250
ciscopress.com Guía Portátil Cisco Versión 4.0 CCNA Discovery Introducción al enrutamiento y la conmutación en la empresa

CCNA Discovery Introduccion a Al Enrutamiento y

Embed Size (px)

Citation preview

Page 1: CCNA Discovery Introduccion a Al Enrutamiento y

ciscopress.com

Guía Portátil Cisco

Versión 4.0

CCNA Discovery

Introducción al enrutamiento y la conmutación en la empresa

Page 2: CCNA Discovery Introduccion a Al Enrutamiento y
Page 3: CCNA Discovery Introduccion a Al Enrutamiento y

ciscopress.com

Guía Portátil Cisco

Versión 4.0

CCNA Discovery

Introducción al enrutamiento y la conmutación en la empresa

Page 4: CCNA Discovery Introduccion a Al Enrutamiento y

ii Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Guía Portátil CiscoCCNA DiscoveryIntroducción al enrutamientoy la conmutación en la empresaVersión 4.0

Cisco Networking Academy

Copyright© 2010 Cisco Systems, Inc.

Published by:Cisco Press800 East 96th Street Indianapolis, IN 46240 USA

All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recording,or by any information storage and retrieval system, without written permission fromthe publisher, except for the inclusion of brief quotations in a review.

Printed in the United States of America

First Printing October 2009

Library of Congress Cataloging-in-Publication Data is on file.

ISBN-13: 978-1-58713-256-8

ISBN-10: 1-58713-256-7

Advertencia y exención de responsabilidadEste libro proporciona información sobre el enrutamiento y la conmutación. Hemoshecho nuestro mejor esfuerzo para que este libro sea lo más completo posible, peroesto no implica una garantía ni precisión al respecto.

La información se proporciona “como está”. Los autores, Cisco Press y CiscoSystems, Inc. no tendrán ningún tipo de responsabilidad con ninguna persona o entidad, con respecto a cualquier pérdida o daño producido por la información contenida en este libro, o por el uso de los discos o programas que lo acompañen.

Las opiniones expresadas en este libro pertenecen a los autores y no necesariamentereflejan las de Cisco Systems, Inc.those of Cisco Systems, Inc.

EditorPaul Boger

Editor asociadoDave Dusthimer

Representante de CiscoErik Ullanderson

Director del programaCisco PressAnand Sundaram

Editor ejecutivoMary Beth Ray

Jefe de redacciónPatrick Kanouse

Editor del proyectoBethany Wall

Asistente editorialVanessa Evans

Diseño de portadaLouisa Adair

FormaciónMark Shirar

Este libro forma parte de la serie Cisco Networking Academy® de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted está usando este libro fuera de Networking Academy, entonces no se está preparando con un proveedor capacitado y autorizado por Cisco Networking Academy.

Para obtener más información acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.

Traducción autorizada de la obra en inglés titulada CCNA DISCOVERY COURSEBOOKLET: INTRODUCING ROUTING AND SWITCHING IN THE ENTERPRISE,VERSION 4.0.

Authorized translation from the English language edition, entitled CCNA DISCOVERYCOURSE BOOKLET: INTRODUCING ROUTING AND SWITCHING IN THEENTERPRISE, VERSION 4.0, 1st Edition by CISCO NETWORKING ACADEMY,published by Pearson Education, Inc, publishing as Cisco Press, Copyright © 2010Cisco Systems, Inc. ISBN-13: 978-1-58713-256-8ISBN-10: 1-58713-256-7

All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recording orby any information storage retrieval system, without permission from PearsonEducation, Inc.

SPANISH language edition published by PEARSON EDUCACIÓN DE MÉXICOS.A. DE C.V., Copyright © 2011.

Atlacomulco 500, 5º pisoCol. Industrial AtotoC.P. 53519, Naucalpan de Juárez, Edo. de MéxicoCámara Nacional de la Industria Editorial Mexicana Reg. Núm. 1031

ISBN: 978-607-32-0424-8

Page 5: CCNA Discovery Introduccion a Al Enrutamiento y

Reconocimiento de marcas registradasTodos los términos que se mencionan en este libro y que sean marcas registradas o marcas de servicio reconoci-das están escritas en mayúsculas, según sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar laprecisión de esta información. La forma en que se usó un término en este libro no debe afectar la validez decualquier marca registrada o marca de servicio.

Retroalimentación de informaciónEn Cisco Press, nuestro objetivo es crear libros técnicos de la más alta calidad y valor. Cada libro es diseñadocon gran cuidado y precisión, bajo una rigurosa supervisión en la que interviene la experiencia única de losmiembros de la comunidad técnica profesional.

Los comentarios de nuestros lectores son una continuación natural de este proceso. Si tiene algún comentariosobre cómo podríamos mejorar la calidad de este libro, o hacer alguna modificación para que se adapte mejor asus necesidades, contáctenos por correo electrónico en [email protected]. Por favor, asegúrese de incluirel título del libro y el ISBN en su mensaje.

Apreciaremos mucho sus comentarios.

iii

Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números telefónicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices

CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to theHuman Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing theMeeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, CiscoSystems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive,HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers,Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to IncreaseYour Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros países.

Todas las demás marcas registradas en este documento o en el sitio web son propiedad de sus respectivos dueños. El uso de estos nombres no implica una relación o sociedad entreCisco y cualquier otra compañía. (0812R)

Page 6: CCNA Discovery Introduccion a Al Enrutamiento y

Resumen de contenido

Introducción 1

Capítulo 1 Networking en la empresa 5

Capítulo 2 Exploración de la infraestructura de red empresarial 15

Capítulo 3 Conmutación de una red empresarial 27

Capítulo 4 El direccionamiento en una red empresarial 47

Capítulo 5 Enrutamiento con un protocolo de vector distancia 61

Capítulo 6 Enrutamiento con un protocolo de link-state 83

Capítulo 7 Implementación de enlaces WAN de la empresa 97

Capítulo 8 Filtrado de tráfico mediante listas de control de acceso 115

Capítulo 9 Resolución de problemas en una red empresarial 131

Capítulo 10 Resumen del curso 149

Glosario 151

iv Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 7: CCNA Discovery Introduccion a Al Enrutamiento y

v

Contenido

Introducción 1

Capítulo 1 Networking en la empresa 5

Introducción 5

1.1 Descripción de la red empresarial 5

1.1.1 Soporte de la empresa 5

1.1.2 Flujo de tráfico en una red empresarial 6

1.1.3 LAN y WAN empresariales 7

1.1.4 Intranets y extranets 8

1.2 Identificación de las aplicaciones empresariales 8

1.2.1 Patrones de flujo de tráfico 8

1.2.2 Aplicaciones y tráfico en una red empresarial 9

1.2.3 Priorización del tráfico de la red 10

1.3 Soporte de trabajadores remotos 11

1.3.1 Trabajo a distancia 11

1.3.2 Redes privadas virtuales 12

Resumen del capítulo 13

Examen del capítulo 13

Capítulo 2 Exploración de la infraestructura de red empresarial 15

Introducción 15

2.1 Descripción de la red actual 15

2.1.1 Documentación de la red empresarial 15

2.1.2 Centro de operaciones de red (NOC, Network OperationsCenter) 16

2.1.3 Diseño de la sala de comunicaciones y factores para tener encuenta 18

2.2 Soporte del extremo empresarial 19

2.2.1 Prestación de servicios en el punto de presencia 19

2.2.2 Factores de seguridad para tener en cuenta en el sector empre-sarial 19

2.2.3 Conexión de la red empresarial a los servicios externos 20

2.3 Revisión de enrutamiento y conmutación 20

2.3.1 Hardware de routers 20

2.3.2 Comandos básicos de visualización del CLI del router 21

2.3.3 Configuración básica de un router mediante la CLI 22

2.3.4 Hardware del switch 23

2.3.5 Comandos básicos de la CLI del switch 24

Resumen del capítulo 26

Examen del capítulo 26

Page 8: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3 Conmutación de una red empresarial 27

Introducción 27

3.1 Descripción de la conmutación en el nivel empresarial 27

3.1.1 Conmutación y segmentación de red 27

3.1.2 Conmutado de multicapa 28

3.1.3 Tipos de conmutación 29

3.1.4 Seguridad del switch 30

3.2 Prevención de los bucles de conmutación 31

3.2.1 Redundancia en una red conmutada 31

3.2.2 Protocolo de Spanning Tree (STP) 32

3.2.3 Puentes raíz 33

3.2.4 Spanning Tree en una red jerárquica 34

3.2.5 Protocolo de Rapid Spanning Tree (RSTP) 35

3.3 Configuración de las VLAN 35

3.3.1 LAN virtual 35

3.3.2 Configuración de una LAN virtual 37

3.3.3 Identificación de VLAN 38

3.4 Enlaces troncales y enrutamiento entre VLAN 39

3.4.1 Puertos de enlace troncal 39

3.4.2 Extensión de las VLAN en switches 41

3.4.3 Enrutamiento entre VLAN 41

3.5 Mantenimiento de VLAN en una red empresarial 42

3.5.1 Protocolo de enlaces troncales de VLAN (VTP) 42

3.5.2 Configuración del VTP 44

3.5.3 Compatibilidad con VLAN para telefonía por IP y tráficoinalámbrico 44

3.5.4 Mejores prácticas para las VLAN 45

Resumen del capítulo 46

Examen del capítulo 46

Capítulo 4 El direccionamiento en una red empresarial 47

Introducción 47

4.1 Uso de un esquema de direcciones de red IP jerárquico 47

4.1.1 Redes planas y jerárquicas 47

4.1.2 Direccionamiento de red jerárquico 47

4.1.3 Uso de la división en subredes para estructurar la red 48

4.2 Uso de VLSM 48

4.2.1 Máscara de subred 48

4.2.2 Cálculo de subredes mediante la representación binaria 49

4.2.3 Proceso básico de la división en subredes 49

4.2.4 Máscaras de subred de longitud variable (VLSM) 50

4.2.5 Implementación del direccionamiento con VLSM 51

vi Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 9: CCNA Discovery Introduccion a Al Enrutamiento y

4.3 Uso del enrutamiento sin clase y CIDR 52

4.3.1 Enrutamiento con clase y sin clase 52

4.3.2 CIDR y sumarización de ruta 54

4.3.3 Cálculo de la sumarización de ruta 54

4.3.4 Subredes no contiguas 55

4.3.5 Mejores prácticas de direccionamiento y división en subredes 56

4.4 Traducción de dirección de red (NAT) y traducción de direcciónde acceso (PAT) 56

4.4.1 Espacio de direcciones IP privadas 56

4.4.2 NAT en extremo empresarial 57

4.4.3 NAT estática y dinámica 57

4.4.4 Uso de la PAT 58

Resumen del capítulo 60

Examen del capítulo 60

Capítulo 5 Enrutamiento con un protocolo de vector distancia 61

Introducción 61

5.1 Administración de redes empresariales 61

5.1.1 Redes empresariales 61

5.1.2 Topologías empresariales 61

5.1.3 Enrutamiento estático y dinámico 63

5.1.4 Configuración de rutas estáticas 64

5.1.5 Rutas predeterminadas 65

5.2 Enrutamiento con el protocolo RIP 66

5.2.1 Protocolos de enrutamiento vector distancia 66

5.2.2 Protocolo de información de enrutamiento (RIP) 66

5.2.3 Configuración de RIPv2 68

5.2.4 Problemas con RIP 69

5.2.5 Verificación de RIP 70

5.3 Enrutamiento con el Protocolo EIGRP 71

5.3.1 Limitaciones de RIP 71

5.3.2 Protocolo de enrutamiento de gateway interno mejorado(EIGRP) 71

5.3.3 Tablas y terminología de EIGRP 72

5.3.4 Vecinos y adyacencias de EIGRP 73

5.3.5 Métricas y convergencia de EIGRP 74

5.4 Implementación de EIGRP 76

5.4.1 Configuración de EIGRP 76

5.4.2 Sumarización de ruta EIGRP 77

vii

Page 10: CCNA Discovery Introduccion a Al Enrutamiento y

5.4.3 Verificación de la operación de EIGRP 78

5.4.4 Problemas y limitaciones de EIGRP 79

Resumen del capítulo 81

Examen del capítulo 81

Capítulo 6 Enrutamiento con un protocolo de link-state 83

Introducción 83

6.1 Enrutamiento con el protocolo OSPF 83

6.1.1 Funcionamiento del protocolo de link-state 83

6.1.2 Métrica y convergencia de OSPF 84

6.1.3 Vecinos y adyacencias de OSPF 85

6.1.4 Áreas OSPF 87

6.2 Implementación de OSPF de área única 87

6.2.1 Configuración básica de OSPF en un área única 87

6.2.2 Configuración de la autenticación OSPF 88

6.2.3 Ajuste de los parámetros OSPF 89

6.2.4 Verificación del funcionamiento de OSPF 90

6.3 Uso de múltiples protocolos de enrutamiento 91

6.3.1 Configuración y propagación de una ruta predeterminada 91

6.3.2 Configuración de la sumarización de OSPF 92

6.3.3 Problemas y limitaciones de OSPF 92

6.3.4 Uso de múltiples protocolos en una empresa 93

Resumen del capítulo 95

Examen del capítulo 95

Capítulo 7 Implementación de enlaces WAN de la empresa 97

Introducción 97

7.1 Conexión de la WAN empresarial 97

7.1.1 Tecnología y dispositivos de una WAN 97

7.1.2 Estándares de WAN 98

7.1.3 Acceso a la WAN 99

7.1.4 Conmutación de paquetes y circuitos 100

7.1.5 Tecnologías WAN de largo alcance y última milla 101

7.2 Comparación de encapsulaciones WAN comunes 102

7.2.1 Encapsulaciones Ethernet y WAN 102

7.2.2 HDLC y PPP 103

7.2.3 Configuración del PPP 105

7.2.4 Autenticación del PPP 106

7.2.5 Configuración de PAP y CHAP 107

viii Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 11: CCNA Discovery Introduccion a Al Enrutamiento y

7.3 Uso de Frame Relay 109

7.3.1 Descripción general de Frame Relay 109

7.3.2 Funciones de Frame Relay 109

Resumen del capítulo 111

Examen del capítulo 111

Capítulo 8 Filtrado de tráfico mediante listas de control de acceso 115

Introducción 115

8.1 Uso de las listas de control de acceso 115

8.1.1 Filtrado de tráfico 113

8.1.2 Listas de control de acceso 114

8.1.3 Tipos y uso de ACL 114

8.1.4 Procesamiento de ACL 115

8.2 Uso de una máscara wildcard 116

8.2.1 Propósito y estructura de una máscara wildcard de ACL 116

8.2.2 Análisis de los efectos de la máscara wildcard 116

8.3 Configuración de las listas de control de acceso 118

8.3.1 Colocación de las ACL estándar y extendidas 118

8.3.2 Proceso para la configuración básica de la ACL 119

8.3.3 Configuración de ACL estándar numeradas 120

8.3.4 Configuración de ACL extendidas numeradas 121

8.3.5 Configuración de las ACL nombradas 122

8.3.6 Configuración del acceso a la VTY del router 123

8.4 Permiso y denegación de tipos específicos de tráfico 123

8.4.1 Configuración de ACL para la aplicación y el filtrado de puertos 123

8.4.2 Configuración de ACL para admitir el tráfico establecido 124

8.4.3 Efectos de NAT y PAT sobre la ubicación de la ACL 125

8.4.4 Análisis de las ACL de red y su ubicación 126

8.4.5 Configuración de ACL con enrutamiento entre VLAN 126

8.5 Filtrado de tráfico mediante listas de control de acceso 127

8.5.1 Uso del registro para verificar la funcionalidad de las ACL 127

8.5.2 Análisis de los registros del router 128

8.5.3 Optimizaciones de las ACL 129

Resumen del capítulo 130

Examen del capítulo 130

Capítulo 9 Resolución de problemas en una red empresarial 131

Introducción 131

9.1 Comprensión del impacto de una falla de la red 164

9.1.1 Requisitos de la red empresarial 131

9.1.2 Supervisión y mantenimiento proactivo 132

ix

Page 12: CCNA Discovery Introduccion a Al Enrutamiento y

9.1.3 Resolución de problemas y dominio de fallas 134

9.1.4 Proceso de resolución de problemas 135

9.2 Resolución de problemas de conmutación y conectividad 136

9.2.1 Resolución de problemas de conmutación básica 136

9.2.2 Resolución de problemas de configuración de la VLAN 138

9.2.3 Resolución de problemas de VTP 139

9.3 Resolución de problemas relacionados con el enrutamiento 140

9.3.1 Problemas del protocolo RIP 140

9.3.2 Problemas de EIGRP 141

9.3.3 Problemas de OSPF 141

9.3.4 Problemas relacionados con la redistribución de rutas 142

9.4 Resolución de problemas de las configuraciones WAN 143

9.4.1 Resolución de problemas de conectividad WAN 143

9.4.2 Resolución de problemas de autenticación de la WAN 144

9.5 Resolución de problemas de ACL 145

9.5.1 Determinar si el problema es una ACL 145

9.5.2 Problemas relacionados con la configuración y colocación deACL 146

Resumen del capítulo 148

Examen del capítulo 148

Capítulo 10 Resumen del curso 149

Glosario 151

x Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 13: CCNA Discovery Introduccion a Al Enrutamiento y

Convención de la sintaxis de los comandos utilizadosen este libroLa convención utilizada para presentar la sintaxis de los comandos en este libro es la misma que se empleaen el IOS Command Reference, el cual la describe de la siguiente manera:

■ Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En lasalida y los ejemplos de configuración reales (no la sintaxis de comandos generales), el texto en negri-tas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar).

■ Itálica indica argumentos para los cuales usted debe proporcionar valores reales.

■ Barras verticales ( | ) separan elementos alternativos mutuamente exclusivos.

■ Corchetes ( [ ] ) indican un elemento opcional.

■ Llaves ( { } ) indican que se requiere una opción.

■ Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opción dentro de un elementoopcional.

Acerca de este libroSu Guía Portátil Cisco de Cisco Networking Academy es una forma de leer el texto del curso sin estarconectado a Internet.

Gracias a su diseño como recurso de estudio, puede leer, resaltar y repasar con facilidad mientras sedesplaza de un lado a otro, en donde no haya una conexión disponible a Internet o no sea práctico:

■ El texto se extrae de manera directa, palabra por palabra, del curso en línea, para que usted puedaresaltar los puntos importantes.

■ Los encabezados con su correlación exacta de página ofrecen una rápida referencia al curso en líneapara su análisis en el salón de clases y al prepararse para los exámenes.

■ Un sistema de iconos lo lleva al plan de estudios en línea, para que aproveche al máximo las imá-genes, laboratorios, actividades de Packet Tracer y las actividades dinámicas basadas en Flash queestán incrustadas dentro de la interfaz del curso en línea de la Cisco Networking Academy.

La Guía Portátil Cisco es un recurso rápido, con un enfoque en el ahorro de papel, que lo ayudará a alcan-zar el éxito en el curso en línea de Cisco Networking Academy.

xi

Page 14: CCNA Discovery Introduccion a Al Enrutamiento y
Page 15: CCNA Discovery Introduccion a Al Enrutamiento y

Introducción al curso

BienvenidoBienvenido al curso Introducción al enrutamiento y la conmutación en la empresa de CCNA Dis-covery. El objetivo de este curso es ayudarlo a desarrollar las habilidades necesarias para usar pro-tocolos a fin de maximizar el rendimiento de las LAN y WAN empresariales. El curso proporcionamás configuraciones avanzadas de protocolos de conmutación y enrutamiento, configuraciones delas listas de control de acceso y la implementación básica de enlaces WAN. También proporcionauna orientación detallada de solución de problemas relativos a las implementaciones de LAN,WAN y VLAN. Este curso le brinda las habilidades necesarias para las tareas de técnico de red,técnico de soporte y técnico de computadoras de nivel inicial.

Más que sólo informaciónEste ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total delcurso para estudiantes e instructores de Networking Academy. Este material en línea del curso está diseñado para utilizarse junto con muchas otras herramientas y actividades didácticas. Por ejemplo:

■ Presentaciones en clase, debates y prácticas con su profesor.

■ Prácticas de laboratorio que usan equipos de redes dentro del aula de Networking Academy.

■ Evaluaciones en línea y un libro de calificaciones para cotejar.

■ La herramienta de simulación Packet Tracer.

■ Software adicional para actividades en clase.

Una comunidad globalCuando participa en Networking Academy, se suma a una comunidad global conectada por tec-nologías y objetivos en común. En el programa participan escuelas de más de 160 países. Puedever un mapa de red interactivo de la comunidad de Networking Academy de Cisco enhttp://www.academynetspace.com.

El material de este curso incluye una amplia gama de tecnologías que facilitan el modo de trabajar,vivir, jugar y aprender comunicándose por medio de voz, video y otros datos. Hemos trabajadocon instructores de todo el mundo para crear este material. Es importante que trabaje con su ins-tructor y sus compañeros para adaptar el material de este curso a su situación local.

Page 16: CCNA Discovery Introduccion a Al Enrutamiento y

2 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Manténgase comunicadoEste material de instrucción en línea, y el resto de las herramientas del curso, son parte de algomás grande: la Academia de Networking de Cisco. El portal para el programa está enhttp://www.cisco.com/web/learning/netacad/index.html. Mediante este portal usted accede a herra-mientas, actualizaciones de información y otros enlaces importantes, entre ellos el servidor de eva-luación y el libro de calificaciones del estudiante.

Mind Wide OpenUn objetivo importante en la educación es enriquecer al estudiante, a usted, ampliando lo que sabey puede hacer. Sin embargo, es importante comprender que el material de instrucción y el instruc-tor sólo pueden facilitarle el proceso. Usted debe comprometerse a aprender nuevas aptitudes. A continuación, se incluyen algunas sugerencias que lo ayudarán a aprender:

1. Tome notas. Con frecuencia, los profesionales del campo de Networking llevan diarios de ingeniería en los que escriben lo que observan y aprenden. Tomar notas es un métodoimportante que, con el tiempo, lo ayudará a mejorar su comprensión.

2. Reflexione. El curso proporciona información necesaria para modificar lo que ya sabe y loque puede hacer. A medida que avanza en el curso, pregúntese qué tiene sentido y qué no.Deténgase y haga preguntas cuando no comprenda. Intente averiguar más sobre los temas quele interesan. Si no está seguro por qué se enseña algo, pregúntele a su instructor o a un amigo.Piense cómo se complementan las distintas partes del curso.

3. Practique. Aprender nuevas destrezas requiere práctica. Creemos que practicar es tanimportante para el e-learning que le dimos un nombre especial. Lo llamamos e-Doing. Es desuma importancia que realice las actividades del material de instrucción en línea, así como lasprácticas de laboratorio y las actividades de Packet Tracer.

4. Practique nuevamamente. ¿Alguna vez le pasó que pensaba que sabía hacer algo y después,cuando llegó el momento de demostrarlo en una prueba o en el trabajo, descubrió que todavíano lo dominaba por completo? Como cuando se aprende cualquier destreza nueva, como undeporte, un juego o un idioma, aprender una aptitud profesional requiere paciencia y muchapráctica antes de que pueda decir que realmente la ha aprendido. El material de instrucción enlínea de este curso le brinda oportunidades para practicar mucho las distintas aptitudes.Aprovéchelas al máximo. Trabaje con su instructor para crear oportunidades de prácticaadicionales utilizando el Packet Tracer y otras herramientas.

5. Enseñe. Con frecuencia, enseñarle a un amigo o a un colega es una buena forma de mejorarsu propio aprendizaje. Para enseñar bien, debe completar los detalles que puede haber pasadopor alto en la primera lectura. Las conversaciones con compañeros, colegas y el instructorsobre el material del curso pueden ayudarlo a fijar los conocimientos de los conceptos denetworking.

6. Realice cambios a medida que avanza. El curso está diseñado para proporcionarle unadevolución mediante actividades y cuestionarios interactivos, el sistema de evaluación en líneay a través de interacciones con su instructor. Puede utilizar esta devolución para entendermejor cuáles son sus fortalezas y debilidades. Si existe un área en la que tiene problemas,concéntrese en estudiar o practicar más esa área. Solicite comentarios a su instructor y a otrosestudiantes.

Page 17: CCNA Discovery Introduccion a Al Enrutamiento y

Explore el mundo de networkingEsta versión del curso incluye una herramienta de aprendizaje especial llamada Packet Tracer 4.1®.Packet Tracer admite una amplia gama de simulacros físicos y lógicos, además de brindar herra-mientas de visualización para ayudarlo a entender los trabajos internos de una red.

Las actividades de Packet Tracer que vienen con este curso consisten en simulaciones de red, jue-gos, actividades y desafíos que proporcionan una amplia variedad de experiencias de aprendizaje.

Cree sus propios mundosTambién puede usar Packet Tracer para crear sus propios experimentos y situaciones de red. Es-peramos que, con el tiempo, considere utilizar Packet Tracer no sólo para experimentar las activi-dades provistas, sino también para convertirse en autor, explorador y experimentador.

Las actividades incluidas para Packet Tracer se inician en computadoras con sistema operativoWindows®, con Packet Tracer instalado. Esta integración también puede funcionar en otros sis-temas operativos que usan la emulación de Windows.

Dentro de una empresa, la red debe proporcionar acceso confiable a los recursos de red a cientos, oincluso miles de usuarios diseminados por todo el país y el mundo. La red empresarial no sólo debeadmitir el intercambio de archivos de datos y correo electrónico, con frecuencia se depende de ellapara actividades críticas para la misión que respaldan las operaciones comerciales. Los cortes del servicio en la red empresarial pueden ocasionar perdidas de tiempo, dinero, información y, enconsecuencia, perdidas de negocios valiosos.

Los técnicos de red y los integrantes del equipo de soporte técnico son fundamentales para el man-tenimiento y funcionamiento de la red empresarial. En este curso, progresará a través de los diver-sos servicios y protocolos con frecuencia incorporados en un entorno empresarial. Lo prepararápara trabajar en entornos que incorporan prácticas de diseño que incluyen VLSM, VLAN y VTP;además de protocolo de enrutamiento avanzados como EIGRP y OSPF. Aprenderá sobre los ries-gos y beneficios del uso de listas de control de acceso, además de los principios básicos de las im-plementaciones WAN, como PPP. Al finalizar este curso, habrá aprendido los principios y lashabilidades necesarios para comenzar una apasionante carrera en el campo de rápido crecimientode networking en la empresa.

Al finalizar el curso de Introducción al enrutamiento y la conmutación en la empresa, podrá realizar lo siguiente:

■ Implementar una LAN para un diseño de red aprobado.

■ Configurar un switch con VLAN y comunicación entre switches.

■ Configurar protocolos de enrutamiento en dispositivos Cisco.

■ Implementar listas de acceso para permitir o rechazar tráfico específico.

■ Implementar enlaces WAN.

■ Solucionar problemas de LAN, WAN y VLAN a través de una metodología estructurada y elmodelo OSI.

Capítulo 1: Introducción al curso 3

Page 18: CCNA Discovery Introduccion a Al Enrutamiento y
Page 19: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 1

Networking en la empresa

Introducción

1.1 Descripción de la red empresarial

1.1.1 Soporte de la empresaA medida que las empresas crecen y evolucionan, lo mismo sucede con sus necesidades de net-working. Un entorno empresarial grande que tiene muchos usuarios y ubicaciones, o muchos sis-temas, se denomina compañía. Algunos ejemplos comunes de entornos empresariales incluyen:

■ Fabricantes.

■ Grandes tiendas minoristas.

■ Franquicias de restaurantes y servicios.

■ Organismos gubernamentales y de servicios públicos.

■ Hospitales.

■ Sistemas escolares.

La red que se utiliza para respaldar las actividades comerciales de la empresa se denomina redempresarial. Las redes empresariales tienen muchas características en común, entre ellas:

■ Soporte de aplicaciones críticas.

■ Soporte para el tráfico de una red convergente.

■ Necesidad de control centralizado.

■ Soporte para diversos requisitos comerciales.

Una red empresarial debe admitir el intercambio de diversos tipos de tráfico de red, entre ellosarchivos de datos, correo electrónico, telefonía IP y aplicaciones de video para varias unidadesempresariales.

Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios demisión crítica. Las interrupciones de la red empresarial impiden que las empresas realicen sus ac-tividades normales, lo que puede ocasionar pérdida de ingresos y clientes. Los usuarios esperanque las redes empresariales funcionen el 99.999% del tiempo.

Para obtener este nivel de fiabilidad, normalmente las redes empresariales cuentan con equipos denivel superior. Los equipos de alta tecnología están diseñados para ser confiables, con característi-cas como fuentes de alimentación redundantes y capacidad de migración en caso de fallos. Losequipos empresariales, diseñados y fabricados de acuerdo con estándares más rigurosos que losdispositivos de nivel inferior, mueven grandes volúmenes de tráfico de red.

Page 20: CCNA Discovery Introduccion a Al Enrutamiento y

6 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidadde diseñar correctamente la red. Uno de los objetivos de un buen diseño de red es evitar que hayapuntos de falla. Esto se logra mediante la incorporación de redundancia en la red.

Otros factores clave del diseño de la red incluyen la optimización del uso del ancho de banda, lagarantía de seguridad y el rendimiento de la red.

1.1.2 Flujo de tráfico en una red empresarialPara optimizar el ancho de banda en una red empresarial, ésta debe estar organizada de maneraque el tráfico permanezca localizado y no se propague a partes innecesarias de la red. El uso delmodelo de diseño jerárquico de tres capas ayuda a organizar la red. Este modelo divide las fun-cionalidades de la red en tres capas definidas: Capa de acceso, Capa de distribución y Capa nú-cleo. Cada capa está diseñada para cumplir funciones específicas.

La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza paraenviar el tráfico de una red local a otra. Finalmente, la capa núcleo representa una capa backbonede alta velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de ac-ceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.

Si bien el modelo jerárquico tiene tres capas, algunas redes empresariales utilizan los servicios decapa núcleo ofrecidos por un ISP para reducir costos.

La arquitectura empresarial de Cisco divide la red en componentes funcionales, pero mantiene elconcepto de capas de acceso, distribución y núcleo. Los componentes funcionales son:

■ Campus empresarial: Consiste en la infraestructura de campus con granjas de servidores yadministración de red.

■ Extremo empresarial: Está compuesto por los módulos de Internet, VPN y WAN queconectan la empresa con la red del proveedor de servicios.

■ Extremo del proveedor de servicios: Proporciona los servicios de Internet, red de telefoníapública conmutada (PSTN) y WAN.

El modelo de red empresarial compuesta (ECNM) pasa a través de un dispositivo de extremo. Esen este punto en donde se pueden examinar todos los paquetes y tomar la decisión de permitir elingreso de estos a la red empresarial o no. Los sistemas de detección de intrusión (IDS) y los sis-temas de prevención de intrusiones (IPS) también pueden configurarse en el extremo empresarialpara proteger la red contra actividades maliciosas.

Una red bien diseñada no sólo controla el tráfico sino que además limita el tamaño de los domi-nios de fallas. Un dominio de fallas es el área de una red que se ve afectada cuando un dispositivoo un servicio clave tienen problemas.

La función del dispositivo que inicialmente falla determina el impacto del dominio de fallas. Porejemplo, un switch que está funcionando mal en un segmento de red normalmente afecta sólo a loshosts de ese segmento. Sin embargo, si la falla se presenta en el router que conecta este segmentocon otros segmentos, el impacto es mucho mayor.

El uso de enlaces redundantes y equipos confiables de alta tecnología minimizan las posibilidadesde interrupciones de los servicios de la red. Si los dominios de fallas son más pequeños, se reduceel impacto de las fallas sobre la productividad de la empresa. También se simplifica el proceso dediagnóstico de fallas, lo que reduce el período de inactividad para todos los usuarios.

Actividad de Packet Tracer

Observar el flujo de tráfico a través de una red empresarial.

Page 21: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 1: Networking en la empresa 7

1.1.3 LAN y WAN empresarialesLas redes empresariales incluyen tecnologías tradicionales de LAN y WAN. En una red empresa-rial típica, varias redes locales de un mismo campus se interconectan en el nivel de la capa de dis-tribución o la capa núcleo para formar una LAN. Estas LAN locales se interconectan con otrossitios que están geográficamente más dispersos para formar una WAN.

Las LAN son privadas y se encuentran bajo el control de una sola persona u organización. La or-ganización instala, administra y mantiene el cableado y los dispositivos que son los pilares fun-cionales de la LAN.

Algunas WAN son privadas. Sin embargo, como el desarrollo y el mantenimiento de una WAN pri-vada son costosos, sólo las organizaciones muy grandes pueden afrontar el costo de mantener unaWAN privada. La mayoría de las empresas adquiere conexiones WAN a través de un proveedor deservicios o ISP. El ISP es responsable de mantener las conexiones de red back end y los serviciosde red entre las LAN.

Cuando una organización tiene muchos sitios globales, establecer las conexiones y los serviciosde una red WAN puede ser complejo. Por ejemplo, puede ocurrir que el ISP principal de una or-ganización no brinde servicios en todas las ubicaciones o los países en los que la organizacióntiene oficinas. Como resultado, la organización debe adquirir servicios de varios ISP. El uso devarios ISP con frecuencia genera diferencias en la calidad de los servicios brindados. En muchospaíses emergentes, por ejemplo, los diseñadores de red encontrarán diferencias en la disponibili-dad de los equipos, los servicios WAN ofrecidos y la tecnología de encriptación para seguridad.Para prestar soporte a una red empresarial, es importante tener estándares uniformes deequipamiento, configuración y servicios.

Características de una LAN:

■ La organización tiene la responsabilidad de instalar y administrar la infraestructura.

■ Ethernet es la tecnología de uso más frecuente.

■ Este tipo de redes se concentran en las capas de acceso y distribución.

■ Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas deservidores.

■ Los dispositivos conectados normalmente se encuentran en la misma área local, por ejemplo,edificios o campus.

Características de una WAN:

■ Los sitios conectados, por lo general, están geográficamente dispersos.

■ Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, porejemplo, un módem o una tarjeta CSU/DSU, para especificar los datos en una forma que seaaceptable para la red del proveedor del servicio.

■ Los servicios son proporcionados por un ISP. Los servicios WAN incluyen T1/T3, E1/E3,DSL, Cable, Frame Relay y ATM.

■ El ISP tiene la responsabilidad de instalar y administrar la infraestructura.

■ Los dispositivos de extremo transforman la encapsulación de Ethernet en una encapsulaciónWAN en serie.

Actividad en pantalla completa

Page 22: CCNA Discovery Introduccion a Al Enrutamiento y

8 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

1.1.4 Intranets y extranetsLas redes empresariales contienen tanto tecnologías WAN como LAN. Estas redes proporcionanmuchos de los servicios asociados con Internet, entre ellos:

■ Correo electrónico

■ Web

■ FTP

■ Telnet/SSH

■ Foros de discusión

Muchas empresas utilizan esta red privada o intranet para proporcionar acceso a empleados lo-cales y remotos que usan tecnologías LAN y WAN.

Las intranets pueden tener enlaces a Internet. Si están conectadas a Internet, hay firewalls que con-trolan el tráfico que entra a la intranet y sale de ella.

Las intranets contienen información confidencial y están diseñadas solamente para los empleadosde la empresa. La intranet debe estar protegida por un firewall. Los empleados remotos que noestán conectados a la LAN empresarial deben autenticar su identidad antes de obtener acceso.

En algunas situaciones, las empresas extienden un acceso privilegiado a su red a algunos provee-dores y clientes clave. Los métodos comunes para hacerlo son:

■ Conectividad directa a la WAN

■ Inicio de sesión remoto en sistemas de aplicaciones clave

■ Acceso por VPN a una red protegida

Una intranet que permite conexiones externas a proveedores y contratistas es lo que se conocecomo extranet. Una extranet es una red privada (intranet) que permite el acceso controlado de in-dividuos y empresas ajenos a la organización. La extranet no es una red pública.

1.2 Identificación de las aplicacionesempresariales1.2.1 Patrones de flujo de tráficoUna red empresarial bien diseñada tiene patrones de flujo de tráfico definidos y predecibles. En al-gunas circunstancias el tráfico permanece en la porción de la LAN de la red empresarial, mientrasque otras veces atraviesa los enlaces WAN.

Al determinar cómo diseñar una red, es importante considerar la cantidad de tráfico destinado auna ubicación específica y dónde se origina dicho tráfico con mayor frecuencia. Por ejemplo, eltráfico que normalmente es local para los usuarios de la red incluye:

■ Uso compartido de archivos

■ Impresión

■ Copia de seguridad interna y espejo

■ Voz dentro del campus

Page 23: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 1: Networking en la empresa 9

Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse através de la WAN incluyen:

■ Actualizaciones del sistema

■ Correo electrónico de la empresa

■ Procesamiento de transacciones

Además del tráfico de la WAN, el tráfico externo es tráfico que se origina en Internet o está di-rigido a Internet. El tráfico VPN y de Internet se considera flujo de tráfico externo.

El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de se-guridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el administradorde la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se detecta tráficoen un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e investigar cuál es elorigen.

Pantalla completa.

1.2.2 Aplicaciones y tráfico en una red empresarialEn una época, la voz, el video y los datos viajaban por redes separadas. Ahora la tecnología admitelas redes convergentes, en las que la voz, el video y los datos fluyen por el mismo medio.

Esta convergencia presenta muchos desafíos para el diseño y la administración del ancho debanda. Las redes empresariales deben respaldar las actividades comerciales de la empresa me-diante la autorización de tráfico de una variedad de aplicaciones, entre ellas:

■ Procesamiento de transacciones de bases de datos

■ Acceso a la computadora central o al centro de datos

■ Uso compartido de archivos e impresoras

■ Autenticación

■ Servicios Web

■ Correo electrónico y otras comunicaciones

■ Servicios de VPN

■ Llamadas y correo de voz

■ Video y videoconferencias

La administración de la red y los procesos de control requeridos para el funcionamiento subya-cente de la red también necesitan soporte.

Al intentar determinar cómo administrar el tráfico de la red, es importante comprender el tipo detráfico que atraviesa la red y el flujo de tráfico actual. Si los tipos de tráfico son desconocidos, sepueden utilizar programas detectores de paquetes para capturar el tráfico y analizarlo.

Para determinar patrones de flujo de tráfico, es importante:

■ Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentestipos de tráfico.

■ Realizar la captura en diferentes segmentos de la red porque parte del tráfico es local en unsegmento en particular.

Page 24: CCNA Discovery Introduccion a Al Enrutamiento y

10 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Con la información obtenida mediante los programas detectores de paquetes, los técnicos de la redpueden determinar flujos de tráfico. Los técnicos analizan esta información en función del origeny el destino del tráfico, además del tipo de tráfico que se está enviando. Este análisis puede uti-lizarse para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Parahacerlo, se pueden reducir los flujos de tráfico innecesarios o modificar patrones de flujo por com-pleto mediante el traslado de un servidor.

A veces, la simple reubicación de un servidor o un servicio en otro segmento de la red mejora elrendimiento de ésta. Otras veces, la optimización del rendimiento de la red requiere un rediseño eintervención importantes.

Actividad de laboratorio

Use un programa de captura de paquetes para analizar el tráfico de red.

1.2.3 Priorización del tráfico de la redNo todos los tipos de tráfico de red tienen los mismos requisitos ni se comportan de la misma manera.

Tráfico de datos

La mayoría de las aplicaciones de red utilizan tráfico de datos. Algunos tipos de aplicaciones enlínea transmiten datos de manera esporádica. Otros tipos de aplicaciones, por ejemplo las aplica-ciones de almacenamiento de datos, transmiten grandes volúmenes de tráfico durante períodosprolongados.

Algunas aplicaciones de datos se interesan más por los aspectos relacionados con el tiempo quepor la fiabilidad, y la mayoría de las aplicaciones de datos pueden tolerar retrasos. Por este motivo,el tráfico de datos normalmente emplea el Protocolo de control de transmisión (TCP, TransmissionControl Protocol). El TCP utiliza acuses de recibo para determinar cuándo es necesario volver atransmitir paquetes perdidos y, por lo tanto, garantiza la entrega. Si bien el uso de acuses de recibohace que el TCP sea un protocolo de entrega más confiable, también se genera un retraso.

Tráfico de voz y video

El tráfico de voz y el de video son diferentes del tráfico de datos. Las aplicaciones de voz y videorequieren un flujo ininterrumpido de datos para garantizar conversaciones e imágenes de alta cali-dad. El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos ydegradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el Pro-tocolo de datagramas del usuario (UDP) en lugar del TCP. Como el UDP no tiene mecanismos deretransmisión de paquetes perdidos, minimiza los retrasos.

Además de comprender los retrasos del TCP en comparación con el UDP, también es necesariocomprender el retardo, o latencia, ocasionado por los dispositivos de red que deben procesar eltráfico a medida que se transmite hasta el destino. Los dispositivos de Capa 3 del modelo OSIcrean un mayor retraso que los dispositivos de Capa 2 a causa de la cantidad de encabezados quedeben procesar. Por lo tanto, los routers introducen un mayor retraso que los switches.

La fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo delos paquetes que llegan a destino.

Es importante reducir el impacto del retraso, la latencia y la fluctuación de fase para el tráfico sen-sible al tiempo.

Calidad de servicio (QoS) es un proceso que se utiliza para garantizar un flujo de datos especifi-cado. Los mecanismos de QoS ordenan el tráfico en colas según la prioridad. Por ejemplo, el trá-fico de voz tiene prioridad sobre el tráfico de datos común.

Actividad en pantalla completa.

Page 25: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 1: Networking en la empresa 11

1.3 Soporte de trabajadores remotos1.3.1 Trabajo a distanciaEl desarrollo de redes empresariales y de tecnología de conexión remota ha modificado la maneraen la que trabajamos.

El trabajo a distancia, que también se conoce como trabajo fuera de la oficina y trabajo porconexión electrónica, permite a los empleados utilizar la tecnología de las telecomunicacionespara trabajar desde sus hogares u otras ubicaciones remotas. Un trabajador remoto que utiliza latecnología se denomina trabajador a distancia o trabajador fuera de la oficina.

Una cantidad cada vez mayor de empresas alientan a sus empleados a considerar la opción de tra-bajar a distancia. El trabajo a distancia proporciona muchas ventajas y oportunidades, tanto para elempleador como para el empleado. Desde la perspectiva del empleador, cuando los empleados tra-bajan desde sus hogares, la empresa no debe proporcionarles un espacio físico de oficina exclu-sivo. Es posible contar con un único espacio de oficina para uso compartido entre variosempleados que necesitan trabajar en la empresa. Este arreglo reduce los costos inmobiliarios y losservicios de soporte asociados.

Algunas empresas incluso han reducido los gastos de pasajes aéreos y alojamiento en hotel para reu-nir a sus empleados gracias al uso de las teleconferencias y las herramientas de colaboración. Perso-nas de todo el mundo pueden trabajar juntas como si se encontraran en la misma ubicación física.

Tanto el empleador como el empleado se benefician con el trabajo a distancia.

Los empleados ahorran tiempo y dinero, y reducen el nivel de estrés al eliminar el viaje diariohasta la oficina y de regreso al hogar. Los empleados pueden utilizar vestimenta informal en sushogares, lo que les permite ahorrar dinero en vestimenta formal. Al trabajar desde sus hogares, losempleados pueden pasar más tiempo con sus familias.

La menor cantidad de viajes que deben realizar los empleados también tiene un efecto muy favorableen el medio ambiente. Una menor cantidad de tráfico aéreo y automotor reduce la contaminación.

Los trabajadores a distancia deben ser capaces de dirigirse a sí mismos y deben ser disciplinados.Algunos trabajadores a distancia extrañan el entorno social de una oficina y les resulta difícil tra-bajar en un entorno de aislamiento físico.

No todos los empleos pueden aprovechar el trabajo a distancia. Algunos puestos requieren la pre-sencia física del empleado en la oficina durante un período fijo. Sin embargo, cada vez más empre-sas están aprovechando la tecnología para aumentar la frecuencia del trabajo fuera de la oficina.

Los trabajadores a distancia necesitan diversas herramientas para trabajar con eficiencia. Algunasde las herramientas disponibles para los trabajadores a distancia incluyen:

■ Correo electrónico

■ Chat

■ Uso compartido de aplicaciones y escritorio

■ FTP

■ Telnet

■ VoIP

■ Videoconferencias

Las herramientas para uso compartido de aplicaciones y pantallas han mejorado y ahora es posibleintegrar comunicaciones de voz y video en estas aplicaciones.

Page 26: CCNA Discovery Introduccion a Al Enrutamiento y

12 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La nueva tecnología ha posibilitado niveles más sofisticados de colaboración en línea. Utilizandola red empresarial, esta tecnología crea un entorno en el que individuos que se encuentran en ubi-caciones remotas pueden reunirse como si estuvieran en la misma habitación. Al combinar pan-tallas de video grandes con audio de alta calidad en habitaciones diseñadas especialmente, escomo si todos los participantes, independientemente de su ubicación física, estuvieran sentados ala misma mesa de reunión.

En el gráfico, sólo las cinco personas que se encuentran en el frente están físicamente en lahabitación. Las otras cuatro personas que aparecen en las pantallas se encuentran en otras tresubicaciones.

Actividad en pantalla completa.

1.3.2 Redes privadas virtualesUno de los obstáculos que deben superar los trabajadores a distancia es el hecho de que la mayoríade las herramientas disponibles para trabajar de manera remota no es segura. El uso de herramien-tas no seguras posibilita la intercepción o la alteración de los datos durante la transmisión.

Una solución es utilizar siempre las variantes seguras de las aplicaciones, si existen. Por ejemplo, enlugar de usar Telnet, usar SSH. Desafortunadamente, puede ocurrir que no siempre haya una variantesegura de las aplicaciones. Una opción mucho más sencilla consiste en encriptar todo el tráfico que setransmite entre el sitio remoto y la red empresarial usando redes privadas virtuales (VPN).

Las VPN con frecuencia se describen como túneles. Considere la analogía de un túnel subterráneoy un camino abierto entre dos puntos. Todo lo que utilice el túnel subterráneo para viajar de unpunto al otro está rodeado y protegido de la vista de los demás. El túnel subterráneo representa laencapsulación y el túnel virtual de la VPN.

Al utilizar una VPN, se crea un túnel virtual mediante un enlace entre las direcciones de origen ydestino. Todo el flujo de datos entre el origen y el destino está encriptado y encapsulado con unprotocolo seguro. Este paquete seguro se transmite a través de la red. Cuando llega al extremo re-ceptor, se desencapsula y desencripta.

Las VPN son aplicaciones cliente/servidor, de manera que los trabajadores a distancia deben insta-lar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red de laempresa.

Una vez que los trabajadores a distancia están conectados a la red de la empresa a través de unaVPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos que tendríandisponibles si se encontraran físicamente conectados a la LAN.

Page 27: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 1: Networking en la empresa 13

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 28: CCNA Discovery Introduccion a Al Enrutamiento y

14 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 29: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 2

Exploración de la infraestructura de red empresarial

>Introducción

2.1 Descripción de la red actual

2.1.1 Documentación de la red empresarialUna de las primeras tareas para un nuevo técnico de red es familiarizarse con la estructura de lared actual. Las redes empresariales pueden tener miles de hosts y cientos de dispositivos de red in-terconectados por tecnologías inalámbricas, de cables de cobre y de fibra óptica. Todas las esta-ciones de trabajo de usuario final, los servidores y los dispositivos de red, como los switches y losrouters, deben estar documentados. Los diversos tipos de documentación muestran diferentes as-pectos de la red.

Los diagramas de infraestructura de la red o los diagramas topológicos mantienen un registro dela ubicación, la función y el estado de los dispositivos. Los diagramas topológicos representan lared física o la red lógica.

Un mapa de topología física emplea iconos para documentar la ubicación de los hosts, de los dis-positivos de red y de los medios. Es importante mantener y actualizar los mapas de topología físicapara facilitar futuras tareas de instalación y resolución de problemas.

Un mapa de topología lógica agrupa los hosts según el uso de red, independientemente de la ubi-cación física. En el mapa de topología lógica se pueden registrar los nombres de los hosts, las di-recciones, la información de los grupos y las aplicaciones. Las conexiones entre sitios múltiplespueden aparecer, pero no representan ubicaciones físicas reales.

Los diagramas de red empresarial pueden incluir también información del plano de control. La in-formación del plano de control describe los dominios de fallas y define las interfaces en donde lasdiferentes tecnologías de red se interconectan.

Es fundamental que la documentación de la red permanezca actualizada y sea exacta. La docu-mentación de la red, normalmente, es exacta en el momento de la instalación de una red. Sin em-bargo, a medida que la red crece o cambia, la documentación no siempre está actualizada.

Los mapas de topología de red están basados, con frecuencia, en los planos de piso originales. Losplanos de piso actuales pueden haber sido modificados desde la construcción del edificio. Los an-teproyectos se pueden marcar o colorear en rojo para indicar las modificaciones. El diagramamodificado se conoce como proyecto terminado. Un diagrama de proyecto terminado documentacómo se construyó realmente una red, lo que puede diferir de los planos originales. Asegúresesiempre de que la documentación actual refleje el plano de piso del proyecto terminado y todas lasmodificaciones en la topología de la red.

Los diagramas de red se crean normalmente con software de diseño gráfico. Además de ser unaherramienta de diseño, muchas herramientas de diseño de red están vinculadas a una base dedatos. Esta característica permite al personal de asistencia de red desarrollar documentación deta-

Page 30: CCNA Discovery Introduccion a Al Enrutamiento y

16 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

llada mediante el registro de información sobre hosts y dispositivos de red, que incluyen fabri-cante, número de modelo, fecha de compra, período de garantía y otra información adicional. Alhacer clic en un dispositivo del diagrama, se abre un formulario de inscripción con informacióndetallada del dispositivo.

Además de los diagramas de red, se utilizan otros tipos importantes de documentación en la redempresarial.

Plan de continuidad de la empresa:

El Plan de continuidad de la empresa (BCP) identifica los pasos que se deben seguir para conti-nuar con el funcionamiento de la empresa en caso de que ocurra un desastre natural o provocadopor el hombre.

Plan de seguridad de la empresa:

El Plan de seguridad de la empresa (BSP) incluye medidas de control físicas, de sistema y organi-zacionales. El plan de seguridad general debe incluir una porción de TI que describa cómo una or-ganización protege su red y sus bienes de información.

Plan de mantenimiento de red:

El Plan de mantenimiento de red (NMP) asegura la continuidad de la empresa mediante el cuidadoy el funcionamiento eficiente de la red. El mantenimiento de la red se debe programar duranteperíodos específicos, normalmente durante las noches y los fines de semana, a fin de minimizar elimpacto sobre las operaciones comerciales.

Acuerdo del nivel de servicio:

El Acuerdo de nivel de servicio (SLA) es un acuerdo contractual entre el cliente y un proveedor de servicios o ISP, en el que se detalla información, como la disponibilidad de la red y el tiempo derespuesta del servicio.

Actividad en pantalla completa.

2.1.2 Centro de operaciones de red (NOC, NetworkOperations Center)La mayoría de las redes empresariales tienen un Centro de operaciones de red (NOC) que les per-mite realizar la administración general y el monitoreo de todos los recursos de red. El NOC tam-bién se denomina Centro de datos.

Los empleados de un NOC típico de una empresa proporcionan soporte para ubicaciones locales yremotas y, a menudo, administran problemas de redes locales y de redes de área extensa. Los NOCmás grandes pueden ser áreas de múltiples espacios de un edificio en donde se concentra el equipode red y el personal de soporte técnico.

Generalmente, el NOC tiene:

■ Pisos falsos para permitir que el cableado y el suministro de energía pasen por debajo del pisoy lleguen hasta los equipos.

■ Sistemas UPS y equipos de aire acondicionado de alto rendimiento para brindar un entorno defuncionamiento seguro para los equipos.

■ Sistemas de extinción de incendios integrados al techo.

■ Estaciones de monitoreo de red, servidores, sistemas de respaldo y almacenamiento de datos.

Page 31: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 2: Exploración de la infraestructura de red empresarial 17

■ Switches de la capa de acceso y routers de la capa de distribución, si es que este NOCfunciona como una Instalación de distribución principal (MDF, Main Distribution Facility)para el edificio o el campus donde está ubicado.

Además de proveer asistencia y administración de red, muchos NOC también proveen recursoscentralizados, como servidores y almacenamiento de datos.

Los servidores del NOC están normalmente agrupados juntos con el fin de formar una granja deservidores. La granja de servidores suele considerarse como un recurso único. Sin embargo, éstaproporciona dos funciones: copia de seguridad y balanceo de cargas. Si un servidor falla o se so-brecarga, otro toma el lugar del que falló.

Los servidores de la granja pueden estar montados en bastidor e interconectados por switches demuy alta velocidad (Ethernet Gigabit o superior). Además, pueden ser servidores blade montadosen un chasis y conectados mediante un backplane de alta velocidad dentro del chasis.

Otro aspecto importante del NOC de la empresa es el almacenamiento de datos de alta velocidad yde alta capacidad. Este almacenamiento de datos, o almacenamiento con conexión a red (NAS),agrupa grandes cantidades de discos que están directamente conectados a la red y pueden ser uti-lizados por cualquier servidor. Generalmente, un dispositivo de NAS se conecta a una red Ethernety se le asigna su propia dirección IP.

Una versión más sofisticada de NAS es la red de área de almacenamiento (SAN). Una SAN es unared de alta velocidad que interconecta diferentes tipos de dispositivos de almacenamiento de datossobre una LAN o una WAN.

El equipo en el NOC de la empresa está normalmente montado sobre bastidores. En los NOCgrandes, los bastidores suelen estar montados verticalmente y pueden estar conectados entre ellos.Al montar equipos en bastidores, asegúrese de que exista ventilación adecuada y acceso desde laparte delantera y trasera. El equipo también debe estar conectado a tierra.

El ancho más común de los bastidores es de 19 pulgadas (48,26 cm). La mayoría de los equiposestá diseñada para este ancho. El espacio vertical que ocupa el equipo se mide en Unidades debastidor (RU). Una unidad equivale a 1.75 pulgadas (4.4 cm). Por ejemplo, un chasis de 2unidades mide 3.5 pulgadas (8.9 cm) de altura. Cuanto menor sea el número de RU, menor el es-pacio necesario para un dispositivo y, por lo tanto, más dispositivos caben en el bastidor.

Otro factor para tener en cuenta son los equipos con muchas conexiones, como los switches. Esposible que sea necesario colocarlos cerca de paneles de conexión y cerca de donde el cableado seagrupa en bandejas de cables.

En un NOC de empresa, miles de cables pueden ingresar a la instalación y salir de ésta. Elcableado estructurado crea un sistema de cableado organizado que los instaladores, administrado-res de red y cualquier otro técnico que trabaje con cables puede comprender fácilmente.

La administración de cables cumple varios propósitos. Primero, presenta un sistema prolijo y orga-nizado, que ayuda a determinar problemas de cableado. Segundo, la optimización del cableadoprotege a los cables del daño físico y de las interferencias EMI, lo que reduce en gran medida lacantidad de problemas experimentados.

Para brindar asistencia en el proceso de resolución de problemas:

■ Todos los cables deben estar etiquetados en ambos extremos, mediante convención estándarque indique origen y destino.

■ Todos los tendidos de cableado deben ser documentados en el diagrama de topología de lared física.

Page 32: CCNA Discovery Introduccion a Al Enrutamiento y

18 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Todos los tendidos de cableado, tanto de cobre como de fibra, deben probarse de extremo aextremo mediante el envío de una señal a través del cable y la medición de la pérdida.

Los estándares de cableado especifican una distancia máxima para todos los tipos de cable y todaslas tecnologías de red. Por ejemplo, el IEEE especifica que, para una Fast Ethernet sobre cable depar trenzado no blindado (UTP, unshielded twisted pair), el tendido del cableado desde el switchhasta el host no puede superar los 100 metros (aproximadamente 328 pies). Si el tendido del ca-bleado es mayor que el largo recomendado, pueden ocurrir problemas con las comunicaciones dedatos, especialmente si las terminaciones de los extremos del cable no están totalmente terminadas.

La documentación del plan y de las pruebas de cables son fundamentales para el funcionamientode la red.

