), son
una herramienta que permite identificar o marcar un flujo de datos acorde a ciertos
criterios a manera de realizar una operacin especial sobre l, siendo por esto utilizadas
para control de acceso, calidad de servicio, enrutamiento basado en polticas, traduccin
de direcciones, etc.,

Consisten en una lista de sentencias que pueden ser permitir (permit) o denegar (deny)
marcando o ignorando el trfico que se les indique, aunque su efecto siempre depender
de cmo y dnde estas sean aplicadas.

Las listas son examinadas sentencia por sentencia en orden secuencial detenindose la
operacin al hallar la primera coincidencia, razn por la cual las ACLs deben de disearse
con cuidado, colocando las sentencias ms especficas al principio para que estas
pueden llegar a ser evaluadas.

La configuracin de estas listas est separada de su implementacin, aunque no hay


ningn mecanismo que impida aplicar ACLs inexistentes, en cuyo caso se permitir (o
marcar) todo el trfico que sea comparado con ella, hasta que esta sea creada y
sentencias sean agregadas.

No obstante, se recomienda disear y configurar las listas de control de acceso antes de


su implementacin debido al comportamiento que estas presentan.

Una lista vaca (o inexistente) permitir todo el trfico de la manera descrita


anteriormente, sin embargo, al ingresar la primera sentencia dentro de la misma se
crear automticamente otra al final de la lista, implcita e invisible, encargada de
desestimar toda aquella informacin que no haya encontrado una coincidencia en las
sentencias previas.

Dicha sentencia, es comnmente conocida como denegar todo y siempre se encuentra


al final de toda lista de control, razn por la cual siempre debe incluirse por lo menos una
sentencia permitir cuando se pretende utilizar ACLs para regular trfico.

182
Existen varios tipos de listas de control de acceso:

Estndares.
Extendidas.
Reflexivas.
Basadas en el tiempo.
Etc.,

Cuando las ACLs hicieron su aparicin se clasificaron dentro de diferentes rangos acorde
a su propsito. Por ejemplo, las listas estndares utilizaban los intervalos <1-99> y
<1300-1999> y las extendidas <100-199> y <2000-2699> no siendo sino hasta ms
adelante cuando se hizo posible darles un nombre, lo que hizo su uso ms conveniente.

Al crear una lista de control se recomienda utilizar y apegarse a una convencin, agregar
las observaciones pertinentes y recordar al implementarlas que los nombres son
sensibles a minsculas y maysculas (Case sensitive).

En este trabajo slo se tratarn las listas estndares y extendidas y su aplicacin para
filtrar trfico en una interfaz, favoreciendo la manera ms moderna de crearlas.

Listas de control de acceso estndares

Son las listas de control ms simples, utilizan como nico parmetro de comparacin el
origen del trfico empleando Wildcard Masks (Introducidas en la seccin de OSPF) para
seleccionar rangos especficos de direcciones e impactan muy poco al procesador.

En orden de presentar un ejemplo, se crear una lista de control de acceso estndar


destinada a identificar el trfico proveniente de la red 192.168.10.0/24 y que ignore todo
lo dems, misma que ser nombrada como Tcnicos.

Router(config)# ip access-list standard Tecnicos


Router(config-std-nacl)# remark [> Esta lista identifica a los tecnicos. <]
Router(config-std-nacl)# permit 192.168.10.0 ?
A.B.C.D Wildcard bits
<cr>

Router(config-std-nacl)# permit 192.168.10.0 0.0.0.255


Router(config-std-nacl)# deny any

183
Ntese el uso del comando remark y la palabra clave any. Remark nos permite agregar
una observacin a la lista de control, mientras que any es un atajo para seleccionar todas
las direcciones posibles y es el equivalente de utilizar la instruccin deny 0.0.0.0
255.255.255.255.

Adems, se incluy la sentencia deny any aunque no era necesario, ya que est implcita
al final de toda lista, debido a que facilita la resolucin de problemas y permite ver la
cantidad de paquetes que han llegado a esta instancia al ser ahora visible, por lo que es
una buena prctica.

Listas de control de acceso extendidas

Son mucho ms granulares que las listas estndares, permiten seleccionar tanto el
origen como el destino del trfico, protocolos especficos y nmeros de puerto.

A continuacin se muestran los protocolos que pueden ser evaluados con una lista
extendida. Durante el resto de esta discusin se tratar exclusivamente con TCP, UDP
e IP. Donde la palabra clave IP abarca todos los protocolos disponibles en este tipo de
lista.

Router(config)# ip access-list extended EJEMPLO


Router(config-ext-nacl)# permit ?
<0-255> An IP protocol number

ahp Authentication Header Protocol


eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
igmp Internet Gateway Message Protocol
ip Any Internet Protocol
ipinip IP in IP tunneling
nos KA9Q NOS compatible IP over IP tunneling
ospf OSPF routing protocol
pcp Payload Compression Protocol
pim Protocol Independent Multicast
tcp Transmission Control Protocol
udp User Datagram Protocol

184
A manera de ejemplo supngase que se pretende identificar el trfico que se origina en
el host con la direccin IP 192.168.1.1/24 con destino al servidor web 192.168.2.1/24
(escuchando en el puerto 80) e ignorar el resto de la transmisin, podra utilizarse una
lista extendida de la siguiente manera.

Router(config)# ip access-list extended EJEMPLO2


Router(config-ext-nacl)# permit tcp host 192.168.1.1 host 192.168.2.1 eq 80
Router(config-ext-nacl)# deny ip any any

En esta ocasin se ha utilizado la palabra clave host, que identifica una direccin
especfica y es el equivalente de utilizar una wildcard 0.0.0.0. La ltima parte de la
primera sentencia eq 80 significa que se seleccionar el trfico destinado al host
192.168.1.2 cuyo puerto de destino sea equivalente al puerto 80 y deny ip any any
ignorar cualquier otro protocolo dirigido desde cualquier origen hacia cualquier destino.

Cuando se emplean listas de control de acceso extendidas se debe tener cuidado de no


seleccionar el puerto utilizado por la parte que origina el trfico en vez de aquella a la
que este est destinado.

Regresando al ejemplo anterior, si se hubiera ingresado por error la siguiente sentencia,


difcilmente se hubiera encontrado una coincidencia debido a que las transmisiones
regresan al origen en un puerto generado aleatoriamente.

Router(config-ext-nacl)# permit tcp host 192.168.1.1 eq 80 host 192.168.2.1

Listas de control de acceso aplicadas para regular trfico en una interfaz


Las listas de control de acceso son capaces de regular el trfico tanto en interfaces fsicas
o virtuales (lneas VTY). En estos casos la aplicacin de las mismas es directa, las
sentencias permitir (permit) dejarn pasar el trfico mientras que las sentencias denegar
(deny) lo descartarn.
Los comandos para aplicar dichas listas dependen del tipo de interfaz en donde se
pretenda configurar, debiendo indicarse adems, si la lista ser evaluada cuando los
paquetes entran o salen de la interfaz.
Para aplicar una lista sobre una interfaz se utiliza el comando ip access-group como se
muestra a continuacin.

185
Router(config-if)# interface fastethernet 0/0
Router(config-if)# ip access-group ?
<1-199> IP access list (standard or extended)
<1300-2699> IP expanded access list (standard or extended)
WORD Access-list name

Router(config-if)# ip access-group NOMBRE_LISTA ?


in inbound packets
out outbound packets

Router(config-if)# ip access-group NOMBRE_LISTA in

Mientras que para aplicar una lista sobre una lnea VTY se utiliza el comando access-
class, siendo recomendado que est siempre se evalu cuando los paquetes estn
entrando (in) para evitar comportamiento errtico. Las listas aplicadas sobre las lneas
mencionadas son muy tiles para limitar el acceso remoto a los dispositivos ya sea a
travs de telnet o SSH.

Router(config-if)# line vty 0 4


Router(config-line)# access-class ?
<1-199> IP access list
<1300-2699> IP expanded access list
WORD Access-list name

Router(config-line)# access-class NOMBRE_LISTA ?


in Filter incoming connections
out Filter outgoing connections

Router(config-line)# access-class NOMBRE_LISTA in

Para presentar un ejemplo completo de la configuracin se presenta la siguiente


topologa, donde la configuracin necesaria para establecer conexin de extremo a
extremo ha sido ingresada previamente.