2.1.3 Diseño de la sala de comunicaciones y factorespara tener en cuentaEl NOC es el sistema nervioso central de la empresa. Sin embargo, en la práctica, la mayoría delos usuarios se conectan a un switch ubicado en un cuarto de telecomunicaciones, el cual se en-cuentra a cierta distancia del NOC. El cuarto de telecomunicaciones también se conoce como unarmario cableado o una instalación de distribución intermedia (IDF, intermediate distribution fa-cility). Cuenta con los dispositivos de red de la capa de acceso y mantiene a la perfección lascondiciones ambientales, como el aire acondicionado y UPS, de una manera similar al NOC.

Los usuarios que trabajan con tecnología conectada por cable se conectan a la red con switches ohubs de Ethernet. Los usuarios que trabajan con tecnología inalámbrica se conectan a través de unpunto de acceso (AP, Access Point). Los dispositivos de capa de acceso, tales como los switches yAP, representan una posible vulnerabilidad en la seguridad de la red. El acceso físico y remoto aeste equipo se debe limitar únicamente al personal autorizado. El personal de red también puedeimplementar seguridad en los puertos y otras medidas en los switches, así como diversas medidasde seguridad inalámbrica en los AP.

Proteger el cuarto de telecomunicaciones se ha convertido en algo aún más importante debido a loscrecientes casos de robo de identidad. Las nuevas leyes de privacidad aplican duras sanciones si lainformación confidencial de una red cae en manos que no debe caer. Los dispositivos de red mo-dernos cuentan con propiedades que ayudan a prevenir estos ataques y a proteger la información yla integridad del usuario.

Muchas IDF se conectan a una instalación de distribución principal (MDF) con un diseño deestrella extendida. Normalmente, la MDF está ubicada en el NOC o en el centro del edificio.

Las MDF, comúnmente, son más grandes que las IDF. Contienen switches de alta velocidad,routers y granjas de servidores. Los switches centrales de la MDF pueden conectar servidores deempresas y discos duros mediante enlaces de cobre de gigabit.

Las IDF cuentan con switches, AP y hubs de menor velocidad. Habitualmente, los switches de lasIDF tienen grandes cantidades de puertos Fast Ethernet para que los usuarios se conecten a la capade acceso.

Por lo general, los switches de la IDF se conectan a los switches de la MDF con interfaces Gigabit.Esta disposición crea conexiones de red troncal o uplinks. Estos enlaces de red troncal, tambiénllamados cableado vertical, pueden ser de cobre o de fibra óptica. Los enlaces de cobre de Gigabito Fast Ethernet tienen un límite máximo de 100 metros y deben usar cable UTP CAT5e o CAT6.Los enlaces de fibra óptica pueden recorrer distancias mayores. Los enlaces de fibra óptica,comúnmente, interconectan edificios y, debido a que no transmiten electricidad, son inmunes a lasdescargas eléctricas causadas por los rayos, las interferencias EMI, RFI y las conexiones a tierradiferenciales.

Page 33: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 2: Exploración de la infraestructura de red empresarial 19

Además de proporcionar conectividad de acceso a red básica, es cada vez más común suministrarenergía para los dispositivos de usuarios finales directamente desde switches Ethernet del cuartode telecomunicaciones. Estos dispositivos incluyen teléfonos IP, puntos de acceso y cámaras devigilancia.

Los dispositivos están alimentados con IEEE 802.3af estándar, Power Over Ethernet o PoE. ElPoE suministra energía a un dispositivo por el mismo cable de par trenzado que transmite losdatos. Esto permite que, por ejemplo, un teléfono IP se coloque en un escritorio sin necesidad decable ni toma de alimentación aparte. A fin de soportar dispositivos PoE como el teléfono IP, elswitch de conexión debe admitir PoE.

Para aquellos switches que no soportan PoE también se puede suministrar PoE con inyectores dealimentación o paneles de conexión PoE. Panduit y otros proveedores producen paneles de cone-xión PoE que permiten que los switches sin capacidad PoE participen en entornos PoE. Los swit-ches Legacy se conectan a un panel de conexión PoE que, a su vez, se conecta al dispositivo queadmite PoE.

Actividad

Coloque la MDF y las IDF en un lugar adecuado del diagrama del campus e identifique los cablescorrectos para conectarlos.

2.2 Soporte del extremo empresarial2.2.1 Prestación de servicios en el punto de presenciaEn el extremo exterior de la red empresarial se encuentra el Punto de presencia (POP), que cuentacon un punto de entrada para los servicios a redes empresariales. Los servicios suministrados demodo externo que ingresan por el POP incluyen acceso a Internet, conexiones de área extensa yservicios telefónicos (PSTN).

El POP cuenta con un punto de demarcación o demarc. El demarc proporciona un límite que de-signa la responsabilidad entre el proveedor de servicios (SP) y el cliente para con el manteni-miento del equipo y la resolución de problemas. El equipo del proveedor de servicios hasta elpunto de demarcación es responsabilidad del proveedor; todo lo que pasa del punto de demarca-ción es responsabilidad del cliente.

En una empresa, el POP proporciona enlaces a servicios y sitios externos. El POP puede tener unenlace directo a uno o más ISP, lo que brinda el acceso a Internet requerido por los usuarios inter-nos. Los sitios remotos de una empresa también se interconectan a través del POP. El proveedor deservicios establece los enlaces de área extensa entre estos sitios remotos.

La ubicación del POP y del punto de demarcación varía según los países. Aunque, a menudo, seencuentran dentro de la MDF del cliente, también pueden encontrarse en el ISP.

2.2.2 Factores de seguridad para tener en cuenta en elsector empresarialLas empresas grandes, generalmente, cuentan con muchos sitios que se interconectan. Las ubica-ciones múltiples pueden tener conexiones de extremo en cada sitio, que conectan la empresa conotras personas y organizaciones.

El extremo es el punto de entrada para los ataques externos y representa un punto de vulnerabili-dad. Los ataques en el extremo pueden afectar a miles de usuarios. Por ejemplo, los ataques de

Page 34: CCNA Discovery Introduccion a Al Enrutamiento y

20 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

denegación de servicio (DoS, Denial of Service) impiden a los usuarios legítimos, dentro y fuerade la red, acceder a los recursos, lo que afecta la productividad de toda la empresa.

Todo el tráfico que entra a la organización y sale de ella pasa por el borde. Los dispositivos de ex-tremo deben configurarse para ofrecer protección contra los ataques y para proporcionar filtrosbasados en el sitio web, la dirección IP, el patrón de tráfico, la aplicación y el protocolo.

Una organización puede implementar un firewall, y aplicaciones de seguridad con un sistema dedetección de intrusión (IDS) y un sistema de prevención de intrusión (IPS) en el extremo, paraproteger la red.

Los administradores de redes externos necesitan tener acceso para realizar el mantenimiento in-terno y la instalación del software. Las redes privadas virtuales (VPN, virtual private networks),las listas de control de acceso (ACL, access control lists), las identificaciones de usuarios y lascontraseñas proporcionan ese acceso. Las VPN también permiten que los trabajadores remotos ac-cedan a los recursos internos.

2.2.3 Conexión de la red empresarial a los serviciosexternosLos servicios de conexión de red que normalmente adquiere una empresa incluyen líneasalquiladas, T1/E1 o de clase empresarial, Frame Relay y ATM. El cableado físico lleva estos servi-cios a la empresa mediante cables de cobre, como en el caso de T1/E1, o cables de fibra ópticapara obtener servicios de mayor velocidad.

El POP debe contar con determinados equipos para obtener cualquier servicio WAN que se re-quiera. Por ejemplo, para obtener el servicio T1/E1, el cliente puede solicitar un bloque de per-foración para finalizar el circuito T1/E1, así como una Unidad de servicios de canales / Unidad deservicios de datos (CSU/DSU) a fin de proporcionar la interfaz y las señales eléctricas adecuadaspara el proveedor de servicios. El proveedor de servicios puede ser el propietario del equipo y en-cargarse del mantenimiento o el cliente puede ser el propietario y encargarse del mantenimiento.Independientemente de quién sea el propietario, todo equipo ubicado dentro del POP en el sitio delcliente se conoce como equipo local del cliente (CPE).

Actividad

Especificar los componentes, en la secuencia correcta, que se necesiten para conectar un serviciodesde el extremo hasta la red interna.

2.3 Revisión de enrutamiento y conmutación2.3.1 Hardware de routersEl router es un dispositivo importante de la Capa de distribución de una red empresarial. Sin elproceso de enrutamiento, los paquetes no podrían abandonar la red local.

El router proporciona acceso a otras redes privadas, como también a Internet. Todos los hosts deuna red local especifican la dirección IP de la interfaz del router local en la configuración IP. Estainterfaz del router es el gateway predeterminado.

Los routers cumplen un papel muy importante en la red, ya que interconectan múltiples sitios den-tro de la red empresarial, lo que proporciona rutas redundantes y conecta los ISP en Internet. Losrouters también pueden actuar como traductores entre los diferentes tipos de medios y protocolos.Por ejemplo, un router puede reencapsular paquetes de una encapsulación Ethernet a una serial.

Page 35: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 2: Exploración de la infraestructura de red empresarial 21

Los routers usan la parte de la red de la dirección IP de destino para enrutar paquetes hacia el des-tino correcto. Seleccionan una ruta alternativa si el enlace deja de funcionar o si hay mucho tráfico.

Los routers también cumplen otras funciones útiles:

■ Ofrecen contención de broadcast

■ Conectan ubicaciones remotas

■ Agrupan a los usuarios lógicamente de acuerdo con la aplicación o el departamento

■ Proporcionan seguridad mejorada (con NAT y ACL)

Con la empresa y el ISP, la capacidad de enrutar de modo eficiente y recuperar una falla de enlacede red es esencial para la entrega de paquetes a su destino.

Los routers están disponibles en diversas formas y tamaños, llamados factores de forma. Los ad-ministradores de red en el entorno empresarial deben poder admitir diversos routers y switches,desde un modelo de escritorio hasta uno montado en bastidor o blade.

Los routers también pueden categorizarse como configuración fija o modular. Con la configu-ración fija, las interfaces de router deseadas están incorporadas. Los routers modulares tienenmúltiples ranuras que permiten al administrador de red cambiar las interfaces en el router. Porejemplo, el router Cisco 1841 cuenta con dos interfaces Fast Ethernet RJ-45 incorporadas y dos ra-nuras que pueden alojar diversos módulos de interfaz de red.

Los routers tienen una variedad de interfaces distintas, tales como Fast y Gigabit Ethernet, Serial y defibra óptica. Las interfaces de routers usan las convenciones de controlador/interfaz o controlador/ra-nura/interfaz. Por ejemplo, al emplear la convención del controlador/interfaz, la primera interfaz deFast Ethernet de un router posee la numeración Fa0/0 (controlador 0 e interfaz 0). La segunda esFa0/1. La primera interfaz serial de un router que emplea controlador/ranura/interfaz es S0/0/0.

Existen dos métodos para conectar una PC a un dispositivo de red para realizar tareas relacionadascon la configuración y el monitoreo: administración fuera de banda y dentro de banda.

La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la redno está disponible. La configuración que emplea administración fuera de banda requiere:

■ Conexión directa al puerto de la consola o al puerto AUX

■ Cliente de emulación de terminal

La administración dentro de banda se utiliza para monitorear y hacer cambios de configuración enun dispositivo de red a través de una conexión de red. La configuración que emplea administracióndentro de banda requiere:

■ Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar

■ Telnet, SSH o HTTP para acceder a un dispositivo Cisco

2.3.2 Comandos básicos de visualización del CLI del routerA continuación, se muestran algunos de los comandos de IOS más utilizados para visualizar y ve-rificar el estado operativo del router y la funcionalidad de la red relacionada con este estado. Estoscomandos se clasifican en varias categorías.

Uso general:

■ show running-config

Page 36: CCNA Discovery Introduccion a Al Enrutamiento y

22 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ show startup-config

■ show version

En relación con el enrutamiento:

■ show ip protocols

■ show ip route

En relación con la interfaz:

■ show interfaces

■ show ip interface brief

■ show protocols

En relación con la conectividad:

■ show cdp neighbors

■ show sessions

■ show ssh

■ ping

■ traceroute

Actividad en pantalla completa.

2.3.3 Configuración básica de un router mediante la CLIUna configuración básica de router abarca el nombre del host para la identificación, las con-traseñas para la seguridad y la asignación de direcciones IP a las interfaces para la conectividad.Verifique y guarde los cambios de la configuración con el comando copy running-configstartup-config. Para borrar la configuración del router, emplee los comandos erase startup-config y luego reload.

Administración de configuración:

■ enable

■ configure terminal

■ copy running-config startup-config

■ erase startup-config

■ reload

Configuración global:

■ hostname

■ banner motd

■ enable password

■ enable secret

Page 37: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 2: Exploración de la infraestructura de red empresarial 23

Configuración de línea:

■ line con

■ line aux

■ line vty

■ login and password

Configuración de interfaz:

■ interface type number

■ description

■ ip address

■ no shutdown

■ clock rate

■ encapsulación

Configuración de enrutamiento:

■ router

■ network

■ ip route

Actividad de Packet Tracer

Realizar una configuración básica de router y la verificación de los comandos.

2.3.4 Hardware del switchAunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de ac-ceso generalmente tiene más switches. La función principal de los switches es conectar los hosts,tales como las estaciones de trabajo de usuario final, los servidores, los teléfonos IP, las cámarasweb, los puntos de acceso y los routers. Esto quiere decir que en una organización hay muchosmás switches que routers.

Los switches poseen muchos factores de forma:

■ Los modelos autónomos pequeños se colocan en un escritorio o en una pared.

■ Los routers integrados poseen un switch incorporado al chasis que está montado en elbastidor.

■ Los switches de alto nivel se montan en un bastidor y suelen tener un chasis y un diseño deblade para agregar más blades a medida que aumenta la cantidad de usuarios.

Los switches de alto nivel de las empresas y los proveedores de servicios admiten puertos de dife-rentes velocidades, de 100 MB a 10 GB.

Un switch para empresas de una MDF se conecta con otros switches desde los IDF a través defibra Gigabit o cable de cobre. Un switch de la IDF, por lo general, requiere puertos RJ-45 FastEthernet para la conectividad de los dispositivos y, al menos, un puerto Gigabit Ethernet (de cobre

Page 38: CCNA Discovery Introduccion a Al Enrutamiento y

24 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

o de fibra) para realizar un uplink al switch de la MDF. Algunos switches de alto nivel tienen puer-tos modulares que se pueden cambiar si es necesario. Por ejemplo, podría ser necesario pasar de lafibra multimodo a una fibra de monomodo, para lo que se necesitaría un puerto distinto.

Al igual que los routers, los puertos de switch también están diseñados con las convenciones con-trolador/puerto o controlador/ranura/puerto. Por ejemplo, al emplear la convención del controla-dor/puerto, el primer puerto de Fast Ethernet en un switch posee la numeración Fa0/1 (controlador0 y puerto 1). La del segundo es Fa0/2. La del primer puerto en un switch que emplea un controla-dor/ranura/puerto es Fa0/0/1. La designación de los puertos Gigabit es Gi0/1, Gi0/2, etcétera.

La densidad de puertos en un switch es un factor de importancia. Para un entorno empresarial enel que cientos o miles de usuarios necesitan conexiones de switch, un switch con 1 RU de altura y48 puertos tiene una densidad de puerto superior que uno de 1 RU y 24 puertos.

2.3.5 Comandos básicos de la CLI del switchLos switches emplean comandos comunes de IOS para realizar la configuración, controlar laconectividad y visualizar el estado actual del switch. Estos comandos se pueden clasificar envarias categorías de la siguiente manera:

Uso general:

■ show running-config

■ show startup-config

■ show version

En relación con el puerto / la interfaz:

■ show interfaces

■ show ip interface brief

■ show port-security

■ show mac-address-table

En relación con la conectividad:

■ show cdp neighbors

■ show sessions

■ show ssh

■ ping

■ traceroute

Las mismas técnicas de administración dentro y fuera de banda utilizadas para los routers tambiénse utilizan para configurar el switch.

Actividad en pantalla completa

Una configuración básica del switch abarca el nombre del host para la identificación, las con-traseñas para la seguridad y la asignación de la dirección IP para la conectividad. Para el accesodentro de banda, el switch debe tener una dirección IP.

Verifique y guarde la configuración del switch con el comando copy running-config startup-config. Para borrar la configuración del switch, emplee los comandos erase startup-config y

Page 39: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 2: Exploración de la infraestructura de red empresarial 25

reload. Además, es posible que para borrar cualquier tipo de información de la VLAN, deba em-plearse el comando delete flash:vlan.dat.

Administración de configuración:

■ enable

■ configure terminal

■ copy running-config startup-config

■ erase startup-config

■ delete flash:vlan.dat

■ reload

Configuración global:

■ hostname

■ banner motd

■ enable password

■ enable secret

■ ip default-gateway

Configuración de línea:

■ line con

■ line vty

■ login and password

Configuración de interfaz:

■ interface type/number (vlan1)

■ ip address

■ speed / duplex

■ switchport port-security

Actividad de Packet Tracer

Configurar un switch en un entorno de conmutación.

Actividad de laboratorio

Conectar y configurar una red con múltiples routers.

Page 40: CCNA Discovery Introduccion a Al Enrutamiento y

26 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 41: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 3

Conmutación de una red empresarial

>Introducción

3.1 Descripción de la conmutación en el nivelempresarial

3.1.1 Conmutación y segmentación de redAunque en la creación de redes empresariales se utilizan tanto routers como switches, el diseño dered de la mayoría de las empresas se basa en gran parte en los switches. Los switches representanmenor costo por puerto que los routers, y proporcionan envío rápido de tramas a velocidad de cable.

El switch es un dispositivo muy adaptable de Capa 2. En su función más simple, reemplaza al hubcomo punto central de conexión de varios hosts. En una función más compleja, el switch se conectaa uno o más switches para crear, administrar y mantener enlaces redundantes y la conectividad de la red VLAN. Procesa todos los tipos de tráfico de la misma forma, sin importar su uso.

Envía tráfico basándose en las direcciones MAC. Cada switch mantiene una tabla de direccionesMAC en la memoria de alta velocidad, llamada memoria de contenido direccionable (CAM). Elswitch recrea esta tabla cada vez que se lo activa, utilizando a la vez las direcciones MAC de ori-gen de las tramas entrantes y el número de puerto a través del cual ésta ingresó al switch.

El switch elimina las entradas de la tabla de direcciones MAC que no se utilizan dentro de deter-minado período de tiempo. El nombre dado a este período de tiempo es temporizador de actuali-zación; la eliminación de una entrada se llama descarte por antigüedad.

Cuando una trama unicast ingresa a un puerto, el switch encuentra su dirección MAC de origen enla trama. Luego busca en la tabla MAC una entrada que coincida con la dirección.

Si la dirección MAC de origen no se encuentra en la tabla, el switch agrega una entrada que constade la dirección MAC y el número de puerto, e inicia el temporizador de actualización. Si la direc-ción MAC de origen ya existe, el switch restablece el temporizador de actualización.

A continuación, el switch busca en la tabla la dirección MAC de destino. Si ya existe una entrada,el switch reenvía la trama al número de puerto correspondiente. Si la entrada no existe, el switchinunda todos los puertos activos con la trama, con la excepción del puerto por el cual se la recibió.

En una empresa, los factores decisivos son la disponibilidad permanente, la velocidad y el rendi-miento de la red. La extensión de broadcast y los dominios de colisiones afectan el flujo de trá-fico. Por lo general, los dominios de colisiones y un broadcast más grande afectan estas variablescríticas.

Si un switch recibe una trama de broadcast, inunda todas las interfaces activas con ésta, comosucede con una dirección MAC de destino desconocida. Todos los dispositivos que reciben estebroadcast forman el dominio de broadcast. Cuantos más switches se conecten, más se incrementael tamaño del dominio de broadcast.

Page 42: CCNA Discovery Introduccion a Al Enrutamiento y

28 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Los dominios de colisiones presentan un problema similar. Cuantos más dispositivos participen enun dominio de colisión, más colisiones se producen.

Los hubs generan dominios de colisiones de gran tamaño. Los switches, por el contrario, utilizanuna función llamada microsegmentación para reducir la extensión de los dominios de colisiones a un solo puerto del switch.

Cuando un host se conecta a un puerto del switch, el switch crea una conexión dedicada. Cuandodos hosts conectados se comunican entre sí, el switch analiza la tabla de conmutación y estableceuna conexión virtual, o microsegmento, entre los puertos.

El switch mantiene el circuito virtual (VC) hasta el final de la sesión. Al mismo tiempo hay varioscircuitos virtuales activos. La microsegmentación mejora la utilización del ancho de banda al re-ducir las colisiones y permitir varias conexiones simultáneas.

Los switches son compatibles con la conmutación simétrica o asimétrica. Los switches cuyos puer-tos tienen la misma velocidad se denominan simétricos. Muchos switches, sin embargo, tienen doso más puertos de alta velocidad. Estos puertos de alta velocidad, o puertos uplink, se conectan a lasáreas que presentan mayor demanda de ancho de banda. Por lo general, estas áreas incluyen:

■ Conexiones a otros switches

■ Enlaces a servidores o granjas de servidores

■ Conexiones a otras redes

Las conexiones entre puertos de diferentes velocidades utilizan la conmutación asimétrica. Si esnecesario, el switch almacena información en la memoria para proporcionar un búfer entre puertosde diferentes velocidades. Los switches asimétricos son comunes en entornos empresariales.

Actividad

Determinar cómo el switch reenvía una trama según las direcciones MAC de destino y la informa-ción de la tabla de direcciones MAC del switch.

Nota: Una trama multicast comienza con los caracteres hexadecimales 01:00:5E.

3.1.2 Conmutado de multicapaTradicionalmente, las redes están compuestas por dispositivos separados según sean de Capa 2 oCapa 3. Cada dispositivo utiliza una técnica diferente para procesar y enviar el tráfico.

Capa 2

Los switches de Capa 2 están basados en hardware. Envían el tráfico a la velocidad de cable, me-diante los circuitos internos que conectan físicamente a cada puerto entrante con todos los demáspuertos. El proceso de envío utiliza la dirección MAC y la existencia de la dirección MAC de des-tino en la tabla de direcciones MAC. Un switch de Capa 2 limita el envío de tráfico a un único seg-mento o una subred dentro de la red.

Capa 3

Los routers están basados en software y utilizan microprocesadores para llevar a cabo el enruta-miento según las direcciones IP. El enrutamiento de Capa 3 permite el reenvío de tráfico entre di-ferentes redes y subredes. Cuando un paquete ingresa a la interfaz del router, éste utiliza softwarepara encontrar la dirección IP de destino y seleccionar la ruta más adecuada hacia la red de des-tino. Luego el router conmuta el paquete a la interfaz de salida correspondiente.

Page 43: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 29

La conmutación de Capa 3, o conmutación multicapa, combina la conmutación basada en hard-ware y el enrutamiento basado en hardware en el mismo dispositivo.

Un switch multicapa combina las funciones de un switch de Capa 2 y un router de Capa 3. La con-mutación de Capa 3 se lleva a cabo en hardware especial de circuito integrado de aplicación especí-fica (ASIC). Las funciones de envío de trama y de paquetes utilizan los mismos circuitos ASIC.

Con frecuencia, los switches multicapa guardan, o almacenan en caché, la información de enruta-miento de origen y destino del primer paquete de una conversación. Para los paquetes siguientes,no es necesario ejecutar una búsqueda de enrutamiento, ya que la información de enrutamiento seencuentra en la memoria. Esta función de almacenamiento en caché contribuye al gran rendi-miento de estos dispositivos.

3.1.3 Tipos de conmutaciónEn los comienzos de la conmutación, un switch era compatible con uno o dos métodos importantesde envío de una trama desde un puerto hasta otro. Los dos métodos son almacenar y enviar yconmutación por método de corte. Ambos métodos tienen ventajas definidas, así como algunasdesventajas.

Almacenar y enviar

En este tipo de conmutación, se lee la trama completa y se la almacena en la memoria antes de en-viarla al dispositivo de destino. El switch comprueba la integridad de los bits de la trama; paraello, recalcula el valor de comprobación de redundancia cíclica (CRC). Si el valor de CRC calcu-lado es el mismo que el valor del campo CRC de la trama, el switch envía la trama al puerto dedestino. El switch no envía las tramas si los valores de CRC no coinciden. El valor de CRC estáubicado dentro del campo secuencia de verificación de trama (FCS) de la trama Ethernet.

Aunque este método evita que se conmuten tramas dañadas a otros segmentos de la red, provocauna mayor latencia. Debido a la latencia provocada por el método de almacenamiento y envío, porlo general, sólo se utiliza en entornos proclives a producir errores, como los entornos con altasprobabilidades de interferencia electromagnética.

Conmutación por método de corte

El otro método importante de conmutación es la conmutación por método de corte. La con-mutación por método de corte se subdivide en dos métodos adicionales: por envío rápido y librede fragmentos. En ambos métodos, el switch envía la trama antes de que se complete la recepción.Dado que el switch no calcula o comprueba el valor de CRC, es posible que se envíen tramasdañadas.

El envío rápido es el método más veloz de conmutación. El switch envía las tramas al puerto dedestino tan pronto como lee la dirección MAC de destino. Este método tiene la latencia más baja,pero también envía fragmentos de colisión y tramas dañadas. Este método de conmutación fun-ciona mejor en una red estable con pocos errores.

En la conmutación libre de fragmentos, el switch lee los primero 64 bytes de la trama antes de co-menzar a enviarla al puerto de destino. La trama Ethernet más corta que tiene validez es de 64 bytes.Por lo general, las tramas de menor tamaño son resultado de colisiones y se denominan runts. Lacomprobación de los primeros 64 bytes garantiza que el switch no envíe fragmentos debidos a coli-siones.

El método de almacenamiento y envío tiene la latencia más alta y el envío rápido, la más baja. Lalatencia de método libre de fragmentos se encuentra en el medio de estos otros dos. El método de

Page 44: CCNA Discovery Introduccion a Al Enrutamiento y

30 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

conmutación libre de fragmentos funciona mejor en un entorno donde se producen muchas coli-siones. En una red de conmutación construida adecuadamente, las colisiones no representan unproblema; por lo tanto, la conmutación de envío rápido sería el método más indicado.

En la actualidad, la mayor parte de los switches de la LAN de Cisco utilizan el método de con-mutación de almacenamiento y envío. Esto se debe a que, gracias a la tecnología más reciente y alos plazos de procesamiento más breves, los switches pueden almacenar y procesar las tramas casitan rápido como la conmutación por método de corte, sin el inconveniente de los errores. Asimismo,muchas de las funciones más complejas, como la conmutación multicapa, requieren el uso delmétodo de almacenamiento y envío.

También existen algunos switches de Capa 2 y Capa 3 más avanzados que pueden adaptar sumétodo de conmutación a las cambiantes condiciones de la red.

Estos switches comienzan enviando el tráfico mediante el método de envío rápido, a fin de propor-cionar la latencia más baja posible. Aunque el switch no realiza una verificación de errores antesde enviar la trama, reconoce los errores y mantiene un contador de errores en la memoria. Com-para la cantidad de errores encontrados con un valor de umbral predefinido.

Si la cantidad de errores supera el valor de umbral, el switch ha enviado una cantidad inaceptablede errores. En esta situación, el switch se modifica y pasa a la conmutación de almacenamiento yenvío. Si la cantidad de errores se reduce y queda por debajo del umbral, el switch vuelve al modode envío rápido. Esto se denomina conmutación por método de corte adaptable.

3.1.4 Seguridad del switchIndependientemente del método de conmutación que se utilice, la seguridad de la red debe ser unaprioridad. La seguridad de la red a menudo se concentra en los routers y en el bloqueo de tráficoexterno. Los switches forman parte de la estructura interna de la organización, y están diseñadospara proporcionar conectividad simple. Por lo tanto, sólo se aplican algunas medidas de seguridad,y en ocasiones no se aplica ninguna.

Aplique las siguientes funciones básicas de seguridad a los switches para garantizar que sólo laspersonas autorizadas puedan tener acceso a los dispositivos:

■ Asegure el dispositivo físicamente

■ Utilice contraseñas seguras

■ Active el acceso a SSH

■ Supervise el acceso y el tráfico

■ Desactive el acceso http

■ Desactive los puertos no utilizados

■ Active la seguridad del puerto

■ Desactivar Telnet

Actividad de laboratorio

Activar la seguridad básica del switch.

Page 45: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 31

3.2 Prevención de los bucles de conmutación

3.2.1 Redundancia en una red conmutadaEn la actualidad, las empresas dependen cada vez más de sus redes para su funcionamiento. Paramuchas organizaciones, la red es su herramienta vital. Los períodos de inactividad de la red tienencomo consecuencia la pérdida de operaciones comerciales, ingresos y confianza por parte delcliente, lo que podría resultar desastroso para la empresa.

La falla de un único enlace de la red, un único dispositivo o un puerto crítico de un switch causaun período de inactividad de la red. La redundancia es una característica clave del diseño de la reda fin de mantener un alto grado de confiabilidad y eliminar cualquier punto de error exclusivo. Laredundancia se logra mediante la instalación de enlaces de red y equipos duplicados para áreascríticas.

En ocasiones, proporcionar redundancia completa a todos los enlaces y los dispositivos de la redpuede resultar muy costoso. Los ingenieros de red a menudo deben equilibrar el costo de la redun-dancia con la necesidad de disponibilidad de la red.

La redundancia hace referencia a la existencia de dos rutas diferentes a un destino determinado.Algunos ejemplos de redundancia fuera de los entornos de red son: dos carreteras que llevan a unpueblo, dos puentes que cruzan un río o dos puertas de salida de un edificio. Si una vía está blo-queada, todavía está disponible la otra.

Para lograr redundancia, conecte los switches a varios enlaces. Los enlaces redundantes de una redconmutada reducen la congestión y mejoran la alta disponibilidad y el balanceo de carga.

Sin embargo, la conexión entre switches puede ocasionar problemas. Por ejemplo, la naturaleza debroadcast del tráfico de Ethernet crea bucles de conmutación. Las tramas de broadcast van de unlado a otro en todas direcciones, causando una tormenta de broadcast. Las tormentas de broadcastutilizan todo el ancho de banda disponible y pueden impedir que se establezcan conexiones de red,además de ocasionar la interrupción de las conexiones ya establecidas.

Las tormentas de broadcast no son el único problema creado por los enlaces redundantes en unared conmutada. Las tramas unicast a veces ocasionan problemas, como las transmisiones demúltiples tramas y la inestabilidad de la base de datos de MAC.

Transmisiones de múltiples tramas

Si un host envía una trama unicast a un host de destino, y la dirección MAC de destino no está in-cluida en ninguna de las tablas de direcciones MAC del switch conectado, todos los switches inun-dan todos los puertos con la trama. En una red con bucles, la trama podría enviarse de vuelta alswitch inicial. El proceso se repite, y así se crean varias copias de la trama en la red.

Con el tiempo, el host de destino recibe varias copias de la trama. Esto ocasiona tres problemas:desperdicio de ancho de banda, desperdicio de tiempo de la CPU y posible duplicación del tráficode transacciones.

Inestabilidad de la base de datos MAC

Es posible que los switches de una red redundante obtengan información incorrecta sobre la ubi-cación de un host. Si existe un bucle, un switch puede asociar la dirección MAC de destino condos puertos separados. Esto ocasiona confusión y envíos de tramas subóptimos.

Actividad de Packet Tracer

Desactivar los enlaces redundantes a fin de evitar bucles de conmutación en la red provista.

Page 46: CCNA Discovery Introduccion a Al Enrutamiento y

32 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

3.2.2 Protocolo de Spanning Tree (STP)El protocolo de Spanning Tree (STP) proporciona un mecanismo de desactivación de enlaces re-dundantes en una red conmutada. El STP proporciona la redundancia requerida para brindar fiabi-lidad sin crear bucles de conmutación.

Es un protocolo de estándares abiertos, que se utiliza en un entorno de conmutación para crear unatopología lógica sin bucles.

El STP es relativamente autosuficiente y requiere poca configuración. La primera vez que se en-cienden los switches con STP activado, buscan bucles en la red de conmutación. Los switches quedetecten un posible bucle bloquean algunos de los puertos de conexión, y dejan otros activos paraenviar tramas.

El STP define una estructura que abarca todos los switches de una red conmutada en estrella. Losswitches verifican la red constantemente para garantizar que no haya bucles y que todos los puer-tos funcionen correctamente.

Para evitar los bucles de conmutación, el STP:

■ Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo

■ Deja a otras interfaces en estado de envío

■ Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envío deja de estardisponible

En la terminología de STP, a menudo, se utiliza el término puente para referirse al switch. Porejemplo, el puente raíz es el switch principal o punto focal de la topología de STP. El puente raízse comunica con los demás switches mediante unidades de datos de protocolo de puente (BPDU).Las unidades BPDU son tramas que se envían como multicast cada 2 segundos a todos los demásswitches. Estas unidades contienen información como:

■ Identidad del switch de origen

■ Identidad del puerto de origen

■ Costo acumulativo de la ruta al puente raíz

■ Valor de los temporizadores de actualización

■ Valor del temporizador de saludo

Cuando se enciende el switch, cada puerto pasa por un ciclo de cuatro estados: bloquear,escuchar, aprender y reenviar. Un quinto estado, la desactivación, indica que el administradordesconectó el puerto del switch.

A medida que el puerto pasa por estos estados, los LED del switch pasan de naranja intermitente averde permanente. Un puerto puede demorar hasta 50 segundos en pasar por todos estos estados yquedar listo para enviar tramas.

Cuando un switch se enciende, el primer estado en el que entra es el de bloqueo, a fin de impedirla formación de un bucle. Luego cambia al modo de escucha, para recibir las unidades BPDU delos switches vecinos. Después de procesar esta información, el switch determina qué puertospueden enviar tramas sin crear un bucle. Si el puerto puede enviar tramas, pasa a modo de apren-dizaje y luego a modo de reenvío.

Los puertos de acceso no crean bucles en una red conmutada y siempre pasan al estado de reenvíosi tienen un host conectado. Los puertos de enlace troncal pueden crear una red con bucles y pasana un estado de envío o de bloqueo.

Page 47: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 33

Actividad

Seleccione todos los estados a los que se aplica cada uno de los procesos de árbol de extensión.

3.2.3 Puentes raízPara que funcione STP, los switches de la red determinan un switch que funcione como puntofocal de esa red. El STP utiliza este punto focal, denominado puente raíz o switch raíz, para deter-minar qué puertos deben bloquearse y qué puertos deben entrar en estado de envío. El puente raízenvía unidades BPDU que contienen información sobre la topología de la red a todos los demásswitches. Esta información permite que la red se vuelva a configurar en caso de una falla.

Sólo hay un puente raíz en cada red, y se elige según el ID de puente (BID, Bridge ID). El BID secrea a partir del valor de prioridad del puente y la dirección MAC.

La prioridad del puente tiene un valor predeterminado de 32 768. Si un switch tiene una direcciónMAC de AA-11-BB-22-CC-33, el BID correspondiente a ese switch sería: 32768: AA-11-BB-22-CC-33.

El puente raíz se elige de acuerdo con el valor BID más bajo. Dado que los switches con frecuen-cia utilizan el mismo valor de prioridad predeterminado, el switch con la dirección MAC más bajaserá el puente raíz.

Cuando se enciende cada switch, supone que es el puente raíz, y envía las BPDU que contienen suBID. Por ejemplo, si S2 publica un ID de raíz con un número menor al de S1, S1 detiene la publi-cidad de su ID de raíz y acepta el ID de raíz de S2. S2 es ahora el puente raíz.

STP designa tres tipos de puertos: puertos raíz, puertos designados y puertos bloqueados.

Puerto raíz

El puerto que proporciona la ruta de menor costo al puente raíz se convierte en el puerto raíz. Losswitches calculan la ruta de menor costo a partir del costo de ancho de banda de cada enlace nece-sario para llegar al puente raíz.

Puerto designado

Un puerto designado es un puerto que envía el tráfico hacia el puente raíz pero no se conecta conla ruta de menor costo.

Puerto bloqueado

Un puerto boqueado es un puerto que no reenvía tráfico.

Antes de configurar el STP, el técnico de redes planea y evalúa la red a fin de seleccionar el mejorswitch para que sea la raíz de Spanning Tree. Si el switch raíz se asigna a la dirección MAC másbaja, el envío puede no ser óptimo.

Un switch con ubicación central funciona mejor como puente raíz. Un puerto bloqueado ubicadoen el extremo de la red puede obligar al tráfico a tomar una ruta más larga para llegar a destino quela que tomaría si el switch tuviera una ubicación central.

Para especificar el puente raíz, la BID del switch elegido se configura con el valor de prioridadmás bajo. Para configurar la prioridad del puente, se utiliza el comando de prioridad del puente. Elrango de prioridad abarca de 0 a 65535, pero los valores se incrementan en 4096. El valor prede-terminado es 32768.

Para establecer la prioridad:

S3(config)#spanning-tree vlan 1 priority 4096

Page 48: CCNA Discovery Introduccion a Al Enrutamiento y

34 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Para restablecer la prioridad al valor predeterminado:

S3(config)#no spanning-tree vlan 1 priority

Actividad de laboratorio

Configurar el BID en un switch para controlar cuál se convierte en el puente raíz. Observe el SpanningTree y los patrones de flujo de tráfico a partir de la configuración de distintos switches como raíz.

3.2.4 Spanning Tree en una red jerárquicaDespués de establecer el puente raíz, los puertos raíz, los puertos designados y los puertos bloqueados,el STP envía unidades BPDU por la red conmutada en intervalos de 2 segundos. STP continúa es-cuchando estas BPDU para asegurarse de que ningún enlace falle y de que no aparezcan nuevos bucles.

Si se produce una falla en un enlace, el STP lleva a cabo otro cálculo mediante tres procesos:

■ Cambio del estado de algunos puertos bloqueados a puertos de envío

■ Cambio del estado de algunos puertos de envío a puertos bloqueados

■ Generación de una nueva estructura jerárquica de STP a fin de mantener la integridad sinbucles de la red

El STP no lleva a cabo este proceso de forma instantánea. Cuando se desconecta un enlace, el STPdetecta la falla y vuelve a calcular el mejor camino por la red. Este cálculo y el período de transi-ción demoran alrededor de 30 a 50 segundos en cada switch. Durante este cálculo, no se trans-miten datos de usuario a través de los puertos comprometidos.

Algunas aplicaciones de los usuarios pueden presentar un error de tiempo de espera durante elperíodo de cálculo, lo cual puede tener como resultado la pérdida de productividad e ingresos. Loscálculos frecuentes por parte de STP tienen un efecto negativo en el tiempo de actividad.

Un servidor empresarial de gran volumen se conecta a un puerto del switch. Si ese puerto realizaun cálculo debido a STP, el servidor queda inactivo durante 50 segundos. Sería difícil imaginar lacantidad de transacciones perdidas durante ese período.

En una red estable, los cálculos de STP son poco frecuentes. En una red inestable, es importanteverificar la estabilidad de los switches y los cambios de configuración. Una de las causas más co-munes de cálculos frecuentes de STP es una falla en el suministro o la alimentación de energía a unswitch. Una falla en el suministro de energía puede ocasionar el reinicio inesperado del dispositivo.

Existen diversas mejoras de STP que minimizan el tiempo de inactividad ocasionado por los cálculos.

PortFast

STP PortFast hace que los puertos de acceso pasen de inmediato al estado de reenvío y evitan losestados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que están conecta-dos a una sola estación de trabajo o un servidor permite que estos dispositivos se conecten a lared de inmediato, en lugar de esperar la convergencia de STP.

UplinkFast

STP UplinkFast acelera la elección de un nuevo puerto raíz cuando hay fallas en un enlace oswitch, o cuando STP se reconfigura. El puerto raíz pasa de inmediato al estado de envío, sin pasarpor los estados de escucha y aprendizaje, como sucedería en el procedimiento normal de STP.

BackboneFast

BackboneFast proporciona una convergencia rápida después de que ocurre un cambio en latopología jerárquica de Spanning Tree. Así se restaura rápidamente la conectividad de backbone.

Page 49: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 35

BackboneFast se utiliza en la capa de distribución y la capa core, donde se conectan variosswitches.

PortFast, UplinkFast y BackboneFast son propiedad de Cisco y, por lo tanto, no pueden utilizarse sila red incluye switches de otros fabricantes. Asimismo, todas estas funciones deben configurarse.

Existen varios comandos útiles para verificar el funcionamiento de Spanning Tree.

show spanning-tree: muestra el ID de raíz, el ID del puente y el estado de los puertos.

show spanning-tree summary: muestra un resumen del estado de los puertos.

show spanning-tree root: muestra el estado y la configuración del puente raíz.

show spanning-tree detail: muestra información detallada del puerto.

show spanning-tree interface: muestra la configuración y el estado de la interfaz de STP.

show spanning-tree blockedports: muestra los puertos bloqueados.

Actividad de laboratorio

Utilizar diversos comandos show para verificar la operación de STP.

3.2.5 Protocolo de Rapid Spanning Tree (RSTP)Cuando IEEE desarrolló el protocolo Spanning Tree (STP) original en el estándar 802.1D, eraaceptable proporcionar un tiempo de recuperación de 1 a 2 minutos. En la actualidad, laconmutación de Capa 3 y los protocolos de enrutamiento avanzado ofrecen una ruta alternativamás rápida para llegar a destino. La necesidad de transmitir tráfico sensible a las demoras, comovoz y video, requiere que las redes de conmutación converjan rápidamente para seguirle el paso alas nuevas tecnologías.

Protocolo de Rapid Spanning Tree (RSTP), definido en el estándar IEEE 802.1w, acelera de formaconsiderable el cálculo de Spanning Tree. A diferencia de PortFast, UplinkFast y BackboneFast, elRSTP no es propiedad de empresa alguna.

El RSTP requiere una conexión full-duplex de punto a punto entre los switches para alcanzar lavelocidad de reconfiguración más rápida. La reconfiguración de Spanning Tree mediante RSTP seproduce en menos de 1 segundo, mientras que con STP demoraba hasta 50 segundos.

El RSTP elimina la necesidad de utilizar funciones como PortFast y UplinkFast. RSTP puede revertirse a STP para prestar servicios a equipos heredados.

Para acelerar el proceso de cálculo, RSTP reduce la cantidad de estados de puerto a tres: descarte,aprendizaje y envío. El estado de descarte es similar a tres de los estados del STP original: blo-queo, escucha y desactivación.

RSTP también presenta el concepto de topología activa. Todos los puertos que no estén en estadode descarte se consideran parte de la topografía activa y pasan de inmediato al estado de reenvío.

3.3 Configuración de las VLAN

3.3.1 LAN virtualLos hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento de lared. Esta disposición presenta dos problemas considerables:

Page 50: CCNA Discovery Introduccion a Al Enrutamiento y

36 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consumeancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados aun switch, se genera más tráfico de broadcast y se desperdicia más ancho de banda.

■ Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos losdemás dispositivos del mismo switch.

Una de las mejores prácticas de diseño de red establece que el tráfico de broadcast debe quedarrestringido al área de la red en la que resulta necesario. También existen razones comerciales porlas cuales ciertos hosts se comunican entre ellos, pero otros no. Por ejemplo, es posible que losmiembros del departamento de contabilidad sean los únicos usuarios que necesiten acceso al servi-dor de contabilidad. En una red conmutada, redes de área local virtuales (VLAN) se crean de modoque contengan broadcast y agrupen a los hosts en comunidades de interés.

Una VLAN es un dominio lógico de broadcast que puede abarcar diversos segmentos de una LANfísica. Esto le permite a un administrador agrupar estaciones por función lógica, por equipos detrabajo o por aplicaciones, independientemente de la ubicación física de los usuarios.

La diferencia entre una red física y una red virtual o lógica puede ilustrarse mediante el siguienteejemplo:

Los estudiantes de una escuela se dividen en dos grupos. Los estudiantes del primer grupo se iden-tifican con tarjetas rojas. Los del segundo grupo se identifican con tarjetas azules. El directoranuncia que los estudiantes con tarjetas rojas sólo pueden hablar con los compañeros que tambiéntengan tarjetas rojas, y que los estudiantes con tarjetas azules sólo pueden hablar con sus com-pañeros poseedores de tarjetas azules. Ahora los estudiantes están separados lógicamente en dosgrupos virtuales, o VLAN.

Según esta agrupación lógica, un broadcast se transmite sólo al grupo con tarjetas rojas, aunqueambos grupos están ubicados físicamente en la misma escuela.

Este ejemplo también ilustra otra función de las VLAN. Los broadcast no se envían entre distintasVLAN, están restringidos a la misma VLAN.

Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o más switches, lo quepermite que los dispositivos host funcionen como si estuvieran en el mismo segmento de la red.

Una VLAN tiene dos funciones principales:

■ Contiene broadcast.

■ Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para losdispositivos ubicados en otra VLAN.

Es necesario que el tráfico cuente con un dispositivo de Capa 3 para poder transmitirlo entre VLAN.

En una red conmutada, un dispositivo puede asignarse a una VLAN según su ubicación, su direc-ción MAC, su dirección IP o las aplicaciones que utiliza con más frecuencia. Los administradorespueden asignar la membresía a una VLAN de forma estática o dinámica.

La membresía estática a una VLAN requiere que el administrador asigne de forma manual cadapuerto a una VLAN específica. Por ejemplo, el puerto fa0/3 puede asignarse a la VLAN 20. Cualquierdispositivo que se conecte al puerto fa0/3 es miembro de la VLAN 20 de forma automática.

Page 51: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 37

Este tipo de membresía a una VLAN es el más fácil de configurar y también es el más difundido;sin embargo, requiere un mayor grado de apoyo administrativo en caso de adiciones, traslados ycambios. Por ejemplo, el traslado de un host de la VLAN a otra requiere reconfigurar manual-mente el puerto del switch para asignarlo a la nueva VLAN o conectar el cable de la estación detrabajo a otro puerto del switch de la nueva VLAN.

La membresía a una VLAN determinada es totalmente transparente para los usuarios. Los usuariosque trabajen en un dispositivo conectado a un puerto del switch no tienen forma de saber que sonmiembros de una VLAN.

La membresía dinámica a VLAN requiere un servidor de política de administración de VLAN(VMPS). El VMPS contiene una base de datos que asigna direcciones MAC a la VLAN. Cuandose conecta un dispositivo a un puerto del switch, el VMPS busca en la base de datos una coinci-dencia con la dirección MAC, y asigna ese puerto de forma temporal a la VLAN correspondiente.

La membresía dinámica a VLAN requiere más organización y configuración, pero crea una estruc-tura con mucha más flexibilidad que la membresía estática a una VLAN. En una VLAN dinámica,los traslados, las adiciones y los cambios están automatizados, y no requieren intervenciones porparte del administrador.

Nota: no todos los switches de Catalyst son compatibles con el uso de VMPS.

Actividad

Decidir qué problemas pueden resolverse implementando VLAN.

3.3.2 Configuración de una LAN virtualIndependientemente de que las VLAN sean estáticas o dinámicas, la cantidad máxima de VLAN de-pende del tipo de switch y de IOS. De forma predeterminada, VLAN1 es la VLAN deadministración.

El administrador utiliza la dirección IP de la VLAN de administración para configurar el switch deforma remota. Al tener acceso remoto al switch, el administrador de red puede configurar y man-tener todas las configuraciones de VLAN.

Además, la VLAN de administración se utiliza para intercambiar información, como el tráfico delprotocolo de descubrimiento de Cisco (CDP, Cisco Discovery Protocol) y el tráfico del protocolode enlace troncal de la VLAN (VLAN Trunking Protocol, VTP) con otros dispositivos de red.

Cuando se crea una VLAN, se le asigna un número y un nombre. El número de la VLAN puedeser cualquier número del rango disponible en el switch, con la excepción de VLAN1. Algunosswitches admiten aproximadamente 1000 VLAN, mientras que otros admiten más de 4000. Seconsidera que la asignación de nombres a las VLAN es una de las mejores prácticas de adminis-tración de redes.

Utilice los siguientes comandos para crear una VLAN según el modo de configuración global:

Switch(config)#vlan vlan_number

Switch(config-vlan)#name vlan_name

Switch(config-vlan)#exit

Asigne puertos a las VLAN. De forma predeterminada, al inicio todos los puertos son miembrosde VLAN1. Asigne los puertos individualmente o como rango.

Utilice los siguientes comandos para asignar puertos individuales a las VLAN:

Switch(config)#interface fa0/port_number

Page 52: CCNA Discovery Introduccion a Al Enrutamiento y

38 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Switch(config-if)#switchport access vlan vlan_number

Switch(config-if)#exit

Utilice los siguientes comandos para asignar un rango de puertos a las VLAN:

Switch(config)#interface range fa0/start_of_range - end_of_range

Switch(config-if)#switchport access vlan vlan_number

Switch(config-if)#exit

Para verificar, realizar mantenimiento y diagnósticos de fallas en las VLAN, es importante com-prender los comandos show clave que están disponibles en Cisco IOS.

Se utilizan los siguientes comandos para verificar y mantener las VLAN:

show vlan

■ Muestra una lista detallada de todos los números y nombres de la VLAN que están activosactualmente en el switch, así como los puertos asociados con cada uno.

■ Muestra las estadísticas de STP si está configurado en cada VLAN.

show vlan brief

■ Muestra una lista abreviada solamente de las VLAN activas y los puertos asociados con cadauna.

show vlan id id_number

■ Muestra información sobre una VLAN específica, según el número de ID.

show vlan name vlan_name

■ Muestra información sobre una VLAN específica, según el nombre.

En una organización, a menudo se agregan, eliminan o trasladan empleados a diferentes departa-mentos o proyectos. Este cambio constante requiere tareas de mantenimiento a la VLAN, incluidasla eliminación o la reasignación a diferentes VLAN.

La eliminación de VLAN y la reasignación de puertos a distintas VLAN son dos funciones indi-viduales. Cuando un puerto se desvincula de una VLAN específica, vuelve a VLAN1. Cuando sequita una VLAN, se desactivan todos los puertos asociados a ella, ya que la VLAN no existe más.

Para eliminar una VLAN:

Switch(config)#no vlan vlan_number

Para desvincular un puerto de una VLAN específica:

Switch(config)#interface fa0/port_number

Switch(config-if)#no switchport access vlan vlan_number

Actividad de laboratorio

Configurar, verificar y llevar a cabo el diagnóstico de fallas en un switch Cisco.

3.3.3 Identificación de VLANLos dispositivos conectados a una VLAN sólo se comunican con otros dispositivos de la mismaVLAN, independientemente de que estén en el mismo switch o en switches diferentes.

Un switch asocia cada puerto con un número de VLAN específico. Cuando una trama ingresa a esepuerto, el switch agrega el ID de la VLAN (VID) en la trama Ethernet. La adición del número de IDde la VLAN a la trama Ethernet se denomina etiquetado de trama. El estándar de etiquetado detrama más frecuente es IEEE 802.1Q.

Page 53: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 39

El estándar 802.1Q, a veces abreviado a dot1q, agrega un campo de etiquetado de 4 bytes a latrama Ethernet. Esta etiqueta se incluye entre la dirección de origen y el campo de tipo/longitud.

Las tramas Ethernet tienen un tamaño mínimo de 64 bytes y uno máximo de 1518 bytes. Sin em-bargo, una trama Ethernet etiquetada puede tener un tamaño de hasta 1522 bytes.

Las tramas contienen campos como:

■ Las direcciones MAC de origen y destino

■ La longitud de la trama

■ Los datos de carga

■ La secuencia de verificación de trama (FCS)

El campo de FCS proporciona una verificación de errores para garantizar la integridad de todos losbits de la trama.

Este campo de etiquetado incrementa la trama Ethernet mínima de 64 a 68 bytes. El tamaño má-ximo se incrementa de 1518 a 1522 bytes. El switch vuelve a calcular el FCS porque se ha modifi-cado la cantidad de bits de la trama.

Si se conecta un puerto compatible con 802.1Q a otro puerto compatible con 802.1Q, la informa-ción de etiquetado VLAN se transmite entre ellos.

Si el puerto de conexión no es compatible con 802.1Q, se elimina la etiqueta VLAN antes detransmitir la trama a los medios.

Si un dispositivo no habilitado para 802.1Q o un puerto de acceso recibe una trama 802.1Q, se ig-noran los datos de la etiqueta y el paquete se conmuta en la Capa 2 como trama Ethernet estándar.Esto permite la colocación de dispositivos intermedios de Capa 2, como otros switches o puentes,junto con la ruta troncal 802.1Q. Para procesar una trama etiquetada 802.1Q, el dispositivo debeadmitir una MTU de 1522 o superior.

Actividad

Decidir la entrega de cada trama entrante al host de destino, según las configuraciones de puerto.

3.4 Enlaces troncales y enrutamiento entre VLAN3.4.1 Puertos de enlace troncalUna VLAN tiene tres funciones principales:

■ Limita el tamaño de dominios de broadcast

■ Mejora el rendimiento de la red

■ Proporciona un nivel de seguridad

A fin de aprovechar todos los beneficios de las VLAN, éstas se extienden por diversos switches.

Los puertos de switch pueden configurarse para dos funciones diferentes. Un puerto se clasificacomo puerto de acceso o puerto de enlace troncal.

Puerto de acceso

Un puerto de acceso pertenece sólo a una VLAN. Por lo general, los dispositivos individuales comolas PC o los servidores se conectan a este tipo de puerto. Si un hub conecta varias PC a un únicopuerto de acceso, todos los dispositivos conectados al hub son miembros de la misma VLAN.

Page 54: CCNA Discovery Introduccion a Al Enrutamiento y

40 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Puerto de enlace troncal

Un puerto de enlace troncal es un enlace punto a punto entre el switch y otro dispositivo de red.Los enlaces troncales transmiten el tráfico de diversas VLAN mediante un único enlace, y per-miten que las VLAN se extiendan por toda la red. Los puertos de enlace troncal son necesariospara transmitir el tráfico de diversas VLAN entre dispositivos al conectar dos switches entre sí, unswitch a un router o un host NIC compatible con los enlaces troncales definidos en 802.1Q.

Sin los puertos de enlace troncal, cada VLAN requiere una conexión separada entre switches. Porejemplo, una empresa con 100 VLAN requiere 100 enlaces de conexión. Este tipo de disposiciónno es fácil de escalar y resulta muy costosa. Los enlaces troncales ofrecen una solución a esteproblema al transportar tráfico de diversas VLAN a través del mismo enlace.

Cuando se transmiten diversas VLAN por el mismo enlace, éstas deben contar con identificación.Un puerto de enlace troncal es compatible con el etiquetado de trama. El etiquetado de tramaagrega información sobre las VLAN a la trama.

IEEE 802.1Q es el método estandarizado y aprobado para llevar a cabo el etiquetado de trama.Cisco ha desarrollado un protocolo de etiquetado de trama patentado denominado enlace Inter-Switch (ISL). Los switches de mayor nivel, como la serie Catalyst 6500, aún son compatibles conambos protocolos de etiquetado. Sin embargo, la mayor parte de los switches LAN —como el2960— son compatibles con 802.1Q únicamente.

Los puertos de switch son puertos de acceso de forma predeterminada. Para configurar un puertode switch como puerto de enlace troncal, utilice los siguientes comandos:

Switch(config)#interface fa0/port_number

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}

Los switches que son compatibles tanto con 802.1Q como con ISL requieren el último fragmentode configuración. El 2960 no requiere ese fragmento, ya que sólo es compatible con 802.1Q.

El parámetro de negociación es el modo predeterminado en muchos switches de Cisco. Esteparámetro detecta automáticamente el tipo de encapsulamiento del switch vecino.

Los switches más modernos tienen la capacidad de detectar el tipo de enlace configurado en elotro extremo. Según el servicio conectado, el enlace se configura como puerto de enlace troncal ocomo puerto de acceso.

Switch(config-if)#switchport mode dynamic {desirable | auto}

En el modo deseable, el puerto se convierte en puerto de enlace troncal si el otro extremo se es-tablece como enlace troncal o deseable.