186
Topologa para mostrar la configuracin y aplicacin de ACLs.

Este ejercicio presenta tres redes: Tcnicos, secretarias y servidores. Y tiene los
objetivos que se enumeran a continuacin, ntese que los mismos han sido elegidos en
base a su valor pedaggico y no reflejan necesariamente escenarios reales.
1. Limitar el acceso a los routers (Telnet o SSH) exclusivamente a la red de tcnicos.

2. Impedir que la red perteneciente a las secretarias pueda comunicarse con la red
de servidores.

3. La computadora del tcnico 1 (TEC - 1) no podr ingresar en el servidor web


mientras que la computadora del tcnico 2 (TEC - 2) no podr ingresar al servidor
TFTP. Todos los dems servicios sern permitidos.

Para cumplir con el primer objetivo se pueden seguir dos aproximaciones diferentes. Es
posible denegar especficamente a la red de las Secretarias, sin embargo, es factible
que en un futuro aparezca otra red que tampoco deba tener acceso a la configuracin de
los dispositivos (Ej.: Ventas), por esta razn, una mejor solucin es permitir solamente a
la red de Tcnicos y denegar a todas las dems.
Para este propsito se crear una lista llamada PermitirTecnicos y ser aplicada en las
lneas VTY de ambos routers.

187
R1(config)# ip access-list standard PermitirTecnicos
R1(config-std-nacl)# remark [> Permite solo a los tecnicos a traves de SSH o telnet <]
R1(config-std-nacl)# permit 192.168.30.0 0.0.0.255
R1(config-std-nacl)# deny any

R1(config)# line vty 0 4


R1(config-line)# access-class PermitirTecnicos in

Para ver la composicin de las listas creadas as como para verificar su funcionamiento,
se puede emplear el comando show ip access-list, que se muestra a continuacin
despus de que usuarios pertenecientes a ambas VLANs han tratado de establecer una
conexin a travs de telnet.
R1# show ip access-lists
Standard IP access list PermitirTecnicos
10 permit 192.168.30.0 0.0.0.255 (2 match(es))
20 deny any (10 match(es))

Cada sentencia est numerada para indicar el orden en que estas se ejecutan utilizando
un incremento de diez para que nuevas sentencias puedan ser agregadas fcilmente,
ntese tambin que junto a cada una de ellas aparece el nmero de paquetes que han
encontrado en la misma una coincidencia.
Para limitar el acceso en R2, basta con crear la lista nuevamente en este dispositivo y
aplicarla a las lneas VTY de la misma manera. Las observaciones hechas a cada una
(Remark) aparecern al examinarse la configuracin del dispositivo.
En orden de cumplir el segundo objetivo de este ejercicio, puede utilizarse la siguiente
lista de control.
Router(config)# ip access-list standard DenegarSecretarias
Router(config-std-nacl)# remark [> Deniega a las secretarias <]
Router(config-std-nacl)# deny 192.168.20.0 0.0.0.255
Router(config-std-nacl)# permit any

Es necesario advertir la presencia de la sentencia permit any al final de la lista, ya que


de otro modo no solo las secretarias sino que todo el trfico sera denegado en la interfaz
donde llegara a aplicarse debido a las razones explicadas anteriormente.
Una vez creada la lista, al menos de manera conceptual, es necesario decidir en qu
router, en que interface y en qu direccin es que esta va a aplicarse.

188
Una posibilidad sera aplicar la lista en R2, en la interfaz FastEthernet 0/1 (Fa 0/1),
cuando los paquetes estn entrando (in), lo que ciertamente cumplira el propsito
original. No obstante, si se llegara a implementar una nueva red en la interfaz
FastEthernet 0/2, ahora sin utilizarse, esta tambin estara negada a las secretarias a
pesar de no estar incluida en el alcance original.
Lo explicado anteriormente constituye la principal desventaja de las listas estndares, ya
que al utilizar solamente la direccin de origen del trfico, se corre el riesgo de impedir
el acceso a partes de la red que no deban de ser restringidas si se aplican en la interfaz
incorrecta. Por dicho motivo es una buena prctica configurar las listas de este tipo lo
ms cerca posible a su destino (para no restringir de ms).
De manera que en este ejemplo se aplicara la lista recin creada en R2 en la interfaz
FastEthernet 0/0 cuando el trfico est saliendo de dicha interface.
R2(config)# ip access-list standard DenegarSecretarias
R2(config-std-nacl)# remark [> Deniega a las secretarias <]
R2(config-std-nacl)# deny 192.168.20.0 0.0.0.255
R2(config-std-nacl)# permit any

R2(config)# interface fastEthernet 0/0


R2(config-if)# ip access-group DenegarSecretarias out

Para concluir este ejercicio hay que impedir que la computadora del tcnico 1
(192.168.30.2/24) tenga acceso al servidor web (192.168.3.2:80 (TCP)) y que la
computadora del tcnico 2 (192.168.30.3/24) tenga acceso al servidor TFTP
(192.168.3.3:69 (UDP)). Todos los otros servicios deben de ser permitidos.
Para cumplir dichos requerimientos puede elaborarse una lista de control de acceso
extendida, como se muestra a continuacin.
Router(config)# ip access-list extended servicios
Router(config-ext-nacl)# deny tcp host 192.168.30.2 host 192.168.3.2 eq 80
Router(config-ext-nacl)# deny udp host 192.168.30.3 host 192.168.3.3 eq 69
Router(config-ext-nacl)# permit ip any any

Las listas extendidas tienen la ventaja que al ser ms granulares pueden aplicarse en
muchos puntos de la topologa y aun as cumplir su propsito. Sin embargo, para evitar
trfico y procesamiento innecesario es una buena prctica colocarlas lo ms cerca
posible al origen de la transmisin.
La ltima consideracin antes de aplicar la lista extendida involucra nuevamente la
diferencia existente entre la topologa fsica y la lgica. La red asignada a los tcnicos
utiliza la VLAN 20 y como puerta de enlace predeterminada la subinterfaz virtual
189
FastEthernet 0/0.20, de aplicarse la lista en la interfaz FastEthernet 0/0 esta no tendr
ningn efecto, ya que a nivel lgico, esta interfaz no recibe trfico.

R1(config)# ip access-list extended servicios


R1(config-std-nacl)# remark [> Deniega http y ftp a ciertos hosts <]
R1(config-ext-nacl)# deny tcp host 192.168.30.2 host 192.168.3.2 eq 80
R1(config-ext-nacl)# deny udp host 192.168.30.3 host 192.168.3.3 eq 69
R1(config-ext-nacl)# permit ip any any

R1(config)# interface fastEthernet 0/0.20


R1(config-subif)# ip access-group servicios in

Otras herramientas
Uno de los riesgos de trabajar con listas de control de acceso consiste en que un mal
diseo o aplicacin de las mismas puede cortar la comunicacin en una red o terminar
una sesin remota de manera inesperada.
As mismo, es una tarea comn modificar las mismas ya sea para agregar o quitar
sentencias u optimizarlas en algn sentido, por lo que a continuacin se presentan
algunas herramientas para minimizar el riesgo y ayudar al mantenimiento de las ACLs.

Nmeros de secuencia
Como ya se haba mencionado las sentencias de una lista de control poseen un
nmero de secuencia que indica el orden en que estas sern evaluadas y que
facilitan la introduccin y remocin de las mismas.
Tomando la lista extendida del ltimo ejemplo, tenemos:
R1# show ip access-lists

Extended IP access list servicios


10 deny tcp host 192.168.30.2 host 192.168.3.2 eq www
20 deny udp host 192.168.30.3 host 192.168.3.3 eq tftp
30 permit ip any any

Si se pretende modificar esta lista, para permitir TFTP y denegar al host


192.168.30.2 acceso al servidor web, pueden utilizarse los nmeros de secuencia
de estas para remover e incluir las sentencias necesarias.