En el modo automático, el puerto se convierte en puerto de enlace troncal si el otro extremo se es-tablece como enlace troncal o deseable.

Para volver a establecer un puerto de enlace troncal después de establecerlo como puerto de ac-ceso, utilice cualquiera de los siguientes comandos:

Switch(config)#interface fa0/port_number

Switch(config-if)#no switchport mode trunk

o

Switch(config-if)#switchport mode access

Actividad de laboratorio

Cree VLAN y asígneles puertos individuales.

Page 55: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 41

3.4.2 Extensión de las VLAN en switchesLos enlaces troncales permiten a las VLAN enviar tráfico entre switches mediante un único puerto.

Un enlace troncal configurado con 802.1Q en ambos extremos permite transmitir tráfico con un cam-po de etiquetado de 4 bytes agregado a la trama. Esta etiqueta de la trama contiene el ID de la VLAN.

Cuando un switch recibe una trama etiquetada en un puerto de enlace troncal, elimina la etiquetaantes de enviarla a un puerto de acceso. El switch envía la trama sólo si el puerto de acceso esmiembro de la misma VLAN que la trama etiquetada.

Sin embargo, es necesario que cierto tráfico se transmita a través del enlace configurado según802.1Q sin un ID de VLAN. El tráfico sin ID de VLAN se denomina sin etiquetar. Entre los ejem-plos de tráfico sin etiquetar se cuentan el protocolo de descubrimiento de Cisco (CDP), VTP yciertos tipos de tráfico de voz. El tráfico sin etiquetar minimiza los retrasos asociados con la ins-pección de la etiqueta de ID de la VLAN.

Para procesar el tráfico sin etiquetar, existe una VLAN especial llamada VLAN nativa. Las tramassin etiquetar recibidas en el puerto de enlace troncal con 802.1Q son miembros de la VLAN na-tiva. En los switches Catalyst de Cisco, la VLAN 1 es la VLAN nativa predeterminada.

Puede configurarse cualquier VLAN como VLAN nativa. Asegúrese de que la VLAN nativa paraun enlace troncal con 802.1Q sea la misma en ambos extremos de la línea de enlace troncal. Si sondiferentes, pueden ocasionarse bucles en Spanning Tree.

En un enlace troncal con 802.1Q, utilice el siguiente comando para asignar el ID de la VLAN na-tiva en una interfaz física:Switch(config-if)#dot1q native vlan vlan-id

Actividad de laboratorio

Configurar los puertos de enlace troncal para conectar los switches y verificar la conectividad delenlace troncal.

3.4.3 Enrutamiento entre VLANAunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la mismaVLAN pueden comunicarse.

Un dispositivo de Capa 3 proporciona conectividad entre diferentes VLAN. Esta configuraciónpermite que el administrador de red controle estrictamente el tipo de tráfico que se transmite deuna VLAN a otra.

Un método para realizar el enrutamiento entre VLAN requiere una conexión de interfaz aparte aldispositivo de Capa 3 para cada VLAN.

Otro método para proporcionar conectividad entre distintas VLAN requiere una función llamadasubinterfaz. Las subinterfaces dividen lógicamente una interfaz física en diversas rutas lógicas. Esposible configurar una ruta o una subinterfaz para cada VLAN.

La compatibilidad con la comunicación inter-VLAN mediante subinterfaces requiere configu-ración tanto en el switch como en el router.

Switch

■ Configure la interfaz del switch como un enlace troncal con 802.1Q.

Router

■ Seleccione una interfaz de enrutamiento con un mínimo de 100 Mbps FastEthernet.

■ Configure subinterfaces compatibles con el encapsulamiento de 802.1Q.

■ Configure una subinterfaz para cada VLAN.

Page 56: CCNA Discovery Introduccion a Al Enrutamiento y

42 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Una subinterfaz permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminadoen el router.

El host de la VLAN de origen reenvía el tráfico al router mediante el gateway predeterminado. Lasubinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa VLAN.El router ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de enrutamiento.

Si la VLAN de destino se encuentra en el mismo switch que la VLAN de origen, el router vuelve aenviar el tráfico al origen mediante los parámetros de subinterfaz del ID de la VLAN de origen.Este tipo de configuración a menudo se denomina router-on-a-stick (“router en un palo”).

Si la interfaz de salida del router es compatible con 802.1Q, la trama conserva su etiqueta deVLAN de 4 bytes. Si la interfaz de salida no es compatible con 802.1Q, el router elimina la eti-queta de la trama y le devuelve su formato de Ethernet original.

Para configurar el enrutamiento entre VLAN, lleve a cabo los siguientes pasos:

1. Configure un puerto de enlace troncal en el switch.

Switch(config)#interface fa0/2

Switch(config-if)#switchport mode trunk

2. En el router, configure una interfaz de FastEthernet sin dirección IP ni máscara de red.

Router(config)#interface fa0/1

Router(config-if)#no ip address

Router(config-if)#no shutdown

3. En el router, configure una subinterfaz con una dirección IP y una máscara de red para cadaVLAN. Cada subinterfaz tiene un encapsulamiento de 802.1Q.

Router(config)#interface fa0/0.10

Router(config-subif)#encapsulation dot1q 10

Router(config-subif)#ip address 192.168.10.1 255.255.255.0

4. Utilice los siguientes comandos para verificar la configuración y el funcionamiento del enruta-miento entre VLAN.

Switch#show trunk

Router#show ip interfaces

Router#show ip interfaces brief

Router#show ip route

Actividad de laboratorio

Configurar un enrutamiento entre VLAN.

También está disponible una versión secundaria de esta práctica.

3.5 Mantenimiento de VLAN en una redempresarial

3.5.1 Protocolo de enlaces troncales de VLAN (VTP)A medida que las redes crecen en tamaño y complejidad, el mantenimiento centralizado de la es-tructura de las VLAN se vuelve crucial. El protocolo de enlaces troncales de VLAN (VTP) es unprotocolo de mensajería de Capa 2 que ofrece un método para la distribución y la administración

Page 57: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 43

de la base de datos de un servidor centralizado en un segmento de la red. Los routers no envían ac-tualizaciones de VTP.

Si no existe una forma automatizada de administrar una red empresarial con cientos de VLAN, esnecesario configurar manualmente cada VLAN de todos los switches. Cualquier cambio en la es-tructura de las VLAN requiere más configuración manual. Un número ingresado de forma inco-rrecta ocasiona inconsistencias en la conectividad de toda la red.

Para resolver este problema, Cisco creó VTP, a fin de automatizar muchas de las funciones de con-figuración de VLAN. VTP asegura el mantenimiento coherente de la configuración de las VLANen toda la red, y reduce la tarea de la administración y el monitoreo de las VLAN.

VTP es un protocolo de mensajería de cliente/servidor que agrega, elimina y cambia los nombresde las VLAN en un dominio de VTP individual. Todos los switches bajo una única administraciónforman parte de un dominio. Cada dominio tiene un nombre exclusivo. Los switches de VTP sólocomparten los mensajes de VTP con los demás switches del mismo dominio.

Existen dos versiones diferentes de VTP: La versión 1 y la versión 2. La versión 1 es la predeter-minada, y no es compatible con la versión 2. Todos los switches deben configurarse con la mismaversión.

VTP tiene tres modos: servidor, cliente y transparente. De forma predeterminada, todos los switchesson servidores. Es recomendable tener al menos dos switches de la red configurados como servi-dores, para proporcionar copias de respaldo y redundancia.

Con VTP, cada switch publica los mensajes en sus puertos de enlace troncal. Los mensajes in-cluyen el dominio de administración, el número de revisión de configuración, las VLAN conocidasy los parámetros de cada una. Estas tramas de publicación se envían a una dirección multicast demodo que todos los dispositivos vecinos puedan recibir las tramas.

Cada switch de VTP guarda una base de datos de VLAN en NVRAM que contiene un número derevisión. Si un VTP recibe un mensaje de actualización con un número de revisión posterior al quetiene almacenado en la base de datos, el switch actualiza su base de datos de VLAN con esta nuevainformación.

El número de revisión de configuración VTP comienza en cero. Cuando se producen cambios, elnúmero de revisión de configuración aumenta en uno. El número de revisión continúa incrementán-dose hasta llegar a 2,147,483,648. En este punto, el contador vuelve a cero. Reiniciar el switch tam-bién restablece el número de revisión a cero.

Puede producirse un problema con el número de revisión si alguien conecta a la red un switch conun número de revisión mayor. Dado que un switch está establecido como servidor de modo prede-terminado, esto tiene como resultado que se sobrescriba la información legítima de la VLAN entodos los switches con información nueva, pero incorrecta.

Otra forma de evitar esta situación crítica es configurar una contraseña de VTP para validar elswitch. Además, cuando agregue un switch y ya haya uno que funcione como servidor, asegúresede que el nuevo switch esté configurado en modo cliente o transparente.

Existen tres variedades de mensajes de VTP: publicaciones de resumen, publicaciones de sub-conjunto y solicitudes de publicación.

Publicaciones de resumen

Los switches Catalyst emiten publicaciones de resumen cada 5 minutos o cuando se produce uncambio en la base de datos de la VLAN. Las publicaciones de resumen contienen el nombre de do-minio del VTP actual y el número de revisión de la configuración.

Page 58: CCNA Discovery Introduccion a Al Enrutamiento y

44 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Si se agregan, eliminan o cambian VLAN, el servidor incrementa el número de revisión de confi-guración y emite una publicación de resumen.

Cuando un switch recibe un paquete de publicación de resumen, compara el nombre de dominio deVTP con su propio nombre de dominio de VTP. Si el nombre de dominio es el mismo, el switchcompara el número de revisión de configuración con su propio número. Si es igual o más bajo, elswitch ignora el paquete. Si el número de revisión es más alto, se envía una solicitud de publicación.

Publicaciones de subconjunto

Una publicación de subconjunto se emite después de la publicación de resumen. y contiene unalista de la información de la VLAN.

La publicación de subconjunto contiene la nueva información de la VLAN según la publicación deresumen. Si existen varias VLAN, es necesario contar con más de una publicación de subconjunto.

Solicitudes de publicación

Los switches Catalyst utilizan peticiones de publicación para solicitar información sobre lasVLAN. Las solicitudes de publicación son necesarias si se reinició el switch o si se cambió elnombre de dominio de VTP. El switch recibe una publicación de resumen de VTP con un númerode revisión de configuración más alto que el suyo.

Actividad en PANTALLA COMPLETA

Actividad

Identificar las características de servidor, cliente y modo de VTP transparente.

3.5.2 Configuración del VTPLos switches son servidores de forma predeterminada. Si un switch en modo de servidor emite unaactualización con un número de revisión mayor al número actual, todos los switches modifican susbases de datos para que coincidan con el nuevo switch.

Al agregar un nuevo switch a un dominio de VTP existente, siga estos pasos:

Paso 1: Configure VTP off-line (versión 1)

Paso 2: Verifique la configuración de VTP.

Paso 3: Reinicie el switch.

Actividad de Packet Tracer

Generar y evaluar un dominio de VTP.

Actividad de Packet Tracer

Agregar un nuevo switch a un dominio de VTP existente.

3.5.3 Compatibilidad con VLAN para telefonía por IP y tráfico inalámbricoEl propósito principal de las VLAN es separar el tráfico en grupos lógicos. El tráfico de unaVLAN no afecta al tráfico de otra. Un entorno de VLAN es ideal para tráfico sensible a las de-moras, como el tráfico de voz.

Page 59: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 3: Conmutación de una red empresarial 45

El tráfico de voz debe tener prioridad sobre el tráfico de datos normal, para evitar conversacionesentrecortadas. Contar con una VLAN dedicada al tráfico de voz evita que éste deba competir conlos demás datos por el ancho de banda disponible.

Un teléfono por IP generalmente tiene dos puertos, uno para voz y otro para datos. Los paquetesque se transmiten entre el equipo y el teléfono por IP comparten el mismo enlace físico al switch,y el mismo puerto de éste. Para segmentar el tráfico de voz, es necesario activar una VLAN sepa-rada dedicada a este propósito en el switch.

El tráfico inalámbrico también se beneficia al contar con VLAN. El tráfico inalámbrico es, por natu-raleza, muy poco seguro y susceptible a ataques por parte de piratas informáticos. Las VLAN crea-das para el tráfico inalámbrico aíslan algunos de los problemas que pueden surgir. Un problema enla integridad de la VLAN inalámbrica no tiene efecto en ninguna otra VLAN de la organización.

La mayoría de las distribuciones inalámbricas ubican al usuario de una VLAN fuera del firewall,para proporcionar más seguridad. Los usuarios deben autenticar su identidad para poder ingresar ala red interna desde la red inalámbrica.

Además, muchas organizaciones ofrecen acceso a invitados a su red inalámbrica. Las cuentas parainvitados le proporcionan a cualquier persona, dentro de un rango limitado, servicios inalámbricostemporales como acceso a la Web, correo electrónico, ftp y SSH. Las cuentas para invitados estánincluidas en la VLAN inalámbrica o tienen una VLAN propia.

Actividad de Packet Tracer

Generar una LAN empresarial con clientes de voz, inalámbricos y por cable. Crear VLAN sepa-radas para aislar el tráfico de voz e inalámbrico.

3.5.4 Mejores prácticas para las VLANCuando se las planea y diseña cuidadosamente, las VLAN proporcionan seguridad, conservan elancho de banda y localizan el tráfico en una red empresarial. Todas estas funciones se combinanpara mejorar el rendimiento de la red.

Algunas de las mejores prácticas para la configuración de VLAN en una red empresarial son:

■ Organizar la ubicación del servidor

■ Deshabilitar los puertos que no se utilizan

■ Configurar las VLAN de administración en un número que no sea 1

■ Utilizar el protocolo de enlace troncal de VLAN

■ Configurar dominios de VTP

■ Reiniciar todo nuevo switch que se conecte a una red establecida

No obstante, las VLAN no son la respuesta a todos los problemas.

Si no se implementan correctamente, pueden complicar la red y provocar una conectividad incons-tante y un bajo rendimiento de la red.

Las VLAN aíslan ciertos tipos de tráfico por motivos de seguridad. La transmisión de tráfico entrelas VLAN requiere un dispositivo de Capa 3, lo cual incrementa el costo de implementación e intro-duce un mayor nivel de latencia a la red.

Actividad de Packet Tracer

Planear y generar una red conmutada que cumpla con las especificaciones del cliente.

Page 60: CCNA Discovery Introduccion a Al Enrutamiento y

46 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 61: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 4

El direccionamiento en una red empresarial

>Introducción

4.1 Uso de un esquema de direcciones de red IPjerárquico

4.1.1 Redes planas y jerárquicasLa implementación de switches reduce la cantidad de colisiones que se producen dentro de una redlocal. Sin embargo, el hecho de tener una red toda conmutada, a menudo, crea un único dominiode broadcast. En un dominio de broadcast único, o red plana, cada dispositivo se encuentra en lamisma red y recibe cada broadcast. En las redes pequeñas, un dominio de broadcast único esaceptable.

Con una gran cantidad de hosts, una red plana es menos eficaz. A medida que aumenta la cantidadde hosts de una red conmutada, también aumenta la cantidad de broadcast que se envían y reciben.Los paquetes de broadcast consumen mucho ancho de banda y causan retrasos en el tráfico y tiem-pos de espera excesivos.

La creación de VLAN proporciona una solución a una red plana grande. Cada VLAN es su propiodominio de broadcast.

La implementación de una red jerárquica por medio de routers es otra solución.

4.1.2 Direccionamiento de red jerárquicoLas redes empresariales son grandes y tienen la ventaja de una estructura de direccionamiento y undiseño de red jerárquico. Una estructura de direccionamiento jerárquico agrupa redes de maneralógica en subredes más pequeñas.

Un esquema de direcciones jerárquico eficaz consta de una dirección de red con clase en la capanúcleo que se subdivide en subredes cada vez más pequeñas en las capas de acceso y distribución.

Es posible tener una red jerárquica sin direccionamiento jerárquico. Aunque la red aún funciona, laeficacia del diseño de la red disminuye y ciertas características del protocolo de enrutamiento,tales como la sumarización de ruta, no funcionan correctamente.

En las redes empresariales con varias ubicaciones separadas geográficamente, un diseño de red yuna estructura de direccionamiento jerárquico simplifican la administración de la red y la resolu-ción de problemas y, además, mejoran el funcionamiento de la escalabilidad y el enrutamiento.

Page 62: CCNA Discovery Introduccion a Al Enrutamiento y

48 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

4.1.3 Uso de la división en subredes para estructurar la redHay muchas razones para dividir la red en subredes, entre ellas:

■ Ubicación física

■ Agrupamiento lógico

■ Seguridad

■ Requisitos de aplicación

■ Contención de broadcast

■ Diseño de red jerárquico

Por ejemplo, si una organización usa una red 10.0.0.0 para la empresa, podría usar un esquema dedireccionamiento tal como 10.X.Y.0, donde X representa una ubicación geográfica e Y representaun edificio o un piso dentro de esa ubicación. Este esquema de direccionamiento permite:

■ 255 ubicaciones geográficas diferentes

■ 255 edificios en cada ubicación

■ 254 hosts dentro de cada edificio

Actividad en pantalla completa

Actividad

Para cada situación, indique si se debe utilizar un esquema de direccionamiento jerárquico me-diante subredes para estructurar la red.

4.2 Uso de VLSM4.2.1 Máscara de subredPara usar la división en subredes y crear un diseño jerárquico, es fundamental tener una compren-sión clara de la estructura de la máscara de subred.

La máscara de subred indica si los hosts se encuentran en la misma red. La máscara de subred esun valor de 32 bits que distingue entre los bits de red y los bits de host. Consiste en una cadena de1 seguida de una cadena de 0. Los bits 1 representan la porción de red y los bits 0 representan laporción de host.

■ Las direcciones Clase A usan una máscara de subred predeterminada de 255.0.0.0 o unanotación de barra de /8

■ Las direcciones Clase B usan una máscara predeterminada de 255.255.0.0 o /16

■ Las direcciones Clase C usan una máscara predeterminada de 255.255.255.0 o /24

La /x hace referencia a la cantidad de bits en la máscara de subred que forman la porción de red dela dirección.

En una red empresarial, la longitud de las máscaras de subred varía. Los segmentos de LAN, amenudo, tienen una cantidad de hosts variable; por lo tanto, no es eficaz tener la misma longitudde máscara de subred para todas las subredes creadas.

Page 63: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 49

Pantalla completa

Actividad

Escriba la notación de barra, la cantidad de bits de host y la cantidad de hosts posible según lamáscara de subred mostrada.

4.2.2 Cálculo de subredes mediante la representaciónbinariaCuando un host debe comunicarse con otro, determina la dirección de red y la dirección de red dedestino al aplicar la máscara de subred a la dirección iPv4 y a la dirección de destino iPv4. Esto sehace para determinar si las dos direcciones están en la misma red local.

La máscara de subred es un valor de 32 bits que se usa para distinguir entre los bits de red y losbits de host de la dirección IP. La máscara de subred consta de una cadena de 1 seguida por unacadena de 0. Los 1 indican la cantidad de bits de red y los 0 indican la cantidad de bits de hostdentro de la dirección IP. Se comparan los bits de red entre el origen y el destino. Si las redes quese obtienen son iguales, es posible enviar el paquete de manera local. Si no coinciden, el paquete seenvía al gateway predeterminado.

Por ejemplo, imagine que H1, con la dirección IP de 192.168.1.44 y la máscara de subred de255.255.255.0 o /24, debe enviar un mensaje a H2, con la dirección IP de 192.168.1.66 y una más-cara de subred de 255.255.255.0. En esta instancia, los dos hosts tienen una máscara de subredpredeterminada de 255.255.255.0, lo que significa que los bits de red terminan en el límite delocteto, el tercer octeto. Los dos hosts tienen los mismos bits de red de 192.168.1 y, por lo tanto,están en la misma red.

Si bien es bastante sencillo ver la porción de host y red de una dirección IP cuando la máscara desubred finaliza en el borde de red, el proceso de determinar los bits de red es el mismo aún cuandola porción de red no ocupe todo el octeto. Por ejemplo, H1 tiene una dirección IP de 192.168.13.21con una máscara de subred de 255.255.255.248 o /29. Esto significa que de un total de 32 bits, 29forman la porción de red. Los bits de red ocupan todos los tres primeros octetos y se extiendenhacia el cuarto octeto. En esta instancia, el valor de ID de la red es 192.168.13.16.

Si H1, con la dirección IP de 192.168.13.21/29 debía comunicarse con otro host, H2, con la direc-ción de 192.168.13.25/29, debe compararse la porción de red de los dos hosts para determinar si seencuentran en la misma red local. En este caso, H1 tiene un valor de red de 192.168.13.16, mien-tras que H2 tiene un valor de red de 192.168.13.24. H1 y H2 no están en la misma red y es nece-sario usar un router para que se comuniquen.

Pantalla completa

Actividad

Determinar si los dos hosts están en la misma red.

4.2.3 Proceso básico de la división en subredesMediante el uso de un esquema de direccionamiento jerárquico, es posible determinar mucha in-formación con sólo observar una dirección IP y una máscara de subred de notación de barra (/x).Por ejemplo, una dirección IP de 192.168.1.75 /26 muestra la siguiente información:

Máscara de subred decimal

■ El /26 se traduce a una máscara de subred de 255.255.255.192.

Page 64: CCNA Discovery Introduccion a Al Enrutamiento y

50 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Número de subredes creadas

■ Imaginemos que comenzamos con la máscara de subred predeterminada de /24, pedimosprestados 2 bits de host adicionales para la red. Esto crea 4 subredes (2^2 = 4).

Cantidad de hosts utilizables por subred

■ Seis bits se dejan del lado del host y se crean 62 hosts por subred (2^6 = 64 - 2 = 62).

Dirección de red

■ Por medio del uso de la máscara de subred para determinar la ubicación de los bits de red, seproporciona el valor de la dirección de red. En este ejemplo, el valor es 192.168.1.64.

La primera dirección host utilizable

■ Un host no puede tener todos 0 dentro de los bits de host, porque eso representa la dirección dered de la subred. Por lo tanto, la primera dirección host utilizable dentro de la subred .64 es .65

Dirección de broadcast

■ Un host no puede tener todos 1 dentro de los bits de host, porque eso representa la dirección de broadcast de la subred. En este caso, la dirección de broadcast es .127. La dirección de red dela siguiente subred comienza con .128.

Actividad de laboratorio

Diseñar y aplicar un esquema de subred de direccionamiento IP para una topología determinada.

4.2.4 Máscaras de subred de longitud variable (VLSM)La división básica en subredes es suficiente para las redes más pequeñas, pero no proporciona laflexibilidad necesaria en las redes empresariales más grandes.

Las máscaras de subred de longitud variable (VLSM) brindan la posibilidad de hacer uso eficaz delespacio de direccionamiento. Permiten también el direccionamiento IP jerárquico, con lo cual losrouters se benefician con la sumarización de ruta. La sumarización de ruta reduce el tamaño de lastablas de enrutamiento en los routers núcleo y de distribución. Las tablas de enrutamiento más pe-queñas requieren menos tiempo de procesamiento de la CPU para las búsquedas de enrutamiento.

VLSM es el concepto de la división de una subred en subredes. Inicialmente, se desarrolló paramaximizar la eficacia del direccionamiento. Con la llegada del direccionamiento privado, la ven-taja principal de la VLSM ahora es la organización y la sumarización.

No todos los protocolos de enrutamiento soportan VLSM. Los protocolos de enrutamiento conclase, tales como RIPv1, no incluyen un campo de máscara de subred en la actualización de enru-tamiento. Un router con una máscara de subred asignada a su interfaz supone que todos los paque-tes dentro de la misma clase tienen asignada la misma máscara de subred.

Los protocolos de enrutamiento sin clase soportan el uso de VLSM, porque la máscara de subredse envía con todos los paquetes de actualización de enrutamiento. Los protocolos de enrutamientosin clase incluyen RIPv2, EIGRP y OSPF.

Ventajas de la VLSM:

■ Permite el uso eficaz del espacio de direccionamiento

■ Permite el uso de varias longitudes de la máscara de subred

■ Divide un bloque de direcciones en bloques más pequeños

■ Permite la sumarización de ruta

Page 65: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 51

■ Proporciona mayor flexibilidad en el diseño de red

■ Soporta redes empresariales jerárquicas

VLSM permite el uso de diferentes máscaras para cada subred. Una vez que una dirección de redse dividió en subredes, la división mayor de esas subredes crea sub-subredes.

Por ejemplo, la red 10.0.0.0/8 con una máscara de subred de /16 se subdivide en 256 subredes,cada una con capacidad para direccionar 16.382 hosts.

10.0.0.0/16

10.1.0.0/16

10.2.0.0/16 hasta 10.255.0.0/16

La aplicación de una máscara de subred de /24 a cualquiera de estas /16 subredes, tal como10.1.0.0/16, tiene como resultado una subdivisión en 256 subredes. Cada una de estas subredesnuevas tiene capacidad para direccionar 254 hosts.

10.1.1.0/24

10.1.2.0/24

10.1.3.0/24 hasta 10.1.255.0/24

La aplicación de una máscara de subred de /28 a cualquiera de estas /24 subredes, tal como10.1.3.0/28, tiene como resultado una subdivisión en 16 subredes. Cada una de estas subredesnuevas tiene capacidad para direccionar 14 hosts.

10.1.3.0/28

10.1.3.16/28

10.1.3.32/28 hasta 10.1.3.240/28

Pantalla completa

Actividad

Determinar el formato de barra de la máscara de subred necesario para alojar la cantidad de hostsrequerida.

4.2.5 Implementación del direccionamiento con VLSMEl diseño de un esquema de direccionamiento IP con VLSM exige práctica y planificación. Comoejemplo de práctica, una red tiene los siguientes requisitos:

■ Atlanta HQ = 58 direcciones host

■ Perth HQ = 26 direcciones host

■ Sydney HQ = 10 direcciones host

■ Corpus HQ = 10 direcciones host

■ Enlaces WAN = 2 direcciones host (cada uno)

Una subred de /26 es necesaria para adaptar el segmento de red más grande de 58 hosts. El uso deun esquema de división en subredes básico es inútil y, además, crea solamente cuatro subredes. Noes suficiente para direccionar cada uno de los siete segmentos LAN/WAN requeridos. Un esquemade direccionamiento con VLSM resuelve este problema.

Page 66: CCNA Discovery Introduccion a Al Enrutamiento y

52 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Cuando implemente un esquema de división en subredes con VLSM, siempre considere el au-mento de la cantidad de hosts durante la planificación de los requisitos de las subredes.

Existen varias herramientas para ayudarlo con la planificación de direccionamiento.

Cuadro de VLSM

Un método usa un cuadro de VLSM para identificar los bloques de direcciones que se encuentrandisponibles y los que ya se han asignado.

Círculo de VLSM

Otro método usa un enfoque de círculo. El círculo se corta en segmentos cada vez más pequeñosque representan las subredes más pequeñas.

Estos métodos evitan la asignación de direcciones que ya están ocupadas. Además, evita la asigna-ción de rangos de direcciones que se superponen.

Pantalla completa

Actividad

Crear un esquema de direccionamiento IP para los requisitos especificados.

Actividad de laboratorio

Usar VLSM para proporcionar el direccionamiento IP para una topología dada.

4.3 Uso del enrutamiento sin clase y CIDR4.3.1 Enrutamiento con clase y sin claseLa tecnología como VLSM permite que el sistema de direccionamiento IPv4 con clase evolucionehacia un sistema sin clase. El direccionamiento sin clase posibilitó el crecimiento vertiginoso deInternet.

Las direcciones con clase constan de las tres clases principales de direcciones IP y una máscara desubred predeterminada asociada:

■ Clase A (255.0.0.0 o /8)

■ Clase B (255.255.0.0 o /16)

■ Clase C (255.255.255.0 o /24)

Una empresa con una dirección de red Clase A tiene más de 16 millones de direcciones hostdisponibles, con una dirección de red Clase B, más de 65.000 hosts y con una Clase C, solamente254 hosts. Como hay una cantidad limitada de direcciones Clase A y Clase B en circulación,muchas empresas compraron varias direcciones Clase C para obtener las direcciones suficientespara satisfacer los requisitos de sus redes.

Como resultado, la compra de varias direcciones Clase C ha ocupado el espacio de direc-cionamiento de Clase C más rápido de lo que se había planificado originalmente.

En las direcciones IP con clase, el valor del primer octeto o de los primeros tres bits determina sila red principal es Clase A, B o C. Cada red principal tiene una máscara de subred predeterminadade 255.0.0.0, 255.255.0.0 o 255.255.255.0 respectivamente.

Los protocolos de enrutamiento con clase, tales como RIPv1, no incluyen la máscara de subreden las actualizaciones de enrutamiento. Debido a que la máscara de subred no se incluye, el routerreceptor parte de ciertos supuestos.

Page 67: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 53

Mediante el uso de un protocolo con clase, si el router envía una actualización sobre una red consubredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en la misma redque la de la actualización, por ejemplo 172.16.2.0/24 entonces:

■ El router emisor publica la dirección de red completa, pero sin la máscara de subred. En estecaso, la dirección de red es 172.16.1.0.

■ El router receptor, con una interfaz configurada de 172.16.2.0/24, adopta la máscara de subredde la interfaz configurada y la aplica a la red publicada. Por lo tanto, en el ejemplo, el routerreceptor presupone que la máscara de subred de 255.255.255.0 se aplica a la red 172.16.1.0.

Si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a unrouter cuya interfaz de conexión está en una red principal diferente, tal como 192.168.1.0/24:

■ El router emisor publica la dirección de red principal con clase, pero no publica la direccióndividida en subredes. En este caso, la dirección publicada es 172.16.0.0.

■ El router receptor presupone la máscara de subred predeterminada para esta red. La máscarade subred predeterminada para una dirección Clase B es 255.255.0.0.

Con el rápido agotamiento de las direcciones IPv4, el Grupo de trabajo de ingeniería de Internet(IETF) desarrolló el enrutamiento entre dominios sin clase (CIDR). El CIDR usa el espacio de di-reccionamiento IPv4 de manera más eficaz y para la sumarización e incorporación de direccionesde red, lo que reduce el tamaño de las tablas de enrutamiento.

El uso de CIDR requiere un protocolo de enrutamiento sin clase, tal como RIPv2 o EIGRP o elenrutamiento estático. Para los routers compatibles con CIDR, la clase de dirección no tiene sen-tido. La máscara de subred de la red determina la porción de red de la dirección. Esto también seconoce como prefijo de red o duración de prefijo. La clase de la dirección ya no determina la di-rección de red.

Los ISP asignan bloques de direcciones IP a una red según los requisitos del cliente, que pueden va-riar entre unos pocos hosts a cientos o miles de hosts. Con CIDR y VLSM, los ISP ya no tienen larestricción de usar las longitudes de prefijos de /8, /16 o /24.

Los protocolos de enrutamiento sin clase compatibles con VLSM y CIDR incluyen los protocolosde gateway interior (IGP) RIPv2, EIGRP, OSPF e IS-IS. Los ISP también usan los protocolos degateway exterior (EGP) tales como el protocolo de gateway fronterizo (BGP).

La diferencia entre los protocolos de enrutamiento con clase y los sin clase es que los últimos in-cluyen información de la máscara de subred con la información de la dirección de red en las actua-lizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando lamáscara no puede presuponerse o determinarse por el valor del primer octeto.

En un protocolo sin clase, si un router envía una actualización sobre una red, por ejemplo172.16.1.0, a un router cuya interfaz de conexión está en la misma red principal que aquélla de laactualización, por ejemplo 172.16.2.0/24 entonces:

■ El router emisor publica todas las subredes con la información de la máscara de subred.

Si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a unrouter cuya interfaz de conexión está en una red principal diferente, tal como 192.168.1.0/24,entonces:

■ El router emisor, de forma predeterminada, sumariza todas las subredes y publica la redprincipal con clase junto con la información de máscara de subred sumarizada. A menudo, sedescribe este proceso como sumarización en el límite de una red. Mientras que la mayoría de

Page 68: CCNA Discovery Introduccion a Al Enrutamiento y

54 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

los protocolos de enrutamiento sin clase permiten la sumarización en el límite de la redpredeterminada, el proceso de sumarización puede deshabilitarse.

■ Cuando se deshabilita la sumarización, el router emisor publica todas las subredes con lainformación de la máscara de subred.

4.3.2 CIDR y sumarización de rutaEl rápido crecimiento de Internet ha provocado un aumento considerable de la cantidad de rutashacia las redes en el mundo. Este crecimiento tiene como consecuencia grandes cargas en las rutas deInternet. Un esquema de direccionamiento con VLSM permite la sumarización de ruta, que reduce lacantidad de rutas publicadas.

La sumarización de ruta agrupa subredes o redes contiguas por medio de una única dirección. Lasumarización de ruta también se conoce como agregación de rutas y ocurre en el límite de la reden un router de borde.

La sumarización disminuye la cantidad de entradas en las actualizaciones de enrutamiento y re-duce la cantidad de entradas en las tablas de enrutamiento locales. Reduce, además, el uso delancho de banda para las actualizaciones de enrutamiento y acelera las búsquedas en las tablas deenrutamiento.

La sumarización de ruta es sinónimo de creación de superredes. La creación de superredes es lo con-trario de la división en subredes. La creación de superredes une varias redes contiguas más pequeñas.

Si los bits de red son mayores al valor predeterminado para esa clase, esto representa una subred.Un ejemplo es 172.16.3.0/26. Para una dirección Clase B, cualquier valor de prefijo de red mayora /16 es una subred.

Si los bits de red son menores al valor predeterminado para esa clase, esto representa una superred.Un ejemplo es 172.16.0.0/14. Para una dirección Clase B, cualquier valor de prefijo de red menora /16 representa una superred.

Un router de borde publica todas las redes conocidas dentro de una empresa al ISP. Si hay ochoredes diferentes, el router debe publicar las ocho. Si cada empresa siguiera este patrón, la tabla deenrutamiento del ISP sería enorme.

Mediante la sumarización de ruta, un router agrupa las redes, si son contiguas, y las publica comoun grupo grande. Por ejemplo, una empresa tiene una única lista en el directorio para su oficinaprincipal, aunque es posible marcar los internos de los empleados individuales directamente.

Es más fácil realizar la sumarización si el esquema de direccionamiento es jerárquico. Asigneredes similares a la misma empresa de manera que sea posible agruparlas mediante CIDR.

Pantalla completa

Actividad

Determine si la dirección IP con la información de CIDR es una subred o una sumarización de ruta.

4.3.3 Cálculo de la sumarización de rutaPara calcular una sumarización de ruta es necesario sumarizar las redes en una única dirección.Este proceso se realiza en tres pasos.

Paso 1

Enumere las redes en formato binario.

Page 69: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 55

Paso 2

Cuente el número de bits coincidentes que se encuentran más a la izquierda para determinar lamáscara para la ruta sumarizada. Este número representa el prefijo de red o la máscara de subredpara la ruta sumarizada. Un ejemplo es /14 o 255.252.0.0.

Paso 3

Determine la dirección de red sumarizada. Copie los bits coincidentes y, luego, agregue bits 0 alfinal. Un método más rápido es usar el valor de red más bajo.

Si no se usa un esquema de direccionamiento jerárquico contiguo, puede que no sea posible re-sumir rutas. Si las direcciones de red no tienen bits comunes de izquierda a derecha, no se puedeaplicar una máscara sumarizada.

Pantalla completa

Actividad

Seleccionar la mejor sumarización de rutas para los grupos de direcciones contiguas que se muestran.

Actividad de laboratorio

Determinar las rutas sumarizadas para reducir el número de entradas en las tablas de enrutamiento.

4.3.4 Subredes no contiguasO bien, un administrador configura la sumarización de ruta manualmente o ciertos protocolos de en-rutamiento realizan la misma función de manera automática. RIPv1 y EIGRP son ejemplos de pro-tocolos de enrutamiento que realizan la sumarización automática. Es importante controlar lasumarización de manera que los routers no publiquen rutas engañosas.

Imagine que tres routers se conectan, cada uno, a las interfaces Ethernet con direcciones que usansubredes de una red Clase C, tal como 192.168.3.0. Los tres routers también se conectan entre símediante interfaces seriales configuradas por medio de otra red principal, por ejemplo,172.16.100.0/24. El enrutamiento con clase tiene como resultado que cada router publica la redClase C sin una máscara de subred. Debido a esto, el router del medio recibe publicaciones sobrela misma red de dos direcciones diferentes. Esta situación se denomina red no contigua.

Las redes no contiguas causan un enrutamiento no confiable o subóptimo. Para evitarlo, el admi-nistrador puede:

■ Modificar el esquema de direccionamiento, si es posible.

■ Usar un protocolo de enrutamiento sin clase, tal como RIPv2 u OSPF.

■ Desactivar la sumarización automática.

■ Resumir manualmente al límite con clase.

Aun después de la planificación cuidadosa, se puede presentar una situación en la que exista unared no contigua. Los siguientes patrones de enrutamiento y tráfico ayudan a identificar estasituación:

■ Un router no tiene ninguna ruta a las LAN conectadas a otro router, aunque esté configuradopara publicarlas.

■ Un router del medio tiene dos rutas con el mismo costo hacia una red principal, aunque lassubredes estén separadas en varios segmentos de red.

Page 70: CCNA Discovery Introduccion a Al Enrutamiento y

56 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Un router del medio es un tráfico de balanceo de carga con destino a cualquier subred de unared principal.

■ Un router parece estar recibiendo sólo la mitad del tráfico.

Actividad de laboratorio

Configurar una LAN con redes no contiguas para observar los resultados.

4.3.5 Mejores prácticas de direccionamiento y división en subredesLa implementación adecuada de un esquema de direccionamiento con VLSM es esencial para lacreación de una red jerárquica. Cuando cree un esquema de direccionamiento con VLSM, sigaestas pautas básicas:

■ Utilice los protocolos de enrutamiento más recientes que soportan VLSM y las subredes nocontiguas.

■ Deshabilite la sumarización automática, si es necesario.

■ Use el mismo protocolo de enrutamiento a lo largo de la red.

■ Mantenga actualizado el IOS del router para soportar el uso de la subred cero.

■ Evite entremezclar los rangos de direcciones de red privadas en la misma internetwork.

■ Evite las subredes no contiguas cuando sea posible.

■ Use VLSM para maximizar la eficacia del direccionamiento.

■ Asigne los rangos de VLSM según los requisitos, desde el más grande hasta el más pequeño.

■ Planifique la sumarización mediante el diseño de red jerárquico y el diseño deldireccionamiento no contiguo.

■ Resuma al límite de la red.

■ Utilice los rangos /30 para los enlaces WAN.

■ Permita el crecimiento futuro cuando planifique la cantidad de subredes y hosts admitida.

4.4 Traducción de dirección de red (NAT) y traducción de dirección de acceso (PAT)4.4.1 Espacio de direcciones IP privadasAdemás de VLSM y CIDR, el uso del direccionamiento privado y la traducción de direcciones dered (NAT) mejoraron aún más la escalabilidad del espacio de direcciones IPv4.

Las direcciones privadas están disponibles para que cualquiera las use en las redes empresarialesporque se enrutan internamente, nunca aparecen en Internet.

RFC 1918 rige el uso del espacio de direcciones privadas.

■ Clase A: 10.0.0.0 - 10.255.255.255

■ Clase B: 172.16.0.0 - 172.31.255.255

■ Clase C: 192.168.0.0 - 192.168.255.255

Page 71: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 57

El uso del direccionamiento privado tiene estos beneficios:

■ Alivia el alto costo asociado con la compra de las direcciones públicas para cada host.

■ Permite que miles de empleados internos usen algunas direcciones públicas.

■ Proporciona un nivel de seguridad, ya que los usuarios de otras redes u organizaciones nopueden ver las direcciones internas.

Cuando implemente un esquema de direccionamiento privado para la red interna, aplique los mis-mos principios de diseño jerárquico que se asocian con la VLSM.

Aunque las direcciones privadas no se enruten en Internet, se enrutan a menudo en la red interna.Los problemas asociados con las redes no contiguas aún ocurren cuando se usan las direccionesprivadas; por lo tanto, diseñe con cuidado el esquema de direccionamiento.

Asegúrese de que las direcciones se distribuyan adecuadamente según los conceptos de laVLSM. Además, use las mejores prácticas de direccionamiento IP jerárquico y límites válidospara el uso eficaz de la sumarización.

Pantalla completa

Actividad

Determinar si la dirección IP es pública o privada.

4.4.2 NAT en extremo empresarialMuchas organizaciones desean los beneficios de direccionamiento privado mientras se conectan aInternet. Las organizaciones crean redes LAN o WAN grandes con direccionamiento privado y seconectan a Internet mediante la traducción de direcciones de red (NAT).

La NAT traduce las direcciones privadas internas en una o más direcciones públicas para el en-rutamiento en Internet. La NAT cambia la dirección de origen IP privada dentro de cada paquetepor una dirección IP registrada públicamente antes de enviarla en Internet.

Las organizaciones pequeñas a medianas se conectan a sus proveedores de servicios de Internet(ISP) mediante una conexión única. El router de borde local configurado con NAT se conecta alISP. Las organizaciones más grandes pueden tener varias conexiones ISP y el router de borde encada una de estas ubicaciones realiza la NAT.

El uso de la NAT en los routers de borde aumenta la seguridad. Estas direcciones privadas e inter-nas se convierten en direcciones públicas diferentes cada vez. Esto oculta la dirección real de loshosts y los servidores de la empresa. La mayoría de los routers que implementa NAT también blo-quea los paquetes que llegan desde fuera de la red privada a menos que sean una respuesta a la so-licitud de un host interno.

4.4.3 NAT estática y dinámicaEs posible configurar la NAT de forma estática o dinámica. La NAT estática asigna una únicadirección local interna a una única dirección pública o global. Esta asignación garantiza que unadirección local interna particular siempre se asocie con la misma dirección pública. La NAT es-tática garantiza que los dispositivos externos alcancen constantemente un dispositivo interno. Losejemplos incluyen los servidores Web y FTP que son accesibles para el público. La NAT dinámicausa un conjunto disponible de direcciones públicas de Internet y las asigna a las direcciones

Page 72: CCNA Discovery Introduccion a Al Enrutamiento y

58 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

locales internas. La NAT dinámica asigna la primera dirección IP disponible en el conjunto de di-recciones públicas a un dispositivo interno. Ese host usa la dirección IP global asignada a lo largode la duración de la sesión. Cuando finaliza la sesión, la dirección global externa vuelve al con-junto para que otro host la use.

La dirección que usa un host interno para conectarse a otro host interno es la dirección local in-terna. La dirección pública asignada a la organización se denomina dirección global interna. Ladirección global interna, a veces, se usa como dirección de interfaz externa del router de borde.

El router NAT administra las traducciones entre las direcciones locales internas y las direcciones glo-bales internas mediante el mantenimiento de una tabla que enumera cada par de direcciones.

Es posible configurar la NAT de forma estática o dinámica.

■ Enumere los servidores que necesiten una dirección externa permanente.

■ Determine cuáles de los hosts internos requieren traducción.

■ Determine cuáles de las interfaces originan el tráfico interno. Éstas son las interfaces internas.

■ Determine qué interfaz envía tráfico hacia Internet. Ésta es la interfaz externa.

■ Determine el rango de las direcciones públicas disponibles.

Configuración de NAT estática

Paso 1. Determine la dirección IP pública que los usuarios externos deben usar para acceder alservidor/dispositivo interno. Los administradores tienden a usar las direcciones del comienzo o delfinal del rango para la NAT estática. Asigne la dirección privada o interna a la dirección pública.

Paso 2. Configure las interfaces internas y externas.

Configuración de NAT dinámica

Paso 1. Identifique el conjunto de direcciones IP públicas disponibles para su uso.

Paso 2. Cree una lista de control de acceso (ACL) para identificar los hosts que requieren traducción.

Paso 3. Asigne las interfaces como internas o externas.

Paso 4. Una la lista de acceso con el pool de direcciones.

Una parte importante de la configuración de la NAT dinámica es el uso de la lista de control de ac-ceso (ACL) estándar. La ACL estándar se usa para especificar el rango de hosts que requieren tra-ducción. Esto se realiza como una sentencia de permiso o denegación. La ACL puede incluir unared completa, una subred o sólo un host específico. La ACL puede variar desde una única línea avarias opciones de permiso o denegación.

Actividad de laboratorio

Configurar y verificar la NAT estática.

Actividad de laboratorio

Configurar y verificar la NAT dinámica.

4.4.4 Uso de la PATUna de las variantes más conocidas de la NAT dinámica se conoce como Traducción de la direc-ción del puerto (PAT), también denominada sobrecarga de NAT. La PAT traduce dinámicamentevarias direcciones locales internas a una única dirección pública.

Page 73: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 4: El direccionamiento en una red empresarial 59

Cuando un host de origen envía un mensaje a un host de destino, utiliza una combinación de direc-ción IP y número de puerto para mantener un registro de cada conversación individual. En la PAT,el router del gateway convierte la combinación de dirección local de origen y número de puerto enuna única dirección IP global y un número de puerto único superior a 1024.

Una tabla del router contiene una lista de las combinaciones de dirección IP interna y número depuerto que son traducidas a la dirección externa. Aunque cada host se traduce a la misma direcciónIP global, el número de puerto asociado con la conversación es único.

Dado que existen más de 64 000 puertos disponibles, es muy poco probable que a un router se leacaben las direcciones.

Las redes domésticas o empresariales aprovechan la funcionalidad de la PAT. La PAT se construyeen los routers integrados y se activa de forma predeterminada.

La configuración de la PAT requiere los mismos comandos y pasos básicos que la configuraciónde la NAT. Sin embargo, en vez de traducir a un conjunto de direcciones, la PAT traduce a unaúnica dirección. El siguiente comando traduce las direcciones internas a la dirección IP de la inter-faz serial:

ip nat inside source list 1 interface Serial 0/0/0 overload

Verifique la funcionalidad la NAT y la PAT con los siguientes comandos.

show ip nat translations

Este comando muestra las traducciones activas. Si la traducción no se usa, expira después de unperíodo de tiempo. Las entradas de la NAT estática quedan en la tabla de manera permanente.Una entrada de la NAT dinámica requiere alguna acción desde el host hasta el destino en el exte-rior de la red. Si se configura de manera correcta, un simple ping o trace crea una entrada en latabla de la NAT.

show ip nat statistics

Este comando muestra las estadísticas de traducción, incluso la cantidad de direcciones usadas y lacantidad de aciertos y desaciertos. El resultado también incluye la lista de acceso que especificalas direcciones internas, el pool de direcciones globales y el rango de direcciones definidas.

Actividad de laboratorio

Configurar y verificar las PAT.

Page 74: CCNA Discovery Introduccion a Al Enrutamiento y

60 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 75: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 5

Enrutamiento con un protocolo de vector distancia

>Introducción

5.1 Administración de redes empresariales

5.1.1 Redes empresarialesLas redes empresariales jerárquicas facilitan el flujo de información. La información circula entrelos trabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas enciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer losdiferentes requisitos de red de cada parte de la compañía.

Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte supe-rior de la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estruc-tura se expande en varios departamentos diferentes que se distribuyen en la parte más baja de lajerarquía.

La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tec-nologías LAN y WAN. A medida que la compañía crece o incorpora operaciones de e-commerce,es posible que se necesite una DMZ para albergar los distintos servidores.

El control del tráfico es fundamental en una red empresarial. Sin él, estas redes no podrían funcionar.

Los routers reenvían el tráfico e impiden que los envíos en broadcast congestionen los canalesprincipales a los servicios fundamentales. Controlan el flujo de tráfico entre las LAN y sólo per-miten que el tráfico necesario atraviese la red.

Las redes empresariales proporcionan un alto nivel de fiabilidad y servicios. Para garantizar queesto suceda, los profesionales de redes:

■ Diseñan redes que proporcionen enlaces redundantes para utilizar en caso de que falle unaruta de datos primaria.

■ Implementan Calidad de servicio (QoS) para garantizar que los datos críticos reciban untratamiento prioritario.

■ Utilizan el filtrado de paquetes para denegar ciertos tipos de paquetes, maximizar el ancho debanda disponible y proteger la red contra ataques.

5.1.2 Topologías empresarialesLa elección de la topología física adecuada permite que una compañía expanda sus servicios de redsin perder fiabilidad ni eficacia. Los diseñadores de red toman sus decisiones sobre la topología deacuerdo con los requisitos empresariales en cuanto al rendimiento y la fiabilidad. Las topologías enestrella y en malla se implementan generalmente en entornos empresariales.

Page 76: CCNA Discovery Introduccion a Al Enrutamiento y

62 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Topología de estrella

Una topología física conocida es la topología en estrella. El centro de la estrella corresponde a laparte superior de la jerarquía, que puede estar compuesta por la sede corporativa de la empresa ola oficina central. Las sucursales de las diferentes ubicaciones se conectan con el centro, o hub,de la estrella.

Una topología en estrella proporciona un control centralizado de la red. Todos los servicios funda-mentales y el personal técnico pueden ubicarse en un mismo lugar. Las topologías en estrella sonescalables. Para agregar una nueva sucursal simplemente se necesita establecer una conexión másal punto central de la estrella. Si una oficina agrega varias sucursales a su territorio, cada sucursalpuede conectarse a un hub del centro de su propia área. Luego, éste vuelve a conectarse al puntocentral principal de la oficina central. De esta manera, una estrella simple puede convertirse en unaestrella extendida y tener varias estrellas más pequeñas que se desprenden desde las sucursales.

Las topologías en estrella y estrella extendida crean un único punto de error. Las topologías demalla eliminan este problema.

Topologías de malla

Cada enlace adicional proporciona una ruta alternativa para los datos y agrega fiabilidad a la red.Con la adición de enlaces, la topología se convierte en una malla de nodos interconectados. Cadaenlace adicional agrega costos y gastos. Además, hace que la administración de la red sea máscompleja.

Malla parcial

La adición de enlaces redundantes sólo en un área específica de la empresa crea una malla parcial.Esta topología satisface los requisitos de tiempo de actividad y fiabilidad de áreas críticas, comogranjas de servidores y SAN, y, a la vez, minimiza los gastos adicionales. Las demás áreas de lared todavía son vulnerables a fallas. Por lo tanto, es esencial ubicar la malla donde proporcione elmáximo beneficio.

Malla completa

Cuando los períodos de inactividad no son aceptables, la red necesita una malla completa. Cadanodo de la topología de malla completa se conecta con los demás nodos de la empresa. Ésta es latopología con mayor resistencia a fallas, pero también es la más cara en cuanto a implementación.

Internet es un ejemplo excelente de una red en forma de malla. Los dispositivos de Internet noestán bajo el control de ningún individuo u organización específico. Como resultado, la topologíade Internet está en constante cambio, con algunos enlaces que se desconectan y otros que se co-nectan. Las conexiones redundantes balancean el tráfico y garantizan que haya una ruta confiablehacia el destino.

Las redes empresariales presentan los mismos problemas que Internet. Por lo tanto, se implemen-tan procesos que permiten que los dispositivos se adapten a estas condiciones de constante cambioy vuelvan a enrutar el tráfico según sea adecuado.

Actividad de laboratorio

Interconectar los nodos de red con los enlaces redundantes para proporcionar fiabilidad a uncosto mínimo.

Page 77: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 63

5.1.3 Enrutamiento estático y dinámicoLa topología física de una red empresarial proporciona la estructura para el reenvío de datos. El en-rutamiento proporciona el mecanismo que permite el funcionamiento. La búsqueda del mejorcamino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que unrouter puede tener varias fuentes de información desde las cuales construir la tabla deenrutamiento.

Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacena infor-mación acerca de redes conectadas directamente y redes remotas. La tabla de enrutamiento asociacada red con una interfaz de salida o el siguiente salto.

La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación máscerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos auna ubicación más cercana al destino final.

La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión del ori-gen de la información de enrutamiento. Este valor es la distancia administrativa. Los routers con-servan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas.

Rutas conectadas directamente

Una ruta conectada directamente se adjunta a una interfaz de router. La configuración de la inter-faz con una dirección IP y una máscara de subred permite que la interfaz actúe como host en la redconectada. La dirección de red y la máscara de subred de la interfaz, junto con el tipo y número deinterfaz, aparecen en la tabla de enrutamiento como red conectada directamente. La tabla de en-rutamiento identifica las redes conectadas directamente con una C.

Rutas estáticas

Las rutas estáticas son rutas hacia redes manualmente configuradas por un administrador de red.Incluyen la dirección de red y la máscara de subred de la red de destino, junto con la interfaz desalida o la dirección IP del router del siguiente salto. La tabla de enrutamiento designa rutas estáti-cas con una S. Las rutas estáticas son más estables y confiables que las rutas que se detectandinámicamente, lo cual resulta en una distancia administrativa más corta en comparación con lasrutas dinámicas.

Rutas dinámicas

Los protocolos de enrutamiento dinámico también agregan redes remotas a la tabla de en-rutamiento. Los protocolos de enrutamiento dinámico permiten que los routers compartan infor-mación sobre la posibilidad de conexión y el estado de las redes remotas mediante eldescubrimiento de redes. Cada protocolo envía y recibe paquetes de datos mientras ubica a otrosrouters y actualiza y mantiene las tablas de enrutamiento. Las rutas aprendidas mediante un proto-colo de enrutamiento dinámico se identifican por el protocolo utilizado. Por ejemplo, R para RIP yD para EIGRP. Se les asigna la distancia administrativa del protocolo.

Actividad de Packet Tracer

Investigar una red de convergencia completa con enrutamiento conectado, estático y dinámico.

Generalmente, en una red empresarial se utilizan tanto rutas estáticas como dinámicas. El en-rutamiento estático se encarga de las necesidades específicas de la red. Según la topología física,una ruta estática puede utilizarse para controlar el flujo de tráfico.

El límite de tráfico a un único punto de entrada/salida crea una red de conexión única. En algunasredes empresariales, las sucursales pequeñas sólo tienen una ruta posible para comunicarse con elresto de la red. En esta situación, no es necesario cargar el router de conexión única con las

Page 78: CCNA Discovery Introduccion a Al Enrutamiento y

64 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

actualizaciones de enrutamiento y el aumento de gastos mediante la ejecución de un protocolo deenrutamiento dinámico, por lo tanto, resulta conveniente el enrutamiento estático.

Según su ubicación y función, es posible que los routers empresariales específicos necesiten rutasestáticas. Los routers de borde utilizan rutas estáticas para proporcionar rutas seguras y estables alISP. Otros routers dentro de la empresa utilizan protocolos de enrutamiento estático o dinámicosegún sea necesario para satisfacer sus necesidades.

Los routers de una red empresarial utilizan recursos de ancho de banda, memoria y procesamientopara proporcionar servicios de NAT/PAT, filtrado de paquetes y otros servicios. El enrutamientoestático proporciona servicios de reenvío sin el gasto que implica la mayoría de los protocolos deenrutamiento dinámico.

El enrutamiento estático proporciona más seguridad que el enrutamiento dinámico, porque no senecesitan actualizaciones de enrutamiento. Un pirata informático puede interceptar una actualiza-ción de enrutamiento dinámico para obtener información sobre una red.

Sin embargo, el enrutamiento estático no está libre de problemas. Requiere tiempo y precisión porparte del administrador de red, quien debe especificar manualmente la información de enrutamiento.Un simple error de tipografía en una ruta estática puede dar como resultado un tiempo de inactivi-dad de la red o la pérdida de paquetes. Cuando una ruta estática cambia, la red puede experimentarerrores de enrutamiento y problemas durante la reconfiguración manual. Por estas razones, el en-rutamiento estático es poco práctico para el uso general en un entorno empresarial grande.

5.1.4 Configuración de rutas estáticasEl comando global para la configuración de la mayoría de las rutas estáticas es iipp rroouuttee, seguidopor la red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es:

Router(config)#iipp rroouuttee [network-address] [subnet mask] [address of next hop O

exit interface]

El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino ade-cuado. Sin embargo, estos dos parámetros se comportan de manera muy diferente.

Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determinaqué interfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida re-quieren una única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con elparámetro del siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinarla interfaz de salida.