190
R1(config)# ip access-list extended servicios
R1(config-ext-nacl)# no 20
R1(config-ext-nacl)# 15 deny tcp host 192.168.30.3 host 192.168.3.2 eq 80
R1(config-ext-nacl)# do show ip access-lists

Extended IP access list servicios


10 deny tcp host 192.168.30.2 host 192.168.3.2 eq www
15 deny tcp host 192.168.30.3 host 192.168.3.2 eq www
30 permit ip any any

Y en dado caso el incremento entre las sentencias no sea suficiente para incluir
nuevas de ellas, puede utilizarse el comando resequence, especificando el
nmero de secuencia inicial y el incremento a utilizarse.

R1(config)# ip access-list resequence servicios 10 10

R1# show ip access-list


Extended IP access list servicios
10 deny tcp host 192.168.30.2 host 192.168.3.2 eq www
20 deny tcp host 192.168.30.3 host 192.168.3.2 eq www
30 permit ip any any

Reinicio programado
Una manera burda de prevenir los problemas ocasionados por una lista de control
mal aplicada es el reinicio programado, existiendo dos maneras de programar el
mismo utilizando las siguientes palabras clave:
At: Reinicia el dispositivo en una fecha especfica.
In: Reinicia el dispositivo en una cantidad determinada de minutos.

De esta manera, puede programarse el reinicio de un dispositivo para que dado


el caso de una mala aplicacin de una ACL este pueda arrancar de nuevo
utilizando la ltima configuracin guardada.

191
Router# reload in 5
Reload scheduled in 5 minutes by console
Reload reason: Reload Command
Proceed with reload? [confirm]
Router#

***
*** --- SHUTDOWN in 0:05:00 ---
***

Router#
*Mar 1 00:01:02.571: %SYS-5-SCHEDULED_RELOAD: Reload requested
for 00:06:00 UTC Fri Mar 1 2002 at 00:01:00 UTC Fri Mar 1 2002 by console.
Reload Reason: Reload Command.

Router# show reload


Reload scheduled in 4 minutes and 52 seconds by console
Reload reason: Reload Command

Advirtase el uso del comando show reload, para visualizar cundo ser el
siguiente reinicio programado.
Para cancelar el reinicio del dispositivo puede utilizarse la instruccin reload
cancel, como se muestra a continuacin.

Router# reload cancel


Router#

***
*** --- SHUTDOWN ABORTED ---
***

Router#
*Mar 1 00:03:38.599: %SYS-5-SCHEDULED_RELOAD_CANCELLED:
Scheduled reload cancelled at 00:03:38 UTC Fri Mar 1 2002

192
Configuration Rollback
Una manera ms moderna de retornar a una configuracin funcional despus de
haber cometido un error es realizar un configuration rollback, donde la palabra
inglesa rollback hace referencia a desplegar o traer algo de regreso, en este caso
una configuracin anterior.
Esta instruccin en particular tiene ciertos requerimientos, entre ellos que la
memoria disponible del dispositivo sea ms grande que el tamao de los dos
archivos de configuracin (actual/anterior) combinados y que la capacidad de
archivar (archive) configuraciones se encuentre activa.
Utilizando este comando es posible revertir la configuracin automticamente a
un estado anterior si las instrucciones ingresadas no son confirmadas en cierto
lmite de tiempo.
Para activar la capacidad de archivar configuraciones, se utilizar la siguiente
secuencia de comandos, donde se indica la ruta donde ser almacenada la copia
de seguridad y la accin que desencadenar la creacin del mismo. En este caso
se crear un respaldo cada vez que se guarde una nueva configuracin.
Router(config)# archive
Router(config-archive)# path flash:/backup/backup.cfg
Router(config-archive)#write-memory

Router#dir flash:backup/
Directory of flash:/backup/

5 -rw- 1056 Mar 1 2002 00:38:06 +00:00 backup.cfg-1

876544 bytes total (851968 bytes free)

Para retornar a una configuracin anterior despus de 10 minutos se puede


ejecutar la siguiente instruccin.