En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales paralas conexiones punto a punto, como las que se encuentran entre un router de borde y el ISP.

Para determinar la interfaz de salida de las rutas estáticas configuradas con una interfaz de siguientesalto se necesitan dos pasos. Esto se denomina búsqueda recurrente. En una búsqueda recurrente:

■ El router hace coincidir la dirección IP de destino de un paquete con la ruta estática.

■ Hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tablade enrutamiento para determinar qué interfaz se debe utilizar.

Si la interfaz de salida está desactivada, las rutas estáticas desaparecen de la tabla de enrutamiento.La tabla de enrutamiento vuelve a instalar las rutas cuando la interfaz se reactiva.

La sumarización de varias rutas estáticas como única entrada reduce el tamaño de la tabla de en-rutamiento y hace que el proceso de búsqueda sea más eficaz. Este proceso se denominasumarización de ruta.

Page 79: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 65

Se sumarizan varias rutas estáticas en una única ruta estática si:

■ Las redes de destino se sumarizan en una única dirección de red.

■ Todas las rutas estáticas utilizan la misma interfaz de salida o la dirección IP del siguiente salto.

Sin las rutas sumarizadas, las tablas de enrutamiento dentro de los routers núcleo de Internet se vuel-ven inmanejables. Las redes empresariales presentan el mismo problema. Las rutas estáticas suma-rizadas son una solución indispensable para la administración del tamaño de las tablas deenrutamiento.

Actividad de Packet Tracer

Crear rutas estáticas.

Según los servicios WAN que se utilicen en la empresa, las rutas estáticas proporcionan un servi-cio de respaldo cuando falla el enlace WAN principal. Para brindar este servicio de respaldo, sepuede utilizar una característica llamada rutas estáticas flotantes.

De forma predeterminada, una ruta estática tiene una menor distancia administrativa que la rutaaprendida de un protocolo de enrutamiento dinámico. Una ruta estática flotante tiene una mayordistancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Por esarazón, una ruta estática flotante no se muestra en la tabla de enrutamiento. La entrada de ruta es-tática flotante aparece en la tabla de enrutamiento sólo si se pierde la información dinámica.

Para crear una ruta estática flotante, agregue un valor de distancia administrativa al final del co-mando iipp rroouuttee:

Router(config)##iipp rroouuttee 119922..116688..44..00 225555..225555..225555..00 119922..116688..99..11 220000

La distancia administrativa especificada debe ser mayor que la AD asignada al protocolo de en-rutamiento dinámico. El router utiliza la ruta principal durante el tiempo que está activa. Si la rutaprincipal no está activa, la tabla instala la ruta estática flotante.

5.1.5 Rutas predeterminadasLas tablas de enrutamiento no pueden contener rutas a todos los sitios de Internet posibles. A me-dida que las tablas de enrutamiento crecen en tamaño, requieren más RAM y más potencia deprocesamiento. Un tipo especial de ruta estática, llamada ruta predeterminada, especifica quégateway se utiliza cuando la tabla de enrutamiento no contiene una ruta hacia un destino. Es nor-mal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. En unaempresa compleja, las rutas predeterminadas conducen el tráfico de Internet fuera de la red.

El comando para crear una ruta predeterminada es similar al comando utilizado para crear una rutaestática común o flotante. La dirección de red y la máscara de subred se especifican como 0.0.0.0,lo cual la convierte en una ruta quad zero. El comando utiliza la dirección del siguiente salto o losparámetros de la interfaz de salida.

Los ceros indican al router que no es necesario que los bits coincidan para utilizar esta ruta. Siem-pre que no exista una mejor coincidencia, el router utiliza la ruta estática predeterminada.

La ruta predeterminada final, ubicada en el router de borde, envía el tráfico al ISP. Esta ruta identi-fica la parada final dentro de la empresa, ya que el gateway de último recurso para los paquetes nopuede coincidir. Esta información aparece en las tablas de enrutamiento de todos los routers.

Si la empresa utiliza un protocolo de enrutamiento dinámico, el router de borde puede enviar unaruta predeterminada a los demás routers como parte de una actualización de enrutamientodinámico.

Page 80: CCNA Discovery Introduccion a Al Enrutamiento y

66 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Actividad de Packet Tracer

Configurar una ruta predeterminada para reenviar el tráfico de los routers empresariales al ISP.

5.2 Enrutamiento con el protocolo RIP5.2.1 Protocolos de enrutamiento vector distanciaLos protocolos de enrutamiento dinámico se clasifican en dos categorías principales: protocolosvector distancia y protocolos de link-state.

Los routers que ejecutan protocolos de enrutamiento vector distancia comparten información dered con los vecinos conectados directamente. Luego, los routers vecinos publican la información asus vecinos hasta que todos los routers de la empresa aprendan la información.

Un router que ejecuta un protocolo de vector distancia no conoce la ruta completa hacia un des-tino, sólo conoce la distancia hasta la red remota y la dirección o el vector. Su conocimientoproviene de la información obtenida de los vecinos conectados directamente.

Como todos los protocolos de enrutamiento, los protocolos vector distancia utilizan una métricapara determinar la mejor ruta. Los protocolos de vector distancia calculan la mejor ruta según ladistancia de un router a la red. Un ejemplo de una métrica utilizada es el conteo de saltos, que es elnúmero de routers, o saltos, entre un router y el destino.

Los protocolos vector distancia requieren configuraciones y una administración más simples quelos protocolos de link-state. Pueden ejecutarse en routers antiguos y con menos potencia y re-quieren menor cantidad de memoria y procesamiento.

Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicastde toda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más deuna ruta hacia un destino, calcula y publica la ruta que posee la métrica más baja.

Este método de transmisión de información de enrutamiento a través de redes grandes es lento. En de-terminado momento, es posible que algunos routers no tengan la información más reciente acerca dela red. Esto limita la escalabilidad de los protocolos y causa problemas como loops de enrutamiento.

Las versiones de 1 y 2 de RIP son protocolos de vector distancia reales, mientras que EIGRP es unprotocolo de vector distancia con capacidades avanzadas. RIPng, la última versión de RIP, fue di-señado específicamente para ser compatible con IPv6.

5.2.2 Protocolo de información de enrutamiento (RIP)El protocolo de información de enrutamiento (RIP) fue el primer protocolo de enrutamiento vectordistancia IP en estandarizarse en un RFC (RFC1058 in 1988). A la primera versión de RIP se la de-nomina generalmente RIPv1 para distinguirla de la versión posterior mejorada RIPv2 y de la ver-sión IPv6, RIPng.

De forma predeterminada, RIPv1 envía broadcast de las actualizaciones de enrutamiento a todaslas interfaces activas cada 30 segundos.

RIPv1 es un protocolo de enrutamiento con clase. Sumariza subredes automáticamente al límitecon clase y no envía información de máscara de subred en la actualización. Por lo tanto, RIPv1 noes compatible con VLSM ni con CIDR. Un router configurado con RIPv1 utiliza la máscara desubred configurada en una interfaz local o aplica la máscara de subred predeterminada según la

Page 81: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 67

clase de dirección. Debido a esta limitación, las subredes de las redes que publica RIPv1 no debenser no contiguas si se va a producir un enrutamiento correcto.

Por ejemplo, un router configurado con las interfaces como gateways para las subredes172.16.1.0/24 y 172.16.4.0/24 sólo publicarán la red clase B 172.16.0.0 con RIPv1. Por lo tanto,otro router que reciba esta actualización, mencionará la red 172.16.0.0 en su tabla de en-rutamiento. Esto significa que los paquetes con una dirección de subred de destino real de172.16.3.0 podrían ser reenviados por error al router de publicación y por lo tanto, no llegar a lasubred de destino correcta.

RIPv2 tiene muchas funciones de RIPv1. También incluye mejoras importantes. RIPv2 es un pro-tocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, seincluye un campo de máscara de subred que permite el uso de redes no contiguas. RIPv2 tambiénpuede desactivar la sumarización automática de rutas.

Ambas versiones de RIP envían la tabla de enrutamiento completa en actualizaciones a todas lasinterfaces involucradas. RIPv1 envía broadcast de estas actualizaciones a 255.255.255.255. Estorequiere que todos los dispositivos de una red de broadcast, como Ethernet, procesen los datos.RIPv2 envía multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho debanda de red que los broadcast. Los dispositivos que no están configurados para RIPv2 descartanlos multicasts en la capa de enlace de datos.

Los atacantes generalmente introducen actualizaciones no válidas para hacer que un router envíedatos al destino equivocado o para degradar seriamente el rendimiento de la red. La informaciónno válida puede aparecer en la tabla de enrutamiento debido a una configuración incorrecta o almal funcionamiento de un router. La encriptación de la información de enrutamiento esconde elcontenido de la tabla de enrutamiento a los routers que no poseen la contraseña o los datos de au-tenticación. RIPv2 tiene un mecanismo de autenticación, mientras que RIPv1 no lo tiene.

Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2comparte muchas de las funciones de RIPv1, como:

■ Métrica de conteo de saltos

■ 15 saltos como máximo

■ TTL equivale a 16 saltos

■ Intervalo predeterminado de actualización de 30 segundos

■ Envenenamiento de rutas, envenenamiento en reversa, horizonte dividido y esperas paraevitar bucles

■ Actualizaciones con el puerto UDP 520

■ Distancia administrativa de 120

■ Encabezado de mensaje con hasta 25 rutas sin autentificación

Cuando un router se inicia, cada interfaz configurada con RIP envía un mensaje de solicitud. Estemensaje solicita que todos los vecinos de RIP envíen las tablas de enrutamiento completas. Los ve-cinos compatibles con RIP envían un mensaje de respuesta que incluye las entradas de red conoci-das. El router receptor evalúa cada entrada de ruta según los siguientes criterios:

■ Si la entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento.

■ Si la ruta ya se encuentra en la tabla y la entrada viene de un origen diferente, la tabla deenrutamiento reemplaza la entrada existente si la nueva tiene un conteo de saltos mejor.

Page 82: CCNA Discovery Introduccion a Al Enrutamiento y

68 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Si la ruta ya se encuentra en la tabla y la entrada viene del mismo origen, reemplaza la entradaexistente aunque la métrica no sea mejor.

A continuación, el router de inicio envía una triggered update a todas las interfaces compatiblescon RIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos de RIP de todaslas rutas nuevas.

Mientras que los routers envíen y procesen las versiones correctas de las actualizaciones de en-rutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada, RIPv2 envía yrecibe sólo actualizaciones de la versión 2. Si una red debe utilizar ambas versiones de RIP, el ad-ministrador de red configura RIPv2 para que envíe y reciba ambas versiones, 1 y 2. De forma pre-determinada, RIPv1 envía actualizaciones de la versión 1, pero recibe de las dos versiones, 1 y 2.

Dentro de una empresa, es posible que se deban utilizar ambas versiones de RIP. Por ejemplo, esposible que parte de la red se migre a RIPv2, mientras que otra parte permanezca con RIPv1. Elreemplazo de la configuración de RIP global con comportamiento específico de cada interfaz per-mite que los routers sean compatibles con ambas versiones de RIP.

Para personalizar la configuración global de una interfaz, utilice los siguientes comandos de con-figuración de interfaz:

iipp rriipp sseenndd vveerrssiioonn <<11 || 22 || 11 22>>

iipp rriipp rreecceeiivvee vveerrssiioonn <<11 || 22 || 11 22>>

Pantalla completa

Actividad

Seleccionar la versión de RIP más adecuada para la situación dada.

5.2.3 Configuración de RIPv2Antes de realizar la configuración de RIPv2, asigne direcciones IP y máscaras a todas las inter-faces que intervienen en el enrutamiento. Si fuera necesario, establezca una frecuencia de reloj enlos enlaces seriales. Una vez finalizadas las configuraciones básicas, configure RIPv2.

La configuración de RIPv2 básica consta de tres comandos:

Router(config)##rroouutteerr rriipp

■ Habilita el protocolo de enrutamiento.

Router(config)##vveerrssiioonn 22

■ Especifica la versión.

Router(config-router)##nneettwwoorrkk [network address]

■ Identifica cada red conectada directamente que RIP debe publicar.

De forma predeterminada, RIPv2 sumarizará cada red para que se publique en su límite con clasecomo lo muestra el gráfico.

Las actualizaciones de RIPv2 pueden configurarse para ser autenticadas.

RIPv2 propaga una ruta predeterminada a sus routers vecinos como parte de sus actualizaciones deenrutamiento. Para lograrlo, crea la ruta predeterminada y, luego, agrega rreeddiissttrriibbuuttee ssttaattiicc ala configuración de RIPv2.

Actividad de laboratorio

Configurar RIPv2 con el esquema de direccionamiento VLSM y una ruta predeterminada.

Page 83: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 69

5.2.4 Problemas con RIPCuando se utiliza RIP, surgen varios problemas relacionados con la seguridad y el rendimiento. Elprimero está relacionado con la precisión de la tabla de enrutamiento.

Las dos versiones de RIP sumarizan automáticamente las subredes en el límite con clase. Esto sig-nifica que RIP reconoce las subredes como una red clase A, B o C. Generalmente, las redes empre-sariales utilizan direccionamiento IP sin clase y una variedad de subredes, algunas de las cuales noestán conectadas directamente entre sí, por lo que se crean subredes no contiguas.

A diferencia de RIPv1, con RIPv2 se puede deshabilitar la función de sumarización automática.Cuando se la desactiva, RIPv2 envía informes a todas las subredes con información de máscara desubred. Esto se realiza para garantizar que la tabla de enrutamiento sea más precisa. Para lograrlo,agregue el comando nnoo aauuttoo--ssuummmmaarryy a la configuración de RIPv2.

Router(config-router)##nnoo aauuttoo--ssuummmmaarryy

Otro tema para tener en cuenta es la naturaleza de broadcast de las actualizaciones RIP. No bien laconfiguración de RIP indica un comando nneettwwoorrkk para una red determinada, RIP comienza a en-viar publicaciones inmediatamente a todas las interfaces que pertenecen a esa red. Es posible queestas actualizaciones no sean necesarias en todas las porciones de la red. Por ejemplo, una interfazLAN Ethernet pasa estas actualizaciones a los dispositivos que se encuentran en su segmento dered, lo cual genera un tráfico innecesario. La tabla de enrutamiento puede ser interceptada porcualquier dispositivo. Esto hace que la red sea menos segura.

El comando ppaassssiivvee--iinntteerrffaaccee, ejecutado en el modo de interfaz, desactiva las actualizacionesde enrutamiento en las interfaces especificadas.

Router(config-router)#ppaassssiivvee--iinntteerrffaaccee interface-type interface-number

En redes empresariales complejas que ejecutan más de un protocolo de enrutamiento, el comandoppaassssiivvee--iinntteerrffaaccee define qué routers detectan rutas RIP. Cuando se limita la cantidad de inter-faces que publican rutas RIP, aumentan la seguridad y el control de tráfico.

Una red que ejecuta RIP necesita tiempo para converger. Es posible que algunos routers contenganrutas incorrectas en sus tablas de enrutamiento hasta que todos los routers se hayan actualizado ytengan la misma vista de la red.

La información de red errónea puede provocar que las actualizaciones de enrutamiento y el tráficorealicen bucles interminables al realizar una cuenta a infinito. En el protocolo de enrutamientoRIP, el infinito se produce cuando el conteo de saltos es 16.

Los loops de enrutamiento afectan negativamente el rendimiento de la red. RIP contiene variasfunciones diseñadas para combatir este impacto. Generalmente, estas funciones se utilizan encombinación:

■ Envenenamiento en reversa

■ Horizonte dividido

■ Temporizador de espera

■ Lanzamiento de actualizaciones

El envenenamiento en reversa establece la métrica de una ruta en 16, lo cual la convierte en inal-canzable. Como el RIP define el infinito como 16 saltos, cualquier red ubicada más allá de los 15saltos es inalcanzable. Si una red está desactivada, un router cambia la métrica de esa ruta a 16,por lo tanto, todos los demás routers la ven como inalcanzable. Esta función evita que el protocolode enrutamiento envíe información mediante rutas envenenadas.

Page 84: CCNA Discovery Introduccion a Al Enrutamiento y

70 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Las funciones anti bucle de RIP agregan estabilidad al protocolo, pero también tiempo de conver-gencia.

El horizonte dividido evita la formación de bucles. Cuando varios routers publicitan las mismasrutas de red entre sí, es posible que se formen loops de enrutamiento. El horizonte dividido deter-mina que un router que recibe información de enrutamiento en una interfaz no puede volver a en-viar una actualización acerca de esa misma red a la misma interfaz.

El temporizador de espera estabiliza las rutas. El estabilizador de espera niega la aceptación de ac-tualizaciones de rutas con una métrica superior para la misma red de destino durante un períodoposterior a la desactivación de una ruta. Si durante el período de espera la ruta original vuelve aestar en funcionamiento o el router recibe información de ruta con una métrica inferior, el routerinstala la ruta en la tabla de enrutamiento y comienza a utilizarla de inmediato.

El tiempo de espera predeterminado es de 180 segundos, seis veces más que el período de actuali-zación regular. El valor predeterminado se puede modificar. Sin embargo, cualquier período de es-pera aumenta el tiempo de convergencia y tiene un impacto negativo sobre el rendimiento de la red.

Cuando una ruta falla, RIP no espera hasta la próxima actualización periódica. En cambio, envíauna actualización inmediata denominada triggered update. Ésta publica la ruta con errores y au-menta la métrica a 16, lo cual envenena la ruta. Esta actualización pone la ruta en estado de esperamientras RIP intenta encontrar una ruta alternativa con una métrica mejor.

Actividad de Packet Tracer

Rutas entre redes no contiguas con RIP.

5.2.5 Verificación de RIPRIPv2 es un protocolo fácil de configurar. Sin embargo, se pueden producir errores o inconsisten-cias en la red. Existen muchos comandos sshhooww que ayudan al técnico a verificar la configuraciónde RIP y resolver problemas de funcionalidad de RIP.

Los comandos sshhooww iipp pprroottooccoollss y sshhooww iipp rroouuttee son importantes para realizar verificacionesy resolver los problemas de cualquier protocolo de enrutamiento.

Los siguientes comandos sirven específicamente para verificar y resolver problemas de RIP:

■ sshhooww iipp rriipp ddaattaabbaassee: Enumera todas las rutas que conoce RIP.

■ ddeebbuugg iipp rriipp o ddeebbuugg iipp rriipp {{eevveennttss}}: Muestra las actualizaciones de enrutamiento deRIP tal como fueron enviadas y recibidas en tiempo real.

El resultado de este comando debug muestra la dirección de origen y la interfaz de cada actualiza-ción, además de la versión y la métrica.

No utilice los comandos ddeebbuugg más de lo necesario. La depuración consume ancho de banda y po-tencia de procesamiento, lo cual reduce la velocidad del rendimiento de la red.

El comando ppiinngg se puede utilizar para probar la conectividad de extremo a extremo. El comandosshhooww rruunnnniinngg--ccoonnffiigg proporciona un método conveniente para verificar que todos los comandosse especificaron correctamente.

Actividad de Packet Tracer

Resolver y corregir problemas de RIPv2.

Page 85: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 71

5.3 Enrutamiento con el Protocolo EIGRP

5.3.1 Limitaciones de RIPEl protocolo de enrutamiento vector distancia RIP es fácil de configurar y requiere mínimas canti-dades de recursos de router para poder funcionar.

Sin embargo, la métrica de conteo de saltos simple utilizada para RIP no es una forma adecuada dedeterminar el mejor camino en redes complejas. Además, la limitación de RIP de 15 saltos puedemarcar redes distantes como inalcanzables.

RIP emite actualizaciones periódicas de su tabla de enrutamiento, lo cual consume ancho de bandaincluso si no se realizaron cambios en la red. Los routers deben aceptar estas actualizaciones yprocesarlas para ver si contienen información de ruta actualizada.

Las actualizaciones que van de un router a otro tardan un tiempo en llegar a todas las áreas de lared. Como resultado, es posible que los routers no tengan una visión correcta de la red. Comoconsecuencia del tiempo de convergencia lento, se pueden desarrollar loops de enrutamiento,que consumen ancho de banda valioso.

Estas características limitan la utilidad del protocolo de enrutamiento RIP dentro del entornoempresarial.

5.3.2 Protocolo de enrutamiento de gateway internomejorado (EIGRP)Las limitaciones de RIP condujeron al desarrollo de protocolos más avanzados. Los profesionalesde networking necesitaban un protocolo que fuera compatible con VLSM y CIDR, de fácil escala-bilidad y que proporcionara una convergencia rápida en redes empresariales complejas.

Cisco desarrolló EIGRP como protocolo de enrutamiento vector distancia patentado. Cuenta con ca-pacidades mejoradas que abordan muchas de las limitaciones de otros protocolos de vector distancia.EIGRP comparte algunas de las características de RIP y, a su vez, utiliza funciones avanzadas.

Aunque la configuración de EIGRP es relativamente simple, las funciones y opciones subyacentesson complejas. EIGRP contiene muchas funciones que no posee ninguno de los otros protocolosde enrutamiento. Todos estos factores hacen que EIGRP sea una excelente opción para redes mul-tiprotocolo grandes que utilizan, principalmente, dispositivos Cisco.

Los dos objetivos principales de EIGRP son proporcionar un entorno de enrutamiento sin bucles yuna convergencia rápida. Para lograr estos objetivos, EIGRP utiliza un método diferente al de RIPpara calcular la mejor ruta. La métrica que utiliza es una métrica compuesta que considera, funda-mentalmente, el ancho de banda y el retraso. Esta métrica es más precisa que el conteo de saltos encuanto a la determinación de la distancia a una red de destino.

El Algoritmo de actualización por difusión (DUAL) utilizado por EIGRP garantiza operaciones sinbucles al mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topología dered, DUAL sincroniza todos los routers afectados simultáneamente. Por estas razones, la distanciaadministrativa de EIGRP es de 90, mientras que la distancia administrativa de RIP es de 120. Elnúmero menor refleja una mayor confiabilidad de EIGRP y una mayor precisión de la métrica. Siun router aprende rutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP porsobre la aprendida mediante RIP.

EIGRP rotula como externas las rutas aprendidas a través de otro protocolo de enrutamiento.Como la información que se utiliza para calcular estas rutas no es tan confiable como la métrica deEIGRP, adjunta una mayor distancia administrativa hacia las rutas.

Page 86: CCNA Discovery Introduccion a Al Enrutamiento y

72 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

EIGRP es una buena elección para redes de entornos complejos compuestas principalmente porrouters Cisco. El máximo conteo de saltos de 255 admite redes grandes. EIGRP puede mostrarmás de una tabla de enrutamiento, ya que puede recolectar y mantener información de enruta-miento para una variedad de protocolos enrutados, como IP e IPX. La tabla de enrutamiento deEIGRP notifica las rutas aprendidas dentro y fuera del sistema local.

A diferencia de otros protocolos de vector distancia, EIGRP no envía tablas completas en las ac-tualizaciones. EIGRP envía sus actualizaciones parciales en multicast acerca de cambios específi-cos sólo a los routers que necesitan la información, no a todos los routers del área. Éstas sedenominan actualizaciones limitadas, ya que reflejan parámetros específicos.

En lugar de enviar actualizaciones de enrutamiento periódicas, EIGRP envía pequeños paquetes desaludo para mantener el conocimiento de sus vecinos. Como su tamaño es limitado, tanto las ac-tualizaciones limitadas como los paquetes de saludo permiten ahorrar ancho de banda y, a la vez,mantener la información de red actualizada.

Pantalla completa

Actividad

Identificar las funciones de cada protocolo de enrutamiento.

5.3.3 Tablas y terminología de EIGRPPara almacenar información de red de las actualizaciones y admitir una convergencia rápida,EIGRP mantiene varias tablas. Los routers EIGRP mantienen información de ruta y topología adisposición en la RAM, para que puedan reaccionar rápidamente ante los cambios. EIGRPmantiene tres tablas interconectadas:

■ Tabla de vecinos

■ Tabla de topología

■ Tabla de enrutamiento

Tabla de vecinos

La tabla de vecinos enumera información sobre los routers vecinos conectados directamente.EIGRP registra la dirección de un vecino nuevo y la interfaz que lo conecta a él.

Cuando un vecino envía un paquete de saludo, publica un tiempo de espera. El tiempo de esperaes el lapso de tiempo durante el cual un router considera que un vecino se puede alcanzar. Si no serecibe un paquete de saludo dentro del tiempo de espera, el tiempo vence y DUAL vuelve a calcu-lar la topología.

Como la convergencia rápida depende de contar con información precisa de los vecinos, esta tablaes fundamental para la operación de EIGRP.

Tabla de topología

La tabla de topología enumera todas las rutas aprendidas de cada vecino de EIGRP. DUAL toma lainformación de las tablas de vecinos y de topología y calcula las rutas de menor costo hacia cadavecino.

La tabla de topología identifica hasta cuatro rutas principales sin bucles para cualquier destino.Estas rutas de sucesor aparecen en la tabla de enrutamiento. EIGRP balancea la carga o envía pa-quetes a un destino mediante más de una ruta. Realiza el balanceo de carga mediante rutas de suce-sor de igual costo y de distinto costo. Esta función evita que se sobrecargue una ruta con paquetes.

Page 87: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 73

Las rutas de copia de respaldo, llamadas sucesores factibles, aparecen en la tabla de topologíapero no en la tabla de enrutamiento. Si una ruta principal falla, un sucesor factible se convierte enuna ruta de sucesor. Este respaldo se produce siempre que el sucesor factible tenga una distancianotificada menor que la distancia factible de la distancia actual del sucesor hacia el destino.

Tabla de enrutamiento

Mientras que la tabla de topología contiene información acerca de varias rutas posibles hacia undestino de red, la tabla de enrutamiento muestra sólo el mejor camino o rutas de sucesor.

EIGRP muestra información acerca de las rutas de dos formas:

■ La tabla de enrutamiento identifica las rutas aprendidas mediante EIGRP con una D.

■ EIGRP rotula como D EX o externas las rutas dinámicas o estáticas aprendidas de otrosprotocolos de enrutamiento o desde fuera de la red EIGRP, porque no se originaron en losrouters EIGRP con el mismo AS.

Pantalla completa

Actividad

Determinar qué tabla EIGRP es la más adecuada para buscar la información especificada.

5.3.4 Vecinos y adyacencias de EIGRPPara que EIGRP pueda intercambiar paquetes entre routers, primero debe descubrir a sus veci-nos. Los vecinos de EIGRP son otros routers que ejecutan EIGRP en redes compartidas conec-tadas directamente.

Los routers EIGRP utilizan paquetes de saludo para descubrir vecinos y establecer adyacenciascon routers vecinos. De forma predeterminada, los paquetes de saludo se envían por multicast cada5 segundos en los enlaces superiores a T1, y cada 60 segundos en los enlaces T1 o más lentos.

En las redes IP, la dirección multicast es 224.0.0.10. Los paquetes de saludo contienen informa-ción acerca de las interfaces del router y las direcciones de la interfaz. Un router EIGRP suponeque mientras se reciban paquetes de saludo de un vecino, ese vecino y sus rutas son alcanzables.

El tiempo de espera es el período que EIGRP espera para recibir un paquete de saludo. General-mente, el tiempo de espera es 3 veces superior a la duración del intervalo de saludo. Cuando fina-liza el tiempo de espera y EIGRP declara la ruta inactiva, DUAL vuelve a evaluar la topología yactualiza la tabla de enrutamiento.

La información descubierta mediante el protocolo de saludo proporciona información para la tablade vecinos. Mediante un número de secuencia, se registra el número del último mensaje de saludorecibido de parte de cada vecino y coloca una marca horaria del horario en que llega el paquete.

Cuando se establece una adyacencia de vecinos, EIGRP utiliza diferentes tipos de paquetes paraintercambiar y actualizar la información de la tabla de enrutamiento. Los vecinos aprenden lasnuevas rutas, las rutas inalcanzables y vuelven a descubrir las rutas mediante el intercambio deestos paquetes:

■ Acuse de recibo

■ Actualización

■ Consulta

■ Respuesta

Cuando se pierde una ruta, pasa a un estado activo y DUAL busca una nueva ruta hacia el destino. Cuan-do la ruta se encuentra, se transmite a la tabla de enrutamiento y se coloca en un estado pasivo.

Page 88: CCNA Discovery Introduccion a Al Enrutamiento y

74 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Estos paquetes ayudan a DUAL a obtener la información que necesita para calcular la mejor rutahacia la red de destino.

Un paquete de reconocimiento indica la recepción de un paquete de actualización, consulta o res-puesta. Los paquetes de reconocimiento son paquetes de saludo pequeños que no contienen datos.Estos tipos de paquete son siempre unicast.

Un paquete de actualización envía información a su vecino acerca de la topología de red. Luego,ese vecino actualiza su tabla de topología. Para enviar la información de topología completa al ve-cino se requieren varias actualizaciones.

Cada vez que DUAL coloca una ruta en estado activo, el router debe enviar un paquete de con-sulta a cada vecino. Los vecinos deben enviar respuestas, aunque éstas indiquen que no hay infor-mación disponible en el destino. La información que contiene cada paquete de respuesta ayuda aDUAL a ubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o uni-cast. Las respuestas se envían siempre en unicast.

Los tipos de paquetes de EIGRP utilizan un servicio orientado a la conexión similar a TCP o un ser-vicio sin conexión similar a UDP. Los paquetes de actualización, consulta y respuesta utilizan el servi-cio similar a TCP. Los paquetes de acuse de recibo y de saludo utilizan el servicio similar a UDP.

Como protocolo de enrutamiento, EIGRP funciona independientemente de la capa de red. Ciscodiseñó el protocolo de transporte confiable (RTP) como protocolo de Capa 4 patentado. RTPgarantiza el envío y la recepción de los paquetes EIGRP para todos los protocolos de capa de red.Como es posible que las redes grandes y complejas utilicen una variedad de protocolos de capa dered, este protocolo permite que EIGRP sea flexible y escalable.

RTP se puede utilizar como protocolo de transporte confiable o de mejor esfuerzo, similar a TCP yUDP. El RTP confiable requiere un paquete de acuse de recibo del receptor al emisor. Los paque-tes de actualización, consulta y respuesta se envían de manera confiable; los paquetes de saludo yde reconocimiento se envían con el mejor esfuerzo y no requieren acuse de recibo. RTP utiliza pa-quetes unicast y multicast. Los paquetes EIGRP multicast utilizan la dirección multicast reservada224.0.0.10.

Cada protocolo de capa de red funciona mediante un módulo dependiente del protocolo (PDM),responsable de la tarea de enrutamiento específica. Cada PDM mantiene tres tablas. Por ejemplo,un router que ejecuta IP, IPX y AppleTalk tiene tres tablas de vecinos, tres tablas de topología ytres tablas de enrutamiento.

Actividad en pantalla completa

Hacer coincidir el tipo de paquete EIGRP con su definición.

5.3.5 Métricas y convergencia de EIGRPEIGRP utiliza un valor métrico compuesto para determinar el mejor camino a un destino. Estamétrica se determina a partir de los siguientes valores:

■ Ancho de banda

■ Retardo

■ Confiabilidad

■ Carga

La unidad máxima de transmisión (MTU) es otro valor incluido en las actualizaciones de en-rutamiento, pero no es una métrica de enrutamiento.

Page 89: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 75

La fórmula métrica compuesta consiste en valores K: de K1 a K5. De forma predeterminada, K1 yK3 se establecen en 1. K2, K4 y K5 en 0. El valor 1 indica que el ancho de banda y el retardotienen igual peso en el cálculo de métrica compuesta.

Ancho de banda

La métrica de ancho de banda es un valor estático y se muestra en kbps. La mayoría de las inter-faces seriales utilizan el valor de ancho de banda predeterminado de 1544 kbps. Esta métrica re-fleja el ancho de banda de una conexión T1.

A veces, es posible que el valor del ancho de banda no refleje el ancho de banda físico de la inter-faz. El ancho de banda influye sobre el cálculo de la métrica y, como resultado, sobre la selecciónde la ruta EIGRP. Si un enlace de 56 kbps se publica con un valor de 1544 kbps, puede interferircon la convergencia al intentar compensar la carga de tráfico.

Las demás métricas que utiliza EIGRP para calcular el costo de un enlace son retardo, confiabili-dad y carga.

La métrica de retraso es un valor estático basado en el tipo de interfaz de salida. El valor predeter-minado es de 20 000 microsegundos para interfaces seriales y 100 microsegundos para interfacesFast Ethernet.

La métrica de retardo no representa la cantidad real de tiempo que los paquetes tardan en llegar adestino. El cambio del valor de retardo relacionado con una interfaz específica modifica la métrica,pero no afecta físicamente a la red.

La confiabilidad mide la frecuencia con que el enlace experimenta errores. A diferencia del re-traso, la confiabilidad se actualiza automáticamente, según las condiciones del enlace. Tiene unvalor de entre 0 y 255. Una confiabilidad de 255/255 representa un enlace 100% confiable.

La carga refleja la cantidad de tráfico que utiliza el enlace. Un menor valor de carga es preferibleque uno más alto. Por ejemplo, 1/255 sería un enlace con una carga mínima y 255/255 uno 100%utilizado.

La tabla de topología EIGRP utiliza métricas para mantener los valores de la distancia factible(FD) y la distancia publicada (AD) o la distancia notificada (RD). DUAL utiliza estos valores paradeterminar los sucesores y los sucesores factibles.

La distancia factible es la mejor métrica de EIGRP para la ruta desde el router hasta el destino.

La distancia publicada es la mejor métrica declarada por un vecino.

La ruta sin bucles con la menor distancia factible se convierte en sucesor. Puede haber varios suce-sores para un destino, según la topología real. Un sucesor factible es una ruta con una distanciapublicada menor que la distancia factible de un sucesor.

DUAL converge rápidamente después de un cambio en la topología. DUAL mantiene sucesoresfactibles en la tabla de topología y promueve el mejor como ruta de sucesor para la tabla de en-rutamiento. Si no hay ningún sucesor factible, la ruta original pasa a modo activo y se envían con-sultas para encontrar un nuevo sucesor.

Pantalla completa:

Actividad

Examine el diagrama de red y conteste las preguntas acerca de la distancia factible (FD), la Distan-cia publicada (AD) y la ruta del sucesor para rutas específicas.

Page 90: CCNA Discovery Introduccion a Al Enrutamiento y

76 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

5.4 Implementación de EIGRP5.4.1 Configuración de EIGRPEl EIGRP básico es relativamente fácil de configurar. Tiene muchas similitudes con RIPv2.

Para comenzar con el proceso de enrutamiento EIGRP, utilice dos pasos:

Paso 1

Habilite el proceso de enrutamiento EIGRP.

La habilitación del proceso EIGRP requiere un parámetro de sistema autónomo. Este parámetrode sistema autónomo (AS) puede recibir cualquier valor de 16 bits e identifica todos los routersque pertenecen a una misma empresa u organización. Aunque EIGRP se refiere al parámetrocomo un número de sistema autónomo, funciona como ID de proceso. Este número de AS tieneimportancia sólo localmente y no es igual al número de sistema autónomo emitido y controladopor la Agencia de asignación de números de Internet (IANA).

El número de AS del comando debe coincidir en todos los routers que funcionan dentro del pro-ceso de enrutamiento EIGRP.

Paso 2

Incluya sentencias de red para cada red que se publicará.

El comando nneettwwoorrkk indica a EIGRP qué redes e interfaces participan en el proceso EIGRP.

Para configurar EIGRP a fin de que publicite sólo ciertas subredes, incluya una máscara wildcarddespués del número de red. Para determinar la máscara wildcard, reste la máscara de subred a255.255.255.255.

Algunas versiones del Cisco IOS permiten especificar la máscara de subred en lugar de utilizar lamáscara wildcard. Aunque se utilice la máscara de subred, el comando sshhooww rruunnnniinngg--ccoonnffiiggmuestra la máscara wildcard en su resultado.

Dos comandos adicionales completan la configuración básica de EIGRP.

Agregue el comando eeiiggrrpp lloogg--nneeiigghhbboorr--cchhaannggeess para ver los cambios en las adyacencias devecinos. Esta función ayuda al administrador a controlar la estabilidad de la red EIGRP.

En los enlaces seriales que no coincidan con el ancho de banda EIGRP predeterminado de 1.544Mbps, agregue el comando bbaannddwwiiddtthh seguido de la velocidad real del enlace en kbps. El anchode banda inexacto interfiere con la elección de la mejor ruta.

Cuando se habilita EIGRP, cualquier router configurado con EIGRP y el número de sistemaautónomo correcto puede entrar en la red EIGRP. Esto significa que los routers con información deruta diferente o en conflicto pueden afectar y, posiblemente, dañar las tablas de enrutamiento. Paraevitarlo, es posible habilitar la autenticación dentro de la configuración EIGRP. Una vez que seconfigura la autenticación de vecinos, el router autentica el origen de todas las actualizaciones deenrutamiento antes de aceptarlas.

Para la autenticación EIGRP, es necesario utilizar una clave compartida previamente. EIGRP per-mite que un administrador administre las claves mediante una cadena de claves. La configuraciónde la autenticación EIGRP se compone de dos pasos: creación de la clave y habilitación de la au-tenticación para utilizar la clave.

Page 91: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 77

Creación de clave

Para crear la clave, ejecute los siguientes comandos:

kkeeyy cchhaaiinn name-of-chain

■ Comando de configuración global.

■ Especifica el nombre de la cadena de claves y define el modo de configuración para esta cadena.

kkeeyy id-clave

■ Identifica el número de clave y el modo de configuración para ese ID de clave.

kkeeyy--ssttrriinngg text

■ Identifica la cadena de claves o la contraseña. Se debe configurar para que coincida en todoslos routers EIGRP.

Habilitación de la autenticación

La clave se utiliza para habilitar la autenticación MD5 para EIGRP con los siguientes comandosde configuración de interfaz:

iipp aauutthheennttiiccaattiioonn mmooddee eeiiggrrpp mmdd55

■ Especifica que es necesaria la autenticación MD5 para el intercambio de paquetes EIGRP.

iipp aauutthheennttiiccaattiioonn kkeeyy--cchhaaiinn eeiiggrrpp AS name-of-chain

■ AS especifica el sistema autónomo de la configuración EIGPR.

El parámetro name-of-chain especifica cadena de claves antes configurada.

Actividad de laboratorio

Configurar la autenticación EIGRP con MD5.

5.4.2 Sumarización de ruta EIGRPAl igual que RIP, EIGRP sumariza automáticamente las redes divididas en subredes en el límitecon clase. EIGRP crea sólo una entrada en la tabla de enrutamiento para la ruta sumarizada. Unmejor camino o una ruta de sucesor se asocia con la ruta sumarizada. Como resultado, todo el trá-fico destinado a las subredes viaja por esa ruta.

En una red empresarial, es posible que la ruta elegida para alcanzar la ruta sumarizada no sea lamejor elección para el tráfico que está intentando alcanzar la subred individual. La única forma enque todos los routers pueden encontrar las mejores rutas para cada subred individual es que los ve-cinos envíen información sobre las subredes.

Cuando la sumarización predeterminada no está habilitada, las actualizaciones incluyen informa-ción de subredes. La tabla de enrutamiento instala entradas para cada subred y una entrada para laruta sumarizada. La ruta sumarizada se denomina ruta principal, y las rutas de subred se denomi-nan rutas secundarias.

EIGRP instala una ruta sumarizada Null0 en la tabla de enrutamiento para cada ruta principal. Lainterfaz Null0 indica que no se trata de una ruta real, sino de un resumen generado para la publi-cación. Si un paquete coincide con una de las rutas secundarias, se reenvía a la interfaz correcta. Siel paquete coincide con la ruta sumarizada pero no coincide con las rutas secundarias, se descarta.

El uso de la sumarización predeterminada permite tener tablas de enrutamiento menores. La desac-tivación de la sumarización produce actualizaciones y tablas de mayor tamaño. La consideración

Page 92: CCNA Discovery Introduccion a Al Enrutamiento y

78 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

del rendimiento general de red y los patrones de tráfico define si la sumarización automática esadecuada.

Utilice el comando nnoo aauuttoo--ssuummmmaarryy para desactivar la sumarización predeterminada.

Con la sumarización automática desactivada, se publican todas las subredes. Es posible que el ad-ministrador encuentre una situación en la que algunas subredes deban resumirse y otras no. La de-cisión de realizar la sumarización depende de la ubicación de las subredes. Por ejemplo, cuatrosubredes contiguas que finalizan en el mismo router son buenas candidatas para la sumarización.

La sumarización manual proporciona un control más preciso de las rutas EIGRP. Con esta función,el administrador determina qué subredes en qué interfaces se publican como resúmenes de rutas.

La sumarización manual se realiza por interfaz y brinda al administrador de red un control com-pleto. En la tabla de enrutamiento, aparece una ruta sumarizada manualmente como una rutaEIGRP obtenida a partir de una interfaz lógica, no física:

DD 119922..116688..00..00//2222 eess uunn rreessuummeenn,, NNuullll00

Actividad de Packet Tracer

Configurar y verificar EIGRP y las rutas sumarizadas de EIGRP.

Actividad de laboratorio

Configurar la sumarización automática y manual de rutas con EIGRP.

5.4.3 Verificación de la operación de EIGRPAunque EIGRP es un protocolo relativamente fácil de configurar, utiliza tecnologías sofisticadaspara superar las limitaciones de los protocolos de enrutamiento vector distancia. Es importantecomprender estas tecnologías para verificar y resolver correctamente problemas de configuraciónde una red que utiliza EIGRP. Algunos de los comandos de verificación disponibles incluyen:

sshhooww iipp pprroottooccoollss

■ Verifica que el EIGRP esté publicando las redes correctas.

■ Muestra el número del sistema autónomo y la distancia administrativa.

sshhooww iipp rroouuttee

■ Verifica que las rutas EIGRP se encuentren en la tabla de enrutamiento.

■ Identifica las rutas EIGRP con una D o D EX.

■ Tiene una distancia administrativa de 90 de forma predeterminada para las rutas internas.

sshhooww iipp eeiiggrrpp nneeiigghhbboorrss ddeettaaiill

■ Verifica las adyacencias que EIGRP forma.

■ Muestra la dirección IP y las interfaces de los routers vecinos.

sshhooww iipp eeiiggrrpp ttooppoollooggyy

■ Muestra los sucesores y sucesores factibles.

Page 93: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 79

■ Muestra la distancia factible y la distancia notificada.

sshhooww iipp eeiiggrrpp iinntteerrffaacceess ddeettaaiill

■ Verifica las interfaces con EIGRP.

sshhooww iipp eeiiggrrpp ttrraaffffiicc

■ Muestra la cantidad y los tipos de paquetes de EIGRP enviados y recibidos.

Uno de los usos principales de estos comandos show es verificar la formación correcta de adya-cencias EIGRP y el intercambio correcto de paquetes EIGRP entre routers. EIGRP no puede fun-cionar sin formar adyacencias, por lo tanto, debe verificarse antes de intentar resolver cualquierproblema.

Si las adyacencias parecen normales pero los problemas continúan, un administrador debe intentarresolverlos utilizando comandos debug para ver en tiempo real la información de las actividadesEIGRP que se realizan en un router.

ddeebbuugg eeiiggrrpp ppaacckkeett

■ Muestra la transmisión y la recepción de los paquetes de EIGRP.

ddeebbuugg eeiiggrrpp ffssmm

■ Muestra la actividad del sucesor factible para determinar si EIGRP descubre las rutas, lasinstala o las elimina.

Las operaciones de depuración utilizan grandes cantidades de ancho de banda y potencia de proce-samiento del router, especialmente para la depuración de un protocolo complejo como EIGRP.Estos comandos proporcionan detalles que pueden revelar el origen de una ruta EIGRP perdida ouna adyacencia faltante; sin embargo, el uso de estos comandos también puede degradar elrendimiento de la red.

Actividad en pantalla completa

Haga coincidir los requisitos de salida con el comando adecuado.

Actividad de Packet Tracer

Explorar los comandos de verificación y resolución de problemas de EIGRP.

5.4.4 Problemas y limitaciones de EIGRPAunque EIGRP es un protocolo de enrutamiento poderoso y sofisticado, hay varias considera-ciones que limitan su uso:

■ No funciona en un entorno de varios fabricantes, porque es un protocolo patentado de Cisco.

■ Funciona mejor con un diseño de red plano.

■ Debe compartir el mismo sistema autónomo entre los routers y no se puede subdividir en grupos.

■ Puede crear tablas de enrutamiento grandes, que requieren grandes paquetes deactualizaciones y grandes cantidades de ancho de banda.

■ Utiliza más memoria y más potencia de procesador que RIP.

■ Funciona de manera ineficaz cuando se utiliza la configuración predeterminada.

Page 94: CCNA Discovery Introduccion a Al Enrutamiento y

80 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Requiere la presencia de administradores con conocimiento técnico avanzado del protocolo yde la red.

EIGRP ofrece el mejor enrutamiento de vector distancia y utiliza funciones adicionales asociadastípicamente con los protocolos de enrutamiento de estado de enlace, entre ellas, actualizacioneslimitadas y adyacencias de vecinos. La correcta implementación de las diversas funciones deEIGRP requiere la configuración, la supervisión y la resolución de problemas cuidadosos.

Page 95: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 5: Enrutamiento con un protocolo de vector distancia 81

Resumen del capítulo5.5.2 Pensamiento crítico

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 96: CCNA Discovery Introduccion a Al Enrutamiento y

82 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 97: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 6

Enrutamiento con un protocolo de link-state

>Introducción

6.1 Enrutamiento con el protocolo OSPF

6.1.1 Funcionamiento del protocolo de link-stateLas redes empresariales y los ISP utilizan protocolos de link-state debido a su diseño jerárquico ya su capacidad de escalar grandes redes. En general, los protocolos de enrutamiento vector distan-cia no son la opción adecuada para una red empresarial compleja.

El protocolo Open Shortest Path First (OSPF) es un ejemplo de protocolo de enrutamiento delink-state. OSPF es un protocolo de enrutamiento de estándar abierto desarrollado por el grupo detrabajo de ingeniería de Internet (IETF) para tráfico IP.

OSPF es un protocolo de gateway interno IGP sin clase. Divide la red en diferentes secciones, quese conocen como áreas. Esta división permite una mayor escalabilidad. Al trabajar con variasáreas, el administrador de la red puede habilitar de manera selectiva la sumarización de rutas y ais-lar problemas de enrutamiento dentro de una única área.

Los protocolos de enrutamiento de link-state, como OSPF, no envían actualizaciones periódicasfrecuentes de la tabla de enrutamiento completa. En cambio, después de que la red converge, unprotocolo de link-state envía actualizaciones sólo cuando se produce un cambio en la topología,como cuando se desactiva un enlace. Además, OSPF realiza una actualización completa cada 30 minutos.

Los protocolos de enrutamiento de link-state, como OSPF, funcionan bien para redes jerárquicasmás grandes, donde es importante que la convergencia sea rápida.

En comparación con los protocolos de enrutamiento vector distancia, los protocolos de enruta-miento de link-state:

■ Requieren una planificación y una configuración de red más complejas

■ Requieren más recursos de router

■ Requieren más memoria para almacenar varias tablas

■ Requieren más capacidad de CPU y procesamiento para los cálculos de enrutamientocomplejos

Sin embargo, con los routers de alto rendimiento disponibles en la actualidad, estos requisitos nor-malmente no representan un problema.

Los routers que ejecutan RIP reciben actualizaciones de sus vecinos inmediatos pero sin detallesacerca de la red en su totalidad. Los routers que ejecutan OSPF generan un mapa completo de lared a partir de su propio punto de vista. Este mapa les permite determinar con rapidez rutas alter-nativas sin bucles en caso de una falla en un enlace de la red.

Page 98: CCNA Discovery Introduccion a Al Enrutamiento y

84 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

OSPF no se sumariza automáticamente en los bordes de la red principal. Además, la implementaciónde Cisco de OSPF utiliza ancho de banda para determinar el costo de un enlace. OSPF utiliza estamétrica de costo para determinar el mejor camino. Un enlace con un mayor ancho de banda da comoresultado un costo menor. La ruta de menor costo a un destino es la ruta más deseable.

Para establecer la ruta más corta, el router confía en una métrica basada en el ancho de banda másque en una basada en el conteo de saltos. La distancia administrativa de OSPF es 110, menor quela de RIP, a causa de la confiabilidad o la precisión de la métrica.

Actividad en pantalla completa

6.1.2 Métrica y convergencia de OSPFOSPF basa la métrica del costo para un enlace individual en el ancho de banda o velocidad dedicho enlace. La métrica para una red de destino en particular es la suma de todos los costos de losenlaces de la ruta. Si hay varias rutas hacia la red, se prefiere la ruta que tiene el costo total menory se la coloca en la tabla de enrutamiento.

La ecuación que se utiliza para calcular el costo de un enlace OSPF es:

Costo = 100 000 000 / ancho de banda del enlace en bps

El ancho de banda configurado en una interfaz proporciona el valor de ancho de banda para laecuación. Determine el ancho de banda de una interfaz con el comando show interfaces.

El uso de esta ecuación tiene un problema con velocidades de enlace de 100 Mbps o superiores,como las de Fast Ethernet y Gigabit Ethernet. Independientemente de la diferencia de velocidadesentre estos dos enlaces, para los dos se obtiene un valor de 1, lo que significa que se consideraráncomo opciones equivalentes aunque sean muy diferentes. Para contrarrestar esto, configure ma-nualmente el valor del costo de la interfaz con el comando ip ospf cost.

Los routers OSPF en un área única publican para sus vecinos información acerca del estado de susenlaces. Para publicar esta información de estado se utiliza un tipo de mensaje llamado Notifi-cación de link-state, o LSA.

Después de que un router OSPF recibe los LSA que describen todos los enlaces dentro de un área,utiliza el algoritmo SPF, también llamado algoritmo de Dijkstra, para generar un árbol topológicoo mapa de red. Cada router que ejecuta el algoritmo se identifica como la raíz de su propio árbolSPF. Comenzando desde la raíz, el árbol SPF identifica la ruta más corta hasta cada destino y elcosto total de cada ruta.

El link-state de OSPF o base de datos de topología almacena la información del árbol SPF. Elrouter instala la ruta más corta hasta cada red de la tabla de enrutamiento.

La convergencia se produce cuando todos los routers:

■ Reciben información acerca de cada uno de los destinos de la red

■ Procesan esta información con el algoritmo SPF

■ Actualizan las tablas de enrutamiento

Pantalla completa

Actividad

Identifique la ruta que los paquetes pueden tomar para ir de H1 a H2 en una red OSPF, utilizandoel costo de enlace.

Page 99: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 85

6.1.3 Vecinos y adyacencias de OSPFCon OSPF se envían actualizaciones de link-state cada vez que hay cambios en la red. Pero ¿cómose entera un router cuando un router vecino falla? Los routers OSPF establecen y mantienen rela-ciones de vecinos, o adyacencias, con otros routers OSPF conectados. La adyacencia es una formaavanzada de relación entre routers que están dispuestos a intercambiar información de en-rutamiento. Cuando los routers inician una adyacencia con los vecinos, comienza un intercambiode actualizaciones de link-state. Los routers alcanzan un estado de adyacencia PLENA al sin-cronizar las vistas de sus bases de datos de link-state.

El router atraviesa varios cambios de estado antes de ser completamente adyacente con su vecino.

■ Inic

■ De dos vías

■ Exstart

■ Intercambio

■ Cargando

■ Completo

El protocolo de saludo OSPF se utiliza inicialmente para establecer y mantener las adyacencias. Elprotocolo de saludo envía paquetes de saludo muy pequeños a los routers OSPF conectados demanera directa a través de la dirección multicast 224.0.0.5. Los paquetes se envían cada 10 segun-dos en enlaces Ethernet y broadcast y cada 30 segundos en enlaces sin broadcast. La configuracióndel router también se incluye en los paquetes de saludo. La configuración incluye el intervalo desaludo, el intervalo muerto y el tipo de red, así como el tipo de autenticación y los datos de auten-ticación, si se configuraron. Para que dos routers formen una adyacencia, todos los parámetros deconfiguración deben coincidir. El router registra las adyacencias del vecino detectadas en una basede datos de adyacencias OSPF.

El estado normal de un router OSPF es Completo. Si un router está bloqueado en un estado dife-rente, significa que hay un problema, por ejemplo los parámetros de configuración no coinciden.La única excepción es el estado Dos vías. En un entorno de broadcast, un router sólo logrará el es-tado Completo con un router designado (DR) y un router designado de respaldo (BDR). Todos losdemás vecinos se verán en el estado Dos vías.

El propósito del DR y el BDR es reducir la cantidad de actualizaciones enviadas, el flujo innece-sario de tráfico y el gasto de procesamiento en todos los routers. Para lograrlo, se solicita a todoslos routers que acepten actualizaciones provenientes del DR únicamente. En los segmentos broad-cast de la red sólo hay un DR y un BDR. Todos los demás routers deben tener una conexión con elDR y el BDR. Cuando un enlace falla, el router que tiene información acerca del enlace envía dichainformación al DR mediante la dirección multicast 224.0.0.6. El DR es responsable de informar elcambio a todos los demás routers OSPF mediante la dirección multicast 224.0.0.5. Además de re-ducir el número de actualizaciones que se envían a través de la red, este proceso también garantizaque todos los routers reciban la misma información al mismo tiempo y desde un mismo origen.

El BDR garantiza que no haya un único punto de falla. Al igual que el DR, el BDR escucha en224.0.0.6 y recibe todas las actualizaciones que se envían al DR. Si el DR falla, el BDR asume deinmediato como DR y se selecciona un nuevo BDR. Todos los routers que no se seleccionan comoDR o BDR se denominan DROther.

En una red local, el router que tiene la ID del router más elevada se selecciona como DR. La se-gunda ID más elevada se selecciona como BDR.

Page 100: CCNA Discovery Introduccion a Al Enrutamiento y

86 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La ID del router es una dirección IP que está determinada por:

Paso 1. El valor configurado con el comando router-id

Paso 2. Si no se definió ningún valor con el comando router-id la dirección IP más alta configu-rada en alguna de las interfaces loopback

Paso 3. Si no se configuró ninguna interfaz loopback, la dirección IP más alta en alguna de las in-terfaces físicas activas

La ID del router puede verse mediante los siguientes comandos show:

Comandos show ip protocols, show ip ospf o show ip ospf interface

En algunos casos, el administrador puede desear que algún router específico sea el DR o el BDR.Puede tratarse de routers que tengan más capacidad de procesamiento o una menor carga de trá-fico. El administrador puede forzar la selección del DR y el BDR mediante la configuración deuna prioridad con el comando de configuración de interfaz:

ip ospf priority number

De forma predeterminada, los routers OSPF tienen un valor de prioridad igual a 1. Si se cambia elvalor de prioridad de un router, la configuración de prioridad mayor ganará la selección como DR,independientemente de cuál sea la ID más elevada del router. El valor más elevado que se puede con-figurar para la prioridad de un router es 255. Un valor de 0 significa que el router no se puede selec-cionar como DR o BDR.

No todos los tipos de enlace requieren un DR y un BDR. Los tipos de enlace identificados porOSPF incluyen:

Redes Broadcast

■ Ethernet

Redes punto a punto (PPP)

■ Serial

■ T1/E1

Redes multiacceso sin broadcast (NBMA)

■ Frame Relay

■ ATM

En las redes multiacceso con broadcast, como Ethernet, la cantidad de relaciones con vecinospuede ser grande, de manera que es necesario seleccionar un DR.

En las redes punto a punto, el establecimiento de adyacencias plenas no es un problema, porquepor definición sólo puede haber dos routers en el enlace. No es necesario y no corresponde selec-cionar un DR.

En las redes NBMA, el OSPF puede ejecutarse en dos modos:

■ Entorno de broadcast simulado: El administrador puede definir el tipo de red como broadcasty la red simula un modelo de broadcast y selecciona un DR y un BDR. En general, en esteentorno se recomienda que el administrador seleccione el DR y el BDR mediante laconfiguración de la prioridad del router. De esta manera se garantiza que el DR y el BDRtengan conectividad total con todos los routers vecinos. Los routers vecinos también sedefinen estadísticamente con el comando neighbor en el modo de configuración de OSPF.

Page 101: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 87

■ Entorno punto a multipunto: En este entorno, cada red sin broadcast se trata como un conjuntode enlaces punto a punto y no se selecciona un DR. Este entorno también requiere que losrouters vecinos se definan estadísticamente.

Pantalla completa

Actividad

Identifique el DR y el BDR correctos para cada una de las redes que se muestran.

6.1.4 Áreas OSPFTodas las redes OSPF comienzan con un Área 0, llamada también área de backbone. A medidaque la red se expande, es posible crear otras áreas adyacentes al Área 0. Estas otras áreas puedenrecibir cualquier número hasta 65 535.

OSPF tiene un diseño jerárquico de dos capas. El Área 0, también conocida como área de back-bone, se encuentra en la parte superior, y todas las demás áreas están en el siguiente nivel. Todaslas áreas sin backbone deben conectarse directamente al Área 0. Este grupo de áreas crea un sis-tema autónomo (AS) OSPF.

El funcionamiento de OSPF en un área es diferente del funcionamiento entre esa área y el área debackbone. La sumarización de la información de la red normalmente tiene lugar entre áreas. Estopermite reducir el tamaño de las tablas de enrutamiento en el backbone. La sumarización tambiénaísla los cambios y los enlaces inestables o sacudidos en un área específica del dominio de en-rutamiento. Al utilizar la sumarización, cuando hay un cambio en la topología, sólo los routers delárea afectada reciben la LSA y ejecutan el algoritmo SPF.

Un router que conecta un área al área de backbone se denomina router fronterizo de área (ABR). Unrouter que conecta un área a un protocolo de enrutamiento diferente, por ejemplo EIGRP, o redis-tribuye rutas estáticas en el área OSPF, se denomina router fronterizo del sistema autónomo (ASBR).

Pantalla completa

Actividad

Una cada término con la mejor descripción.

6.2 Implementación de OSPF de área única6.2.1 Configuración básica de OSPF en un área únicaLa configuración básica de OSPF no es una tarea compleja, sólo requiere dos pasos. El primer pasohabilita el proceso de enrutamiento de OSPF. El segundo paso identifica las redes que se publicarán.

Paso 1: Habilite OSPF

router(config)#router ospf <process-id>

El administrador selecciona la ID del proceso, que puede ser cualquier número entre 1 y 65 535.La ID del proceso es relevante sólo a nivel local y no es necesario que coincida con la ID de otrosrouters OSPF.

Paso 2: Publique redes

Router(config-router)#network <network-address> <wildcard-mask> area <area-id>

El comando network tiene la misma función que en los otros protocolos de enrutamiento IGP.Identifica las interfaces que están habilitadas para enviar y recibir paquetes OSPF. Esta sentenciaidentifica las redes que se incluirán en las actualizaciones de enrutamiento de OSPF.

Page 102: CCNA Discovery Introduccion a Al Enrutamiento y

88 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

El comando OSPF network utiliza una combinación de direcciones de red y máscara wildcard. Ladirección de red, junto con la máscara wildcard, especifica la dirección de la interfaz o el intervalode direcciones que se habilitará para OSPF.

La ID de área identifica el área OSPF a la que pertenece la red. Aun si no se especifica ningúnárea, debe haber un área 0. En un entorno OSPF de área única, el área siempre es 0.

La sentencia OSPF network requiere el uso de la máscara wildcard. Cuando se utiliza para lasumarización de la red o la creación de súper redes, la máscara wildcard es lo inverso a la máscarade subred.

Para determinar la máscara wildcard de una red o subred, simplemente reste a la máscara com-puesta por todos 255 (255.255.255.255) la máscara de subred decimal para la interfaz.

Por ejemplo: un administrador desea publicar la subred 10.10.10.0/24 en OSPF. La máscara desubred para esta interfaz Ethernet es /24 o 255.255.255.0. Reste la máscara de subred de la más-cara compuesta por todos 255 para obtener la máscara wildcard.

Máscara compuesta por todos 255: 255.255.255.255

Máscara de subred: -255.255.255.0

———————————-

Máscara wildcard: 0 . 0 . 0 .255

La sentencia OSPF network resultante es:

Router(config-router)#network 10.10.10.0 0.0.0.255 area 0

Pantalla completa

Actividad

Determine la máscara de subred y la máscara wildcard requeridas para publicar las direcciones dered especificadas en OSPF.

Actividad de laboratorio

Configure un OSPF punto a punto básico, de área única, y verifique la conectividad.

6.2.2 Configuración de la autenticación OSPFComo los demás protocolos de enrutamiento, la configuración predeterminada de OSPF intercam-bia información entre vecinos en forma de texto sin formato. Esto representa amenazas potencialesde seguridad en una red. Un pirata informático podría utilizar software detector de paquetes en lared para capturar y leer las actualizaciones OSPF y determinar información de la red.

Para eliminar este potencial problema de seguridad, configure autenticación OSPF entre losrouters. Cuando se habilita la autenticación en un área, los routers sólo comparten información sila información de autenticación concuerda.

Con la autenticación de contraseña simple, configure cada router con una contraseña, llamadaclave. Este método proporciona sólo un nivel de seguridad básico porque la clave se transmiteentre los routers como texto sin formato. La clave se puede ver con la misma facilidad con la quese puede ver el texto sin formato.

Un método de autenticación más seguro es Message Digest 5 (MD5). Requiere una clave y una IDde clave en cada router. El router utiliza un algoritmo que procesa la clave, el paquete OSPF y laID de la clave para generar un número encriptado. Cada paquete OSPF incluye tal número encrip-tado. No se puede utilizar un programa detector de paquetes para obtener la clave, ya que nunca setransmite.

Page 103: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 89

Actividad de laboratorio

Configure una autenticación OSPF punto a punto de área única con MD5.

6.2.3 Ajuste de los parámetros OSPFAdemás de encargarse de la configuración básica de OSPF, los administradores con frecuencianecesitan modificar o ajustar ciertos parámetros OSPF.

Por ejemplo: cuando el administrador de una red necesita especificar qué routers serán el DR y elBDR. La configuración de la prioridad de la interfaz o la ID del router en routers específicos per-mite lograr este objetivo.

El router selecciona el DR en función del valor más elevado de alguno de los siguientes paráme-tros, en este orden de secuencia:

Paso 1. Prioridad de la interfaz: La prioridad de la interfaz se configura con el comando priority.

Paso 2. ID del router: La ID del router se configura con el comando router-id configuración deOSPF.

Paso 3. Dirección loopback más elevada: De forma predeterminada, se utiliza la interfaz loopbackcon la dirección IP más elevada como ID del router. OSPF favorece las interfaces loopback porqueson interfaces lógicas, no físicas. Las interfaces lógicas siempre están activas.

Paso 4. Dirección de interfaz física más elevada: El router utiliza la dirección IP activa más ele-vada de una de sus interfaces como ID del router. Esta opción representa un problema si las inter-faces se desactivan o es necesario reconfigurarlas.

Después de cambiar la ID de un router o la prioridad de una interfaz, restablezca las adyacenciasde los vecinos. Use el comando clear ip ospf process. Este comando garantiza que entren envigencia los nuevos valores.

Actividad de laboratorio

Configurar direcciones de loopback OSPF en una topología multiacceso para controlar la selec-ción del DR y el BDR.

El ancho de banda es otro de los parámetros que es necesario modificar con frecuencia. En losrouters Cisco, el valor del ancho de banda predeterminado de la mayoría de las interfaces serialeses 1.544 Mbps, que es la velocidad de una conexión T1. El valor del ancho de banda determina elcosto del enlace pero no afecta su velocidad.

En algunas circunstancias, la organización recibe una conexión T1 fraccional del proveedor deservicios. La cuarta parte de una conexión T1 son 384 kbps, que es un ejemplo de T1 fraccional.El IOS supone un valor de ancho de banda de T1 para los enlaces seriales aun cuando la interfazen realidad envíe y reciba a 384 kbps. Esta suposición da como resultado una selección de rutainadecuada, porque el protocolo de enrutamiento determina que el enlace es más rápido de lo querealmente es.

Cuando no hay una interfaz serial funcionando a la velocidad predeterminada (T1), se debe haceruna modificación manual de la interfaz. Configure ambos lados del enlace con el mismo valor.

En OSPF se puede lograr el mismo resultado con el comando bandwidth interface o el comandoip ospf cost interface. Ambos comandos especifican un valor preciso para que OSPF deter-mine la mejor ruta.

El comando bandwidth modifica el valor de ancho de banda utilizado para calcular la métrica delcosto OSPF. Para modificar directamente el costo de la interfaz, use el comando ip ospf cost.

Page 104: CCNA Discovery Introduccion a Al Enrutamiento y

90 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Otro parámetro relacionado con la métrica del costo OSPF es el ancho de banda de referencia,que se utiliza para calcular el costo de la interfaz, también denominado costo del enlace.

El cálculo del valor del ancho de banda de cada interfaz utiliza la ecuación 100,000,000/ancho debanda. 100,000,000, o 10^8, es lo que se conoce como ancho de banda de referencia.

Hay un problema con los enlaces de velocidades mayores, por ejemplo los enlaces Gigabit Ether-net y 10Gbit Ethernet. Con el ancho de banda de referencia predeterminada de 100,000,000, parainterfaces con valores de ancho de banda de 100 Mbps o superiores se obtiene el mismo costoOSPF de 1.

Para obtener cálculos de costo más precisos, puede ser necesario ajustar el valor del ancho debanda de referencia. El ancho de banda de referencia se modifica con el comando OSPF auto-cost reference-bandwidth.

Cuando necesite utilizar este comando, aplíquelo en todos los routers para que la métrica de en-rutamiento OSPF sea uniforme. El nuevo ancho de banda de referencia se especifica en términosde Mbps. Para configurar el ancho de banda de referencia a una velocidad de 10 gigabits, use elvalor 10,000.

Actividad de laboratorio

Configurar el costo de enlace OSPF en una topología punto a punto para controlar las decisionesde enrutamiento.

6.2.4 Verificación del funcionamiento de OSPFUna vez configurado, OSPF tiene varios comandos disponibles para verificar que esté funcio-nando bien.

Para diagnosticar problemas en redes OSPF se utiliza el comando show ip ospf neighbor paraverificar que el router haya formado una adyacencia con los routers vecinos.

Si la ID del router vecino no se muestra, o si el estado del router no es COMPLETO, los dosrouters no formaron una adyacencia OSPF. Si un router es un DROther, la adyacencia tiene lugarsi el estado es COMPLETO o DOS VÍAS.

Si se trata de una red Ethernet multiacceso, las etiquetas DR y BDR se muestran después de COM-PLETO/, en la columna del estado.

Dos routers pueden no formar una adyacencia OSPF si:

■ Las máscaras de subred no coinciden, esto hace que los routers se encuentren en redesseparadas

■ No coinciden el saludo OSPF o los temporizadores muertos

■ Los tipos de redes OSPF no coinciden

■ Hay un comando network de OSPF faltante o incorrecto

Hay varios comandos show que también son útiles para verificar el funcionamiento de OSPF.

show ip protocols

Muestra información, por ejemplo la ID del router, las redes que publica OSPF y las direccionesIP de los vecinos adyacentes.

show ip ospf

Muestra la ID del router y detalles acerca del proceso, los temporizadores y la información de áreade OSPF. También muestra la última vez que se ejecutó el algoritmo SPF.

Page 105: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 91

show ip ospf interface

Muestra información, por ejemplo la ID del router, el costo del tipo de red y la configuración deltemporizador.

show ip route

Verifica que cada router envíe y reciba rutas a través de OSPF.

Pantalla completa

Actividad

Use el resultado de show ip route de un router OSPF para responder las preguntas.

Actividad de laboratorio

Configurar y verificar redes OSPF punto a punto y multiacceso, incluidos los parámetros de ajuste.

6.3 Uso de múltiples protocolos de enrutamiento6.3.1 Configuración y propagación de una rutapredeterminadaLa mayoría de las redes se conectan a otras redes a través de Internet. OSPF proporciona informa-ción de enrutamiento acerca de las redes en un AS. OSPF también debe proporcionar informaciónpara conectarse con redes fuera del AS.

A veces los administradores configuran rutas estáticas en ciertos routers para proporcionar infor-mación que no se recibe a través de un protocolo de enrutamiento. La configuración de rutas es-táticas en todos los routers de una red grande es tediosa. Un método más sencillo es configurar unaruta predeterminada que apunte a la conexión a Internet para una red.

Con OSPF, el administrador configura esta ruta en un router límite de sistema autónomo (ASBR).El ASBR con frecuencia también se denomina router fronterizo de sistema autónomo (Au-tonomous System Border Router). El ASBR conecta la red OSPF con una red externa. Cuando seintroduce la ruta predeterminada en la tabla de enrutamiento del ASBR, se puede configurar paraque esa ruta sea publicada para el resto de la red OSPF. Este proceso informa la ruta predetermi-nada a todos los routers del AS y ahorra al administrador el trabajo de configurar rutas estáticas encada router de la red.

Para configurar un router para que distribuya una ruta predeterminada en la red OSPF, siga estosdos pasos.

Paso 1

Configure el ASBR con una ruta predeterminada.

R1(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0

La sentencia de la ruta estática predeterminada puede especificar una interfaz o la dirección IP delsiguiente salto.

Paso 2

Configure el ASBR para que propague la ruta predeterminada a los demás routers. De forma pre-determinada, OSPF no incluye la ruta predeterminada en sus publicaciones aunque dicha ruta estéen la tabla de enrutamiento.

R1(config)#router ospf 1

R1(config-router)#default-information originate

Page 106: CCNA Discovery Introduccion a Al Enrutamiento y

92 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Las tablas de enrutamiento de los demás routers del dominio OSPF ahora deben tener un gatewayde último recurso y una entrada para la red 0.0.0.0 /0 en sus tablas de enrutamiento. La ruta prede-terminada se incluye en el dominio OSPF para que se vea como una ruta de tipo externo (E2) enlas tablas de enrutamiento de los demás routers.

Actividad de laboratorio

Configurar una ruta predeterminada OSPF y hacer que se propague en los demás routers del áreaOSPF mediante el protocolo de enrutamiento.

6.3.2 Configuración de la sumarización de OSPFLa sumarización de ruta es un método que reduce el número de actualizaciones de enrutamiento yel tamaño de las tablas de enrutamiento de OSPF. Las rutas pueden sumarizarse dentro de OSPF o entre las áreas del interior de la misma red OSPF.

Para facilitar la sumarización de OSPF, agrupe las direcciones IP en un área de red. Por ejemplo:en una única área OSPF, asigne cuatro segmentos de red contiguos, como:

■ 192.168.0.0/24

■ 192.168.1.0/24

■ 192.168.2.0/24

■ 192.168.3.0/24

Es posible sumarizar y publicar las cuatro redes como una súper red de 192.168.0.0 /22. De estamanera se reduce la cantidad de redes que se publican en el dominio OSPF. También se reducenlos requisitos de memoria y la cantidad de entradas en las actualizaciones de los routers.

Además, las rutas sumarizadas reducen el problema de las rutas inestables. Las rutas inestables sonlas que se activan y desactivan constantemente. De forma predeterminada, cada vez que una rutaes inestable se propaga una actualización de link-state en todo el dominio. Esto puede generarmucho tráfico y gasto de procesamiento.

Cuando un router utiliza una ruta sumarizada, usa una dirección única de súper red para represen-tar varias rutas. Sólo una de las rutas incluidas en la ruta sumarizada debe estar activa y funcionarbien para que el router publique la ruta sumarizada. Si una o más de las rutas es inestable, el routercontinuará publicando solamente la ruta sumarizada más estable. No envía actualizaciones acercade las rutas individuales. Todos los paquetes enviados a la ruta inestable mientras se encuentrainactiva simplemente se descartarán en el router de sumarización.

A fin de configurar un router ABR OSPF para que sumarice estas redes en otra área OSPF, ejecuteel siguiente comando en el modo de configuración del router:

area area-id range ip-address ip-address-mask

Especifique el área donde se sumarizan las redes, el número inicial de la red y la máscara desumarización.

Actividad de laboratorio

Configurar una sumarización OSPF para reducir la cantidad de actualizaciones de enrutamiento.

6.3.3 Problemas y limitaciones de OSPFOSPF es un protocolo de enrutamiento escalable. Tiene la capacidad de convergir con rapidez yfuncionar en redes muy grandes. Sin embargo, hay algunos aspectos que se deben considerar alutilizarlo.

Page 107: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 93

OSPF debe mantener varias bases de datos; por lo tanto requiere más capacidad de memoria yCPU en el router que los protocolos de enrutamiento vector distancia.

Según el algoritmo de Dijkstra, se requieren ciclos de CPU para calcular el mejor camino. Si la redOSPF es compleja e inestable, el algoritmo consume una cantidad importante de recursos al hacernuevos cálculos con frecuencia. En general, los routers que ejecutan OSPF son más potentes y máscostosos.

Para evitar el uso excesivo de los recursos del router, se debe emplear un diseño estrictamentejerárquico a fin de dividir la red en áreas menores. Todas las áreas deben mantener conectividadcon el Área 0. De no ser así, pueden perder la conectividad con las demás áreas.

Si la red es grande y el diseño es complejo, puede ser difícil configurar OSPF. Además, para inter-pretar la información de las bases de datos y las tablas de enrutamiento de OSPF, se requiere unbuen conocimiento de la tecnología.

Durante el proceso de detección inicial, OSPF puede saturar la red con LSA y limitar gravementela cantidad de datos que puede transportar la red. La flooding en redes grandes que tienen muchosrouters y poco ancho de banda reduce marcadamente el rendimiento de la red.

A pesar de los problemas y las limitaciones de OSPF, sigue siendo el protocolo de enrutamiento delink-state más usado en el ámbito empresarial.

6.3.4 Uso de múltiples protocolos en una empresaPor diversos motivos, las organizaciones pueden seleccionar diferentes protocolos de enrutamiento.

■ El administrador de una red puede elegir diferentes protocolos de enrutamiento para diferentessecciones de la red, en función de los productos anteriores o de los recursos disponibles.

■ Es posible que dos empresas que se fusionan hayan configurado sus redes con diferentesprotocolos de enrutamiento, pero igual necesitan comunicarse entre sí.

Cuando hay varios protocolos de enrutamiento en un solo router, existe la posibilidad de que eserouter reciba un destino desde varios orígenes. Debe haber un método predecible para que el routerelija qué ruta considerar como el camino más deseable y colocarla en la tabla de enrutamiento.

Cuando un router recibe una misma red de varios orígenes, utiliza la distancia administrativa (AD)para determinar qué ruta prefiere. Cisco IOS asigna una AD a todos los métodos de informaciónde enrutamiento.

Si un router recibe una subred en particular a través de RIP y OSPF, la ruta obtenida por OSPF esla seleccionada para la tabla de enrutamiento. La AD es menor y, por lo tanto, más deseable. Elcódigo que se encuentra al comienzo de la tabla de enrutamiento indica el origen de la fuente ocómo ésta se recibió. Cada código se asocia con una AD específica.

Pantalla completa

Actividad

Analizar la tabla de enrutamiento y determine el origen, la AD y la métrica de la ruta.

Use la información del comando show ip route como referencia. No todas las respuestas se usany algunas se usan más de una vez.

Si dos redes tienen la misma dirección base y la misma máscara de subred, el router considera queson idénticas. Considera una red sumarizada y las redes individuales que son parte de ella comoredes diferentes.

Page 108: CCNA Discovery Introduccion a Al Enrutamiento y

94 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La red sumarizada 192.168.0.0/22 y la red individual 192.168.1.0 /24 son entradas diferentes, in-cluso si la sumarización incluye la red individual. Cuando esto ocurre, las dos redes se agregan a la tabla de enrutamiento. La elección de qué ruta utilizar depende de cuál de las entradas tieneuna mayor coincidencia con el prefijo.

Por ejemplo: un router recibe un paquete con una dirección IP de destino de 172.16.0.10. Hay tresrutas posibles para el paquete: 172.16.0.0/12, 172.16.0.0/18 y 172.16.0.0/26. De las tres rutas,172.16.0.0/26 es la que tiene una mayor coincidencia. Para que se considere que alguna de es-tas rutas coincide, la máscara de subred de la ruta debe indicar al menos la cantidad de bits de coin-cidencia.

Pantalla completa

Actividad

Seleccionar la ruta que seguiría el paquete a cada destino de la red.

Page 109: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 6: Enrutamiento con un protocolo de link-state 95

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 110: CCNA Discovery Introduccion a Al Enrutamiento y

96 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 111: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 7

Implementación de enlaces WAN de la empresa

>Introducción

7.1 Conexión de la WAN empresarial

7.1.1 Tecnología y dispositivos de una WANA medida que las empresas crecen, con frecuencia se expanden de una única ubicación a variasubicaciones remotas. Esta expansión requiere que la red de la empresa se expanda de una red deárea local (LAN) a una red de área extensa (WAN).

En una LAN, el administrador de red tiene control físico sobre el cableado, los dispositivos y losservicios. Si bien algunas empresas grandes mantienen sus propias WAN, la mayoría de las organi-zaciones adquiere los servicios de WAN de un proveedor de servicios. Los proveedores de servi-cios cobran por el uso de sus recursos de red. Los proveedores de servicios de Internet (ISP,Internet Service Providers) permiten a los usuarios compartir recursos entre ubicaciones remotassin incurrir en los gastos de desarrollo y mantenimiento de sus propias redes.

El control de los recursos de red no es la única diferencia entre una LAN y una WAN. Las tec-nologías también son diferentes. La tecnología más común de LAN es Ethernet. Las tecnologíasWAN son transmisiones seriales. Las transmisiones seriales permiten establecer comunicacionesconfiables y de gran alcance a velocidades menores que una LAN.

Al implementar una WAN, la tecnología de WAN utilizada determina el tipo de dispositivos quenecesitará la organización. Por ejemplo: un router utilizado como gateway para conectarse a laWAN traduce los datos a un formato que sea aceptable para la red del proveedor de servicios. Undispositivo de traducción, como puede ser un módem, prepara los datos para su transmisión através de la red del proveedor de servicios.

La preparación de los datos para la transmisión a través de la WAN mediante líneas digitales re-quiere una unidad de servicio de canal (CSU, channel service unit) y una unidad de servicio dedatos (DSU, data service unit). Con frecuencia, estos dos dispositivos se encuentran combinadosen una sola pieza del equipo, llamada CSU/DSU. Este dispositivo se integra en la tarjeta de inter-faz en el router. Cuando se utiliza una conexión analógica, es necesario contar con un módem.

Cuando una empresa contrata servicios de WAN a través de un ISP, el ISP es el propietario de lamayoría de los equipos y se encarga del mantenimiento correspondiente. En ciertos entornos, elsuscriptor puede poseer parte del equipo de conexión y encargarse del mantenimiento correspon-diente. El punto en donde terminan el control y la responsabilidad del cliente y comienzan el controly la responsabilidad del proveedor de servicios se conoce como punto de demarcación o demarc. Porejemplo: el demarc puede estar entre el router y el dispositivo de traducción o entre el dispositivo detraducción y la oficina central (CO, Central Office) del proveedor de servicios. Independiente-mente de quién sea el propietario, los proveedores de servicios utilizan el término equipo local delcliente (CPE) para describir los equipos que se encuentran en las instalaciones del cliente.

Page 112: CCNA Discovery Introduccion a Al Enrutamiento y

98 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La CO es la ubicación donde el proveedor de servicios almacena el equipo y acepta las conexionesdel cliente. La línea física del CPE se conecta a un router o un switch de WAN en la CO mediantecables de cobre o fibra.

Esta conexión se denomina bucle local o última milla. Desde la perspectiva del cliente, se trata dela primera milla porque es la primera parte del medio que sale de la ubicación del cliente.

La CSU/DSU o el módem controlan la velocidad a la que se desplazan los datos en el bucle local.Además, proporcionan la señal de temporización al router. La CSU/DSU es un equipo de comuni-cación de datos (DCE, Data Communications Equipment). El router, que es responsable de pasarlos datos al DCE, es un equipo terminal de datos (DTE, Data Terminal Equipment).

La interfaz DTE/DCE utiliza diversos protocolos de capa física, tales como X.21 y V.35. Estosprotocolos establecen los códigos y los parámetros eléctricos que el router y la CSU/DSU utilizanpara comunicarse entre sí.

La tecnología se desarrolla continuamente y mejora los estándares de señalización que permitenincrementar la velocidad y el tráfico.

Al elegir una tecnología de WAN es importante considerar la velocidad del enlace. Las primerasredes digitales creadas para implementaciones de WAN admitían una conexión de 64 kbps a travésde una línea arrendada. El término señal digital de nivel 0 (DS0) hace referencia a este estándar.

A medida que la tecnología fue mejorando, los proveedores de servicio brindaron a los suscrip-tores incrementos específicos del canal DS0. Por ejemplo: en América del Norte, un estándar DS1,llamado también línea T1, define una única línea que admite 24 señales DS0 más un canal suple-mentario de 8 kbps. Este estándar permite velocidades de hasta 1,544 Mbps. Una línea T3 utilizaun estándar DS3, que admite 28 señales DS1 y velocidades de hasta 44,736 Mbps.

Otras partes del mundo utilizan estándares diferentes. Por ejemplo: Europa ofrece líneas como laE1, que admiten 32 señales DS0 con una velocidad total de hasta 2,048 Mbps, y líneas E3, que ad-miten 16 señales E1 con una velocidad total de hasta 34,064 Mbps.

Pantalla completa

Actividad

Unir el término WAN con la definición.

7.1.2 Estándares de WANEl diseño de una red basada en estándares específicos garantiza que todos los dispositivos y lastecnologías diferentes que se encuentran en el entorno de la WAN puedan funcionar juntos.

Los estándares de WAN describen las características de la capa física y la capa de enlace de datosdel transporte de datos. Los estándares de WAN de la capa de enlace de datos incluyen parámetroscomo el direccionamiento físico, el control del flujo y el tipo de encapsulación, así como la ma-nera en que la información se traslada a través del enlace WAN. El tipo de tecnología de WAN em-pleado determina los estándares de capa de enlace de datos específicos que se utilizan. Algunosejemplos de protocolos WAN de Capa 2 son:

■ Procedimiento de acceso a enlaces para Frame Relay (LAPF, Link Access Procedure forFrame Relay)

■ Control de enlace de datos de alto nivel (HDLC)

■ Protocolo punto a punto (PPP)

Page 113: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 99

Hay varias organizaciones que son responsables de la administración de los estándares de WANpara la capa física y la capa de enlace de datos. Entre ellas se encuentran las siguientes:

■ Sector de Estandarización de las Telecomunicaciones de la Unión Internacional deTelecomunicaciones (ITU-T, International Telecommunications Union TelecommunicationsStandardization Sector)

■ Organización Internacional de Normalización (ISO, International Organization forStandardization)

■ Fuerza de Tareas de Ingeniería de Internet (IETF, Internet Engineering Task Force)

■ Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance)

■ Asociación de la Industria de las Telecomunicaciones (TIA, Telecommunication IndustryAssociation)

Pantalla completa

Actividad

Determinar si los estándares son parte de la Capa 1 o de la Capa 2.

7.1.3 Acceso a la WANLos enlaces WAN utilizan tecnología digital o analógica. Con conexiones analógicas, los datos secodifican o son modulados en una onda portadora. La señal modulada, enseguida transporta la in-formación a través del medio hasta el sitio remoto. En el sitio remoto, la señal se demodula y el re-ceptor extrae la información.

Un módem codifica la información en esa onda portadora antes de la transmisión y después la de-codifica en el extremo receptor. El módem se llama así por esta tarea de modulación y desmodu-lación de la señal portadora.

Los módems permiten a los sitios remotos comunicarse a través del sistema de servicio telefónicoanalógico (POTS). También permiten a los usuarios finales conectarse a las redes del proveedor deservicios a través de conexiones por cable o DSL.

Las empresas con frecuencia adquieren conectividad con enlaces dedicados entre su ubicación y elISP. Estos servicios con frecuencia se obtienen mediante líneas arrendadas por las que las empre-sas pagan una tarifa mensual. Estas líneas transportan grandes cantidades de datos. Por ejemplo:un enlace T1 transporta 1,544 Mbps de tráfico y un enlace E1 transporta 2,048 Mbps de tráfico.Con frecuencia, este ancho de banda es mayor de lo que la organización necesita realmente. Unalínea T1 puede dividirse en 24 señales DS0 de 64 kbps cada una. En este caso, el cliente solicitaparte de una línea T1/E1, o una T1 fraccional o una E1 fraccional.

Las conexiones de ancho de banda alto se dividen en varias señales DS0. El ISP asigna cada DS0 auna conversación o usuario final diferente. Las organizaciones adquieren uno o más canales DS0. Uncanal DS0 no es una entidad física independiente, sino un segmento de tiempo del ancho de bandafísico de un cable. Cada conexión fraccional permite a la organización usar la totalidad de los mediospor una parte del tiempo total. Hay dos técnicas por las cuales se puede asignar ancho de banda a lainformación de múltiples canales en un único cable sobre la base del tiempo: Multiplexación por di-visión de tiempo (TDM) y Multiplexación estadística por división de tiempo (STDM).

La multiplexación por división de tiempo (TDM) asigna ancho de banda en función de intervalosde tiempo asignados previamente. Cada uno de estos intervalos de tiempo se asigna a conversa-ciones individuales. Cada segmento de tiempo representa un período durante el cual una conver-sación tiene el uso completo del medio físico. El ancho de banda se asigna a cada canal o intervalo

Page 114: CCNA Discovery Introduccion a Al Enrutamiento y

100 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

de tiempo sin tener en cuenta si la estación que utiliza el canal tiene datos para transmitir. Por lotanto, con la TDM estándar, si un emisor no tiene nada que decir, el intervalo de tiempo no se uti-liza y se desperdicia ancho de banda valioso.

La multiplexación estadística por división de tiempo (STDM) es similar a la TDM excepto quelleva un registro de las conversaciones que requieren ancho de banda adicional. Luego, reasignadinámicamente los intervalos de tiempo que se encuentren en desuso según sea necesario. De estamanera, la STDM minimiza el ancho de banda desperdiciado.

Actividad en pantalla completa

Arrastre los bloques de datos y colóquelos en el orden correcto para mostrar cómo usan el anchode banda la TDM y la STDM.

7.1.4 Conmutación de paquetes y circuitosUna empresa se puede conectar a los servicios de WAN de diversas maneras.

Línea arrendada dedicada

Un tipo de conexión es un enlace serial punto a punto entre dos routers mediante una línea arren-dada dedicada. Esto permite una conexión de uno a uno para la función básica de entrega de datosa través de un enlace. Cada enlace requiere una interfaz física separada y una CSU/DSU separada.A medida que una organización crece y agrega ubicaciones, el uso de líneas arrendadas dedicadasentre cada una de las ubicaciones se torna muy costoso.

Conmutación de circuitos

La conmutación de circuitos establece un circuito entre los nodos finales antes de enviar los datos.Una llamada telefónica estándar utiliza este tipo de conexión. Mientras el circuito está activo, pro-porciona ancho de banda dedicado entre los dos puntos. Al finalizar la conversación se libera elcircuito. Ninguna otra organización utiliza el circuito hasta que se libera. Este método proporcionaun nivel de seguridad que no está disponible en la tecnología de conmutación de paquetes ni en lade conmutación de celdas.

Con la conmutación de circuitos, el proveedor de servicios asigna enlaces a diferentes conexiones amedida que surge la necesidad. Se generan costos de enlace solamente cuando la conexión está ac-tiva. El costo de la conmutación de circuitos varía en función del tiempo de uso y puede ser bas-tante alto si el circuito se utiliza con frecuencia.

Conmutación de paquetes

La conmutación de paquetes utiliza el ancho de banda de manera más eficaz que los otros tipos deconmutación. Los datos se segmentan en paquetes y cada paquete recibe un identificador. Luego,los datos se envían por la red del proveedor de servicios. El proveedor de servicios acepta los datosy conmuta los paquetes de un nodo a otro hasta que el paquete llegue al destino final. El circuito oruta entre el origen y el destino suele ser un enlace configurado previamente pero no es un enlaceexclusivo. El proveedor de servicios conmuta paquetes para muchas organizaciones a través de losmismos enlaces. Frame Relay es un ejemplo de tecnología de conmutación de paquetes.

Conmutación de celdas

La conmutación de celdas es una variación de la conmutación de paquetes. Puede transferir voz,vídeo y datos a través de redes públicas y privadas a velocidades que superan los 155 Mbps. ElModo de transferencia asíncrona (ATM, Asynchronous Transfer Mode) utiliza celdas de longitudfija de 53 bytes que tienen 48 bytes de datos y un encabezado de 5 bytes. El tamaño pequeño yuniforme de las celdas permite conmutarlas de manera rápida y eficaz entre los nodos. Una ventaja

Page 115: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 101

del ATM es que evita que los mensajes pequeños sean demorados por los mensajes más grandes.Sin embargo, para redes que administran principalmente datos segmentados, el ATM genera ungran gasto y reduce el rendimiento de la red.

Circuitos virtuales

Al usar la tecnología de conmutación de paquetes, el proveedor de servicios establece circuitosvirtuales (VC). Los circuitos virtuales comparten el enlace entre dispositivos con tráfico de otrasfuentes. Como resultado, el medio no es privado durante la conexión. Existen dos tipos de cir-cuitos virtuales: conmutados y permanentes.

Circuito virtual conmutado

Un circuito virtual conmutado (SVC) que se establece dinámicamente entre dos puntos cuando unrouter solicita una transmisión. El circuito se establece a pedido y se interrumpe cuando la trans-misión se completa, por ejemplo al terminar de descargar un archivo. Al establecer un SVC, sedebe enviar información para la configuración de la llamada antes de transmitir los datos. La infor-mación de finalización de la llamada hace que la conexión se interrumpa una vez que ya no esnecesaria. Este proceso introduce retardos en la red porque se establecen e interrumpen SVC paracada conversación.

Circuito virtual permanente

Un circuito virtual permanente (PVC) que proporciona una ruta permanente para reenviar datosentre dos puntos. El proveedor de servicios debe configurar previamente los PVC, los que se inte-rrumpen o desconectan con muy poca frecuencia. Esto elimina la necesidad de establecer la lla-mada y finalizarla. Aceleran el flujo de información a través de la WAN. Los PVC tambiénproporcionan al ISP un control mucho mayor sobre los patrones del flujo de datos y la administra-ción de la red. Los PVC son más aceptados que los SVC y suelen utilizarse para prestar serviciosen instalaciones que tienen flujos constantes y de gran volumen de tráfico. Frame Relay normal-mente utiliza PVC.

Pantalla completa

Actividad

Identificar la mejor tecnología de conexión WAN para esta situación.

7.1.5 Tecnologías WAN de largo alcance y última millaLos ISP utilizan varias tecnologías WAN diferentes para conectar a sus suscriptores. El tipo deconexión utilizado en el bucle local o última milla puede no ser el mismo que el tipo de conexiónWAN empleado en la red del ISP o entre los diferentes ISP.

Algunas de las tecnologías comunes de última milla son:

■ La conexión telefónica analógica

■ Red digital de servicios integrados (RDSI)

■ Línea arrendada

■ Cable

■ Línea de suscriptor digital (DSL)

■ Frame Relay

■ Inalámbrico

Page 116: CCNA Discovery Introduccion a Al Enrutamiento y

102 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Cada una de estas tecnologías tiene ventajas y desventajas para el cliente. No todas las tecnologíasestán disponibles en todas las ubicaciones.

Cuando un proveedor de servicios recibe datos, debe reenviarlos a otros sitios remotos para la en-trega final al destinatario. Estos sitios remotos se conectan a la red del ISP o los datos pasan delISP que recibió los datos al ISP del destinatario. Las comunicaciones de largo alcance con fre-cuencia son las conexiones entre redes de ISP o entre sucursales de empresas muy grandes.

Hay muchas tecnologías WAN diferentes que permiten al proveedor de servicios reenviar datos demanera confiable a grandes distancias. Algunas de estas tecnologías son ATM, enlaces satelitales,Frame Relay y líneas arrendadas.

Las empresas son cada vez más grandes y están cada vez más dispersas. Como resultado, las apli-caciones requieren más y más ancho de banda. Este crecimiento requiere tecnologías que admitanla transferencia de datos a alta velocidad y con un ancho de banda elevado a través de distanciasincluso mayores.

La red óptica síncrona (SONET) y la jerarquía digital síncrona (SDH) son estándares que permitenel movimiento de grandes cantidades de datos a través de grandes distancias por cables de fibraóptica. Tanto SONET como SDH encapsulan los estándares iniciales de transmisión digital y ad-miten redes ATM o Paquete sobre SONET/SDH (POS). SDH y SONET se utilizan para transmitirvoz y datos.

Uno de los desarrollos más recientes para comunicaciones de alcance extremadamente grande esla multiplexación por división de longitud de onda densa (DWDM). La DWDM asigna señales ópticas entrantes a frecuencias o longitudes de onda de luz específicas. También puede ampli-ficar estas longitudes de onda para potenciar la intensidad de la señal. La DWDM puede multi-plexar más de 80 longitudes de onda o canales de datos diferentes en una única porción de fibra.Cada canal puede transportar una señal multiplexada a 2.5 Gbps.

Los datos desmultiplexados en el extremo receptor permiten que una única porción de fibra trans-porte muchos formatos diferentes de manera simultánea y con diferentes velocidades de datos. Porejemplo: la DWDM puede transportar datos IP, SONET y ATM de manera simultánea.

Pantalla completa

Actividad

Unir la tecnología con la descripción.

7.2 Comparación de encapsulaciones WANcomunes7.2.1 Encapsulaciones Ethernet y WANLa encapsulación se produce antes de que los datos viajen a través de la WAN. La encapsulaciónse ajusta a un formato específico en función de la tecnología que se usa en la red. Antes de conver-tir los datos a bits para la transmisión a través del medio, la encapsulación de Capa 2 agrega infor-mación de direccionamiento y control.

La Capa 2 agrega información de encabezados que es específica para el tipo de transmisión de redfísica. En un entorno de LAN, Ethernet es la tecnología más común. La capa de enlace de datosencapsula el paquete en tramas Ethernet. Los encabezados de la trama contienen informaciónsobre las direcciones MAC de origen y destino, por ejemplo, y controles Ethernet específicos,como el tamaño de la trama e información de temporización.

Page 117: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 103

De manera similar, la encapsulación de tramas que se transmitirá a través de un enlace WAN de-pende de la tecnología que se utilice en el enlace. Por ejemplo: si en el enlace se utiliza FrameRelay, el tipo de encapsulación requerido es específico para Frame Relay.

El tipo de encapsulación de la capa de enlace de datos está separado del tipo de encapsulación dela capa de red. A medida que los datos avanzan por la red, es posible que la encapsulación de lacapa de enlace de datos cambie continuamente, mientras que la encapsulación de la capa de red nolo hará. Si el paquete debe atravesar la WAN en camino al destino final, la encapsulación de Capa2 cambia para adecuarse a la tecnología en uso.

Los paquetes salen de la LAN a través del router del gateway predeterminado. El router elimina la trama Ethernet y vuelve a encapsular los datos con el tipo de trama adecuado para la WAN. Laconversión de las tramas recibidas en la interfaz de la WAN al formato Ethernet tiene lugar antesde que el paquete ingrese a la red local. El router actúa como un conversor de medios que adaptael formato de las tramas de la capa de enlace de datos al formato que sea adecuado para la interfaz.

El tipo de encapsulación debe ser el mismo en los dos extremos de una conexión punto a punto. Laencapsulación de capa de enlace de datos incluye los siguientes campos:

Señalador

■ Marca el comienzo y el final de cada trama

Dirección

■ Depende del tipo de encapsulación

■ No se necesita si el enlace WAN es punto a punto

Control

■ Se usa para indicar el tipo de trama

Protocolo

■ Se utiliza para especificar el tipo de protocolo de la capa de red encapsulado

■ No está presente en todas las encapsulaciones WAN

Datos

■ Se utiliza como datos de Capa 3 y datagrama IP

Secuencia de verificación de trama (FCS, Frame Check Sequence)

■ Proporciona un mecanismo para verificar que la trama no se haya dañado mientras estaba entránsito

Pantalla completa

Actividad

Unir el término encapsulación de Capa 2 con su definición.

7.2.2 HDLC y PPPDos de las encapsulaciones de línea serial de Capa 2 más comunes son HDLC y PPP.

El control de enlace de datos de alto nivel (HDLC) es una encapsulación estándar de capa de en-lace de datos orientada a los bits. El HDLC utiliza la transmisión síncrona serial, que brinda unacomunicación libre de errores entre dos puntos. El HDLC define la estructura del entramado de

Page 118: CCNA Discovery Introduccion a Al Enrutamiento y

104 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Capa 2 que permite el control del flujo y de los errores mediante acuses de recibo y un esquema deventanas. Cada trama presenta el mismo formato ya sea una trama de datos o una trama de control.

La trama estándar de HDLC no contiene ningún campo que identifique el tipo de protocolo quetransporta la trama. Por este motivo, el HDLC basado en estándares no puede administrar variosprotocolos en un mismo enlace.

El HDLC de Cisco incorpora un campo adicional, conocido como Campo de tipo, que permite quevarios protocolos de capa de red compartan el mismo enlace. Use la encapsulación con HDLC deCisco sólo para interconectar equipos Cisco. El HDLC de Cisco es el tipo de encapsulación pre-determinada de la capa de enlace de datos en los enlaces seriales de Cisco.

Igual que el HDLC, el protocolo punto a punto (PPP) es una encapsulación de capa de enlace dedatos para enlaces seriales. Utiliza una arquitectura en capas para encapsular y transportardatagramas multiprotocolo a través de un enlace punto a punto. Como el PPP está basado en es-tándares, permite la comunicación entre equipos de diferentes proveedores.

Las siguientes interfaces pueden admitir PPP:

■ Serial asíncrona

■ Serial síncrona

■ Interfaz serial de alta velocidad (HSSI)

■ Red digital de servicios integrados (RDSI)

El PPP tiene dos subprotocolos:

■ Protocolo de control de enlaces: es responsable de establecer, mantener y terminar el enlacede punto a punto.

■ Protocolo de control de red: proporciona interacción con diferentes protocolos de capa de red.

Protocolo de control de enlace

PPP utiliza el Protocolo de control de enlaces (LCP) para establecer, mantener, probar y terminarlos enlaces de punto a punto. Además, el LPC negocia y configura las opciones de control en elenlace WAN. Algunas de las opciones que negocia el LCP incluyen:

■ Autenticación

■ Compresión

■ Detección de errores

■ Multilink

■ Devolución de llamada de PPP

El LCP también:

■ Administra paquetes de diferentes tamaños

■ Detecta errores comunes de mala configuración

■ Determina cuándo un enlace funciona correctamente y cuándo falla

Protocolo de control de red

PPP utiliza Protocolo de control de red (NCP) para encapsular varios protocolos de capa de red, loque les permite funcionar en el mismo enlace de comunicaciones.

Page 119: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 105

Cada protocolo de capa de red transportado por el enlace PPP requiere un NCP separado. Por ejem-plo: el IP utiliza el protocolo de control de IP (IPCP) y el IPX utiliza el protocolo de control(IPXCP). Los NCP incluyen campos que contienen códigos que indican el protocolo de capa de red.

Las sesiones del PPP tienen tres fases: establecimiento del enlace, autenticación (opcional) y pro-tocolo de capa de red.

Fase de establecimiento del enlace

El PPP envía tramas del LCP para configurar y probar el enlace de datos. Las tramas del LCP con-tienen un campo opcional de configuración que negocia ciertas opciones, por ejemplo la unidadmáxima de transmisión (MTU, maximum transmission unit), la compresión y la autenticación delenlace. Si falta una opción de configuración, utiliza el valor predeterminado. Las pruebas de auten-ticación del enlace y de determinación de la calidad del enlace son parámetros opcionales en lafase de establecimiento del enlace. La prueba de determinación de la calidad del enlace determinasi su calidad es suficiente para activar los protocolos de capa de red. Los parámetros opcionales,como los que se mencionaron, deben estar completos antes de la recepción de una trama de acusede recibo de configuración. La recepción de la trama de acuse de recibo de configuración completala fase de establecimiento del enlace.

Fase de autenticación (optativa)

La fase de autenticación proporciona protección de contraseña para identificar a los routers que re-alizan la conexión. La autenticación tiene lugar después de que los routers acuerdan los paráme-tros definidos pero antes de que comience la fase de negociación del NCP.

Fase de negociación del NCP

El PPP envía paquetes de NCP para seleccionar y configurar uno o varios protocolos de capa dered (como IP o IPX). Si el LCP cierra el enlace, informa a los protocolos de la capa de red paraque puedan tomar las medidas adecuadas. El comando show interfaces revela los estados delLCP y el NCP.

Una vez establecido, el enlace del PPP permanece activo hasta que las tramas del LCP o del NCPlo cierran, o al vencer un temporizador de actividad. Un usuario también puede terminar el enlace.

Pantalla completa

Actividad

Identificar la ubicación correcta de los componentes de PPP

7.2.3 Configuración del PPPEn los routers Cisco, la encapsulación predeterminada en los enlaces seriales es HDLC. Para cam-biar la encapsulación y utilizar las características y las funciones del PPP, use el siguiente comando:

encapsulation ppp

■ Habilita la encapsulación del PPP en una interfaz serial.

Una vez que el PPP está habilitado, es posible configurar características opcionales, por ejemplo lacompresión y el balanceo de carga.

compress [predictor | stac]

■ Habilita la compresión en una interfaz con un predictor o un apilador.

ppp multilink

■ Configura el balanceo de carga entre varios enlaces.

Page 120: CCNA Discovery Introduccion a Al Enrutamiento y

106 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La compresión de los datos enviados a través de la red puede mejorar el rendimiento de la red. Lospredictores y los apiladores son técnicas de compresión de software que difieren en la manera enla que realizan la compresión. La compresión del apilador consume más recursos de CPU y menosrecursos de memoria. El predictor consume más recursos de memoria y menos recursos de CPU.Por este motivo, en general se utiliza un apilador en el caso de que el cuello de botella se deba aproblemas de ancho de banda de la línea y un predictor en el caso de que el cuello de botella sedeba a una carga excesiva en el router.

Sólo se debe usar la compresión si la red tiene problemas de rendimiento, ya que al habilitar estafunción aumentarán los tiempos de procesamiento del router y el gasto. Además, no se debe usar lacompresión si la mayor parte del tráfico que pasa por la red está compuesta de archivos que yaestán comprimidos. La compresión de un archivo ya comprimido a menudo aumenta el tamaño delarchivo.

La habilitación del multienlace del PPP permite agrupar varios enlaces WAN en un único canal ló-gico para transportar el tráfico. Permite el balanceo de la carga de tráfico desde diferentes enlacesy permite un cierto nivel de redundancia en caso de que se produzca una falla de línea en un únicoenlace.

Los siguientes comandos se utilizan para verificar y diagnosticar fallas en la encapsulación delHDLC y del PPP:

show interfaces serial

■ Muestra la encapsulación y los estados del protocolo de control de enlace (LCP).

show controllers

■ Indica el estado de los canales de la interfaz y si hay un cable conectado a la interfaz.

debug serial interface

■ Verifica el incremento de paquetes de actividad. Si los paquetes no se incrementan, es posibleque haya un problema de temporización en la tarjeta de interfaz o en la red.

debug ppp

■ Proporciona información acerca de las diversas etapas del proceso del PPP, incluidas lanegociación y la autenticación.

Actividad de laboratorio

Configuración y verificación de la conexión PPP entre 2 routers.

7.2.4 Autenticación del PPPLa autenticación en un enlace PPP es opcional. Si se configura, la autenticación se lleva a cabodespués del establecimiento del enlace pero antes de que comience la fase de configuración delprotocolo de capa de red. Dos tipos posibles de autenticación en un enlace PPP son el protocolo deautenticación de contraseña (PAP) y el protocolo de autenticación de intercambio de señales(CHAP).

El PAP proporciona un método simple para que un dispositivo remoto establezca su identidad. ElPAP utiliza un saludo de dos vías para enviar su nombre de usuario y contraseña. El dispositivollamado busca el nombre de usuario del dispositivo que llama y confirma que la contraseña en-viada coincide con la que tiene almacenada en la base de datos. Si las dos contraseñas concuerdan,la autenticación es exitosa.

Page 121: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 107

El PAP envía el nombre de usuario y la contraseña a través del enlace repetidamente en texto sincifrar hasta recibir un acuse de recibo de la autenticación o hasta que se dé por terminada la cone-xión. Este método de autenticación no protege el nombre de usuario ni la contraseña contra el robomediante un programa detector de paquetes.

Además, el nodo remoto tiene control de la frecuencia y la temporización de los intentos de cone-xión. Una vez autenticado, no se realiza ninguna verificación adicional en el dispositivo remoto.Sin una verificación continua, el enlace es vulnerable al robo de la conexión autenticada y a la po-sibilidad de que un pirata informático obtenga acceso ilegal al router mediante un ataque de repe-tición.

Otra forma de autenticación del PPP es el protocolo de autenticación de intercambio de señales(CHAP).

Protocolo de autenticación de intercambio de señales

CHAP es un proceso de autenticación más seguro que PAP. El CHAP no envía la contraseña através del enlace. La autenticación se produce durante el establecimiento inicial del enlace yrepetidamente mientras el enlace se encuentre activo. El dispositivo llamado controla la frecuenciay la temporización de la autenticación, lo que hace que sea extremadamente poco probable queocurra un ataque de robo.

El CHAP usa un protocolo de enlace de tres vías.

Paso 1. El PPP establece la fase del enlace.

Paso 2. El router local envía un mensaje de comprobación al router remoto.

Paso 3. El router remoto utiliza la comprobación y una contraseña secreta compartida paragenerar un hash de una vía.

Paso 4. El router remoto devuelve el hash de una vía al router local.

Paso 5. El router local compara la respuesta con su propio cálculo, utilizando la comprobación y elmismo secreto compartido.

Paso 6. El router local acusa recibo de la autenticación si los valores coinciden.

Paso 7. El router local termina la conexión de inmediato si los valores no coinciden.

El CHAP proporciona protección contra los ataques de reproducción mediante un valor de com-probación variable. Como la comprobación es única y aleatoria, el valor hash resultante también esúnico y aleatorio. El uso de comprobaciones reiteradas limita el tiempo de exposición antecualquier ataque. El router local o un servidor de autenticación de terceros tiene el control de lafrecuencia y la temporización de las comprobaciones.

Actividad

Clasificar las características según correspondan al PAP o al CHAP.

7.2.5 Configuración de PAP y CHAPPara configurar la autenticación en un enlace PPP, use los comandos de configuración global:

username nombre password contraseña

■ Comando de configuración global.

■ Crea una base de datos local que contiene el nombre de usuario y la contraseña deldispositivo remoto.

Page 122: CCNA Discovery Introduccion a Al Enrutamiento y

108 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ El nombre de usuario debe coincidir exactamente con el nombre de host del router remoto ydistingue entre mayúsculas y minúsculas.

ppp authentication {chap | chap pap | pap chap | pap}

■ Comando de configuración de interfaz.

■ Especifica el tipo de autenticación en cada interfaz, por ejemplo PAP o CHAP.

■ Si se especifica más de un tipo, por ejemplo chap pap, el router prueba con el primer tipo de lalista y sólo utilizará el segundo tipo si el router remoto lo sugiere.

Para la autenticación del CHAP no se necesita ningún otro comando de configuración. Sin em-bargo, en Cisco IOS versión 11.1 o posterior, el PAP está deshabilitado de forma predeterminadaen la interfaz. Esto significa que el router no enviará su combinación de nombre de usuario y con-traseña simplemente porque la autenticación del PAP esté habilitada. Por lo tanto, se necesitan co-mandos adicionales para el PAP:

ppp pap sent-username name password password

■ Comando de configuración de interfaz.

■ Especifica la combinación de nombre de usuario y contraseña locales que se deben enviar alrouter remoto.

■ Deben coincidir con lo que el router remoto tenga configurado en las bases de datos denombres de usuario y contraseñas locales.

Con la autenticación de dos vías configurada, los dos routers se autentican entre sí. Utilice los co-mandos debug para mostrar la secuencia de intercambio, a medida que se produce.

debug ppp {authentication | packet | error | negotiation | chap }

Autenticación

Muestra la secuencia de intercambio de la autenticación

Paquete

Muestra los paquetes PPP enviados y recibidos

Negociación

Muestra los paquetes enviados durante el inicio de PPP, cuando se negocian las opciones de PPP

Error

Muestra los errores de protocolo y las estadísticas relacionadas con la negociación y la conexión PPP

Chap

Muestra los intercambios de paquetes del CHAP

Para desactivar debug, use el formato no de cada comando.

Actividad de laboratorio

Configurar y verificar la autenticación de PAP y CHAP en un enlace PPP.

Page 123: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 109

7.3 Uso de Frame Relay

7.3.1 Descripción general de Frame RelayUna encapsulación WAN común de Capa 2 es Frame Relay. Las redes de Frame Relay son redesmultiacceso similares a Ethernet excepto que no envían tráfico broadcast. Frame Relay es una red multiacceso sin broadcast (NBMA).

Frame Relay utiliza tecnología de conmutación de paquetes con paquetes de longitud variable.También recurre a la STDM para hacer un uso óptimo del ancho de banda disponible.

El router o dispositivo DTE generalmente se conecta al proveedor de servicios a través de unalínea arrendada. Se conecta a través de un switch Frame Relay o dispositivo DCE al punto de pre-sencia más cercano del proveedor de servicios. Esta conexión es un enlace de acceso.

El router remoto en el extremo de destino de la red también es un dispositivo DTE. La conexiónentre los dos dispositivos DTE es un circuito virtual (VC).

El circuito virtual normalmente se establece con el PVC que configura previamente el proveedorde servicios. La mayoría de los proveedores de servicios desaconseja o incluso prohíbe el uso deSVC en una red Frame Relay.

7.3.2 Funciones de Frame RelayEn una red NBMA, cada circuito virtual requiere una dirección de Capa 2 para identificación. EnFrame Relay, esta dirección es el identificador de conexión de enlace de datos (DLCI).

El DLCI identifica el VC que utiliza los datos para llegar a un destino en particular. El DLCI se al-macena en el campo de direcciones de cada trama transmitida. El DLCI, en general, tiene sólo im-portancia local y puede ser diferente en cada extremo de un VC.

El DLCI de Capa 2 se asocia con la dirección de Capa 3 del dispositivo en el otro extremo del VC.La asignación del DLCI a una dirección IP remota puede realizarse de manera manual o dinámicamediante un proceso conocido como ARP inverso.

El establecimiento de la asignación del DLCI a la dirección IP remota se produce mediante lossiguientes pasos:

Paso 1. El dispositivo local anuncia su presencia mediante el envío de la dirección de Capa 3 porel VC.

Paso 2. El dispositivo remoto recibe esta información y asigna la dirección IP de Capa 3 al DLCIlocal de Capa 2.

Paso 3. El dispositivo remoto anuncia su dirección IP en el VC.

Paso 4. El dispositivo local asigna la dirección de Capa 3 del dispositivo remoto al DLCI local endonde recibió la información.

La interfaz de administración local (LMI) es un estándar de señalización entre el DTE y el switchde Frame Relay. LMI informa el estado de los PVC entre dispositivos.

Los mensajes de la LMI brindan comunicación y sincronización entre la red y el dispositivo delusuario. Periódicamente informan la existencia de nuevos PVC y la eliminación de PVC exis-tentes. También proporcionan información acerca de la integridad de los PVC. Los mensajes de es-tado de los VC evitan que se envíen datos a PVC que ya no existen.

Page 124: CCNA Discovery Introduccion a Al Enrutamiento y

110 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

La LMI proporciona información acerca del estado de conexión de los VC que aparecen en la tablade asignaciones de Frame Relay:

Estado activo

■ La conexión está activa y los routers pueden intercambiar datos.

Estado inactivo

■ La conexión local al switch FR está funcionando pero la conexión del router remoto al switchFR no está funcionando.