193
Router# configure replace flash:/backup/backup.cfg-1 time 10
Timed Rollback: Backing up to flash:/backup/backup.cfg-2

This will apply all necessary additions and deletions


to replace the current running configuration with the
contents of the specified configuration file, which is
assumed to be a complete configuration, not a partial
configuration. Enter Y if you are sure you want to proceed. ? [no]: y
Total number of passes: 0
Rollback Done

Para guardar los nuevos cambios puede utilizarse el comando configure confirm
antes de que se cumpla el tiempo asignado para ejecutar el rollback.
Router# configure confirm

194
17. Network Address Translation (NAT)
A principios de los aos 90 el crecimiento explosivo del internet empez a causar
preocupacin entre los expertos debido al rpido crecimiento de las tablas de
enrutamiento y el agotamiento de direcciones disponibles. A la espera de soluciones que
pudieran funcionar a largo plazo se crearon una serie de pequeos arreglos destinados
originalmente a ser soluciones temporales de estos problemas sin contar con su enorme
y rpida adopcin lo que ha ocasionado que estos sigan vigentes, por lo menos hasta el
momento en que se presenta este trabajo.

Uno de estos ajustes fue la reserva de ciertas direcciones para que pudieran ser
reutilizables dentro de cada organizacin, ralentizando de esta manera el agotamiento
de direcciones disponibles y que hoy en da reciben el nombre de direcciones privadas.

Al dejar de ser nicas, las direcciones reservadas para su uso privado dejaron de ser
enrutables a travs de internet por lo que se hizo necesario la creacin de un mecanismo
que permitiera cambiar o traducir estas direcciones a otras que pudieran comunicarse
utilizando la red pblica.

Para realizar dicha funcin se cre la traduccin de direcciones de red comnmente


referida como network address translation (NAT).

Al estar en contraposicin con la visin original del internet en donde se favoreca la


conexin de extremo a extremo y al ser considerado solamente como un paliativo
temporal, NAT jams fue estandarizado, lo que ocasion que cada fabricante realizar
su propia implementacin y que muchos protocolos presenten problemas al ser utilizados
en combinacin con esta tecnologa.

No obstante los inconvenientes, NAT presenta tambin grandes ventajas al permitir que
muchos dispositivos se conecten a la red utilizando unas pocas direcciones pblicas,
reduciendo costos y facilitando la migracin de un proveedor de servicios hacia otro.

195
Tipos de NAT

Cisco define tres tipos de traduccin: Esttica, dinmica y sobrecargada.

En dichas traducciones se distingue entre las direcciones locales y globales, siendo las
primeras aquellas utilizadas dentro de las organizaciones y las ltimas empleadas fuera
de las mismas.

NAT Esttico
Es una traduccin configurada manualmente y la nica que permite el inicio de
una conexin desde una red externa.

Puede realizarse de una manera sencilla traduciendo una direccin a otra o de


una forma ms granular, utilizando tambin distintos protocolos y nmeros de
puerto.

Es utilizada regularmente cuando se necesita que un servicio presente en la red


interna sea accesible desde la red pblica.

NAT esttico.

196
NAT Dinmico
Es una traduccin realizada de manera automtica. Con carcter temporal, esta
puede realizarse de una direccin a otra; perteneciente a una interfaz o a una
piscina de direcciones pblicas, siendo este tipo de traduccin el que ms
consume de estas ltimas ya que se necesita de una direccin enrutable en
internet por cada dispositivo que requiera comunicarse a travs de la misma.

NAT dinmico.

NAT Sobrecargado
Tambin conocido como port address translation (PAT), es una traduccin que se
realiza de manera automtica utilizando la direccin presente en una interfaz o en
una piscina de direcciones, pero que se distingue de NAT dinmico debido a que
es capaz de utilizar nmeros de puerto durante la traduccin por lo que varios
dispositivos privados pueden compartir una sola direccin pblica caracterstica
por la cual es el tipo de traduccin ms comn.

197
NAT sobrecargado o PAT.

Configuracin tradicional

Para mostrar la implementacin de NAT se presenta la siguiente topologa, en donde


todas las interfaces han sido previamente configuradas como se muestran y existe una
lista de control de acceso en el router del proveedor de servicios de internet (ISP)
encargada de descartar las transmisiones provenientes de redes que utilizan
direccionamiento privado.