Estado eliminado

■ La conexión local no recibe ningún mensaje de LMI de parte del switch FR o no hay servicioentre el router CPE y el switch FR.

Cuando un usuario final contrata un servicio de Frame Relay negocia ciertos parámetros de servi-cio con el proveedor.

Uno de estos parámetros es la velocidad de información suscrita (CIR, Committed InformationRate). La CIR es la velocidad de ancho de banda mínima garantizada por el proveedor para latransmisión de datos en un VC.

El proveedor de servicios calcula la CIR como la cantidad promedio de datos transmitidos en de-terminado período de tiempo. El intervalo de tiempo calculado es el tiempo suscrito (Tc, Commit-ted Time). La cantidad de bits suscritos durante un período Tc es la ráfaga suscrita (Bc, CommittedBurst). El costo del servicio de Frame Relay depende de la velocidad del enlace y la CIR.

La CIR define la velocidad mínima proporcionada. Sin embargo, si no hay congestión en los en-laces, el proveedor de servicios potencia o aumenta el ancho de banda hasta un segundo valor deancho de banda acordado.

La velocidad de información excesiva (EIR, excess information rate) es la velocidad promedio porencima de la CIR que puede admitir un VC cuando no hay congestión en la red. Todos los bits queexcedan la ráfaga suscrita, hasta la velocidad máxima del enlace de acceso, se conocen comoráfaga excesiva (Be, excess burst).

Las tramas transmitidas por sobre la velocidad de la CIR no son suscritas, pero se envían si la red lasadmite. Estas tramas adicionales se marcan como posibles para descarte (DE, discard eligible). Sihay congestión, el proveedor primero descarta las tramas que tengan el bit DE establecido en uno.

Los usuarios suelen pagar una CIR menor y cuentan con que el proveedor de servicios proporcioneun ancho de banda mayor y potencie el tráfico cuando no haya congestión.

La notificación explícita de congestión hacia adelante (FECN) es un campo de un único bit al queun switch puede asignar un valor de 1. Indica a un dispositivo DTE que más adelante la red estácongestionada.

La notificación explícita de congestión hacia atrás (BECN) es un campo de un único bit que,cuando recibe un valor de 1 asignado por un switch, indica que la red está congestionada en el sen-tido contrario.

La FECN y la BECN permiten a los protocolos de capas superiores reaccionar de manera in-teligente ante estos indicadores de congestión. Por ejemplo: el dispositivo remitente utiliza BECNpara reducir la velocidad de transmisión.

Actividad en pantalla completa

Actividad

Unir el término con la definición.

Page 125: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 7: Implementación de enlaces WAN de la empresa 111

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 126: CCNA Discovery Introduccion a Al Enrutamiento y

112 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Page 127: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 8

Filtrado de tráfico mediante listas de control de acceso

>Introducción

8.1 Uso de las listas de control de acceso

8.1.1 Filtrado de tráficoLa seguridad dentro de una red empresarial es sumamente importante. Es esencial impedir el ac-ceso de usuarios no autorizados y proteger la red de diversos ataques, como los ataques DoS. Losusuarios no autorizados pueden modificar, destruir o robar datos confidenciales de los servidores.Los ataques DoS impiden el acceso de los usuarios válidos. Estas dos situaciones hacen perdertiempo y dinero a las empresas.

Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de lared. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe serpermitido o bloqueado.

El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el tráfico basado en:

■ Dirección IP de origen

■ Dirección IP de destino

■ Direcciones MAC

■ Protocolos

■ Tipo de aplicación

El filtrado de paquetes se puede comparar con el filtrado de correo basura. Muchas aplicaciones decorreo electrónico permiten a los usuarios ajustar la configuración para que los correos electrónicosenviados desde una dirección de origen particular se eliminen automáticamente. El filtrado de pa-quetes se puede utilizar de la misma forma mediante la configuración de un router para identificarel tráfico no deseado.

El filtrado de tráfico mejora el rendimiento de la red. Al denegar el tráfico no deseado o restringidocerca de su origen, éste no viajará a través de la red ni consumirá recursos valiosos.

Los dispositivos más utilizados para proporcionar filtrado de tráfico son:

■ Firewalls incorporados en routers integrados

■ Aplicaciones de seguridad dedicadas

■ Servidores

Algunos dispositivos sólo filtran el tráfico que se origina en la red interna. Los dispositivos de se-guridad más sofisticados reconocen y filtran los tipos de ataques conocidos de fuentes externas.

Page 128: CCNA Discovery Introduccion a Al Enrutamiento y

114 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Los routers empresariales reconocen el tráfico perjudicial e impiden que ingrese y dañe la red. Casitodos los routers filtran tráfico de acuerdo con las direcciones IP de origen y de destino de los paque-tes. También filtran aplicaciones específicas y protocolos tales como IP, TCP, HTTP, FTP y Telnet.

8.1.2 Listas de control de accesoUno de los métodos más comunes de filtrado de tráfico es el uso de listas de control de acceso(ACL). Las ACL pueden utilizarse para administrar y filtrar el tráfico que ingresa a una red, asícomo también el tráfico que sale de ella.

El tamaño de una ACL varía desde una sentencia que permite o deniega el tráfico de un origen,hasta cientos de sentencias que permiten o deniegan paquetes de varios orígenes. El uso principalde las ACL es identificar los tipos de paquetes que se deben aceptar o denegar.

Las ACL identifican el tráfico para varios usos, por ejemplo:

■ Especificar hosts internos para NAT

■ Identificar o clasificar el tráfico para funciones avanzadas tales como QoS y colas

■ Restringir el contenido de las actualizaciones de enrutamiento

■ Limitar el resultado de la depuración

■ Controlar el acceso de terminales virtuales a los routers

El uso de las ACL puede provocar los siguientes problemas potenciales:

■ La carga adicional sobre el router para verificar todos los paquetes se traduce en menostiempo para el reenvío de paquetes.

■ Las ACL con diseños defectuosos colocan una carga aún mayor sobre el router y podríaninterrumpir el uso de la red.

■ Las ACL colocadas de forma incorrecta bloquean el tráfico que debe ser permitido y permitenel tráfico que debe ser bloqueado.

8.1.3 Tipos y uso de ACLAl crear listas de control de acceso, el administrador de red tiene varias opciones. La complejidadde las pautas de diseño determina el tipo de ACL necesaria.

Hay tres clases de ACL:

ACL estándar

La ACL estándar es la más simple de las tres clases. Al crear una ACL IP estándar, las ACL filtransegún la dirección IP de origen de un paquete. Las ACL estándar permiten o deniegan el acceso deacuerdo con la totalidad del protocolo, como IP. De esta manera, si un dispositivo host es dene-gado por una ACL estándar, se deniegan todos los servicios provenientes de ese host. Este tipo deACL sirve para permitir el acceso de todos los servicios de un usuario específico, o LAN, a travésde un router y, a la vez, denegar el acceso de otras direcciones IP. Las ACL estándar están identifi-cadas por el número que se les ha asignado. Para las listas de acceso que permiten o deniegan eltráfico IP, el número de identificación puede variar entre 1 y 99 y entre 1300 y 1999.

ACL extendidas

Las ACL extendidas filtran no sólo según la dirección IP de origen, sino también según la direc-ción IP de destino, el protocolo y los números de puertos. Las ACL extendidas se utilizan más que

Page 129: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 115

las ACL estándar porque son más específicas y ofrecen un mayor control. El rango de números de lasACL extendidas va de 100 a 199 y de 2000 a 2699.

ACL nombradas

Las ACL nombradas (NACL, Named ACL) son ACL estándar o extendidas a las que se hace refe-rencia mediante un nombre descriptivo en lugar de un número. Cuando se configuran ACL nom-bradas, el IOS del router utiliza un modo de subcomando de NACL.

Actividad

Indicar si la característica describe una ACL estándar, extendida o nombrada.

8.1.4 Procesamiento de ACLLas listas de control de acceso consisten de una o más sentencias. En cada sentencia puede haberpermiso o denegación de tráfico según parámetros específicos. El tráfico se compara con cadasentencia de la ACL en forma secuencial hasta encontrar una coincidencia o hasta que no hayamás sentencias.

La última sentencia de una ACL es siempre una denegación implícita. Esta sentencia se insertaautomáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación im-plícita bloquea todo el tráfico. Esta función impide la entrada accidental de tráfico no deseado.

Después de crear una lista de control de acceso, aplíquela a una interfaz para que entre en vigen-cia. La ACL se aplica al tráfico entrante o saliente a través de la interfaz. Si un paquete coincidecon una sentencia de permiso, se le permite entrar o salir del router. Si coincide con una sentenciade denegación, no puede seguir avanzando. Una ACL que no tiene al menos una sentencia de per-miso bloquea todo el tráfico. Esto se debe a que al final de todas las ACL hay una denegación im-plícita. Por lo tanto, una ACL rechazará todo el tráfico que no está específicamente permitido.

El administrador aplica una ACL entrante o saliente a una interfaz de router. La dirección se con-sidera entrante o saliente desde la perspectiva del router. El tráfico que ingresa a un interfaz seráentrante y el tráfico que sale de ella será saliente.

Cuando un paquete llega a una interfaz, el router controla los siguientes parámetros:

■ ¿Hay una ACL asociada con la interfaz?

■ ¿La ACL es entrante o saliente?

■ ¿El tráfico coincide con los criterios para permitir o para denegar?

Una ACL aplicada en dirección saliente a una interfaz no tiene efectos sobre el tráfico entrante enesa misma interfaz.

Cada interfaz de un router puede tener una ACL por dirección para cada protocolo de red. Respectoal protocolo IP, una interfaz puede tener una ACL entrante y una ACL saliente al mismo tiempo.

Las ACL aplicadas a una interfaz agregan latencia al tráfico. Incluso una ACL larga puede afectarel rendimiento del router.

Actividad

Determinar si se permitirá o denegará el paquete según la dirección IP de origen, la interfaz y ladirección.

Page 130: CCNA Discovery Introduccion a Al Enrutamiento y

116 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

8.2 Uso de una máscara wildcard

8.2.1 Propósito y estructura de una máscara wildcard deACLLas ACL simples especifican solamente una dirección permitida o denegada. Para bloquear variasdirecciones o rangos de direcciones se deben utilizar varias sentencias o una máscara wildcard. Eluso de una dirección de red IP con una máscara wildcard proporciona una flexibilidad muchomayor. Una máscara wildcard puede bloquear un intervalo de direcciones o una red entera con unasentencia.

Las máscaras wildcard utilizan ceros para indicar la parte de una dirección IP que debe coincidirexactamente y unos para indicar la parte de una dirección IP que no debe coincidir con un númeroespecífico.

La máscara wildcard 0.0.0.0 requiere una coincidencia exacta con los 32 bits de la dirección IP.Esta máscara equivale al uso del parámetro host.

La máscara wildcard que se utiliza con las ACL funciona como la que se utiliza en el protocolo deenrutamiento OSPF. Sin embargo, el propósito de cada máscara es diferente. Con las sentenciasACL, la máscara wildcard especifica un host o un intervalo de direcciones que se deben permitir odenegar.

Al crear una sentencia ACL, la dirección IP y la máscara wildcard se convierten en los campos decomparación. Todos los paquetes que entran o salen de una interfaz se comparan con cada una de las sentencias de la ACL para determinar si hay coincidencia. La máscara wildcard determinacuántos bits de la dirección IP entrante coinciden con la dirección de comparación.

A modo de ejemplo, la siguiente sentencia permite todos los hosts de la red 192.168.1.0 y bloqueatodos los demás:

access-list 1 permit 192.168.1.0 0.0.0.255

La máscara wildcard especifica que sólo los primeros tres octetos deben coincidir. Por lo tanto, silos primeros 24 bits del paquete entrante coinciden con los primeros 24 bits del campo de com-paración, se permite el paquete. Cualquier paquete con una dirección IP de origen comprendidadentro del intervalo de 192.168.1.1 a 192.168.1.255 coincide con la combinación de dirección ymáscara de comparación del ejemplo. Todos los demás paquetes son denegados por la sentenciaACL deny any implícita.

Actividad en pantalla completa

Determinar la máscara wildcard de cada objetivo de sentencias ACL.

8.2.2 Análisis de los efectos de la máscara wildcardAl crear una ACL, hay dos parámetros especiales que se pueden utilizar en lugar de una máscarawildcard: host y any.

Parámetro host

Para filtrar un único host específico, use la máscara wildcard 0.0.0.0 después de la dirección IP oel parámetro host antes de la dirección IP.

R1(config)#access-list 9 deny 192.168.15.99 0.0.0.0

es igual a:

R1(config)#access-list 9 deny host 192.168.15.99

Page 131: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 117

Parámetro any

Para filtrar todos los hosts, use parámetros formados por unos (1) configurando la máscara wild-card 255.255.255.255. Cuando se usa la máscara wildcard 255.255.255.255, se considera quetodos los bits coinciden, por lo tanto la dirección IP normalmente se representa como 0.0.0.0. Otraforma de filtrar todos los hosts es usar el parámetro any.

R1(config)#access-list 9 permit 0.0.0.0 255.255.255.255

es igual a:

R1(config)#access-list 9 permit any

Considere el ejemplo siguiente, donde se deniega un host específico y se permiten todos los demás:

R1(config)#access-list 9 deny host 192.168.15.99

R1(config)#access-list 9 permit any

El comando permit any permite todo el tráfico que no está específicamente denegado en la ACL.Cuando se utiliza esta configuración, ningún paquete llega al parámetro deny any implícito alfinal de la ACL.

En una red empresarial con un esquema de direccionamiento IP jerárquico, con frecuencia esnecesario filtrar el tráfico de la subred.

Si se usan 3 bits para dividir en subredes la red 192.168.77.0, la máscara de subred es255.255.255.224. Si se resta la máscara de subred de la máscara compuesta por todos los 255, elresultado es la máscara wildcard 0.0.0.31. Para permitir los hosts de la subred 192.168.77.32, lasentencia ACL es:

access-list 44 permit 192.168.77.32 0.0.0.31

Los primeros 27 bits de cada paquete coinciden con los primeros 27 bits de la dirección de com-paración. El intervalo general de direcciones permitidas por esta sentencia va de 192.168.77.33 a192.168.77.63, que es el intervalo de todas las direcciones de la subred 192.168.77.32.

La creación de máscaras wildcard precisas para sentencias ACL proporciona el control necesariopara ajustar detalladamente el flujo de tráfico. El filtrado del tráfico de subredes diferentes es elconcepto más difícil para los principiantes.

La red 192.168.77.0, con la máscara de subred 255.255.255.192 o /26, crea las siguientes cuatrosubredes:

192.168.77.0/26

192.168.77.64/26

192.168.77.128/26

192.168.77.192/26

Para crear una ACL para filtrar cualquiera de estas cuatro subredes, reste la máscara de subred255.255.255.192 de la máscara compuesta por todos los 255, que da como resultado la máscarawildcard 0.0.0.63. Para permitir el tráfico proveniente de las dos primeras subredes, use dos sen-tencias ACL:

access-list 55 permit 192.168.77.0 0.0.0.63

access-list 55 permit 192.168.77.64 0.0.0.63

Las dos primeras redes también se sumarizan en 192.168.77.0/25. La resta de la máscara de subredsumarizada de 255.255.255.128 de la máscara con todos los 255 da como resultado una máscarawildcard de 0.0.0.127. Al usar esta máscara se agrupan estas dos subredes en una sentencia ACLen lugar de hacerlo en dos sentencias.

access-list 5 permit 192.168.77.0 0.0.0.127

Page 132: CCNA Discovery Introduccion a Al Enrutamiento y

118 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Actividad en pantalla completa

Determinar si se permite o se deniega el paquete IP al analizar la dirección de comparación y lamáscara wildcard.

8.3 Configuración de las listas de control de acceso8.3.1 Colocación de las ACL estándar y extendidasLas listas de control de acceso correctamente diseñadas tienen un impacto positivo en elrendimiento y la disponibilidad de la red. Planifique la creación y la colocación de listas de controlde acceso para maximizar este efecto.

La planificación comprende los siguientes pasos:

1. Determinar los requisitos de filtrado del tráfico

2. Decidir qué tipo de ACL se adapta mejor a los requisitos

3. Determinar el router y la interfaz en la cual se aplicará la ACL

4. Determinar la dirección para filtrar el tráfico

Paso 1: Determine los requisitos para el filtrado de tráfico

Recopile los requisitos para el filtrado de tráfico de la parte interesada dentro de cada departa-mento de una empresa. Estos requisitos difieren de empresa a empresa y están basados en lasnecesidades de los clientes, los tipos de tráfico, las cargas de tráfico y las cuestiones de seguridad.

Paso 2: Decida el tipo de ACL que se adapta a los requisitos

La decisión de utilizar una ACL estándar o una ACL extendida depende de los requisitos de fil-trado de la situación. La elección del tipo de ACL puede afectar la flexibilidad de la ACL, asícomo el rendimiento del router y el ancho de banda del enlace de red.

Las ACL estándar son fáciles de crear e implementar. Sin embargo, las ACL estándar sólo filtransegún la dirección de origen y filtrarán todo el tráfico independientemente del tipo o destino delmismo. Con rutas hacia varias redes, es posible que una ACL estándar colocada demasiado cercadel origen bloquee involuntariamente el tráfico que se debe permitir. Por lo tanto, es importantecolocar las ACL estándar tan cerca del destino como sea posible.

Cuando los requisitos de filtrado sean más complejos, use una ACL extendida. Las ACL extendidasproporcionan un control mayor que las ACL estándar. Filtran en las direcciones origen y destino.También filtran observando el protocolo de capa de red, el protocolo de capa de transporte y losnúmeros de puertos si fuera necesario. Este detalle de filtrado incrementado permite que los ad-ministradores de red creen ACL que satisfagan las necesidades específicas de un plan de seguridad.

Coloque una ACL extendida cerca de la dirección origen. Al observar la dirección origen y des-tino, la ACL bloquea los paquetes destinados para una red de destino específica antes de que aban-donen el router de origen. Los paquetes se filtran antes de cruzar la red, lo que ayuda a conservarel ancho de banda.

Paso 3: Determine el router y la interfaz de la ACL

Coloque las ACL en los routers en la capa de acceso o de distribución. Los administradores de reddeben tener control sobre estos routers y deben poder implementar una política de seguridad. Losadministradores de red que no tienen acceso a un router no pueden configurar una ACL sobre él.

Page 133: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 119

La selección de la interfaz adecuada depende de los requisitos de filtrado, del tipo de ACL y de laubicación del router designado. Es conveniente filtrar el tráfico antes de que avance hacia un enlaceserial de menor ancho de banda. La selección de la interfaz suele ser obvia una vez elegido el router.

Paso 4: Determine la dirección para filtrar el tráfico

Cuando determine la dirección en la cual se debe aplicar una ACL, visualice el flujo de tráficodesde la perspectiva del router.

El tráfico entrante es tráfico que ingresa a una interfaz del router desde afuera. El router comparael paquete entrante con la ACL antes de buscar la red destino en la tabla de enrutamiento. Los pa-quetes que se descartan en este momento guardan la carga de búsquedas de enrutamiento. Estohace que la lista de control de acceso entrante sea más eficiente para el router que una lista de ac-ceso saliente.

El tráfico saliente está dentro del router y lo abandona a través de una interfaz. En caso de un pa-quete saliente, el router ya ha realizado una búsqueda en la tabla de enrutamiento y ha cambiado elpaquete a la interfaz correcta. Este paquete se compara con la ACL inmediatamente antes de aban-donar el router.

Actividad en pantalla completa

Determinar el router, la interfaz y la dirección correcta para ubicar la ACL.

8.3.2 Proceso para la configuración básica de la ACLUna vez capturados los requisitos, planificada la lista de control de acceso y determinada la ubi-cación, configure la ACL.

Cada ACL requiere un identificador exclusivo. Este identificador puede ser un número o un nom-bre descriptivo.

En las listas de control de acceso numeradas, el número identifica el tipo de ACL creada:

■ Las ACL IP estándar tienen números que van de 1 a 99 y de 1300 a 1999.

■ Las ACL IP extendidas tienen números que van de 100 a 199 y de 2000 a 2699.

También se puede crear ACL de AppleTalk e IPX.

El límite de cualquier interfaz de router es una ACL por protocolo para cada dirección. Si un routerestá ejecutando IP exclusivamente, cada interfaz admite un máximo de dos ACL: una entrante yuna saliente. Dado que cada ACL compara cada paquete que pasa a través de una interfaz, las ACLaumentan la latencia.

La configuración de una lista de control de acceso exige la realización de dos pasos: creación yaplicación.

Creación de ACL

Ingrese el modo de configuración global. Con el comando access-list, introduzca las sentenciasde la lista de control de acceso. Introduzca todas las sentencias con el mismo número de ACLhasta que la lista de control de acceso esté completa.

La sintaxis de la sentencia de la ACL estándar es:

access-list [access-list-number] [deny|permit] [source address] [source-wildcard][log]

Dado que cada paquete se compara con cada una de las sentencias de ACL hasta encontrar unacoincidencia, el orden en el que se colocan las sentencias dentro de la ACL puede afectar la latencia

Page 134: CCNA Discovery Introduccion a Al Enrutamiento y

120 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

introducida. Por lo tanto, ordene las sentencias de manera que las condiciones más comunes apa-rezcan en la ACL antes que las menos comunes. Por ejemplo: las sentencias que encuentran unacoincidencia para la mayor cantidad de tráfico deben ser colocadas al principio de la ACL.

No obstante, debe tener en cuenta que una vez que se encuentra una coincidencia, el paquete ya nose compara con ninguna de las otras sentencias dentro de la ACL. Esto significa que si una líneapermite un paquete, pero una línea que se encuentra más abajo en la ACL lo deniega, el paqueteserá permitido. Por ello, planifique la ACL de modo que los requisitos más específicos aparezcanantes que los más generales. En otras palabras: rechace un host específico de una red antes de per-mitir el resto de toda la red.

Documente la función de cada sección o sentencia de la ACL mediante el comando remark:

access-list [list number] remark [text]

Para eliminar una ACL, use el comando:

no access-list [list number]

No es posible eliminar una única línea de una ACL estándar o extendida. En cambio, se elimina latotalidad de la ACL y debe ser íntegramente reemplazada.

8.3.3 Configuración de ACL estándar numeradasUna ACL filtra tráfico hasta que se aplica, o se asigna, a una interfaz.

Aplicación de ACL

Asigne una ACL a una o más interfaces y especifique el tráfico entrante o saliente. Aplique unaACL estándar tan cerca del destino como sea posible.

R2(config-if)#ip access-group access list number [in | out]

Los siguientes comandos colocan access-list 5 en la interfaz R2 Fa0/0 que filtra tráfico entrante:

R2(config)#interface fastethernet 0/0

R2(config-if)#ip access-group 5 in

La dirección predeterminada de una ACL aplicada a una interfaz es out. Aunque out es el co-mando predeterminado, es muy importante especificar la dirección para evitar confusiones ygarantizar que el tráfico se filtre en la dirección correcta.

Para eliminar una ACL de una interfaz y que la ACL quede intacta, use el comando no ip ac-cess-group interface.

Hay varios comandos de ACL que evalúan la sintaxis correcta, el orden de las sentencias y su colo-cación en las interfaces.

show ip interface

■ Muestra información de la interfaz IP e indica las ACL asignadas.

show access-lists [access list number]

■ Muestra los contenidos de todas las ACL del router. También muestra la cantidad decoincidencias para cada sentencia de permiso o denegación desde la aplicación de la ACL.Para ver una lista específica, agregue el nombre o número de la ACL como opción a estecomando.

show running-config

■ Muestra todas las ACL configuradas en un router, incluso si no están aplicadas a una interfaz.

Si se utilizan ACL numeradas, las sentencias introducidas después de la creación inicial de la ACLse agregan al final. Este orden no puede alcanzar los resultados deseados. Para resolver este prob-lema, elimine la ACL y vuelva a crearla.

Page 135: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 121

Con frecuencia se recomienda crear ACL en un editor de texto. Esto permite que la ACL sea fácil-mente editada y copiada en la configuración del router. No obstante, al copiar y pegar la ACLtenga en cuenta que es importante eliminar primero la ACL aplicada actualmente; de lo contrario,todas las sentencias se copiarán al final.

Actividad en pantalla completa

Determinar la secuencia adecuada para que la sentencia de configuración de ACL logre cumplirlos requisitos.

Actividad de laboratorio

Configurar y verificar una ACL estándar.

8.3.4 Configuración de ACL extendidas numeradasLas ACL extendidas proporcionan un mayor control que las ACL estándar. La ACL extendida per-mite o deniega el acceso según la dirección IP de origen, la dirección IP de destino, el tipo de pro-tocolo y los números de puertos. Dado que las ACL extendidas pueden ser muy específicas,tienden a aumentar su tamaño rápidamente. Cuantas más sentencias contenga una ACL, más difícilserá administrarla.

Las ACL extendidas usan un número de access-list que va de 100 a 199 y de 2000 a 2699. Lasmismas reglas que se aplican a las ACL estándar se aplican también a las ACL extendidas:

■ Configure varias sentencias en una ACL.

■ Asigne el mismo número de ACL a cada sentencia.

■ Use las palabras clave host o any para representar direcciones IP.

Una diferencia clave en la sintaxis de las ACL extendidas es el requisito de especificar un protocolodespués de la condición de permitir o denegar. Este protocolo puede ser IP, e indicar todo el tráficoIP, o puede indicar el filtrado en un protocolo IP específico, como TCP, UDP, ICMP y OSPF.

Por lo general, hay muchas maneras diferentes de cumplir un conjunto de requisitos.

Por ejemplo: una empresa tiene un servidor con la dirección: 192.168.3.75. Tiene los siguientesrequisitos:

■ Permitir el acceso a los hosts de la LAN 192.168.2.0.

■ Permitir el acceso al host 192.168.1.66.

■ Denegar el acceso a los hosts de la LAN 192.168.4.0.

■ Permitir el acceso a todas las personas de la empresa.

Hay al menos dos soluciones posibles que cumplen con estos requisitos. Al planificar la ACL, in-tente minimizar las sentencias siempre que sea posible.

Algunas formas de minimizar sentencias y reducir la carga de procesamiento del router incluyen:

■ Haga coincidir el tráfico de gran volumen y deniegue el tráfico bloqueado anteriormente en laACL. Este enfoque garantiza que los paquetes no se comparen con sentencias posteriores.

■ Consolide varias sentencias de permitir y denegar en una única sentencia mediante intervalos.

■ Considere la posibilidad de denegar un grupo particular en lugar de permitir un grupo opuestoy más grande.

Actividad en pantalla completa

Page 136: CCNA Discovery Introduccion a Al Enrutamiento y

122 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

En base a la ACL, determinar si los paquetes se permiten o se deniegan.

Actividad de laboratorio

Planificar, configurar y verificar una ACL extendida.

8.3.5 Configuración de las ACL nombradasLas versiones 11.2 y superiores del software Cisco IOS pueden crear ACL nombradas (NACL). Enuna NACL, un nombre descriptivo reemplaza los intervalos numéricos necesarios para las ACL es-tándar y extendidas. Las ACL nombradas ofrecen todas las funciones y las ventajas de las ACL están-dar y extendidas; sólo difieren en la sintaxis necesaria para crearlas.

El nombre dado a una ACL es único. El uso de mayúsculas en el nombre facilita el reconocimientoen el resultado del comando del router y la resolución de problemas.

Una ACL nombrada se crea con el comando:

ip access-list {standard | extended} name

Después de emitir este comando, el router cambia al modo del subcomando de configuración deNACL. Después del comando inicial de asignación de nombres, introduzca todas las sentencias de permitir y denegar, una por vez. Las NACL usan una sintaxis de comandos de ACL estándar oextendida que comienza con la sentencia de permitir o denegar.

Aplique una ACL nombrada a una interfaz de la misma manera en la que aplica una ACL estándaro extendida.

Los comandos que ayudan a evaluar las ACL nombradas para su correcta sintaxis, el orden de lassentencias y su colocación en interfaces son iguales a los comandos de las ACL estándar.

La edición de las ACL con versiones anteriores del IOS hacen que sea necesario:

■ Copiar la ACL a un editor de texto.

■ Eliminar la ACL del router.

■ Volver a crear y aplicar la versión editada.

Desafortunadamente, este proceso permite que todo el tráfico fluya a través de la interfaz duranteel ciclo de edición, y de esa manera se deja la red abierta a potenciales violaciones de seguridad.

Con las versiones actuales del IOS, edite las ACL nombradas y numeradas mediante el comandoip access-list. Las ACL se muestran con las líneas numeradas como 10, 20, 30 y así sucesiva-mente. Para ver los números de línea, utilice el comando:

show access-lists

Para editar una línea existente:

■ Elimine la línea mediante el comando no line number.

■ Vuelva a agregar la misma línea mediante su número de línea.

Para insertar una nueva línea entre las líneas 20 y 30 actuales:

■ Ejecute la sentencia new ACL, que debe comenzar con un número entre las dos líneasexistentes, como 25.

Ejecute el comando show access-lists para mostrar las líneas ordenadas y numeradas nueva-mente de 10 en 10.

Actividad de Packet Tracer

Configurar y verificar una ACL nombrada y estándar.

Page 137: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 123

Actividad de laboratorio

Configurar y verificar una ACL nombrada y extendida.

8.3.6 Configuración del acceso a la VTY del routerLos administradores de redes con frecuencia necesitan configurar un router que se encuentra en unaubicación remota. Para iniciar sesión en el router remoto utilizan un programa como Telnet o uncliente Secure Shell (SSH). Telnet transmite el nombre de usuario y la contraseña en texto sin for-mato y por lo tanto no es muy seguro. SSH transmite la información de nombre de usuario y con-traseña en formato encriptado.

Cuando un administrador de red se conecta a un router remoto mediante Telnet, el router inicia unasesión entrante. Telnet y SSH son herramientas de administración de redes dentro de banda y re-quieren el protocolo IP y una conexión de red para el router.

El objeto de la restricción del acceso a la terminal virtual de teletipo (VTY) es aumentar la seguri-dad de la red. Los intrusos pueden intentar obtener acceso a un router. Si una lista de control de ac-ceso no está implementada en el puerto virtual del router, toda persona que pueda determinar elnombre de usuario y la contraseña de Telnet puede obtener acceso. Si una ACL se aplica al puertovty del router que permite sólo direcciones IP específicas, se denegará el acceso a todas las per-sonas que intenten hacer telnet hacia el router desde una dirección IP no permitida en la ACL. Noobstante, tenga en cuenta que esto puede dar lugar a problemas si el administrador debe conectarseal router desde ubicaciones diferentes mediante direcciones IP diferentes.

El proceso que se utiliza para crear la lista de control de acceso VTY es igual al de una interfaz.No obstante, para aplicar la ACL a una línea VTY se utiliza un comando diferente. En lugar deusar el comando ip access-group, utilice el comando access-class.

Cuando configure las listas de acceso en las líneas VTY siga estas pautas:

■ Aplique una ACL numerada, no una ACL nombrada, a las líneas VTY.

■ Imponga restricciones idénticas a todas las líneas VTY, ya que no es posible controlar a quélínea se puede conectar un usuario.

Las sesiones VTY se establecen entre el software cliente de Telnet y el router de destino. El ad-ministrador de red establece una sesión con el router de destino, introduce un nombre de usuario yuna contraseña y realiza cambios en la configuración.

Actividad de laboratorio

Configurar y verificar las restricciones VTY del router.

Actividad de Packet Tracer

Planificar, configurar y verificar las ACL estándar, extendidas y nombradas.

8.4 Permiso y denegación de tipos específicosde tráfico8.4.1 Configuración de ACL para la aplicación y el filtradode puertosLas ACL extendidas filtran en las direcciones IP origen y destino. A menudo es conveniente filtrarpaquetes en detalles aún más específicos. El protocolo de red de Capa 3 OSI, los protocolos detransporte de Capa 4 y los puertos de la aplicación proporcionan esta capacidad.

Page 138: CCNA Discovery Introduccion a Al Enrutamiento y

124 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Algunos de los protocolos disponibles para el filtrado incluyen IP, TCP, UDP e ICMP.

Las ACL extendidas también filtran en números de puertos destino. Estos números de puerto des-criben la aplicación o el servicio exigido por el paquete. Cada aplicación tiene asignado un númerode puerto registrado.

El router debe investigar la trama Ethernet para extraer todas las direcciones IP y la informaciónnecesaria acerca de los números de puerto, para su comparación con las ACL.

Además de introducir los números de puerto, se debe especificar una condición antes de compararuna sentencia. Las abreviaturas más utilizadas son:

■ eq: equivale a

■ gt: mayor que

■ lt: menor que

Considere el siguiente ejemplo:R1(config)#access-list 122 permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.89 eq 80

Esta sentencia ACL permite el tráfico de 192.168.1.0 que está solicitando acceso HTTP a travésdel puerto 80. Si un usuario intenta hacer telnet o FTP dentro del host 192.168.2.89, el usuario será denegado debido a la sentencia implícita deny adoptada al final de cada lista de acceso.

El filtrado basado en una aplicación particular exige el conocimiento del número de puerto paraesa aplicación. Las aplicaciones están asociadas con un número de puerto y un nombre. Una ACLpuede hacer referencia al puerto 80 o HTTP.

Si no se conoce el número de puerto ni el nombre de una aplicación, intente seguir estos pasospara encontrar esa información:

Paso 1. Investigue uno de los sitios de registro de las direcciones IP en la Web, como http://www.iana.org/

Paso 2. Consulte la documentación del software.

Paso 3. Consulte el sitio Web del proveedor de la aplicación.

Paso 4. Use un programa detector de paquetes y capture datos de la aplicación.

Paso 5. Use la opción ? del comando access-list. La lista incluye nombres y números de puertosconocidos para el protocolo TCP.

Algunas aplicaciones usan más de un número de puerto. Por ejemplo: los datos del FTP se trans-miten a través del puerto 20, pero el control de la sesión que hace posible el FTP utiliza el puerto21. Para rechazar todo el tráfico del FTP, deniegue ambos puertos.

Para incluir varios números de puerto, las ACL del Cisco IOS filtran un rango de puertos. Use losoperadores gt, lt o range en la sentencia ACL para lograr esto. Por ejemplo: dos sentencias ACL deFTP pueden filtrar dentro de una con el comando:R1(config)#access-list 181 deny tcp any 192.168.77.0 0.0.0.255 range 20 21

Actividad de Packet Tracer

Configurar y verificar las ACL extendidas que filtran en los números de puerto.

8.4.2 Configuración de ACL para admitir el tráficoestablecidoA menudo las ACL se crean para proteger una red interna de fuentes externas. Sin embargo, mien-tras se protege la red interna, se debe permitir que los usuarios internos obtengan acceso a todos

Page 139: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 125

los recursos. Cuando los usuarios internos acceden a los recursos externos, dichos recursos solici-tados deben pasar a través de la ACL. Por ejemplo: si un usuario interno deseara establecer unaconexión con un servidor Web externo, la ACL debe permitir los paquetes html solicitados. Debidoal uso de la denegación implícita por parte de las ACL, los recursos deben estar específicamentepermitidos por la ACL. Las sentencias individuales de permiso de todos los recursos solicitadospueden traducirse en una ACL larga y dejar resquicios en la seguridad.

Para resolver este problema se puede crear una sentencia única que permita que los usuarios inter-nos establezcan una sesión TCP con recursos externos. Una vez que se logre el protocolo de enlacede tres vías de TCP y se establezca la conexión, se permitirán todos los paquetes enviados entre losdos dispositivos. Para lograr esto, use la palabra clave: sin loops

access-list 101 permit tcp any any established

Mediante esta sentencia se permitirán todos los paquetes tcp externos bajo la condición de quesean respuestas a solicitudes internas. Permitir las respuestas entrantes a las comunicaciones es-tablecidas es una forma de Inspección de paquetes con estado (SPI, Stateful Packet Inspection).

Además del tráfico establecido, puede ser necesario que un usuario interno haga ping a disposi-tivos externos. Sin embargo, no conviene permitir a los usuarios externos hacer ping o rastrear undispositivo en la red interna. En este caso se puede escribir una sentencia con las palabras claveecho-reply y unreachable para permitir respuestas de ping y mensajes inalcanzables. Sin em-bargo, un ping que se origina en fuentes externas será denegado a menos que esté específicamentepermitido en otra sentencia.

Actividad

Determinar si se permitirá o bloqueará el paquete según la dirección de origen y de destino, el tipode paquete y las ACL.

8.4.3 Efectos de NAT y PAT sobre la ubicación de la ACLLa implementación de NAT y PAT puede provocar problemas cuando se planifican las ACL. Losadministradores de red deben tener en cuenta la traducción de direcciones al crear y aplicar lasACL a interfaces en las que se produce la NAT.

Cuando se usa NAT con las ACL, es importante saber cómo interactuarán en el router.

Paso 1. Si el paquete entra en una interfaz externa de NAT, el router:

■ Aplica la ACL entrante.

■ Traduce la dirección de destino desde afuera hacia adentro, o de global a local.

■ Enruta el paquete.

Paso 2. Si el paquete sale a través de una interfaz externa de NAT, el router:

■ Traduce la dirección de origen desde adentro hacia afuera, o de local a global.

■ Aplica la ACL saliente.

Planifique la ACL de manera que filtre las direcciones privadas o públicas, según la relación con laNAT. Si el tráfico es entrante o saliente respecto de una interfaz externa de NAT, las direccionesque se deben filtrar son las públicas.

Actividad de laboratorio

Configurar una ACL con NAT.

Page 140: CCNA Discovery Introduccion a Al Enrutamiento y

126 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

8.4.4 Análisis de las ACL de red y su ubicaciónLos administradores de red evalúan el efecto de cada sentencia en una ACL antes de la imple-mentación. Una ACL diseñada incorrectamente puede provocar problemas inmediatamente cuandose aplica a una interfaz. Estos problemas van desde un falso sentido de seguridad hasta una cargainnecesaria sobre un router, o incluso la pérdida de funcionamiento de una red.

Los administradores deben examinar la ACL, una línea por vez, y contestar las siguientes preguntas:

■ ¿Qué servicio deniega la sentencia?

■ ¿Cuál es el origen y cuál es el destino?

■ ¿Qué números de puerto se deniegan?

■ ¿Qué ocurriría si la ACL se trasladara a otra interfaz?

■ ¿Qué ocurriría si la ACL filtrara tráfico en una dirección diferente?

■ ¿La NAT genera problemas?

Cuando se evalúa una ACL extendida, es importante tener en cuenta los siguientes puntos clave:

■ La palabra clave tcp permite o deniega protocolos como FTP, HTTP, Telnet y otros.

■ La frase clave permit ip se usa para permitir todos los protocolos IP, incluidos TCP, UDP eICMP.

Actividad en pantalla completa

Crear una ACL extendida, según los requisitos y la topología de la red que se muestran. Algunoscomponentes no se utilizan.

8.4.5 Configuración de ACL con enrutamiento entre VLANCuando se utiliza enrutamiento entre VLAN en una red, a veces es necesario controlar el tráficodesde una VLAN hacia otra utilizando ACL.

Aplique las ACL directamente a las interfaces o subinterfaces VLAN en un router, tal como sehace con las interfaces físicas.

Por lo general, las redes empresariales tienen servidores en una VLAN diferente a la de los gruposde usuarios. En esos casos, el acceso a la VLAN del servidor exige el filtrado.

Las normas y pautas de creación y aplicación de las ACL en subinterfaces son las mismas que lasde interfaces físicas.

Actividad de laboratorio

Configurar y verificar las ACL para filtrar el tráfico entre VLAN.

Actividad de Packet Tracer

Configurar y verificar una ACL extendida que crea una DMZ y protege la red corporativa.

Page 141: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 127

8.5 Filtrado de tráfico mediante listas de controlde acceso

8.5.1 Uso del registro para verificar la funcionalidad delas ACLDespués de escribir una ACL y aplicarla a una interfaz, el administrador de red evalúa la cantidadde coincidencias. Cuando los campos de un paquete entrante equivalen a todos los campos decomparación de las ACL, existe una coincidencia. Ver la cantidad de coincidencias ayuda a identi-ficar si las sentencias ACL están teniendo el efecto deseado.

De forma predeterminada, una sentencia ACL captura la cantidad de coincidencias y las muestra alfinal de cada sentencia. Vea las coincidencias mediante el siguiente comando:show access-list

El conteo básico de coincidencias que se muestran con el comando show access-list propor-ciona la cantidad de sentencias ACL con coincidencias y la cantidad de paquetes procesados. Elresultado no indica el origen ni destino del paquete, ni los protocolos que se usan.

Para obtener más detalles acerca de los paquetes permitidos o denegados, active un proceso denomi-nado registro. El registro se activa para las sentencias ACL individuales. Para activar esta función,agregue la opción log al final de cada sentencia ACL respecto de la cual se hará un seguimiento.

Use el registro durante un período corto sólo para completar las pruebas de la ACL. El proceso deregistro de eventos coloca una carga adicional sobre el router.

El registro en la consola utiliza la memoria del router, que es un recurso limitado. En cambio, con-figure un router para enviar mensajes de registro a un servidor externo. Estos mensajes, denomina-dos mensajes syslog, permiten al usuario verlos en tiempo real o con posterioridad.

Los tipos de mensajes incluyen ocho niveles de severidad. Los niveles van desde el nivel 0, querepresenta una emergencia o un sistema inutilizable, hasta el nivel 7, que representa mensajes in-formativos, como la depuración.

El registro de las ACL genera un mensaje informativo que contiene:

■ Número de ACL

■ El paquete que se permitió o denegó

■ Las direcciones de origen y destino

■ La cantidad de paquetes

El mensaje se genera para el primer paquete que se compara y después en intervalos de 5 minutos.

Para desactivar el registro use el comando:

no logging console

Para desactivar toda la depuración, utilice:

undebug all

Para desactivar un tipo de depuración específica, como ip packet, use el comando:no debug ip packet

Actividad de laboratorio

Configurar las ACL y realizar la verificación con el comando show access-lists y el registro deconsola.

Page 142: CCNA Discovery Introduccion a Al Enrutamiento y

128 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

8.5.2 Análisis de los registros del routerEl registro en la consola utiliza la memoria del router, que es un recurso limitado. En su lugar, con-figure un router para enviar registros, a veces denominados mensajes syslog, a un servidor externo.Este método permite ver los mensajes en tiempo real y también con posterioridad.

Los tipos de eventos informados incluyen el estado de los siguientes elementos:

■ Interfaces de router

■ Protocolos en uso

■ Uso de ancho de banda

■ Mensajes ACL

■ Eventos de configuración

Se recomienda incluir la opción de notificar a un administrador de red por correo electrónico,pager o teléfono celular cuando se produce un evento crítico.

Otras opciones configurables incluyen:

■ Notificaciones de los mensajes nuevos recibidos

■ Clasificación y agrupación de mensajes

■ Filtrado de mensajes según su severidad

■ Eliminación de todos los mensajes o de los mensajes seleccionados

El software syslog está disponible a partir de muchos recursos. El nivel de informe y la facilidadde uso varían según el precio, pero también hay varios programas gratuitos que se consiguen enInternet.

Syslog es un protocolo compatible con todos los equipos de red, entre los que se incluyenswitches, routers, firewalls, sistemas de almacenamiento, módems, dispositivos inalámbricos yhosts UNIX.

Para usar un servidor syslog, instale el software en un servidor Windows, Linux, UNIX o MACOS y configure el router para que envíe los eventos registrados al servidor syslog.

Un ejemplo del comando que especifica la dirección IP del host en el que el servidor syslog estáinstalado es:

logging 192.168.3.11

Al intentar resolver un problema, siempre establezca las marcas horarias de servicio para el regis-tro. Asegúrese de que la fecha y hora del router estén configuradas correctamente, de manera quelos archivos de registros muestren la marca horaria correcta.

Use el comando show clock para verificar la configuración de fecha y hora.

R1>show clock

*00:03:45.213 UTC Mon Mar 1 2007

Para configurar el reloj, primero establezca la zona horaria. Establezca la zona horaria según laHora del meridiano de Greenwich (GMT) y a continuación configure el reloj. Recuerde que el co-mando clock set no se utiliza en el modo de configuración.

Para establecer la zona horaria:

R1(config)#clock timezone CST -6

Establezca el reloj:

R1#clock set 10:25:00 Sep 10 2007

Page 143: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 8: Filtrado de tráfico mediante listas de control de acceso 129

Actividad de laboratorio

Configurar las ACL y descargar un servidor syslog para registrar la actividad de ACL.

8.5.3 Optimizaciones de las ACLLas ACL son herramientas de filtrado muy potentes. Se activan inmediatamente después de suaplicación a una interfaz.

Es conveniente dedicar más tiempo a la planificación y la resolución de problemas antes de aplicaruna ACL que intentar resolver problemas después de aplicar la ACL.

Pruebe siempre la conectividad básica antes de aplicar las ACL. Si no es posible hacer ping en unhost debido a un cable defectuoso o a un problema de configuración de IP, la ACL puede agravarel problema y hacer que sea más difícil de resolver.

Al configurar el registro, agregue la sentencia deny ip any al final de la ACL. Esta sentencia per-mite realizar un seguimiento de la cantidad de coincidencias de los paquetes denegados.

Use el comando reload in 30 cuando trabaje con routers remotos y al probar la funciones de laACL. Si un error en una ACL bloquea el acceso al router, es posible que se deniegue la conectivi-dad remota. Mediante este comando, el router se recarga en 30 minutos y vuelve a su configu-ración de inicio. Cuando esté satisfecho con el funcionamiento de la ACL, copie la configuraciónen ejecución en la configuración de inicio.

Page 144: CCNA Discovery Introduccion a Al Enrutamiento y

130 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 145: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 9

Resolución de problemas en una red empresarial

>Introducción

9.1 Comprensión del impacto de una falla de la red

9.1.1 Requisitos de la red empresarialLa mayoría de las empresas confía en sus redes para brindar acceso coherente y confiable a los re-cursos compartidos. El tiempo de actividad de la red es el tiempo durante el cual la red estádisponible y funciona de la manera esperada. El tiempo de inactividad de la red es el tiempo du-rante el cual la red no funciona según es necesario. Una reducción del nivel de rendimiento de lared puede tener un impacto negativo en la empresa.

Sin una red confiable, muchas organizaciones pierden acceso a las bases de datos de los clientes ya los registros contables que los empleados necesitan para realizar sus actividades diarias. Las in-terrupciones del servicio de la red también impiden que los clientes realicen pedidos u obtengan lainformación que necesitan. El tiempo de inactividad se traduce en productividad perdida, frus-tración de los clientes y, con frecuencia, pérdida de clientes en manos de los competidores.

Se usan muchas métricas diferentes para determinar el costo del tiempo de inactividad de una em-presa. El costo real de una compañía varía según el día, la fecha y la hora.

Las grandes empresas, por lo general, abarcan muchas zonas horarias diferentes y tienen emplea-dos, clientes y proveedores con acceso a su red las veinticuatro horas del día. En estas organiza-ciones, todo tiempo de inactividad es extremadamente costoso. Hay muchos factores que provocanel tiempo de inactividad de la red. Entre éstos se encuentran los siguientes:

■ Desastres naturales y climáticos

■ Violaciones de seguridad

■ Desastres provocados por el hombre

■ Sobrevoltajes

■ Ataques de virus

■ Falla del equipo

■ Error en la configuración de dispositivos

■ Falta de recursos

Es esencial tener un diseño y una implementación de red bien planificados para cumplir con losrequisitos del tiempo de actividad.

Para garantizar un flujo de tráfico adecuado y eficiente, un buen diseño incluye la redundancia detodos los componentes críticos y las rutas de datos. Esta redundancia elimina los puntos únicosde error.

Page 146: CCNA Discovery Introduccion a Al Enrutamiento y

132 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

El modelo de diseño de red jerárquico de tres capas separa las funciones de los diversos disposi-tivos y enlaces de networking. Esta separación garantiza el rendimiento eficiente de la red.Además, el uso de equipos empresariales brinda un alto grado de confiabilidad.

Hasta con el diseño de red adecuado, es inevitable que se produzca algo de tiempo de inactividad.Para mantener el tiempo de inactividad al mínimo y garantizar una rápida recuperación, se debentener en cuenta otros aspectos.

Para garantizar los niveles de servicio, una empresa debe celebrar acuerdos de nivel de servicio(SLA, Service Level Agreements) con sus proveedores. Un SLA documenta claramente las expec-tativas de la red en función del nivel de servicio. Estas expectativas incluyen el nivel aceptable detiempo de inactividad, así como el período de recuperación. Los SLA suelen detallar la penalidadasociada con la pérdida de servicio.

Los cortes no están asociados con la pérdida del servicio proporcionado por los proveedores deservicios de Internet. Con bastante frecuencia, el problema surge de la falla de una pieza clave de un equipo de la red local. Para minimizar este tipo de tiempo de inactividad, se deben propor-cionar garantías para todas las piezas fundamentales de los equipos. Las garantías prevén la susti-tución rápida de los componentes fundamentales.

Los planes de continuidad de la empresa establecen un plan de acción detallado que se debeaplicar en caso de que ocurran desastres inesperados provocados por el hombre o naturales, comocortes del suministro eléctrico o terremotos. Los planes de continuidad de la empresa proporcionandetalles acerca de cómo la empresa continuará o reanudará las operaciones, con una interrupciónmínima para sus clientes, después del desastre. Establecen claramente la manera en que la redrestablece sus funciones en caso de producirse una falla catastrófica. Una forma de asegurar sufuncionalidad es tener un sitio de respaldo redundante en otra ubicación, en caso de que se pro-duzca una falla en el sitio principal.

9.1.2 Supervisión y mantenimiento proactivoUna forma de asegurar el tiempo de actividad es supervisar las funciones actuales de la red y reali-zar un mantenimiento proactivo.

El propósito de la supervisión de la red es vigilar el rendimiento de la red en comparación con unalínea de base predeterminada. Las desviaciones observadas respecto de esta línea de base indicanque hay problemas potenciales con la red y se deben investigar. Tan pronto como el administradorde red determine la causa del menor rendimiento, se podrán tomar acciones correctivas para evitaruna interrupción grave del servicio de la red.

Hay varios grupos de herramientas disponibles para supervisar los niveles de rendimiento de la redy recopilar datos. Estas herramientas incluyen:

■ Utilidades de red

■ Herramientas detectoras de paquetes

■ Herramientas de supervisión del SNMP

Cada uno de estos grupos de herramientas tiene capacidades diferentes y proporciona diferentestipos de información. El uso de estas herramientas en conjunto brinda información integral sobreel rendimiento actual de la red.

Un administrador de red realiza tareas de mantenimiento proactivo regularmente para verificar y reparar los equipos. Al hacerlo, el administrador puede detectar debilidades antes de que se

Page 147: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 133

produzca un error crítico capaz de provocar el colapso de la red. Al igual que el servicio técnicoregular de los autos, el mantenimiento proactivo aumenta la vida de los dispositivos de red.

Las herramientas, las técnicas y los programas de supervisión de la red se basan en la disponibilidadde un juego completo de documentación actual y precisa de la red. Esta documentación incluye:

■ Diagramas de topología física y lógica

■ Archivos de configuración de todos los dispositivos de la red

■ Un nivel de rendimiento de línea de base

Una optimización es determinar los niveles de rendimiento de línea de base de la red cuando ésta seinstala por primera vez y volver a determinarlos cuando se produzcan cambios importantes o se rea-licen actualizaciones. Los administradores de red realizan pruebas básicas a la red con niveles decarga normales, mediante los protocolos y las aplicaciones que normalmente se encuentran en la red.

Hay muchas herramientas y procedimientos complejos para determinar los niveles de rendimientobásicos. Algunos programas realizan muchas pruebas diferentes con distintos tipos de tráfico. Laspruebas determinan el rendimiento de la red con cargas y condiciones definidas con mucha pre-cisión. Otras, como un simple ping, son menos precisas pero suelen proporcionar información su-ficiente para advertir al administrador de la existencia de un problema.

Las utilidades de red simples, como ping y tracert, proporcionan información acerca delrendimiento de la red o del enlace de red. Si ejecuta estos comandos varias veces, verá la diferen-cia temporal necesaria para que un paquete se desplace entre dos sitios. Sin embargo, el uso deestos comandos no constituye justificación para la diferencia temporal.

Las herramientas detectoras de paquetes supervisan los tipos de tráfico de varias partes de la red.Estas herramientas indican si hay una cantidad excesiva de un tipo de tráfico particular. Examinanlos contenidos de los paquetes, lo que proporciona una forma rápida de detectar el origen de estetráfico.

Estas herramientas también pueden resolver la situación antes de que la congestión de la red setorne crítica. Por ejemplo: la detección de tráfico puede descubrir si un tipo de tráfico o unatransacción en particular que se realiza en la red son inesperados. Esta detección podría detener unposible ataque por denegación de servicio antes de que afecte el rendimiento de la red.

El protocolo simple de administración de red (SNMP) permite supervisar dispositivos individualesen la red. Los dispositivos compatibles con SNMP usan agentes para supervisar una cantidad deparámetros predefinidos para condiciones específicas. Estos agentes recopilan información y la al-macenan en una base de datos denominada base de información de administración (MIB).

El SNMP sondea los dispositivos a intervalos regulares para recopilar información acerca de losparámetros administrados. El SNMP también captura determinados eventos que superan unumbral o una condición predefinida.

Por ejemplo: el SNMP supervisa una interfaz del router para detectar errores. El administrador dered define un nivel específico de errores aceptable para esa interfaz. Si los errores superan el niveldel umbral, el SNMP captura la condición y la envía a una estación de administración de red (NMS,Network Management Station). La NMS envía un alerta al administrador de red. Algunos sistemasde SNMP provocan eventos, como la reconfiguración automática de un dispositivo, para eliminar elproblema. La mayoría de los sistemas de administración de red empresariales usan SNMP.

Hay una cantidad de herramientas de supervisión proactiva de redes freeware y comerciales. Estasherramientas supervisan el tipo de tráfico, la carga de tráfico, las configuraciones del servidor, lospatrones de tráfico y muchas otras condiciones. Un plan de supervisión de la red adecuado y el

Page 148: CCNA Discovery Introduccion a Al Enrutamiento y

134 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

uso de las herramientas correctas ayudan a un administrador de red a evaluar la salud de la red y adetectar situaciones problemáticas.

Actividad de Packet Tracer

Diseñar una red y crear una línea de base.

9.1.3 Resolución de problemas y dominio de fallasEl objetivo de las iniciativas de resolución de problemas es devolver la funcionalidad rápidamentey provocar trastornos mínimos a los usuarios finales. El logro de este objetivo con frecuencia im-plica posponer un proceso extenso o prolongado para determinar la causa de un problema, enmiras a restablecer la funcionalidad rápidamente.

En algunas situaciones, la implementación de una solución temporal permite investigar y corregirel problema bajo una restricción temporal menos crítica.

La redundancia es un elemento de diseño clave de las redes empresariales. En un entorno redun-dante, si un enlace se desactiva, el tráfico se desvía inmediatamente al enlace redundante. Estasolución temporal permite mantener la funcionalidad de la red y da tiempo al administrador paradiagnosticar y corregir el problema del enlace defectuoso. Si surgen problemas con un dispositivoo una configuración específicos, es conveniente contar con copias de respaldo de los archivos deconfiguración o con dispositivos de repuesto para poder restablecer la conectividad rápidamente.

Las soluciones rápidas no siempre son posibles o adecuadas. La seguridad de la red y los recursosque alberga siempre deben ser la prioridad más alta. Si una solución rápida afecta esta seguridad,tómese el tiempo que sea necesario para investigar una solución alternativa que sea más conveniente.

La seguridad detallada representa uno de los aspectos principales del plan de continuidad de laempresa. El plan incluye:

■ Documentación de los problemas potenciales

■ Descripción del curso de acción adecuado en caso de que surjan problemas

■ Detalles de la política de seguridad de la empresa

■ Detalles de los riesgos de seguridad de las acciones

Al diseñar una red empresarial, limite el tamaño del dominio de fallas. El dominio de fallas es elárea de la red que se ve afectada por la falla o el error de configuración de un dispositivo de red. Eltamaño real del dominio depende del dispositivo y del tipo de falla o error de configuración. Al realizar la resolución de problemas de una red, determine el alcance del problema y aíslelo en undominio de fallas específico.

Si un switch de Capa 2 y un router de borde fallan al mismo tiempo, afectan dominios de fallasdiferentes.

La falla de un switch de Capa 2 en un segmento de la LAN afecta solamente al usuario del do-minio de broadcast. No afecta ninguna otra región de la red. Sin embargo, la falla de un router deborde impide que todos los usuarios de una empresa se conecten a los recursos de red que se en-cuentran fuera de sus redes locales.

El router produce un mayor impacto sobre la red y tiene un dominio de fallas más grande. En cir-cunstancias normales, primero debe ejecutar la resolución de problemas de los recursos que tienendominios de fallas más grandes.

Page 149: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 135

En algunas circunstancias, el tamaño del dominio de fallas no es el factor determinante de la reso-lución de problemas. Si un servidor crítico de una empresa está conectado a un switch defectuoso,la corrección de este problema podría tener prioridad sobre el router de borde.

Actividad en pantalla completa

Determinar cuántos hosts no se pueden conectar a Internet cuando falla cada router.

9.1.4 Proceso de resolución de problemasCuando se presenta un problema en la red de una empresa, la resolución de problemas rápida y eficiente es muy importante para evitar períodos de inactividad prolongados. Los técnicos de redcuentan con muchas técnicas de resolución de problemas diferentes, estructuradas y no estruc-turadas. Entre éstas se encuentran las siguientes:

■ Descendente

■ Ascendente

■ Divide y vencerás

■ Prueba y error

■ Sustitución

La mayor parte de los técnicos de red con experiencia confía en el conocimiento adquirido en expe-riencias anteriores y comienza el proceso de resolución de problemas mediante un enfoque de prueba yerror. Al corregir el problema de esta manera, es posible ahorrar una gran cantidad de tiempo.

Desafortunadamente, los técnicos que tienen menos experiencia no pueden confiar sólo en la expe-riencia anterior. Asimismo, muchas veces el enfoque de prueba y error no brinda una solución.Ambos casos exigen un enfoque más estructurado de la resolución de problemas.

Cuando una determinada situación exige un enfoque más estructurado, la mayoría del personal dered usa un proceso dividido en capas basado en los modelos OSI o TCP/IP. El técnico usa su expe-riencia anterior para determinar si el problema está relacionado con las capas inferiores del modeloOSI o con las capas superiores. La capa determina si conviene usar un enfoque descendente o unoascendente.

Cuando enfrente una situación problemática, siga el modelo genérico de solución de problemas,independientemente del tipo de técnica de resolución de problemas que utilice.

■ Defina el problema

■ Recopile hechos

■ Deduzca las posibilidades y alternativas

■ Diseñe un plan de acción

■ Implemente una solución

■ Analice los resultados

Si en su primer paso por este procedimiento no logra determinar y corregir el problema, repita elproceso tantas veces como sea necesario.

Documente los síntomas iniciales y todos los intentos por encontrar y corregir la causa. Esta docu-mentación servirá como un recurso valioso en caso de que vuelva a tener el mismo problema o uno

Page 150: CCNA Discovery Introduccion a Al Enrutamiento y

136 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

similar. Es importante documentar incluso los intentos fallidos para ahorrar tiempo durante las fu-turas actividades de resolución de problemas.

Actividad en pantalla completa

Unir cada problema con la capa del modelo OSI con la que tenga más relación.

9.2 Resolución de problemas de conmutación yconectividad9.2.1 Resolución de problemas de conmutación básicaEn la actualidad, los switches son los dispositivos de red de capa de acceso más utilizados. Lasestaciones de trabajo, las impresoras y los servidores se conectan a la red mediante switches. Las fallas en el hardware del switch o en la configuración impiden la conexión entre estos disposi-tivos locales y remotos.

Los problemas más frecuentes de los switches tienen lugar en la capa física. Si un switch está ins-talado en un entorno sin protección puede sufrir daños, tales como desplazamiento o daño de datoso de los cables de alimentación. Asegúrese de que los switches estén colocados en un área física-mente segura.

Si no es posible conectar un dispositivo final a la red y el LED de enlace no se ilumina, el enlace oel puerto del switch presentan fallas o se desactivan, siga estos pasos:

■ Asegúrese de que el LED de encendido esté iluminado.

■ Asegúrese de que el dispositivo final esté conectado al switch con el tipo correcto de cable.

■ Vuelva a colocar los cables en la estación de trabajo y en el extremo del switch.

■ Verifique la configuración para asegurarse de que el puerto esté en el estado no shutdown.

Si hay un problema de conectividad y el LED de enlace está iluminado, la falla más probable es-tará en la configuración del switch.

Si el puerto de un switch falla o no funciona adecuadamente, la forma más fácil de probarlo espasar la conexión física a otro puerto y ver si así se corrige el problema.

Asegúrese de que la seguridad del puerto del switch no haya desactivado el puerto. Confírmelomediante los siguientes comandos:

show running-config

show port-security interface interface_id

Si la configuración de seguridad del switch desactiva el puerto, revise la política de seguridad paraver si se puede modificar el nivel de seguridad.

Los switches funcionan en la Capa 2 y llevan un registro de las direcciones MAC de todos los dis-positivos conectados. Si la dirección MAC de esta tabla no es correcta, el switch enviará informa-ción a un puerto incorrecto y no se establecerá la comunicación.

Para mostrar la dirección MAC del dispositivo conectado a cada puerto del switch, use:

show mac-address-table

Para borrar las entradas dinámicas de la tabla ejecute el comando:

clear mac-address-table dynamic

Page 151: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 137

A continuación, el switch vuelve a poblar la tabla de direcciones MAC con información actualizada.

Aunque son detectados automáticamente en muchos dispositivos, los valores de velocidad y de du-plex pueden impedir el funcionamiento del enlace entre el switch y el dispositivo final. Algunosswitches no detectan correctamente la velocidad y el duplex del dispositivo conectado. Si piensaque éste es el problema, restrinja los valores del puerto del switch para que coincidan con los deldispositivo host mediante los comandos interface speed y duplex.

Para mostrar los valores de velocidad y duplex del puerto, use el comando:

show interface interface_id

Los bucles de conmutación constituyen otra posible fuente de problemas de conectividad. El pro-tocolo STP impide los bucles de puenteo y las tormentas de broadcast, y cierra las rutas redun-dantes de una red conmutada. Si el STP basa sus decisiones en información inexacta, se puedenproducir bucles.

Entre los indicadores de bucles en la red se destacan los siguientes:

■ Pérdida de conectividad hacia, desde y a través de las regiones afectadas de la red

■ Nivel elevado de uso de la CPU en routers que están conectados a los segmentos afectados

■ Nivel elevado de uso de enlaces, hasta un 100%

■ Nivel elevado de uso del backplane del switch en comparación con el uso de la línea de base

■ Mensajes Syslog que indican paquetes que entraron en un bucle, aprendizaje constante dedirecciones o mensajes inestables de direcciones MAC

■ Cada vez más caídas de productividad en muchas interfaces

Los bucles se desarrollan cuando el switch no recibe BPDU o no puede procesarlas. Este problemapuede ser consecuencia de:

■ Errores en la configuración

■ Defectos en transceptores

■ Problemas con el hardware y el cableado

■ Procesadores sobrecargados

Los procesadores sobrecargados interrumpen el STP e impiden que el switch procese las BPDU.Un puerto inestable puede ocasionar diversas transiciones en el puerto. Estas transacciones múlti-ples pueden sobrecargar los procesadores. En una red correctamente configurada, esto debería serun episodio excepcional. Para solucionar este tipo de problemas, extraiga tantos enlaces redun-dantes como sea posible.

Otro problema que se debe resolver es la conmutación subóptima. Si se mantienen los valores pre-determinados, el STP no siempre identifica el mejor puente raíz o los mejores puertos raíz. La modi-ficación del valor de la prioridad de un switch podrá forzar la selección de un puente raíz. El puenteraíz normalmente debe estar en el centro de la red para proporcionar una conmutación óptima.

Durante el proceso de resolución de problemas del STP, use los siguientes comandos:

Para proporcionar información acerca de la configuración del STP:

show spanning-tree

Para brindar información acerca del estado del STP de un puerto individual:

show spanning-tree interface interface_id

Page 152: CCNA Discovery Introduccion a Al Enrutamiento y

138 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Actividad de Packet Tracer

Ejecutar la resolución de problemas de conectividad del host a un switch.

9.2.2 Resolución de problemas de configuración de laVLANSi la capa física funciona correctamente y la comunicación entre los dispositivos finales no se es-tablece, verifique la configuración de la VLAN.

Si los puertos que no funcionan están en la misma VLAN, los hosts deben tener direcciones IP en la misma red o subred para poder comunicarse. Si los puertos que no funcionan se encuentran enVLAN diferentes, la comunicación sólo será posible con la ayuda de un dispositivo de Capa 3,como un router. Si se necesita información sobre una VLAN específica, use el siguiente comandoshow vlan id número de vlan para mostrar los puertos asignados a cada VLAN.

Si se requiere el enrutamiento entre VLAN, verifique las siguientes configuraciones:

■ Un puerto de cada VLAN se conecta con la interfaz o subinterfaz del router.

■ Tanto el puerto del switch como la interfaz del router se configuran con enlaces troncales.

■ Las interfaces del switch y del router se configuran con la misma encapsulación.

El formato predeterminado de los switches más nuevos es 802.1Q pero algunos switches Ciscoofrecen soporte para el formato 802.1Q y el enlace Inter-Switch (ISL, Inter-Switch Link) depropiedad de Cisco. Se debe utilizar IEEE 802.1Q siempre que sea posible, porque es el estándarde hecho, y 802.1Q e ISL no son compatibles.

Al ejecutar la resolución de problemas entre VLAN, asegúrese de que no haya una dirección IP enla interfaz física del router. La interfaz debe estar activa.

Para verificar la configuración de la interfaz, use:

show ip interface brief

La red asociada con cada VLAN debe estar visible en la tabla de enrutamiento. De lo contrario,vuelva a verificar todas las conexiones físicas y la configuración troncal en ambos extremos delenlace. Si no se encuentra conectado directamente a las subredes VLAN, compruebe la configu-ración del protocolo de enrutamiento para verificar que haya una ruta hacia cada una de las VLAN.Use el comando:

show ip route

Puerto de acceso o troncal

Cada puerto del switch es un puerto de acceso o un puerto de enlace troncal. En algunos modelosde switches hay otros modos de puerto de switch disponibles, y el switch configura automática-mente el puerto en el estado que corresponda. A veces es recomendable bloquear el puerto en elestado de acceso o troncal para evitar problemas potenciales con este proceso de detección.

VLAN nativas y de administración

De manera predeterminada, la VLAN nativa y la VLAN de administración son VLAN1. Las tra-mas sin etiquetar que se envían a través de un enlace troncal son asignadas a la VLAN nativa de lalínea troncal. Si se modifica la asignación de la VLAN nativa en un dispositivo, cada uno de losextremos del enlace troncal 802.1Q debe estar configurado con el mismo número de VLAN nativa.

Page 153: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 139

Si un extremo del enlace troncal está configurado para la VLAN10 nativa y el otro extremo estáconfigurado para la VLAN14 nativa, las tramas enviadas desde VLAN10 de un lado se reciben enla VLAN14 del otro lado. La VLAN10 se “filtra” en la VLAN14. Esto puede generar problemasinesperados en la conectividad y aumentar la latencia.

Para realizar transiciones más rápidas y parejas, verifique que la asignación de la VLAN nativa seala misma para todos los dispositivos de la red.

Actividad de Packet Tracer

Ejecutar la resolución de problemas de enrutamiento entre VLAN

9.2.3 Resolución de problemas de VTPEl protocolo VTP simplifica la distribución de información de la VLAN a varios switches de undominio. Los switches que integran el VTP operan en uno de estos tres modos: servidor, cliente otransparente. Sólo el servidor puede agregar, eliminar y modificar información sobre la VLAN.

Cuando ejecute la resolución de problemas del VTP en una red, asegúrese de lo siguiente:

■ Todos los dispositivos integrantes tienen el mismo nombre de dominio de VTP.

■ Hay dos servidores de VTP en cada dominio, en caso de que uno de ellos falle.

■ Todos los servidores cuentan con la misma información.

■ Los números de revisión son los mismos en todos los dispositivos.

■ Todos los dispositivos utilizan la misma versión de VTP.

Para mostrar la versión de VTP que se encuentra en uso en un dispositivo, el nombre de dominiode VTP, el modo de VTP y el número de revisión de VTP, emita el comando:

show vtp status

Para modificar el número de versión de VTP use:

vtp version <1 | 2>

Los clientes y servidores de VTP usan el número de revisión de VTP para decidir si deben actuali-zar su información de VLAN. Si el número de revisión de la actualización es mayor al número derevisión que está actualmente en uso, el cliente y el servidor utilizarán la información para actuali-zar la configuración.

Compruebe siempre la información de la revisión de VTP y el modo de los switches antes de per-mitirle unirse a la red. El número de revisión se almacena en la NVRAM y si se borra la configu-ración inicial del switch no se restablecerá a este valor. Para restablecer el número de revisión,configure el modo de switch en transparente o cambie el nombre de dominio del VTP.

Esto también constituye un problema si un switch malicioso ingresa al dominio y modifica la in-formación de la VLAN. Para evitar esta situación, es importante configurar una contraseña en eldominio del VTP. Para establecer una contraseña de VTP para el dominio, use el comando de con-figuración global:

vtp password password

Cuando esté configurada, la contraseña de autenticación debe ser la misma para todos los disposi-tivos del dominio del VTP. Si las actualizaciones no se propagan a un nuevo switch en el dominiodel VTP, sospeche de la contraseña. Para verificar la contraseña, use el comando:

show vtp password

Page 154: CCNA Discovery Introduccion a Al Enrutamiento y

140 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Actividad de Packet Tracer

Solucionar y corregir problemas del VTP.

9.3 Resolución de problemas relacionados con elenrutamiento9.3.1 Problemas del protocolo RIPExisten muchas herramientas para resolver problemas de enrutamiento. Entre ellas se encuentraslos comandos show de IOS, los comandos debug y las utilidades de TCP/IP, tales como ping,traceroute y telnet.

Los comandos show muestran una copia instantánea de una configuración o de un componenteparticular. Los comandos debug son dinámicos y proporcionan información en tiempo real sobre elmovimiento del tráfico y la interacción de protocolos. Use las utilidades de TCP/IP, tales comoping, para verificar la conectividad.

Los comandos show son herramientas importantes para la comprensión del estado de un router, ladetección de routers vecinos, el aislamiento de problemas en la red y la supervisión de la red engeneral. Use una combinación de comandos show y de comandos debug para resolver los proble-mas del protocolo de enrutamiento RIP.

Antes de usar el comando debug, reduzca los problemas a un subconjunto de causas posibles. Use loscomandos debug para aislar los problemas, no para supervisar el funcionamiento normal de la red.

El RIP es un protocolo bastante básico y sencillo de configurar. Sin embargo, pueden surgir al-gunos problemas comunes al configurar los routers del RIP.

Se producen problemas de compatibilidad entre RIPv1 y RIPv2. Si las rutas del RIP no están pu-blicadas, verifique los siguientes problemas:

■ La existencia de problemas de conectividad de Capa 1 o Capa 2

■ Requisitos para la división en subredes de VLSM, pero mediante RIPv1

■ Las configuraciones de enrutamiento de RIPv1 y RIPv2 no coinciden

■ Sentencias de red incorrectas o faltantes

■ Direccionamiento IP de la interfaz incorrecto

■ La interfaz saliente está desactivada

■ La interfaz de red publicada está desactivada

■ Configuraciones erróneas de la interfaz pasiva

Cuando pruebe con el comando show ip route, es conveniente borrar las tablas de enrutamientomediante el comando clear ip route *.

Además de los problemas aquí identificados, siempre es importante recordar que el límite de con-teo de saltos del RIP es 15. Esta limitación puede ser un problema en sí misma en una red de unaempresa grande.

Actividad de Packet Tracer

Ejecute la resolución de problemas del RIP con los comandos show y debug.

Page 155: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 141

Actividad de laboratorio

Ejecutar la resolución de problemas de enrutamiento de RIPv2.

9.3.2 Problemas de EIGRPSe utiliza una cantidad de comandos show y debug de IOS iguales para resolver los problemas deenrutamiento de EIGRP y de RIP. Algunos de los comandos específicos para resolver problemasde EIGRP son:

show ip eigrp neighbors

Muestra direcciones IP vecinas y la interfaz en la cual se detectaron.

show ip eigrp topology

Muestra la tabla de topología de redes conocidas con rutas de sucesor, códigos de estado, distanciafactible e interfaz.

show ip eigrp traffic

Muestra las estadísticas del tráfico EIGRP para el sistema autónomo configurado, incluidos los pa-quetes de saludo enviados y recibidos, las actualizaciones, etcétera.

debug eigrp packets

Muestra intercambios de paquetes de EIGRP en tiempo real entre vecinos.

debug ip eigrp

Muestra eventos de EIGRP en tiempo real, como los cambios del estado del enlace y las actualiza-ciones de la tabla de enrutamiento.

Hay determinados problemas que suelen producirse al configurar el protocolo EIGRP. Las razonesposibles de la falta de funcionamiento de EIGRP son:

■ La existencia de problemas de conectividad de Capa 1 o Capa 2.

■ Una interfaz que tiene una dirección o una máscara de subred incorrectas.

■ Números de sistema autónomo en los routers EIGRP que no coinciden.

■ En el proceso de enrutamiento se especifica una red errónea o una máscara wildcardincorrectas.

■ Es posible que el enlace esté congestionado o inhabilitado.

■ Una interfaz saliente está desactivada.

■ La interfaz de una red publicada está desactivada.

Si la sumarización automática está habilitada en routers con subredes que no son contiguas, esposible que las rutas no se publiquen correctamente.

Actividad de Packet Tracer

Ejecutar la resolución de problemas del EIGRP con los comandos show y debug.

9.3.3 Problemas de OSPFLa mayoría de los problemas que se producen en OSPF se relaciona con la formación de adyacen-cias y la sincronización de las bases de datos de link-state.

Inconvenientes de la resolución de problemas

Page 156: CCNA Discovery Introduccion a Al Enrutamiento y

142 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ Los vecinos pueden ser parte de la misma área OSPF.

■ Las interfaces de los vecinos deben tener direcciones IP y máscaras de subred compatibles.

■ Los routers de un área deben tener los mismos intervalos de saludo y muerto de OSPF.

■ Los routers deben publicar las redes de interfaces correctas para participar en el proceso deOSPF.

■ Se deben utilizar las máscaras wildcard adecuadas para publicar los intervalos de direccionesIP correctos.

■ La autenticación debe estar correctamente configurada en los routers para que se efectúe lacomunicación.

Además de los comandos show y debug estándar, los siguientes comandos ayudarán a resolver losproblemas del OSPF:

■ show ip ospf

■ show ip ospf neighbor

■ show ip ospf interface

■ debug ip ospf events

■ debug ip ospf packet

Actividad en pantalla completa

Analizar el resultado de la topología de la red y la salida del router. Indique si las afirmaciones sonverdaderas o falsas.

Actividad de laboratorio

Ejecutar la resolución de problemas de enrutamiento de OSPF.

9.3.4 Problemas relacionados con la redistribución derutasLa configuración de una ruta estática predeterminada en un router fronterizo proporciona un gate-way de último recurso para los paquetes destinados a direcciones IP que están fuera de la red.

Pese a que esta configuración es una solución para el router fronterizo, no proporciona una sali-da de la red interna para los otros routers internos. Una solución consiste en configurar una rutapredeterminada en cada ruta interna que se dirija al próximo salto o router fronterizo. Sin em-bargo, este método no funciona bien en redes más grandes. Una mejor solución se vale del proto-colo de enrutamiento para propagar la ruta predeterminada en el router fronterizo hacia otrosrouters internos. Todos los protocolos de enrutamiento, incluidos RIP, EIGRP y OSPF, proporcio-nan mecanismos para lograr esto.

Con cada protocolo de enrutamiento, configure una ruta estática predeterminada quad 0 en elrouter fronterizo.

ip route 0.0.0.0 0.0.0.0 S0/0/0

A continuación, configure el router fronterizo para enviar o propagar su ruta predeterminada a losotros routers. Con RIP y OSPF, ingrese el modo de configuración del router y utilice el comandodefault-information originate. EIGRP redistribuye las rutas predeterminadas directamente;también se puede usar el comando redistribute static.

Page 157: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 143

La falta de implementación correcta de la redistribución de rutas predeterminadas no permite quelos usuarios que están conectados a los routers internos obtengan acceso a las redes externas.

Actividad de laboratorio

Ejecutar la resolución de problemas de redistribución de rutas predeterminadas con EIGRP.

Actividad de laboratorio

Ejecutar la resolución de problemas de las configuraciones del router OSPF a fin de determinar larazón por la cual una ruta predeterminada no se redistribuye.

9.4 Resolución de problemas de lasconfiguraciones WAN9.4.1 Resolución de problemas de conectividad WANAl configurar las interfaces de la WAN pueden manifestarse una cantidad de posibles fallas. Al-gunos de estos problemas son inevitables si el administrador de red sólo tiene control sobre un ex-tremo del enlace y el ISP controla el otro extremo. En este caso, el administrador de red usa lainformación de configuración suministrada por el ISP para garantizar la conectividad.

En la capa física, los problemas más comunes implican la temporización, los tipos de cable y losconectores sueltos o defectuosos. Las conexiones de línea serial vinculan un dispositivo DCE conun dispositivo DTE. Hay dos tipos de cables diferentes para los dispositivos de conexión: DTE yDCE. Por lo general, el dispositivo DCE del proveedor de servicios proporciona una señal detemporización.

Revise cada cable y verifique que no haya conexiones sueltas o conectores defectuosos. Si uncable no está correctamente conectado, cambie el cable actual por uno que sepa que funciona.

Para mostrar el tipo de cable y la detección y el estado de DTE, DCE y el temporizador, use elsiguiente comando:

show controllers <serial_port>

Para que aparezca un enlace serial, el formato de encapsulación en ambos extremos del enlacedebe coincidir. La encapsulación de línea serial predeterminada que se utiliza en los routers Ciscoes HDLC. Dado que la encapsulación HDLC de Cisco y la encapsulación HDLC abierta estándarno son compatibles, no use la encapsulación predeterminada de Cisco al conectarse a un disposi-tivo que no sea de Cisco.

Algunas encapsulaciones de Capa 2 tienen más de una forma. Por ejemplo: los routers Cisco ad-miten tanto el formato Frame Relay de Cisco como formato IETF estándar en la industria. Estosformatos no son compatibles. El formato predeterminado de los dispositivos Cisco es el formatoFrame Relay de Cisco.

Para ver la encapsulación que se usa en una línea serial, use el comando:

show interfaces <serial_port>

Las configuraciones de Capa 3 también pueden impedir que los datos se desplacen a través de unenlace serial. Aunque no es necesario usar una dirección IP en un enlace serial, si se utiliza una,ambos extremos del enlace deben estar en la misma red o subred.

Un proceso conocido como protocolo de resolución de direcciones de línea serial (SLARP) asignauna dirección al punto del extremo de un enlace serial si el otro extremo ya está configurado. ElSLARP asume que cada línea serial es una subred IP separada y que un extremo de la línea es el

Page 158: CCNA Discovery Introduccion a Al Enrutamiento y

144 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

host número 1 y el otro extremo es el host número 2. Siempre que un extremo del enlace serialesté configurado, el SLARP configura automáticamente una dirección IP para el otro extremo.

La dirección IP configurada en una interfaz, el estado del puerto y el protocolo de línea se puedenver con el comando:

show ip interface brief

Antes de que la información de Capa 3 se desplace a través del enlace, el protocolo y la interfazdeben estar activos. Si la interfaz está inactiva, hay una falla en la interfaz propiamente dicha.

Si la interfaz está activa pero el protocolo de línea está inactivo, verifique que el cable correctoesté conectado y firmemente conectado al puerto. Si este paso sigue sin corregir el problema,reemplace el cable.

Si el estado de una interfaz se encuentra administrativamente inactivo, la causa más probable esque no se ingresó el comando no shutdown en la interfaz. Las interfaces están desactivadas deforma predeterminada.

El proceso de PPP comprende las fases de LCP y de NCP. LCP establece el enlace y verifica quetenga la calidad suficiente para activar los protocolos de Capa 3. NCP permite que el tráfico deCapa 3 se desplace a través del enlace. Hay un campo de autenticación opcional entre las fases del LCP y del NCP.

Cada fase debe finalizarse correctamente antes del comienzo de la siguiente.

Al ejecutar la resolución de problemas de conectividad del PPP, verifique que:

■ La fase del LCP haya finalizado

■ La autenticación haya pasado, si estaba configurada

■ La fase del NCP haya finalizado

Haya comandos disponibles que ayuden a resolver los problemas del PPP. Para mostrar el estadode las fases del LCP y del NCP, use:

show interfaces

Para mostrar los paquetes del PPP transmitidos durante la fase inicial en la que se negocian las op-ciones del PPP, use:

debug ppp negotiation

Para mostrar el flujo de paquetes del PPP en tiempo real, use:

debug ppp packet

Actividad de Packet Tracer

Ejecutar la resolución de problemas de conectividad de la WAN.

9.4.2 Resolución de problemas de autenticación de la WANPPP ofrece muchas ventajas sobre la encapsulación de línea serial HDLC predeterminada. Una deestas características es la capacidad de usar PAP o CHAP para autenticar dispositivos finales. Laautenticación se produce en una fase opcional, después del establecimiento del enlace con el LCP,pero antes de que el NCP permita el desplazamiento del tráfico de Capa 3.

Si no es posible realizar la conexión con el LCP, no se negociarán los parámetros opcionales, incluidala autenticación. La ausencia de NCP activos indica que se produjo una falla en la autenticación.

Page 159: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 145

Al ejecutar la resolución de problemas de autenticación del PPP, determine si la autenticación es elproblema mediante la realización de un análisis del estado del LCP y el NCP con el comando showinterface.

Si tanto el LCP como el NCP están abiertos, significa que la autenticación se ha realizado correc-tamente y la falla se encuentra en otro lado.

Si el LCP no está abierto, la falla está en el enlace físico entre el origen y el destino.

Si el LCP está abierto y los NCP no, la autenticación es sospechosa.

La autenticación puede ser de una o de dos vías. Para lograr mayor seguridad, use la autenticaciónde dos vías o la autenticación mutua. La autenticación de dos vías requiere que cada dispositivofinal autentique al otro.

En ambos extremos del enlace, verifique que exista una cuenta de usuario para el dispositivo re-moto y que la contraseña sea la correcta. Si no está seguro, quite la sentencia de la cuenta deusuario anterior y vuelva a crearla. La configuración de ambos extremos del enlace debe especi-ficar el mismo tipo de autenticación.

El problema más común de la autenticación consiste en olvidarse de configurar una cuenta para elrouter remoto o en configurar el nombre de usuario y la contraseña de manera incorrecta. Deforma predeterminada, el nombre de usuario es el nombre del router remoto. Tanto el nombre de usuario como la contraseña hacen distinción entre mayúsculas y minúsculas.

Si usa una autenticación de PAP en una versión actual del IOS, actívela con el comando:

ppp pap sent-username username password password

La depuración del proceso de autenticación es un método rápido de determinar qué es lo que falla.Para mostrar los paquetes implicados en el proceso de autenticación mientras se intercambianentre los dispositivos finales, use el comando:

debug ppp authentication

Actividad de Packet Tracer

Ejecutar la resolución de problemas de autenticación del PPP mediante CHAP.

Actividad de laboratorio

Ejecutar la resolución de problemas de conectividad WAN y PPP.

9.5 Resolución de problemas de ACL9.5.1 Determinar si el problema es una ACLLas listas de control de acceso (ACL) agregan un nivel de complejidad a la resolución de proble-mas relacionados con la red. Por lo tanto, es importante verificar la conectividad de la red básicaantes de aplicar una ACL.

Cuando las redes o los hosts se tornan inalcanzables y las ACL están en uso, es fundamental deter-minar si el problema es la ACL. Haga las preguntas siguientes para ayudar a aislar el problema:

■ ¿Hay una ACL aplicada al router o a la interfaz problemáticos?

■ ¿Ha sido aplicada recientemente?

■ ¿La falla existía antes de la aplicación de la ACL?

Page 160: CCNA Discovery Introduccion a Al Enrutamiento y

146 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

■ ¿El rendimiento de la ACL es el esperado?

■ ¿El problema está relacionado con todos los hosts que están conectados a la interfaz o sólocon hosts específicos?

■ ¿El problema está relacionado con todos los protocolos que se envían o sólo con protocolosespecíficos?

■ ¿Aparecen las redes en la tabla de enrutamiento como se esperaba?

Una forma de determinar la respuesta a varias de estas preguntas consiste en habilitar el registro.El registro muestra el efecto que tienen las ACL en varios paquetes. De forma predeterminada, lacantidad de coincidencias se muestran con el comando show access-list.

Para mostrar los detalles acerca de los paquetes permitidos o denegados, agregue la palabra clavelog al final de las sentencias de ACL.

Una cantidad de comandos ayuda a determinar si las ACL están configuradas y aplicadas correcta-mente.

Para mostrar todas las ACL configuradas en el router, ya sea aplicadas a una interfaz o no, use elsiguiente comando:

show access-lists

Para borrar la cantidad de coincidencias de cada sentencia de la ACL, use:

clear access-list counters

Para mostrar el origen y el destino de la dirección IP de cada paquete recibido o enviado porcualquier interfaz en el router, use:

debug ip packet

El comando debug ip packet muestra aquellos paquetes cuyo origen o destino sean una interfazdel router. Este comando incluye paquetes que son denegados por una ACL en la interfaz. Losejemplos de tráfico que crea un mensaje de debug incluyen:

■ Actualizaciones RIP para o desde una interfaz del router

■ Telnet de una fuente externa a un destino externo bloqueado por una ACL que se encuentra enla interfaz

Si los paquetes simplemente están pasando y la ACL no bloquea un paquete desde esta direcciónIP, no se genera ningún mensaje de debug.

Actividad en pantalla completa

Analizar el resultado de la topología de la red y el resultado del comando del router. Indique si lassentencias acerca de las ACL y sus efectos son verdaderos o falsos.

Actividad de Packet Tracer

Ejecutar la resolución de problemas del ACL con los comandos show y debug.

9.5.2 Problemas relacionados con la configuración ycolocación de ACLProblemas tales como el rendimiento lento y los recursos de red inalcanzable son el resultado deuna ACL configurada incorrectamente. En algunos casos, la ACL puede permitir o denegar el trá-

Page 161: CCNA Discovery Introduccion a Al Enrutamiento y

Capítulo 9: Resolución de problemas en una red empresarial 147

fico propuesto, pero también puede tener efectos no deseados en otros tipos de tráfico. Si aparente-mente el problema es la ACL, hay varios temas que es necesario revisar.

Si las sentencias de ACL no están ordenadas de la manera más eficiente para permitir el tráfico demayor volumen primero en la ACL, revise los resultados de los registros para establecer un ordenmás eficiente.

La denegación implícita puede estar teniendo efectos no deseados en otros tipos de tráfico. Si esasí, use un comando explícito deny ip any any log, de manera que los paquetes que no coinci-den con ninguna de las sentencias anteriores de la ACL puedan ser supervisados.

Use el registro para determinar si la ACL está optimizada o funciona de la manera esperada.

Además de determinar si la ACL está correctamente configurada, también es importante aplicar la ACL al router o a la interfaz correctos, y en la dirección adecuada. Una ACL correctamente con-figurada que se aplica incorrectamente es uno de los errores más comunes que se producen al crearuna ACL.

Las ACL estándar filtran sólo en la dirección IP de origen; por lo tanto, colóquelas tan cerca deldestino como sea posible.

La colocación de una ACL estándar cerca del origen puede bloquear el tráfico de manera involun-taria hacia las redes que deben estar permitidas.

Desafortunadamente, la colocación de la ACL cerca del destino permite que el tráfico fluya através de uno o más segmentos de red antes de ser denegado. Esto constituye una pérdida devalioso ancho de banda.

El uso de una ACL extendida resuelve estos dos problemas.

Los paquetes cuyo destino son redes distintas de las que fueron bloqueadas no se verán afectados. Losrouters que se encuentran a lo largo de la posible ruta nunca ven los paquetes denegados, lo que ayudaa conservar el ancho de banda.

Actividad de Packet Tracer

Ejecutar la resolución de problemas de colocación y dirección de una ACL.

Actividad de laboratorio

Ejecutar la resolución de problemas de configuración y de colocación de una ACL.

Page 162: CCNA Discovery Introduccion a Al Enrutamiento y

148 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 163: CCNA Discovery Introduccion a Al Enrutamiento y

CAPÍTULO 10

Resumen del curso

Integración

10.0.1 ResumenActividad de laboratorio

Utilizar el conocimiento y las aptitudes presentadas en este curso para realizar las siguientes ta-reas:

■ Analizar el diseño de una red y elaborar un esquema de direccionamiento jerárquico.

■ Configurar los switches con múltiples VLAN, VTP y seguridad de puerto.

■ Configurar los routers y los switches para permitir el enrutamiento entre VLAN.

■ Configurar múltiples routers mediante OSPF, PAT, una ruta predeterminada y sumarización deruta.

■ Configurar los enlaces de red de WAN mediante PPP y autenticación.

■ Configurar las ACL para controlar el acceso a la red y para asegurar los routers.

■ Verificar la conectividad, la configuración del dispositivo y la funcionalidad.

Actividad de Packet Tracer

Utilizar el conocimiento y las destrezas de este curso para solucionar los problemas de conectivi-dad de red relacionados con:

■ configuración de la VLAN

■ configuración OSPF

■ configuración de la interfaz de WAN

■ configuración de lista de control de acceso

Sus notas del capítulo

Page 164: CCNA Discovery Introduccion a Al Enrutamiento y
Page 165: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario

3DESEstándar de encriptación triple de datos

Procedimiento de protección de datos cuyo primer paso consiste en separarlos en bloques de 64 bits. A continuación, se procesa cada bloque tres veces, cada una, con una clave de 56 bits inde-pendiente. El 3DES utiliza una clave de 168 bits en total para garantizar una sólida encriptación.El 3DES es una variación del estándar de encriptación de 56 bits.

802.1QEstándar de IEEE diseñado para permitir el tráfico entre LAN virtuales. El estándar 802.1q deIEEE utiliza un mecanismo de etiquetado interno que agrega un campo de etiqueta de cuatro bytesen la trama Ethernet original, entre la dirección de origen y los campos de tipo/longitud. Dado quese altera la trama, el dispositivo de enlace troncal vuelve a calcular la secuencia de verificación de trama en la trama modificada.

ABRRouter de borde de área

Dispositivo de enrutamiento que conecta una o más áreas OSPF a una red backbone. El ABRmantiene tablas de enrutamiento para el backbone y las áreas conectadas de un OSPF.

Acceso protegido Wi-FiVer WPA.

ACKAcuse de recibo.

Notificación enviada entre dispositivos de red cuando se produce un evento. Por ejemplo, un dis-positivo de destino envía un ACK a un dispositivo de origen cuando se recibe un mensaje.

ACLLista de control de acceso.

Lista generada por un dispositivo de red, como un router, para administrar el acceso desde elrouter o hacia él para diversos servicios. Por ejemplo, la ACL puede ser útil para impedir que lospaquetes con cierta dirección IP o protocolo salgan de determinada interfaz del router.

ACL basada en tiempoACL que permite y rechaza tráfico específico basándose en el momento del día o día de la semana.Una ACL basada en tiempo es similar en función a la ACL extendida, pero admite control de ac-ceso basado en un rango de tiempo. Se crea un rango de tiempo para definir momentos del día y dela semana específicos a fin de controlar el acceso. El rango de tiempo depende del reloj del sis-tema del router y funciona mejor con la sincronización del Protocolo de hora de red (NTP).

Page 166: CCNA Discovery Introduccion a Al Enrutamiento y

152 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

ACL dinámicaUna ACL que requiere que el usuario utilice Telnet para conectarse al router y llevar a cabo la au-tenticación. Una ACL extendida bloquea inicialmente el tráfico a través del router. Los usuariosque deseen atravesar el router son bloqueados por la ACL extendida hasta que envían un mensajede Telnet al router para ser autenticados. En ese momento, se interrumpe la conexión a Telnet, y seagrega una única entrada de ACL dinámica a la ACL extendida existente. Esta entrada permite eltráfico por un período de tiempo determinado; es posible que se produzcan errores por inactividady superación del tiempo de espera. Las ACL dinámicas a veces se denominan “de bloqueo”, por-que el usuario debe iniciar sesión a fin de obtener acceso.

ACL estándarLista de control de acceso que acepta o rechaza paquetes según la dirección IP de origen. Las ACLestándar están identificadas por el número que se les ha asignado. Los números van del 1 al 99 ydel 1300 al 1999.

ACL extendidaTipo de lista de control de acceso que filtra las direcciones IP de origen, las direcciones IP de des-tino, las direcciones MAC, el protocolo y los números de puerto. El número de identificación asig-nado a una ACL extendida puede ser desde 100 hasta 199 y desde 2000 hasta 2699.

ACL reflexivoUn ACL que permite que se filtren los paquetes IP a partir de la información de la sesión de capasuperior. Se usan generalmente para permitir que el tráfico entrante ingrese en una red en respuestaa las sesiones que se originaron en una interfaz dentro del router. Este mecanismo puede ayudar areducir la exposición a la denegación de servicios y los ataques de suplantación de identidad. LosACL reflexivos funcionan de manera similar a la palabra clave “establecida” usada en sentenciasde ACL extendidas, con la excepción de que los ACL reflexivos pueden inspeccionar también eltráfico UDP e ICMP además del TCP.

ActividadBroadcast enviado por un dispositivo de red para informar a otro dispositivo de red que el circuitovirtual entre ambos sigue estando activo.

Actualizaciones de horizonte divididoTécnica de enrutamiento en la que se evita que la información acerca de una ruta salga de la inter-faz del router a través del cual se recibió dicha información. Se utiliza la actualización de hori-zonte dividido para evitar los loops de enrutamiento.

Actualización de enrutamientoMensaje que se envía desde un router para verificar el acceso a la red y la información de costoasociada. Una actualización de enrutamiento se envía a intervalos regulares y luego de un cambioen la topología de la red.

Actualización flashInformación de enrutamiento enviada de forma asíncrona en respuesta a un cambio en la topologíade la red.

Actualización limitadaFunción asociada con un protocolo de enrutamiento de link-state, como EIGRP. Una actualiza-ción limitada contiene parámetros específicos y se entrega sólo a los routers que requieren esa in-formación.

Acuerdo de nivel de servicioVer SLA.

Page 167: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 153

Acuse de reciboVer ACK.

AD1) distancia publicada.

Distancia enviada por broadcast por un vecino ascendente.

2) distancia administrativa.

Calificación para determinar la fiabilidad de una fuente de información de enrutamiento. En unrouter Cisco, la distancia administrativa se expresa por un valor numérico de 0 a 255. Cuantomayor sea el valor, menor la calificación de fiabilidad.

Administración de dispositivos de seguridad de CiscoVer SDM.

Administración de relaciones con el clienteVer CRM.

Administrador de comunicaciones unificadas de CiscoPBX basado en IP en una solución de telefonía IP. El administrador de comunicaciones unificadasde Cisco funciona como agente de llamada para los teléfonos IP y los gateways MGCP. Puede in-teractuar con dispositivos H.323 o SIP mediante los protocolos de los dispositivos.

El Administrador de comunicaciones unificadas de Cisco también se denomina Administrador dellamadas unificadas de Cisco, o Administrador de llamadas.

AdyacenciaRelación que se establece entre routers vecinos y nodos finales, con el propósito de intercambiarinformación de enrutamiento. La adyacencia se basa en el uso de un segmento común de medios.

AdyacenciasVer adyacencia.

AESEstándar de encriptación avanzada.

Especificaciones de un cifrado de bloques de 128 bits simétricos que constituye el estándar crip-tográfico actual en los Estados Unidos, adoptado por el Instituto Nacional de Normas yTecnología. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, deacuerdo con los requisitos de seguridad de la aplicación.

Agente de llamadasDispositivo de control que procesa llamadas y administra gateways en la telefonía IP. Un agente dellamadas lleva a cabo funciones similares al conmutador de un sistema telefónico tradicional.Entre los ejemplos de agentes de llamadas, se cuentan el Administrador de comunicaciones unifi-cadas de Cisco y el Administrador de comunicaciones unificadas express de Cisco.

Agente de seguridad de CiscoConsta de agentes basados en el host, implementados en servidores y equipos de escritorio críticosque dependen del Centro de administración de Cisco para los agentes de seguridad de Cisco. ElCentro de administración se ejecuta como aplicación independiente que realiza la configuración delas implementaciones del agente de seguridad de Cisco. Los agentes de seguridad de Cisco propor-cionan protección contra amenazas a servidores, equipos de escritorio y equipos portátiles.

Page 168: CCNA Discovery Introduccion a Al Enrutamiento y

154 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Agregación de rutasVer sumarización de rutas.

Agrupación de switches de CiscoAdministración de hasta 16 switches simultáneamente mediante una única dirección IP. Para crearredundancia en la agrupación de switches de Cisco, el administrador de red asigna una direcciónIP a un segundo switch. Si falla el switch de comando principal, el respaldo o switch de comandosecundario se encarga de la administración del grupo sin que se produzcan interrupciones. Elusuario aún tiene acceso al grupo mediante la dirección IP virtual.

La tecnología de agrupación de switches de Cisco está presente en los switches Catalyst 3500 XL,2900 XL, 2955/2950, 2970, 3550, 3560, 3750 y 4500, y en los switches Catalyst 1900/2820Standard y Enterprise Edition.

AgrupadosVer clúster.

AHEncabezado de autenticación

Protocolo de seguridad que proporciona autenticación de datos y servicios opcionales sin repeti-ción. Este encabezado está incorporado en los datos que deben protegerse.

AlgoritmoProceso matemático o regla bien definido para la resolución de un problema. En networking, sue-len utilizarse los algoritmos para determinar la mejor ruta para el tráfico desde el origen al destino.

Algoritmo de actualización difusoVer DUAL.

Algoritmo de DijkstraProceso utilizado en un SPF para identificar todas las rutas a cada destino y el costo total de cada ruta.

Algoritmo de enrutamientoFórmula matemática para procedimientos usados para determinar la mejor ruta para enviar el trá-fico de origen a destino.

Algoritmo de enrutamiento de link-stateProceso matemático en el cual cada router envía mediante broadcast o multicast información sobreel costo de alcanzar a cada uno de sus vecinos. Un algoritmo de enrutamiento de estado de enlacecrea una visión coherente de la red y no es propenso a los bucles de enrutamiento. Entre los ejem-plos de algoritmos de link-state, se incluyen OSPF e IS-IS.

Algoritmo de enrutamiento de vector distanciaProceso matemático que utiliza la cantidad de saltos de una ruta para descubrir la ruta más cortapara llegar a un destino. Los algoritmos de enrutamiento de vector distancia piden que cada routerenvíe toda su tabla de enrutamiento en cada actualización pero sólo a los routers vecinos. Los al-goritmos de enrutamiento vector distancia son propensos a sufrir loops de enrutamiento, pero sonmás simples en cuanto a su cálculo que los algoritmos de enrutamiento de link-state.

Algoritmo shortest path firstVer algoritmo SPF.

Page 169: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 155

Algoritmo spanning-treeProceso matemático que crea un árbol de jerarquía para establecer puentes en una red.

Algoritmo SPFAlgoritmo shortest path first

Proceso matemático que usa la longitud de la ruta para determinar un spanning-tree hacia la rutamás corta. Un algoritmo SPF es un algoritmo de enrutamiento de link-state.

Almacenamiento con conexión a redVer NAS.

Almacenar y enviarVer conmutación de paquetes por almacenamiento y reenvío.

Analizador de puerto conmutadoVer SPAN.

Analizador de redDispositivo de monitoreo o aplicación de software que mantiene información estadística con respectoal estado de la red y de cada dispositivo conectado a la misma. Algunos analizadores de red puedendetectar, definir y corregir problemas de red.

Ancho de bandaCapacidad de rendimiento nominal de un medio o un protocolo de red específico. El ancho debanda es la diferencia entre las frecuencias más altas y más bajas disponibles para señales de red.

ancho de banda de referenciaParámetro relacionado con la métrica del costo OSPF que se usa para calcular el costo de la inter-faz. El cálculo del valor del ancho de banda de cada interfaz utiliza la ecuación 100 000 000/anchode banda, o 10^8/ancho de banda.

AnycastTipo de esquema de enrutamiento y direccionamiento de redes IPv6 en el que los datos se enrutanal destino que se considera el mejor o el más cercano, según la topología de enrutamiento. Una di-rección de anycast tiene el mismo formato que una dirección unicast global de IPv6.

APPunto de acceso

Dispositivo de la capa de acceso que se conecta a una red por cable y transmite datos entre dispo-sitivos inalámbricos y conectados por cable. El AP conecta dispositivos de comunicación inalám-brica para formar una red inalámbrica y permitir el roaming.

Aplicación de seguridadDispositivo que protege los datos y el hardware contra daños y accesos no deseados.

Aplicación de seguridad adaptable de CiscoVer ASA.

AprenderUno de los cuatro estados por los que pasa un puerto cuando se enciende un switch en una redSTP. El switch utiliza la información reunida para enviar un paquete.

Page 170: CCNA Discovery Introduccion a Al Enrutamiento y

156 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Árbol SPFTodas las rutas desde el origen a cada destino y el costo total de cada ruta.

ÁreaConjunto lógico de segmentos de red basados en CLNS, DECnet u OSPF, y todos los dispositi-vos conectados. Por lo general, las áreas se conectan mediante routers y crean un único sistemaautónomo.

Área 0Área inicial de una red OSPF. La red OSPF debe tener al menos un área, que se denomina área 0.A medida que se expande la red, se crean otras áreas adyacentes al área 0. A medida que se ex-pande la red, se crean otras áreas adyacentes al área 0.

El área 0 también se denomina área de backbone.

Área de conexión únicaÁrea OSPF que transporta una ruta predeterminada, rutas intra-área y rutas inter-áreas, pero queno transporta rutas externas. No se pueden configurar enlaces virtuales a través de un área deconexión única, y no pueden contener ningún router de borde de sistema autónomo.

área sin conexión únicaÁrea OSPF que transmite las rutas predeterminadas, estáticas, dentro del área, entre áreas y externas.Un área sin conexión única puede tener vínculos virtuales configurados y puede contener un ASBR.

Armario para el cableadoHabitación diseñada especialmente para el cableado de una red de datos o voz. Los armarios de ca-bleado actúan como punto de unión central para el cableado y el equipo de cableado que se usapara interconectar dispositivos.

ARP inversoProtocolo de resolución de direcciones inverso

Método para crear rutas dinámicas en una red. El ARP inverso permite que un servidor de accesodetecte la dirección de red de un dispositivo asociado con un circuito virtual.

El ARP inverso también se denomina ARP inverso o RARP.

Arquitecturas de redes empresarialesVer red empresarial.

Arquitecturas empresariales de CiscoCombinación de infraestructura de red central con tecnologías avanzadas de mejora de la produc-tividad, incluidas las comunicaciones IP, la movilidad y la seguridad avanzada. La arquitectura dered empresarial de Cisco divide el diseño jerárquico de tres capas en áreas modulares. Los módu-los representan diferente conectividad física o lógica. También designan las diferentes funcionesque se producen en la red. La modularidad de la arquitectura de red empresarial de Cisco permiteflexibilidad en el diseño de la red y facilita la implementación y la resolución de problemas.

ASSistema autónomo

Conjunto de redes bajo una administración común que comparten una estrategia de enrutamientocomún. Los sistemas autónomos se subdividen por áreas. IANA le debe asignar un número exclu-sivo de 16 bits al sistema autónomo.

Page 171: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 157

ASAAplicación de seguridad adaptable de Cisco

Dispositivo de hardware que integra un firewall, seguridad de comunicaciones unificadas, VPN deSSL e IPsec, IPS y servicios de seguridad de contenidos. Un ejemplo de una aplicación ASA es laserie ASA 5500 de Cisco.

ASBRRouter de borde del sistema autónomo

Router de borde de área ubicado entre un sistema autónomo de OSPF y una red no perteneciente aOSPF. El ASBR ejecuta el protocolo de enrutamiento OSPF y otro protocolo de enrutamiento,como RIP. Los ASBR deben residir en un área OSPF sin conexión única.

AscendenteTécnica de resolución de problemas que examina, en primer lugar, los niveles inferiores de unmodelo jerárquico.

ASICCircuito integrado de aplicación específica

Circuito que proporciona instrucciones precisas para la funcionalidad de un dispositivo durante laconmutación de Capa 3.

Asignación dinámica de canalesAsignación dinámica de canales.

Frecuencia de radio abierta que se selecciona cuando un punto de acceso identifica un canal no uti-lizado en una WLAN.

AsimétricaUna función de la red que demora más tiempo que la función inversa. Un ejemplo de una funciónasimétrica es la compresión y descompresión de datos.

Ataque de repeticiónProceso malicioso que permite que un pirata informático obtenga acceso a un router usando infor-mación que éste graba y repite como prueba de identidad.

ATMModo de transferencia asíncrona.

Estándar internacional para relay de celdas de tipos de servicios, como voz, video o datos. En estemodo, los servicios se transmiten en celdas de longitud fija de 53 bytes. Las celdas de longitud fijareducen las demoras en el tránsito, dado que el procesamiento de celdas se lleva a cabo en el hard-ware. El ATM está diseñado para medios de transmisión de alta velocidad, por ejemplo, E3,SONET y T3.

AutenticaciónMedida de seguridad diseñada para controlar el acceso a los recursos de la red que verifica la iden-tidad de una persona o proceso.

Autenticación de contraseña simpleMétodo que ofrece seguridad básica a un router usando una clave para obtener acceso.

Page 172: CCNA Discovery Introduccion a Al Enrutamiento y

158 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Autocomprobación de encendidoVer POST.

AutoQoSFunción que automatiza la implementación coherente de las funciones de calidad del servicio enlos switches y routers de Cisco para garantizar el rendimiento óptimo de las aplicaciones.AutoQoS configura el dispositivo con funciones de calidad de servicio y variables basadas en lasrecomendaciones de mejores prácticas de Cisco. Los parámetros generados por la funciónAutoQoS de Cisco pueden ser configurados por el usuario.

Autoridad de números asignada por InternetVer IANA.

Back endAplicación que lleva a cabo funciones finales u ocultas en un proceso.

Backbone colapsadoSistema de medios físicos en el que todos los segmentos de la red están interconectados por undispositivo de internetworking. Un ejemplo de un backbone colapsado es un segmento de red vir-tual que existe en un dispositivo como un hub, un router o un switch.

Backbone de la redArquitectura del núcleo de una red empresarial. El backbone de la red conecta todos los segmentosde la LAN de un sistema y proporciona conmutación rápida entre subredes.

BackboneFastFunción de los switches de una red puente que proporciona convergencia rápida luego de un cam-bio en la topología de Spanning Tree. BackboneFast se utiliza en las capas de distribución y core afin de restaurar la conectividad de backbone. BackboneFast es una tecnología patentada de Cisco.

balanceo de cargaLa capacidad de un router para distribuir tráfico a través de todas las interfaces de red que están a lamisma distancia de la dirección de destino. El balanceo de carga aumenta el uso de los segmentosde red, lo que mejora el ancho de banda. Un algoritmo de balance de carga puede utilizar informa-ción de la velocidad de línea y de la confiabilidad.

Balanceo de cargaVer balanceo de carga.

Balanceo de carga con distinto costoDistribución de paquetes entre más de una ruta usando una variación específica de la métrica. Ladistribución del tráfico impide que una ruta se sobrecargue.

Balanceo de carga de mismo costoTécnica de distribución de paquetes admitida por EIGRP para evitar la sobrecarga de una ruta de red.

Banner motdbanner motd

Comando utilizado para configurar el mensaje del día o motd (message of the day). El mensaje semuestra al iniciar sesión. El comando banner motd es útil para transmitir mensajes que afectan atodos los usuarios de la red, como un aviso sobre una interrupción inminente del sistema.

Base de datos de topologíaUbicación en una topología que almacena información del árbol SPF.

Page 173: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 159

Base de información de administraciónVer MIB.

BaudioUnidad de velocidad de señalización que es igual a la cantidad de elementos discretos de la señaltransmitidos por segundo. Baudio es sinónimo de bits por segundo, si cada elemento de la señal re-presenta exactamente 1 bit.

BcRáfaga suscrita.

Cantidad máxima de datos en bits que una internetwork Frame Relay se compromete a aceptar ytransmitir a la CIR. Bc es una métrica negociada de tarifas.

BCPPlan de continuidad de la empresa.

Pasos que deben seguirse a fin de continuar las operaciones comerciales en caso de que ocurra undesastre natural o provocado por el hombre.

BDRRouter designado de respaldo.

Router que se caracteriza por tomar el control si falla el router designado.

BeRáfaga excesiva.

Cantidad de bits que una internetwork de Frame Relay intenta transmitir luego de que se ha en-viado la Bc. Los datos Be, en general, tienen una probabilidad menor de ser entregados que losdatos Bc dado que los datos Be se pueden marcar como DE por la red. Be es una métrica nego-ciada de tarifas.

BECNNotificación explícita de congestión hacia atrás.

Señal de una trama que viaja en dirección opuesta a las tramas que encuentran una ruta conges-tionada en una red Frame Relay. El DTE que recibe la trama con la señal de BECN puede solicitarque se lleve a cabo una acción de control de flujo por parte de los protocolos de nivel superior.

BGPProtocolo de gateway fronterizo.

Estándar de enrutamiento que se utiliza para conectar un SP a Internet y desde ésta.

El BGP también se conoce como protocolo de gateway exterior.

BIDID de puente.

Identificación del puente raíz que constituye el punto focal en una red STP.

Bloque de perforaciónDispositivo que conecta teléfonos o líneas de datos entre sí. Los sólidos cables de cobre se colocanen ranuras abiertas y pequeñas para establecer la conexión.

Page 174: CCNA Discovery Introduccion a Al Enrutamiento y

160 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Bloque de switchConfiguración en la cual un router, o switch multicapa se distribuye en pares, con los switches decapa de acceso divididos equitativamente entre ellos. Cada bloque de switch actúa independiente-mente, lo cual impide que la red se desconecte si falla un dispositivo.

El bloque de switch también se denomina bloque de switch departamental o de creación.

Bloquear1) En un sistema de conmutación, una condición en la que no hay ninguna ruta disponible paracompletar un circuito. 2) Condición en la que una actividad no puede comenzar hasta que se llevea cabo otra.

BOMLista de materiales

Lista detallada de hardware, software y otros elementos necesarios para desarrollar una red. LaBOM se utiliza para obtener cotizaciones de precios y solicitar equipos.

BPDUUnidad de datos del protocolo de puentes

Paquete de saludo del protocolo del spanning-tree que se envía a intervalos configurables para in-tercambiar información entre los puentes de la red.

BroadcastConjunto de dispositivos que recibe tramas de broadcast que tienen su origen en cualquiera de losdispositivos dentro del conjunto. Los dominios de broadcast generalmente están limitados porrouters, dado que éstos no envían tramas de broadcast.

BSPPlan de seguridad de la empresa

Medidas de control físicas, organizativas y del sistema que deben tomarse a fin de proteger la red ylos bienes de información.

BucleEn una red, ruta en la que un paquete nunca llega a destino. Un bucle transmite los datos repetida-mente a través de una serie constante de nodos de red.

Bucle de conmutaciónOcasiona que se envíen tramas duplicadas por una red. Un bucle de conmutación ocurre cuandohay más de una ruta entre dos switches.

Bucle localLínea física desde las instalaciones o punto de demarcación de un subscriptor telefónico hasta elextremo de la oficina central de la portadora o compañía telefónica.