198
Topologa para mostrar la implementacin de NAT.

En este ejercicio se trabajar exclusivamente con el router R, perteneciente a la empresa


en cuestin y donde deben cumplirse los siguientes objetivos:

1. Posibilitar la conectividad entre la red interna y el internet.

2. Hacer accesibles desde el internet aquellos servidores presentes en la red interna,


utilizando:

a. Direcciones pblicas distintas para cada servidor.


b. La misma direccin pblica para ambos servidores.

Para cumplir el primer objetivo debe configurarse NAT sobrecargado dentro del router R,
para que los dispositivos de la red interna con direcciones privadas puedan compartir
una sola direccin pblica, siendo en este caso la direccin perteneciente a la interfaz
Serial 0/0 (201.1.1.1)

De manera general los pasos a seguir para posibilitar la traduccin de direcciones


consisten en identificar el trfico que ser traducido mediante una ACL, identificar el rol
de las interfaces ubicadas dentro (inside) o afuera (outside) de la red y habilitar NAT
desde el modo de configuracin global.

199
Para identificar el trfico de la red interna a ser traducido se crea la lista de control
estndar llamada traducir como se muestra a continuacin.

R(config)# ip access-list standard traducir


R(config-std-nacl)# remark [> Esta lista identifica el trfico a traducir <]
R(config-std-nacl)# permit 192.168.0.0 0.0.255.255
R(config-std-nacl)# deny any

Acto seguido debe identificarse las interfaces correspondientes a la parte interna y


externa de la red. En esta oportunidad la interfaz FastEthernet 0/0 pertenece adentro
mientras que la interfaz Serial 0/0 pertenece afuera de la misma.

R(config)# interface fastEthernet 0/0


R(config-if)# ip nat inside

R(config)#interface serial 0/0


R(config-if)#ip nat outside

Finalmente, es posible habilitar NAT con la siguiente instruccin.

R(config)# ip nat inside source list traducir interface serial 0/0 overload

Dicha instruccin indica al router que habilite la traduccin de las direcciones


pertenecientes al interior de la red, utilizando aquellas definidas en la lista con el nombre
traducir, y que estas sean alteradas para utilizar en su lugar la direccin asignada a la
interfaz Serial 0/0 (201.1.1.1).

La palabra clave overload (sobrecarga) habilita NAT sobrecargado, resultando la omisin


de la misma en la activacin de NAT dinmico.

Una vez lograda la conectividad con el internet se procede a hacer los servidores internos
accesibles desde la red pblica, donde se parte del hecho que los roles (inside/outside)
necesarios en NAT han sido configurados en el paso anterior por lo que se procede a
realizar una traduccin esttica.

Para cumplir con el primer inciso del segundo objetivo, se emplea una direccin IP
pblica distinta para cada uno de ellos.

200
R(config)# ip nat inside source static ?
A.B.C.D Inside local IP address
esp IPSec-ESP (Tunnel mode) support
network Subnet translation
tcp Transmission Control Protocol
udp User Datagram Protocol

R(config)# ip nat inside source static 192.168.1.3 ?


A.B.C.D Inside global IP address
interface Specify interface for global address

R(config)# ip nat inside source static 192.168.1.3 201.1.1.1


R(config)# ip nat inside source static 192.168.1.4 201.1.1.10

En esta ocasin se le indica a NAT que implemente una entrada esttica (la cual siempre
estar activa) para traducir entre una direccin local y una global, lo que significa que los
servidores con las direcciones privadas 192.168.1.3 y 192.168.1.4 sern accesibles
desde el mundo exterior a travs de las direcciones publicas 201.1.1.1 y 201.1.1.10
respectivamente.

Servidores internos vistos desde la red pblica.

Si bien es necesario que el proveedor de servicios envi todo el trfico destinado a la


direccin 201.1.1.10 al router de la empresa, advirtase que esta direccin no ha sido
asignada en ningn momento a interfaz alguna de dicho dispositivo. Esto es debido a
201
que la traduccin de direcciones es realizada antes que el router consulte su tabla de
enrutamiento, en otras palabras, NAT tiene precedencia.

No obstante la solucin anterior es aceptable en algunos casos, se vuelve problemtica


en el momento en que se desea volver accesibles desde la red pblica ms de unos
cuentos servicios, por ese motivo y para finalizar este ejercicio, se eliminarn las
entradas estticas creadas anteriormente y se proceder a realizar una traduccin ms
granular para que ambos servidores utilicen la misma direccin pblica, pero un nmero
de puerto diferente.

R(config)# no ip nat inside source static 192.168.1.3 201.1.1.1


R(config)# no ip nat inside source static 192.168.1.4 201.1.1.10

R(config)# ip nat inside source static ?


A.B.C.D Inside local IP address
esp IPSec-ESP (Tunnel mode) support
network Subnet translation
tcp Transmission Control Protocol
udp User Datagram Protocol

R(config)#ip nat inside source static tcp 192.168.1.3 ?


<1-65535> Local UDP/TCP port

R(config)#ip nat inside source static tcp 192.168.1.3 80 201.1.1.1 ?


<1-65535> Global UDP/TCP port

R(config)# ip nat inside source static tcp 192.168.1.3 80 201.1.1.1 80


R(config)# ip nat inside source static tcp 192.168.1.4 80 201.1.1.1 8080

En este caso se est realizando una traduccin de los sockets compuestos por las
direcciones privadas y el puerto 80 (Puerto por defecto de HTTP) y la direccin pblica.
Ntese que junto a esta ltima debe utilizarse dos nmeros de puerto diferentes (el 80 y
el 8080) para poder realizar las dos traducciones requeridas.

202
Servidores internos vistos desde la red pblica.

Para mostrar las traducciones (estticas y dinmicas) puede utilizarse la instruccin show
ip nat translations, como se muestra a continuacin.

R# show ip nat translations


Pro Inside global Inside local Outside local Outside global
tcp 201.1.1.1:80 192.168.1.3:80 --- ---
tcp 201.1.1.1:8080 192.168.1.4:80 --- ---
icmp 201.1.1.1:2644 192.168.1.4:2644 205.1.1.2:2644 205.1.1.2:2644
icmp 201.1.1.1:2900 192.168.1.4:2900 205.1.1.2:2900 205.1.1.2:2900
icmp 201.1.1.1:3156 192.168.1.4:3156 205.1.1.2:3156 205.1.1.2:3156
icmp 201.1.1.1:3412 192.168.1.4:3412 205.1.1.2:3412 205.1.1.2:3412

203
Una ltima conversacin con el lector
De esta manera hemos llegado al final de este texto, asi que dejame ser el primero en felicitarte
por todo tu esfuerzo y todas esas horas invertidas. Claro que este no es el final del viaje sino
ms bien el principio del mismo, as que antes de que nuestros caminos se separen podrias
darme unos minutos ms de tu tiempo ?

Las tecnologas de la informacin son un campo en constante innovacin y crecimiento, no es


extrao or frases como el cambio es la nica constante o si no ests avanzando ya ests
retrocediendo por lo que para mantenerse relevante en este mercado siempre debes de estarte
actualizando o buscando nuevas habilidades. Es mi consejo que adems de las redes de
computadoras busques conocimientos relativos a los sistemas operativos linux y que aprendas
algn lenguaje de programacin.

Adems, me gustara dedicar unas lneas a la importancia del conocimiento libre. Haciendo un
lado todas las ideologas, yo siempre he visto al conocimiento como una herramienta a travs de
la cual podemos ganarnos la vida de una manera decente y siempre he pensado que es una
lstima que a veces dicho conocimiento no llegue a las personas que lo necesitan porque estas
no pueden costearlo. As que en la medida de lo posible (lamentablemente no se puede vivir sin
dinero) trata de colaborar con este tipo de iniciativas y por favor sintete libre de compartir este
libro con cualquiera que creas que lo necesita.

Si te gusto el libro y tienes el deseo y la posibilidad de retribuir de alguna manera, por favor
considera hacer una donacin a alguna organizacin de caridad como un asilo o una asociacin
que ayude a los animales (Por si no te has dado cuenta me fascinan los gatos).

Finalmente, espero que este conocimiento sea tan provechoso para ti como lo ha sido para mi,
cuidate mucho !

Danilo.

204

Potrebbero piacerti anche