Un bucle local también se conoce como línea de subscriptor.

BúferÁrea de almacenamiento que se usa para administrar los datos en tránsito. En internetworking, losbúferes se usan para compensar las diferencias de las velocidades de procesamiento entre los dis-positivos de red. Las ráfagas de datos se pueden guardar en búfer hasta que los datos puedan seradministrados por dispositivos de procesamiento más lento.

Un búfer también se conoce como búfer de paquetes.

Page 175: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 161

Búsqueda recurrenteDos pasos necesarios para determinar la interfaz de salida. En primer lugar, un router hace coincidirla dirección IP de destino de un paquete con la ruta estática. Luego, hace coincidir la dirección IPdel siguiente salto de la ruta estática con las entradas de su tabla de enrutamiento para determinarqué interfaz debe utilizar.

Cable de conexión cruzadaEstilo de conexión de switches y hubs para que puedan enviar y recibir datos.

cable de fibra ópticaMedio físico que puede conducir una transmisión de luz modulada. Si se compara con otrosmedios de transmisión, el cable de fibra óptica es más caro y es capaz de brindar velocidades de datos más altas; sin embargo, no es susceptible a la interferencia electromagnética. El cable defibra óptica también se conoce como fibra óptica.

Cableado backboneMedios físicos que conectan armarios para el cableado entre sí, armarios para el cableado y elPOP, y edificios que forman parte de la misma LAN.

cableado estructuradoUso de un estándar reconocido internacionalmente para implementar un diseño de cableado dered física.

CachéActo de almacenar datos o la ubicación de los datos almacenados.

Cadena de cifradoForma encriptada de texto sin formato.

calidad de servicioVer QoS.

CAMMemoria de contenido direccionable.

Tabla de direcciones MAC mantenida por un switch. Se vuelve a crear una CAM cada vez que seactiva un switch.

Campo de tipoCampo extra en una trama HDLC Cisco que permite que múltiples protocolos compartan el mismoenlace identificando el tipo de protocolo enviado por la trama.

CanalRuta de comunicación que puede multiplexarse en un solo cable.

Capa de accesoNivel del modelo de internetworking jerárquico de Cisco que comprende los hosts que funcionancomo punto de ingreso a la red. Los dispositivos de capa de acceso incluyen switches, hubs, esta-ciones de trabajo, servidores, teléfonos IP, cámaras Web y puntos de acceso.

Capa de aplicaciónLa capa 7 del modelo de referencia OSI. La capa de aplicación suministra servicios a los procesosde aplicación (por ejemplo, correo electrónico, transferencia de archivos y emulación de terminal)que están fuera del modelo de referencia de OSI. Identifica y establece la disponibilidad de los

Page 176: CCNA Discovery Introduccion a Al Enrutamiento y

162 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

socios de comunicaciones deseados (y los recursos necesarios para conectarse con ellos), sin-croniza las aplicaciones colaboradoras y establece acuerdos con respecto a los procedimientos parala recuperación de errores y el control de la integridad de los datos.

Capa de distribuciónCapa que se encuentra entre la capa de acceso y la capa núcleo en un diseño jerárquico. La capa dedistribución interconecta los hosts de la capa de acceso y los switches, y proporciona adminis-tración del tráfico y de la seguridad para la capa núcleo.

Capa núcleoCapa perteneciente a un diseño jerárquico de tres capas, junto con la de acceso y la de distribu-ción. La capa núcleo representa una capa de backbone de alta velocidad entre redes finales disper-sas geográficamente.

Caracterización de la aplicaciónInformación sobre el uso del ancho de banda de la red y los plazos de respuesta de una aplicación.Algunas de las consideraciones para la caracterización de una aplicación incluyen el fun-cionamiento de la aplicación, su interacción en una red y los requisitos técnicos.

CargaCantidad de tráfico en una red.

Caso comercialDocumento de diseño estructurado generado para justificar la inversión financiera necesaria paraimplementar un cambio de tecnología.

CBWFQCola equitativa ponderada basada en clases.

Técnica de priorización de paquetes de red basada en la práctica estándar de colas equitativas pon-deradas. La CBWFQ tiene funciones adicionales de calidad de servicio que asignan paquetes aclases de tráfico definidas por el usuario. Cada clase recibe un nivel de prioridad según los crite-rios de coincidencia que incluyen los protocolos, las ACL y las interfaces de entrada.

CCITTComité Consultivo Internacional Telegráfico y Telefónico

Organización internacional responsable del desarrollo de los estándares de comunicaciones. ElCCITT ahora se denomina ITU-T.

CDPProtocolo de descubrimiento de Cisco

Protocolo de equipos fabricados por Cisco, incluidos routers, servidores de acceso, puentes yswitches, que permiten que el dispositivo se comunique con otros dispositivos de LAN o del ex-tremo remoto de una WAN. El CDP se ejecuta en LAN, Frame Relay y medios ATM.

Central telefónica privadaVer PBX.

Centro de datosUbicación de administración central que controla todos los recursos de red.

Un centro de datos también se denomina NOC.

Page 177: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 163

Centro de operaciones de redVer NOC.

CHAPProtocolo de autenticación de intercambio de señales.

Característica de seguridad que se admite en las líneas que usan encapsulación PPP a fin de evitarel acceso no autorizado mediante la identificación del usuario remoto. CHAP es un protocolo deenlace de tres vías con encriptación que permite al router o servidor de acceso determinar si unusuario tiene el acceso permitido.

CicloProceso que se repite.

CIDREnrutamiento entre dominios sin clase.

Técnica basada en la agregación de rutas y compatible con el protocolo de gateway fronterizo v4,que permite a los routers agrupar las rutas a fin de reducir la cantidad de información transmitidapor los routers núcleo. Al utilizar CIDR, varias redes IP aparecen como una única entidad más ex-tensa ante las redes que se encuentran fuera del grupo.

Cifrado de bloquesMétodo de encriptación de un grupo de bits como una sola unidad.

CIRVelocidad de información suscrita.

Velocidad a la que una red Frame Relay transfiere información, medida en bits por segundo y pro-mediada de acuerdo con un incremento mínimo de tiempo. CIR es una métrica negociada de tarifas.

CIR ceroExceso de ancho de banda que se descuenta cuando está disponible en un proveedor de serviciosde Frame Relay. Con CIR cero, el usuario paga una tarifa reducida por la capacidad de transferirdatos a través de un PVC hasta la velocidad del enlace de acceso. Si hay congestión, se descartantodas las tramas con la etiqueta DE. No hay garantía de servicio con un CIR establecido en cero.

CircuitoRuta de comunicación entre dos o más puntos.

Circuito integrado de aplicación específica (ASIC)Ver ASIC.

Circuito virtualVer VC.

Circuito virtual conmutadoVer SVC.

circuito virtual permanenteVer PVC.

Page 178: CCNA Discovery Introduccion a Al Enrutamiento y

164 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

CiscoViewAplicación para administración basada en GUI que brinda estado dinámico, estadísticas y ampliainformación acerca de la configuración para los dispositivos de internetworking de Cisco. Ademásde suministrar una vista física del chasis del dispositivo Cisco, CiscoView también brinda fun-ciones de monitoreo de dispositivos y capacidades básicas de resolución de problemas, y se puedeintegrar con varias de las plataformas de administración de red basadas en SNMP.

CiscoWorksSerie de aplicaciones de administración de internetworking basadas en SNMP que se utilizan paramonitorear el estado del router y del servidor de acceso, administrar los archivos de configuracióny resolver los problemas de red. Las aplicaciones CiscoWorks se integran en varias plataformas,entre ellas, SunNet Manager, HP OpenView e IBM NetView.

ClaveCódigo de autenticación que se transmite entre routers como texto sin formato.

Clave simétricaClave criptográfica que se usa en un algoritmo criptográfico simétrico.

CLIInterfaz de línea de comandos.

Capacidad de interactuar con el sistema operativo que requiere que el usuario introduzca coman-dos y argumentos opcionales en una línea de comandos.

ClienteDispositivo que solicita servicios o información.

Cliente a clienteDesde una estación terminal a otra estación terminal en una red.

Cliente a extremo empresarialDesde una estación terminal al perímetro de la empresa antes de entrar en Internet.

Cliente a granja de servidoresDesde un usuario final a una ubicación con varios servidores.

Cliente a servidor distribuidoDesde una estación terminal al servidor.

ClústerRed de servidores utilizados como unidad individual. La redundancia de tecnología que se produceal usar la agrupación mejora el rendimiento gracias al balanceo de carga y a la capacidad de mi-gración entre los dispositivos en caso de fallos.

COOficina central.

Entorno ubicado estratégicamente que aloja a los dispositivos vitales en una topología de la red.

CodificaciónProceso utilizado para representar bits como voltajes en cables o pulsos de luz en fibra óptica.

Page 179: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 165

CodificaciónTécnica eléctrica que se usa para transmitir señales binarias.

CodificadorDispositivo que modifica la información al formato de transmisión requerido.

Código de autenticación de mensajes basado en hashVer HMAC.

Código de autenticación de mensajes de hash: Algoritmo de hash seguroVer HMAC-SHA-1.

Código de autenticación de mensajes de hash: Message DigestVer HMAC-MD5.

Cola de latencia bajaVer LLQ.

cola de transmisiónVer TxQ.

Cola equitativa ponderada basada en clasesVer CBWFQ.

cola personalizadaVer CQ.

Cola según prioridadVer PQ.

ColisiónConsecuencia cuando dos o más dispositivos transmiten tramas simultáneamente, que chocan y re-sultan dañadas cuando se encuentran en el medio físico.

colorear en rojoMarcas en un anteproyecto que muestran los cambios de diseño.

Comité Consultivo Internacional TelegráficoVer CCITT.

CompañíaCorporación, negocio o entidad que utiliza computadoras en un entorno de red. Normalmente,hace referencia a grandes empresas u organizaciones con redes complejas.

Comprobación de redundancia cíclicaVer CRC.

Con claseTipo de división en subredes que utiliza la extensión de la máscara de subred. Un ejemplo de di-visión en subredes con clase es el protocolo IPv4.

Concentrador de VPNConcentrador de red privada virtual

Gateway de una red que filtra todo el tráfico de la VPN.

Page 180: CCNA Discovery Introduccion a Al Enrutamiento y

166 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

conexión cruzada horizontalVer HCC.

conexión cruzada principalVer MCC.

Conexión de ruta virtualVer VPC.

Conexión remotaVer rlogin.

ConfiabilidadRelación entre los mensajes de actividad esperados y recibidos de un enlace. Si la relación entrelos mensajes de actividad es alta, la línea es confiable. La fiabilidad se utiliza como métrica deenrutamiento.

Configuración básicaInformación de configuración mínima que se introduce cuando se instala un router, switch u otrodispositivo configurable en una red. Por ejemplo, la configuración básica del switch ATMLightStream 2020 incluye las direcciones IP, la fecha y los parámetros para al menos una líneatroncal. La configuración básica permite que el switch reciba una configuración completa del sis-tema de administración de la red.

Configuración fijaLas reglas establecidas no pueden alterarse. Un ejemplo de configuración fija es un switch de Capa2 que tiene el número y el tipo de los puertos, tales como FastEthernet y Gigabit Ethernet, precon-figurados en fábrica.

Conformación del tráficoUso de colas para limitar las ráfagas de alto tráfico que pueden congestionar una red. En la confor-mación de tráfico, los datos se colocan en un búfer y luego se envían a la red en cantidades regu-ladas para garantizar que el tráfico se encuadrará dentro del tráfico prometido para esa conexión enparticular. La conformación de tráfico se usa en redes como ATM y Frame Relay.

CongestiónTráfico que excede la capacidad de la red.

Conjunto de reglas del firewallConjunto de comandos de configuración incluidos en la lista de acceso de una aplicación de se-guridad de Cisco o en un router Cisco que lleven a cabo funciones de firewall. Las direcciones IPde origen y destino, los protocolos o las funciones de un protocolo pueden verse afectadas por lasreglas del firewall.

Conmutación de Capa 3Proceso de un router que utiliza técnicas de conmutación por método de corte para incrementar lavelocidad del envío y la inspección de paquetes.

Conmutación de circuitosSistema en el que existe un circuito físico dedicado entre el emisor y el receptor durante la cone-xión. La conmutación de circuitos se utiliza con frecuencia en las redes de compañías telefónicas.

Conmutación de paquetesMétodo de networking en que los nodos comparten el ancho de banda enviándose paquetes entresí. La conmutación de paquetes es una forma de dirigir información codificada en una red desde suorigen hasta su destino.

Page 181: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 167

Conmutación de paquetes por almacenamiento y envíoTécnica en la que las tramas se procesan completamente antes de ser enviadas a través del puertoadecuado. La conmutación por paquetes de almacenamiento y envío es un proceso que incluye elcálculo de la comprobación de redundancia cíclica y la verificación de la dirección de destino.

Conmutación de paquetes por método de corteProceso en que los datos se dirigen a través de un switch de modo que el extremo inicial de un pa-quete salga del switch en el puerto de salida, antes de que el paquete termine de ingresar al puertode entrada. La conmutación de paquetes por método de corte permite a un dispositivo leer, procesary reenviar paquetes en cuanto se detecta la dirección de destino y se determina el puerto de salida.

La conmutación de paquetes por método de corte también es conocida como conmutación instan-tánea de paquetes. Ver la diferencia con conmutación de paquetes por almacenamiento y reenvío.

Conmutación de procesosOperación que se lleva a cabo cuando un router evalúa la ruta y el balanceo de carga por paquetede enlaces paralelos antes de enviar un paquete. En la conmutación de procesos, un router lleva acabo una búsqueda de cada paquete en la tabla, selecciona una interfaz y busca la información delenlace de datos. Dado que la decisión de enrutamiento de cada paquete es independiente, no todoslos paquetes con el mismo destino son forzados a utilizar la misma interfaz.

Conmutación multicapaDispositivo que filtra y envía paquetes basándose en direcciones MAC y direcciones de red. Unswitch de capa 2/capa 3 es un switch multicapa.

Conmutación por método de corteProceso en que los datos se dirigen a través de un switch de modo que el extremo inicial de un pa-quete salga del switch en el puerto de salida, antes de que el paquete termine de ingresar al puertode entrada. La conmutación de paquetes por método de corte permite a un dispositivo leer, procesary reenviar paquetes en cuanto se detecta la dirección de destino y se determina el puerto de salida.

La conmutación de paquetes por método de corte también es conocida como conmutación instan-tánea de paquetes. Ver la diferencia con conmutación de paquetes por almacenamiento y reenvío.

Conmutación por silicioConmutación por paquetes dedicada de alta velocidad basada en un motor de conmutación de sili-cio, no en un procesador de switch de silicio.

Conmutación rápidaFunción desarrollada por Cisco que utiliza una memoria caché de conmutación de alta velocidadpara acelerar la conmutación de paquetes en el enrutamiento de IP. Las direcciones IP de destinose almacenan en la memoria caché, a fin de acelerar el proceso de envío de paquetes.

Contenido de seguridad encapsuladoVer ESP.

Conteo de saltosMétrica de enrutamiento que rastrea la cantidad de tramos que debe atravesar un paquete de datosentre el origen y el destino. El RIP usa el conteo de saltos como su única métrica.

ContiguoUbicación de un dispositivo vecino. Contiguo significa adyacente o próximo.

Continuidad de la empresaPosibilidad de continuar las operaciones comerciales en caso de que ocurra un desastre natural oprovocado por el hombre.

Page 182: CCNA Discovery Introduccion a Al Enrutamiento y

168 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Control de acceso a la redLímite de acceso a los componentes físicos de la red.

Control de admisión a la redVer NAC.

Control de energía de transmisiónModifica la transmisión RF en una LAN inalámbrica mediante el aumento o la disminución de latasa de energía en un dispositivo para mejorar la calidad del enlace y las señales recibidas.

Control de enlace de datos de alto nivelVer HDLC.

Control del flujoCapacidad de mantener la velocidad de actividad en una red.

Controlador de LAN inalámbricaTipo de modulo que proporciona un sistema inalámbrico seguro de clase empresarial. Un contro-lador de LAN inalámbrica permite que una organización pequeña pueda implementar y adminis-trar una WLAN segura de forma fácil y económica.

ConvergenciaCondición donde la velocidad y la capacidad de un grupo de dispositivos de networking que ejecu-tan un protocolo de enrutamiento específico lleguen a un acuerdo sobre la topología de una inter-network después de que se produce un cambio en dicha topología.

ConvergerCondición donde la velocidad y la capacidad de un grupo de dispositivos de networking que ejecu-tan un protocolo de enrutamiento específico acuerdan sobre la topología de una internetwork des-pués de que se produce un cambio en dicha topología.

Conversor de mediosProceso de la capa de enlace de datos en un router, que transforma una trama en Ethernet si se en-cuentra en una LAN, y en interfaz de WAN si sale de la LAN y entra a Internet.

Correo electrónicoServicio de correo electrónico

1) Aplicación de red muy utilizada en la que los mensajes de correo se transmiten electrónicamenteentre los usuarios finales a través de una red, mediante diversos protocolos de red. 2) Intercambiode mensajes almacenados en computadoras por medio de comunicación de red.

CostoValor, generalmente basado en el conteo de saltos, ancho de banda de los medios u otras medidas,que se asigna a través de un administrador de la red y se utiliza para comparar varias rutas a travésde un entorno de internetwork. Los protocolos de enrutamiento usan los valores de costo para deter-minar la ruta más favorable hacia un destino en particular: Cuanto menor sea el costo, mejor la ruta.

El costo también se denomina costo de ruta.

CoubicadosPresentes también en un lugar. Un servidor secundario puede estar coubicado en el mismo SP pararespaldo.

CPEEquipo local del cliente.

Page 183: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 169

Equipo terminal, por ejemplo, terminales, teléfonos y módems, suministrados por la compañíatelefónica, instalado en el sitio del cliente y conectado a la red de la compañía telefónica.

CQCola personalizada

Método que garantiza el ancho de banda para el tráfico asignando un espacio a cada protocolo.

CRCComprobación de redundancia cíclica

Técnica de comprobación de errores de almacenamiento y reenvío que cuenta la cantidad de pa-quetes que genera la checksum del dispositivo remoto y la compara con la checksum calculada apartir de los datos recibidos. Un error de CRC puede indicar ruido, picos de ganancia o problemasde transmisión en el vínculo o interfaz de datos.

Creación de superredesProceso de sumarización de direcciones de clase contiguas establecido por la comunidad deInternet. Un ejemplo de creación de superredes es cuando un grupo direcciones de clase C del200.100.16.0 al 200.100.31.0 se resume en la dirección 200.100.16.0 con una máscara255.255.224.0.

También se le denomina enrutamiento entre dominios sin clase.

CriptografíaProceso consistente en transformar texto sin formato en texto cifrado.

Criptografía simétricaTipo de codificación de datos que involucra algoritmos que usan la misma clave para dos pasosseparados del proceso. Entre los ejemplos de criptografía simétrica se incluyen la encriptación ydesencriptación, y la creación y verificación de firmas.

CRMAdministración de relaciones con el cliente

Software utilizado para ayudar a las organizaciones a captar y retener clientes a fin de lograr creci-miento y expansión.

CSUUnidad de servicio de canal

Dispositivo de interfaz digital que conecta el equipo del usuario final con el loop telefónico digitallocal. A menudo se denomina, en forma conjunta con DSU, CSU/DSU.

CSU/DSUUnidad de servicio de canal/unidad de servicio de datos

Dispositivos de red que conectan una organización a un circuito digital.

Cuarto de telecomunicacionesInstalación que contiene el equipo de telecomunicaciones y de red, terminaciones de cables verti-cales y horizontales y cables de la conexión cruzada.

También se le denomina armario de cableado, instalación de distribución o instalación vertical.

Page 184: CCNA Discovery Introduccion a Al Enrutamiento y

170 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Cuenta a infinitoSituación en que los routers incrementan continuamente el conteo de saltos a redes particularescuando los algoritmos de enrutamiento tienen una convergencia lenta. Generalmente, se impone unlímite arbitrario en el conteo de saltos para evitar la cuenta a infinito.

DatagramaUnidad de información de una red que contiene las direcciones de origen y destino.

También se le conoce como mensaje, paquete, segmento o trama.

Datos segmentadosPorciones pequeñas y uniformes de datos que se conmutan rápida y eficientemente entre nodos.

DCAAsignación dinámica de canales

Frecuencia de radio abierta que se selecciona cuando un punto de acceso identifica un canal no uti-lizado en una WLAN.

DCEEquipo de comunicación de datos

Conexión física a una red de comunicaciones en un entorno de expansión EIA. El DCE envía trá-fico y proporciona una señal de temporización que se usa para sincronizar la transmisión de datosentre los dispositivos DCE y DTE. Entre los ejemplos de dispositivos DCE se incluyen un módemy una tarjeta de interfaz.

DCE también se denomina equipo de terminación de circuitos de datos cuando se utiliza en un en-torno de expansión ITU-T.

DEElegible para descarte

Designación de un paquete en networking Frame Relay. Un paquete con el bit DE configurado esel primero en ser descartado cuando un router detecta congestión en la red. El bit DE se configuraen el tráfico sobresuscrito (es decir, el tráfico recibido después de alcanzar la CIR).

DemarcPunto indicado entre los equipos de la portadora y el CPE.

DemodulaciónProceso que consiste en devolver una señal modulada a su forma original. Los módems ejecutandemodulación al tomar una señal analógica y convertirla a su forma digital.

DenegaciónRechazo de datos en una red.

Denegación de servicioVer DoS.

Denegación implícitaÚltima declaración de un ACL, agregada a fin de bloquear la entrada accidental de tráfico no deseado.

Densidad de puertosCantidad de puertos por RU en un switch.

Page 185: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 171

Dentro de bandaTécnica de administración de la conexión entre una computadora y un dispositivo de red. La ad-ministración dentro de banda se utiliza para monitorear y hacer cambios de configuración en undispositivo de red a través de una conexión de red.

DESEstándar de encriptación de datos.

Sistema de encriptación de clave simétrica que utiliza una clave de 56 bits para garantizar una en-criptación de alto rendimiento. El DES es un algoritmo criptográfico desarrollado por la OficinaNacional de Normas de los Estados Unidos. En la actualidad, el gobierno de los Estados Unidos yano considera que DES sea un algoritmo de encriptación sólida.

DescarteEstado de un puerto en una red RSTP cuando el servidor no envía una respuesta. Un LED de colorámbar sin parpadeo significa que se está llevando a cabo el descarte.

DescendenteVer enfoque descendente.

Descubrimiento de redesResultado del hecho de que los protocolos de enrutamiento dinámico permitan a un router compartirinformación sobre su alcance y su estado, y también agregar redes remotas a la tabla de enrutamiento.

DesmultiplexaciónActo de separar una señal física común en diversos flujos de salida.

DHDiffie-Hellmanm.

Método de intercambio de claves públicas que proporciona una forma para que dos pares establez-can una clave secreta compartida en una ruta de comunicación no segura.

DHCPProtocolo de configuración dinámica de host.

Estándar utilizado por una utilidad de software que solicita y asigna una dirección IP, el gatewaypredeterminado y la dirección de servidor DNS a un host de la red. El DHCP asigna una direcciónIP de forma dinámica, de modo que la dirección pueda volver a utilizarse cuando los hosts ya no lanecesiten.

Diagrama de bloques modularesIlustración de las funciones principales de una red en forma modular. El diagrama de bloques mo-dulares ayuda a un diseñador a determinar la arquitectura subyacente que sirve como base de lared.

Diagrama de infraestructura de la redIlustración de la topología de una red que muestra la ubicación, la función y el estado de los dis-positivos. Un diagrama de infraestructura de la red puede representar una red física o lógica.

Un diagrama de infraestructura de red también se denomina diagrama de topología.

Diámetro de redCantidad máxima de saltos entre dos estaciones determinadas de la red. El diámetro de red es lacantidad máxima de enlaces que deben atravesarse para enviar un mensaje a cualquier host me-diante la ruta más corta.

Page 186: CCNA Discovery Introduccion a Al Enrutamiento y

172 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Diffie-HellmanVer DH.

Direccionamiento físicoVer dirección MAC.

Direcciones privadasTipo de dirección IP que se reserva para uso interno. Una dirección de red privada no se enruta através de la Internet pública. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0 a10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255.

DirecciónEstructura de datos utilizada para identificar una entidad exclusiva, como ser, un proceso o dispo-sitivo de red particular. La dirección IP es una cadena de caracteres asignada por un administrador.La dirección MAC está grabada en el dispositivo y no se puede modificar.

Dirección de broadcastDirección que se reserva para enviar un mensaje a todas las estaciones. Por lo general, una direc-ción de broadcast es una dirección MAC destino compuesta por todos unos.

Dirección de control de acceso al medioVer dirección MAC.

Dirección de helper (ayudante)Configuración de router que se utiliza para enviar tráfico de red desde una computadora cliente enuna subred a un servidor en otra subred. La dirección de helper se configura en una interfaz.

Dirección de la subredParte de una dirección IP que se especifica como la subred a través de la máscara de subred.

Dirección de protocolo de InternetVer dirección IP.

Dirección de red privadaParte de una dirección IP que se reserva para uso interno. Una dirección de red privada no se en-ruta a través de la Internet pública. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255.

Dirección de red públicaDirección IP que es única y enrutable a través de Internet pública.

Dirección extendida universal de 64 identificadoresVer EUI-64.

Dirección global externaDirección IP pública de un host externo, como se lo denomina en Internet.

Dirección global internaDirección IP enrutable para el público de un host interno como aparece en la red externa. La direc-ción global interna es una dirección IP traducida por la NAT.

Dirección IPDirección de 32 bits en IPv4 que se asigna a los hosts que utilizan TCP/IP. Una dirección IPpertenece a una de cinco clases: A, B, C, D o E.

Page 187: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 173

Se escribe con cuatro octetos en formato de dirección separada por puntos <a.b.c.d>. Cada direc-ción está compuesta por un número de red, un número de subred opcional y un número de host.Los números de red y subred se utilizan en forma conjunta para el enrutamiento. El número dehost se utiliza para direccionar un host individual dentro de la red o subred. La máscara de subredse usa para extraer información de red y subred de la dirección IP.

Dirección local externaDirección IP de un host externo según aparece a la red interna.

Dirección local internaDirección IP privada que se configura en un host de una red interna. La dirección local internadebe traducirse antes de que pueda viajar de la estructura de direccionamiento local externa haciaInternet.

Dirección MACDirección de control de acceso al medio.

Dirección de capa de enlace de datos estandarizada que se requiere para cada puerto o dispositivoque se conecta a una LAN. Otros dispositivos de la red usan estas direcciones para localizar puer-tos específicos en la red y para crear y actualizar tablas de enrutamiento y estructuras de datos. Lasdirecciones MAC tienen 6 bytes de largo y se controlan a través de la IEEE.

También denominada dirección de hardware, dirección de capa MAC o dirección física.

Dirección unicast globalDirección IPv6 única que puede enrutarse a todo el mundo sin modificaciones. Una dirección uni-cast global comparte el mismo formato de dirección que una dirección anycast de IPv6. Las direc-ciones unicast globales son asignadas por IANA.

Diseñador de configuraciónAplicación de Microsoft Windows que permite que el administrador configure diversos routers almismo tiempo. El diseñador de configuración detecta automáticamente el modelo, la versión desoftware, el tipo de imagen, y la cantidad y el tipo de interfaces instaladas en el router que se estáconfigurando. Importa rápidamente las listas predefinidas de colas de prioridad, las listas de ac-ceso y los filtros a diversos archivos de configuración.

Diseño de red jerárquicoVer red jerárquica.

DisponibilidadCondición de accesibilidad.

Dispositivo de acceso Frame RelayVer FRAD.

Dispositivo de extremoFiltro en el perímetro de una red empresarial por el cual pasan los paquetes entrantes. Los disposi-tivos de extremo incluyen los firewalls y las DMZ. Los servicios de extremo pueden equiparse conIDS e IPS para examinar y bloquear el tráfico no deseado.

Distancia administrativaVer AD.

Distancia factibleVer FD.

Page 188: CCNA Discovery Introduccion a Al Enrutamiento y

174 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Distancia notificadaVer RD.

Distancia publicadaVer AD.

Distinto costoSe necesita ancho de banda adicional para enviar un paquete por ciertas rutas en una red. Algunasrutas pueden tener valores mayores que otras.

Divide y vencerásTécnica de resolución de problemas para solucionar un problema de red dividiendo el problema enpartes más pequeñas que son más fáciles de administrar.

DLCIIdentificador de conexión de enlace de datos

Dirección de Capa 2, necesaria para que cada circuito virtual alcance su destino en una red deNBMA. El DLCI se almacena en el campo de direcciones de cada trama transmitida. El DLCI, engeneral, tiene sólo importancia local y puede ser diferente en cada extremo de un circuito virtual.

DMZZona desmilitarizada.

Área de un diseño de red ubicada entre la red interna y la red externa (normalmente Internet). LaDMZ es accesible para los dispositivos de Internet, como servidores Web, servidores FTP, servi-dores SMTP y DNS.

DNSSistema de nombres de dominios.

Sistema que se usa en Internet para convertir los nombres de los nodos de red en direcciones IP.

DominioParte del árbol de jerarquía de denominación que se refiere a las agrupaciones generales de redesbasadas en el tipo de organización o geografía.

Dominio de administraciónInformación incluida en un mensaje que cada switch publica en sus puertos de enlace troncal.

Dominio de broadcastConjunto de dispositivos que recibe tramas de broadcast que tienen su origen en cualquiera de losdispositivos dentro del conjunto. Los dominios de broadcast generalmente están limitados porrouters, dado que éstos no envían tramas de broadcast.

Dominio de colisionesÁrea de la red en Ethernet donde se propagan las tramas que sufrieron una colisión. Los repeti-dores y los hubs tienen dominios de colisión. Los switches LAN, los puentes y los routers no.

Dominio de enrutamientoGrupo de sistemas finales y sistemas intermedios que operan bajo el mismo conjunto de normasadministrativas. Dentro de cada dominio de enrutamiento hay una o más áreas, cada una identifi-cada de forma exclusiva mediante una dirección de área.

Page 189: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 175

Dominio de fallasÁrea de una red que se ve afectada cuando se produce una falla o un mal funcionamiento en un dis-positivo de red. Con un diseño adecuado para la red, se minimiza el tamaño de los dominios de fallas.

DoSDenegación de servicio.

Ataque de un único sistema a una red. Consiste en saturar el ancho de banda o los recursos del sis-tema objetivo (por ejemplo, un servidor Web) con el propósito de desactivarlo.

dot1qVer IEEE 802.1Q.

DRRouter designado por el protocolo de saludo OSPF en una red OSPF que tiene al menos dosrouters conectados. Un router designado genera las LSA. Permite una reducción en la cantidad deadyacencias requeridas, lo que reduce la cantidad de tráfico de protocolo de enrutamiento y eltamaño de la base de datos topológica.

DRAMMemoria dinámica de acceso aleatorio.

En un router Cisco, esta memoria de trabajo no permanente incluye la DRAM principal utilizadapara reservar tablas de enrutamiento y la configuración en ejecución, y la DRAM compartida quese utiliza para la compatibilidad con los buffers de paquetes.

DROtherCualquier router de una red de OSPF que no sea DR o BDR.

DS0Señal digital de nivel 0

Especificación de entramado que se usa para transmitir señales digitales a través de un solo canal a64 kbps en una instalación T1.

DS1Señal digital de nivel 1.

Especificación de entramado que se usa para transmitir señales digitales a 1.544 Mbps en una in-stalación T1 (en los Estados Unidos de Norteamérica) o a 2.108 Mbps en una instalación E1 (enEuropa).

DS3Señal digital de nivel 3.

Especificación de entramado que se usa para transmitir señales digitales a 44,736 Mbps en unainstalación T3.

DSCPPunto de código de servicios diferenciados.

Campo de un paquete IP que permite asignar distintos niveles de servicio al tráfico de red. ElDSCP puede ser asignado por el router o por el switch. Los primeros seis bits del byte de ToS en elencabezado constituyen el DSCP.

Page 190: CCNA Discovery Introduccion a Al Enrutamiento y

176 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

DSLServicio de red pública que proporciona un gran ancho de banda a distancias limitadas a través delcableado de cobre de las líneas telefónicas convencionales que se tienden entre el CPE y elDSLAM de un SP. El DSL incorpora tecnología que permite que los dispositivos se conecten in-mediatamente a Internet cuando se los enciende. Es una tecnología de transmisión de capas físicassimilar a las tecnologías de marcado telefónico, de cable o inalámbricas.

DSUUnidad de servicio de datos.

Dispositivo de transmisión digital que se usa en la transmisión digital que adapta la interfaz físicade un dispositivo DTE a una instalación de transmisión, por ejemplo, T1 y E1. La DSU también esresponsable de funciones tales como la temporización de señal. A menudo se denomina, en formaconjunta con CSU, CSU/DSU.

DTEEquipo terminal de datos.

Conexión física a un usuario final en un entorno de expansión EIA. El DTE sirve como destino uorigen de datos, o como ambos. Se conecta a una red de datos a través de un dispositivo DCE (porejemplo, un módem) y, por lo general, usa señales de temporización generadas por el DCE. El DTEincluye dispositivos como, por ejemplo, computadoras, traductores de protocolo y multiplexores.

DUALAlgoritmo de actualización difuso.

Proceso matemático utilizado en EIGRP que permite operaciones sin bucles, en todo momento,durante el cálculo de rutas. DUAL permite que los routers involucrados en un cambio de topologíase sincronicen al mismo tiempo, sin involucrar a los routers que no se ven afectados por el cambio.

Duración de prefijoIdentifica la cantidad de bits utilizados en la red.

La duración de prefijo también se denomina prefijo de red.

DVMRPProtocolo de enrutamiento multicast vector distancia.

Protocolo de gateway de internetwork, basado en gran parte en RIP, que implementa un esquemaIP multicast de modo denso típico. El DVMRP usa IGMP para intercambiar datagramas de en-rutamiento con sus vecinos.

DWDMMultiplexación por división de longitud de onda densa.

Proceso que asigna señales ópticas entrantes a frecuencias o longitudes de onda de luz específicas.El DWDM puede amplificar estas longitudes de onda para potenciar la intensidad de la señal.Puede multiplexar más de 80 longitudes de onda o canales de datos diferentes en una única por-ción de fibra. Cada canal puede transportar una señal multiplexada a 2.5 Gbps.

E1Esquema de transmisión digital de área amplia que se usa predominantemente en Europa y trans-porta datos a una velocidad de 2048 Mbps. Las líneas E1 para uso privado pueden arrendarse a lascompañías telefónicas.

Page 191: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 177

E1 fraccionalParte de una conexión E1 de gran ancho de banda ofrecida a un cliente por un proveedor de servicios.

E2Ruta fuera del dominio de enrutamiento OSPF, redistribuida en OSPF.

E3Esquema de transmisión digital de área amplia que se usa predominantemente en Europa y trans-porta datos a una velocidad de 34.368 Mbps. Las líneas E3 para uso privado se pueden arrendar alas empresas telefónicas.

ECNMModelo de red empresarial compuesta.

El diseño de la red de Cisco divide la red en componentes funcionales, pero mantiene el conceptode capas de acceso, distribución y núcleo. Los componentes funcionales son: Campus empresarial,Extremo empresarial y Extremo del proveedor de servicios.

EGPProtocolo de gateway exterior.

Estándares para intercambiar información de enrutamiento entre sistemas autónomos. El EGP esun protocolo obsoleto que fue reemplazado por el protocolo de border gateway.

EIGRPProtocolo de enrutamiento de gateway interior mejorado.

Protocolo de enrutamiento exclusivo de Cisco que combina los estándares de protocolo de en-rutamiento vector distancia y los de protocolo de enrutamiento de link state. EIGRP utiliza el algo-ritmo DUAL para determinar el enrutamiento.

El EIGRP también se denomina IGRP mejorado.

EIRVelocidad de información excesiva.

Velocidad promedio por encima de la CIR que puede admitir un VC cuando no hay congestiónen la red.

Elegible para descarteVer DE.

EMIInterferencia electromagnética.

Perturbación en un circuito electrónico causada por una fuente eléctrica externa.

EmpresaEntorno corporativo de gran extensión, con muchos usuarios y ubicaciones, o con muchos sistemas.

EncabezadoInformación de control que se coloca antes de los datos al encapsular esos datos para su trans-misión por la red. Las direcciones IP del emisor y del destinatario son ejemplos de la informaciónque se incluye en el encabezado.

Page 192: CCNA Discovery Introduccion a Al Enrutamiento y

178 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Encabezado de autenticaciónVer AH.

EncapsulaciónTransmisión de un protocolo de red dentro de otro. El proceso denominado tunneling es la base dediversos sistemas de seguridad IP, incluido IPsec, utilizado en las VPN.

Encapsulación de enrutamiento genéricoVer GRE.

EncriptaciónAplicación de un algoritmo específico que protege los datos pues codifica la información cuandose la envía y descodificándola cuando se la entrega.

Enfoque descendenteMétodo de prueba de red diseñado para admitir determinadas aplicaciones y requisitos de servicio deredes. Cuando se completa un diseño, se realiza una prueba piloto usando el enfoque descendentepara asegurar que el nuevo diseño funciona como se espera antes de su implementación.

EnlaceCanal de comunicaciones de red compuesto por un circuito o ruta de transmisión y todo el equiporelacionado entre un emisor y un receptor.

Un enlace también se conoce como línea o enlace de transmisión.

Enlace de accesoConexión entre un DTE, por ejemplo, un router, y el punto de presencia más cercano de unproveedor de servicios mediante un DCE, por ejemplo, un módem en una red Frame Relay.

Enlace de ruta virtualVer VPL.

Enlace entre switchVer ISL.

Enlace redundanteConexión secundaria entre los dispositivos de red para asegurar la disponibilidad de red si falla elenlace principal.

EnrutamientoProceso para encontrar una ruta hacia un host de destino. El enrutamiento es complejo en redes degran tamaño debido a los destinos intermedios que un paquete puede tener que atravesar antes de llegar al host de destino final.

Enrutamiento con claseSelección de una ruta de la red sin incluir información sobre la máscara de subred. El enruta-miento con clase no es compatible con las máscaras de subred de longitud variable.

Enrutamiento de la ruta libre más cortaVer SPR.

Enrutamiento dentro del áreaTransferencia de datos dentro de un área lógica cuando el origen y el destino están en la misma área.

Page 193: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 179

Enrutamiento dinámicoProceso que consiste en buscar una ruta que se ajuste automáticamente a los cambios de tráfico ode topología de la red.

El enrutamiento dinámico también se conoce como enrutamiento adaptable.

Enrutamiento entre dominios sin claseVer CIDR.

Enrutamiento entre áreasTransferencia de datos entre dos o más áreas lógicas.

Enrutamiento jerárquicoTransferencia de datos en un sistema que asigna direcciones de red según la función o la posicióndel host o dispositivo de red.

Enrutamiento multiprotocolo de etiquetasVer MPLS.

Enrutamiento por políticasEsquema de enrutamiento que envía paquetes a interfaces específicas de una red según las políti-cas configuradas a nivel de usuario. Un ejemplo del enrutamiento por políticas es que podría es-pecificar que el tráfico enviado desde una red determinada debe enviarse desde una interfaz, mien-tras que el resto del tráfico debe enviarse desde otra interfaz.

Enrutamiento sin claseFunción de un protocolo donde la máscara de subred se envía con todos los paquetes de actualiza-ción de enrutamiento. Los protocolos de enrutamiento sin clase incluyen RIPv2, EIGRP y OSPF.

EntranteUna de dos direcciones en las que viaja un paquete en una red a través de una interfaz. Un paqueteentrante ingresa en un dispositivo.

Envenenamiento de rutasConfiguración de la métrica para ruta en 16 a fin de detener el tráfico en la ruta. RIP envía unatriggered update de forma inmediata, envenenando la ruta.

Envenenamiento en reversaActualización de enrutamiento que indica que una red o subred es inalcanzable, en lugar de dar aentender que una red es inalcanzable al no incluirla en las actualizaciones. Las actualizaciones deenvenenamiento en reversa se envían para dejar sin efecto los grandes bucles de enrutamiento. Laimplementación del IGRP de Cisco usa actualizaciones de envenenamiento en reversa.

Envío rápidoMétodo de conmutación por corte mediante el cual el switch envía la trama antes de que se la hayarecibido por completo. Mediante el método de envío rápido, el switch envía la trama al puerto dedestino inmediatamente después de leer la dirección MAC de destino. El switch no calcula ni com-prueba el valor de CRC. Este método tiene la latencia más baja, pero también puede enviar frag-mentos de colisión y tramas dañadas. Este método de conmutación funciona mejor en una red es-table con pocos errores.

EOTFin de la transmisión.

Carácter que denota que ha terminado la transferencia de datos.

Page 194: CCNA Discovery Introduccion a Al Enrutamiento y

180 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Equipo de comunicación de datosVer DCE.

Equipo local del clienteVer CPE.

Equipo terminal de datosVer DTE.

EscalabilidadHabilidad de un diseño de red para desarrollar la inclusión de nuevos grupos de usuarios y sitiosremotos. Un diseño de red escalable debe ser compatible con nuevas aplicaciones sin afectar elnivel de servicio proporcionado a los usuarios existentes.

EscucharUno de los cuatro estados por los que pasa un puerto cuando se enciende un switch en una redSTP. El switch escucha los BPDU desde los switches vecinos.

ESPContenido de seguridad encapsulado.

Protocolo de seguridad que encapsula los datos que se deben proteger. ESP proporciona un marcopara la encriptación, la autenticación y la protección de datos. El ESP ofrece servicios de privaci-dad de datos, autenticación de datos opcionales y servicios sin repetición.

EsperaColocación de un router en un estado en el que no publica ni acepta rutas por un período especí-fico de tiempo, que se conoce como período de espera. La espera se usa para eliminar la informa-ción defectuosa acerca de una ruta de todos los routers de la red. Una ruta generalmente se colocaen espera cuando falla un enlace de esa ruta.

La espera también se conoce como período de espera.

EstrellaEstructura en la cual los dispositivos de una red se conectan a un switch central común medianteenlaces punto a punto. La topología en estrella es la topología física usada más comúnmente paraLAN Ethernet.

Estrella extendidaTopología en estrella que se expande, a fin de incluir dispositivos de red adicionales.

Estándar abiertoProtocolo o regla disponible para el público, que puede aplicarse a una red. Un estándar abierto noes propiedad privada.

Estándar de cifrado de datosVer DES.

Estándar de encriptación avanzadaVer AES.

Estándar de encriptación triple de datosVer 3DES.

Page 195: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 181

Estándar de hechoFormato, idioma o protocolo que se convierte en estándar porque se populariza. En contraste, unestándar de jure es el que existe porque fue aprobado por un organismo oficial de homologación.

EtherChannelEtherChannel permite combinar diversos vínculos Ethernet físicos en un canal lógico. Esto per-mite el balanceo de carga del tráfico entre los enlaces del canal, además de proporcionar redundan-cia en caso de que falle un enlace del canal o varios. EtherChannel es compatible con los puertosLAN de Capa 2 o Capa 3.

EthernetEspecificación de LAN de banda base inventada por Xerox Corporation y desarrollada de formaconjunta por Xerox, Intel y Digital Equipment Corporation. Una red Ethernet utiliza el método de Acceso múltiple con detección de portadora y detección de colisiones y se ejecuta con tipos decable de 10 Mbps o más. Ethernet es similar al conjunto de estándares IEEE 802.3.

Etiquetado de tramaMétodo utilizado por los switches Catalyst de Cisco para identificar a qué VLAN pertenece unatrama. Cuando una trama ingresa al switch, se la encapsula con un encabezado que la etiqueta conuna identificación de la VLAN.

EUI-64Dirección extendida universal de 64 identificadores.

Formato de dirección de IPv6 creado mediante una interfaz de la dirección MAC, que tiene unalongitud de 48 bits, y mediante el agregado de otra cadena hexadecimal de 16 bits, FFFE, entre laOUI (los primeros 24 bits) y el número de serie único (últimos 24 bits) de la dirección MAC. Paragarantizar que la dirección elegida provenga de una dirección MAC de Ethernet, el séptimo bit delbyte de orden superior se establece en 1 para indicar que la dirección de 48 bits es única.

ExtranetRed que proporciona acceso a información u operaciones de una organización a proveedores, fa-bricantes, socios, clientes u otras empresas. La extranet es una red privada que utiliza protocolosde Internet y el sistema de telecomunicación público para compartir recursos internos. Puede con-siderarse una extensión de una intranet.

Facilidad de administraciónCapacidad de administración de un sistema.

Factor de formaTamaño y forma física de los componentes informáticos. Los componentes que comparten elmismo factor de forma son intercambiables físicamente.

Fast EthernetEspecificación de Ethernet 100BaseT que ofrece una velocidad 10 veces mayor que la especifi-cación Ethernet 10BASE-T estándar, mientras conserva cualidades como, por ejemplo, el formatode las tramas, los mecanismos de MAC y la MTU. Se basa en una extensión de la especificaciónIEEE 802.3.

FCSSecuencia de verificación de trama.

Caracteres que se agregan a una trama con el fin de controlar los errores. Se usa en HDLC, FrameRelay y otros protocolos de la capa de enlace de datos.

Page 196: CCNA Discovery Introduccion a Al Enrutamiento y

182 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

FDDistancia factible.

Mejor métrica de EIGRP para la ruta desde el router hasta el destino.

FECNNotificación explícita de congestión hacia adelante.

Señal en una red Frame Relay para informar al DTE que recibe la trama que se ha experimentadocongestión en la ruta desde el origen hacia el destino. El DTE que recibe la señal de FECN puede so-licitar que se lleve a cabo una acción de control de flujo por parte de los protocolos de nivel superior.

Filtrado de tráficoControla el tráfico en distintos segmentos de la red. El filtrado de tráfico es el proceso de analizarlos contenidos de un paquete para determinar si éste debe ser permitido o bloqueado.

FiltroProceso o dispositivo que evalúa el tráfico de red en busca de determinadas características como,por ejemplo, dirección de origen, dirección de destino o protocolo, y determina si ese tráfico sedebe enviar o descartar basándose en los criterios establecidos.

Fin de la transmisiónVer EOT.

FirewallUno o más routers o servidores de acceso designados como búfer entre cualquier red públicaconectada y una red privada. El router firewall usa listas de acceso y otros métodos para garantizarla seguridad de la red privada.

Fluctuación de faseDistorsión analógica de la línea de comunicación. La fluctuación de fase puede tener su causa enla variación de una señal desde las posiciones de temporización de referencia, en la congestión de lared o en cambios de rutas. Puede provocar la pérdida de datos, especialmente a altas velocidades.

Formato IETFGrupo de trabajo compuesto por alrededor de 80 grupos que tienen la responsabilidad de desarro-llar estándares de Internet. IETF es parte de la Sociedad de Internet o ISOC.

FRADDispositivo de acceso Frame Relay.

Dispositivo de red que proporciona una conexión entre una LAN y una WAN Frame Relay. UnFRAD agrega y elimina los encabezados y la información final de los paquetes.

FragmentaciónProceso por el cual un paquete se divide en unidades más pequeñas al realizar la transmisión através de un medio de red que no puede admitir el tamaño del paquete.

FragmentoParte de un paquete que se ha dividido en unidades más pequeñas.

Frame RelayEstándar de conmutación industrial aplicado a WAN que funciona en la capa física y en la capa deenlace de datos del modelo de referencia de OSI. Frame Relay administra diversos circuitos vir-

Page 197: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 183

tuales mediante la encapsulación de HDLC entre los dispositivos conectados. Es más eficiente queel protocolo X.25 al que reemplazó.

FRASSoporte de acceso Frame Relay.

Característica del software Cisco IOS que permite que los dispositivos IBM de SDLC, Token Ring,Ethernet y Frame Relay se conecten a otros dispositivos IBM a través de una red Frame Relay.

FTPProtocolo de transferencia de archivos.

Conjunto de estándares definidos en RFC 959 para la transferencia de archivos entre nodos de lared. Por lo general, FTP se utiliza para transferir páginas Web y descargar programas y otrosarchivos a una computadora.

Fuente de energía ininterrumpibleVer UPS.

Fuera de bandaTransmisión que usa frecuencias o canales fuera de las frecuencias o canales que se usan normal-mente para la transferencia de información. La señalización fuera de banda se usa a menudo parainformar acerca de la existencia de errores en situaciones en las que la señalización dentro de labanda se puede ver afectada por los problemas que la red pueda estar experimentando.

GarantíaGarantía de que un producto o servicio está libre de defectos y funciona tal como se promocionó.Una garantía es limitada en duración y en los servicios otorgados.

GatewayDispositivo que lleva a cabo la conversión de información de un stack de protocolos a otro en lacapa de aplicación. Un ejemplo de una gateway es el dispositivo que conecta un PSTN tradicionalo teléfono análogo a una red IP en VoIP.

Gateway de bordeRouter que se comunica con routers de otros sistemas autónomos.

Gateway de último recursoEn una ruta empresarial, parada final de los paquetes que no presentan coincidencias. La informa-ción sobre los paquetes aparece en las tablas de enrutamiento de todos los routers.

Gateway predeterminadoRuta de un paquete de red utilizada de forma predeterminada, o como último recurso, cuando loshosts de destino no figuran en la tabla de enrutamiento.

GDPProtocolo de descubrimiento de gateway.

Estándar de Cisco que permite que un host detecte de forma dinámica el arribo de un nuevo routery que, además, determine cuándo se desconecta. GDP se basa en UDP.

Gigabit EthernetAncho de banda de transmisión de datos a 1000 Mbps en una LAN. Gigabit Ethernet es el estándarde Ethernet de alta velocidad, aprobado por el comité de estándares IEEE 802.3z en 1996.

Page 198: CCNA Discovery Introduccion a Al Enrutamiento y

184 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

GiganteTrama Ethernet de una red que se etiquetó como demasiado extensa. Los gigantes se descartan yse registran como errores.

GMTHora del Meridiano de Greenwich.

Huso horario ubicado a 0 grados de longitud, referencia para establecer la hora de todos losdemás husos.

Granja de servidoresConjunto de servidores localizados en una instalación central y administrados por el grupo centrala fin de satisfacer las necesidades de servidor de las organizaciones. Por lo general, una granja deservidores tiene hardware principal y de respaldo para balanceo de carga, redundancia y toleranciaa fallas. La arquitectura de las granjas de servidores proporciona el mantenimiento y la operaciónde los servidores.

GREEncapsulación de enrutamiento genérico.

Protocolo de tunneling de Cisco que se utiliza para encapsular diferentes protocolos en un proto-colo estándar de Internet a fin de transferirlo.

Grupo de trabajo de ingeniería de InternetVer IETF.

HashAlgoritmo de encriptación unidireccional que comienza con un mensaje de entrada de longitud ar-bitraria y produce texto de salida único de longitud fija.

HCCConexión cruzada horizontal.

Armario para el cableado en el que el cableado horizontal se conecta a un panel de conexión quese conecta a través de cableado backbone a la instalación de distribución principal.

HDLCControl de enlace de datos de alto nivel.

Protocolo de capa de enlace de datos síncrono, orientado a bits, desarrollado por ISO. HDLC es-pecifica un método para encapsular datos en enlaces seriales síncronos usando caracteres de tramay checksums.

HexadecimalSistema numérico Base 16 Representación numérica que usa los dígitos 0 a 9, con su significadohabitual, y las letras A a F para representar dígitos hexadecimales con valores de 10 a 15. El dígitoubicado más a la derecha cuenta unos, el siguiente cuenta múltiplos de 16, por ejemplo, 16^2=256.

HMACAlgoritmo que usa funciones de criptográficas de hash para encriptar el código. HMAC puede uti-lizarse con cualquier función criptográfica de hash iterativa, como MD5 o SHA-1, en combinacióncon una clave secreta compartida.

HMAC-MD5Código de autenticación de mensajes de hash: message digest 5.

Page 199: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 185

Algoritmo que utiliza una función criptográfica de hash específica llamada MD-5, con una clavesecreta. El resultado es una cadena de hash de 128 bits que puede utilizarse para verificar la inte-gridad de los datos y la autenticidad de un mensaje de forma simultánea.

HMAC-SHA-1Código de autenticación de mensajes de hash: algoritmo de hash seguro 1.

HMAC-SHA-1 computa un Código de autenticación de mensajes basado en hash (HMAC) me-diante la función hash SHA1. El resultado es una cadena de hash de 160 bits que puede utilizarsepara verificar la integridad de los datos y la autenticidad de un mensaje de forma simultánea.

Hora del Meridiano de GreenwichVer GMT.

Horizonte divididoTécnica de enrutamiento que controla la formación de bucles e impide que la información salga dela interfaz del router a través de la misma interfaz por la que fue recibida.

HSRPProtocolo de router en espera activa.

Estándar que proporciona la posibilidad de comunicación en una internetwork si el router prede-terminado no se encuentra disponible. El HSRP suministra alta disponibilidad de red y cambiostransparentes en la topología de la red.

HSSIInterfaz serial de alta velocidad.

Protocolo que establece los códigos y los parámetros eléctricos que el router y la CSU/DSU uti-lizan para comunicarse entre sí.

HTTPProtocolo de transferencia de hipertexto.

Estándar utilizado para transferir o comunicar información en la World Wide Web. HTTP es unprotocolo de comunicación que establece una conexión de solicitud/respuesta en Internet.

HWICTarjeta de interfaz WAN de alta velocidad.

Módulo opcional para una serie de routers Cisco que proporciona conectividad WAN de alta ve-locidad.

IANAAutoridad de números asignada por Internet.

Entidad que ejerce control sobre los números del sistema autónomo y que sirve como registro delas direcciones IP y los números de protocolo.

ICMPProtocolo de mensaje de control de Internet.

Estándar para la resolución de problemas y la verificación de capas de red. ICMP proporciona laposibilidad de informar sobre mensajes de diagnóstico y de error. El comando ping es parte de la utilidad de ICMP.

Page 200: CCNA Discovery Introduccion a Al Enrutamiento y

186 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

ID de claveIdentificación del código utilizado entre dispositivos.

ID de la VLANVer VID.

ID de puenteVer BID.

ID de áreaIdentificación del área de OSPF a la que pertenece la red.

ID del routerDirección de IP determinada por un valor configurado con el comando de la router-id, un valorde la dirección de IP más alta configurada en una interfaz loopback, o un valor de la dirección deIP más alta en cualquier interfaz física.

Identificador de conexión de enlace de datosVer DLCI.

Identificador de conjunto de serviciosVer SSID.

Identificador exclusivo de organizaciónVer OUI.

IDFInstalación de distribución intermedia.

Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella. UnIDF tiene una trama con una conexión cruzada desde los medios de cable del usuario hasta los cir-cuitos de línea de usuario y puede servir como punto de distribución de cables con múltiples paresdesde la trama de distribución principal. El IDF depende del MDF.

IDSSistema de detección de intrusión.

Combinación de un sensor, una consola y un motor central en un único dispositivo instalado enuna red para protegerla contra los ataques que un firewall convencional quizá no detecte. El IDSinspecciona toda la actividad de red entrante y saliente e identifica los patrones sospechosos quepueden indicar un ataque al sistema o a la red. El IDS se configura para que envíe una alarma a losadministradores de la red cuando se detecta dicho ataque.

IEEEOrganización profesional cuyas actividades incluyen el desarrollo de estándares de comunica-ciones y de redes. Los estándares LAN del IEEE son los estándares de LAN predominantes en elmundo actual.

IEEE 802.1QEstándar de IEEE diseñado para permitir el tráfico entre LAN virtuales. El estándar 802.1q deIEEE utiliza un mecanismo de etiquetado interno que agrega un campo de etiqueta de cuatro bytesen la trama Ethernet original, entre la dirección de origen y los campos de tipo/longitud. Dado quese altera la trama, el dispositivo de enlace troncal vuelve a calcular la secuencia de verificación detrama en la trama modificada.

Page 201: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 187

IETFGrupo de trabajo de ingeniería de Internet.

Grupo de trabajo compuesto por alrededor de 80 grupos responsables de desarrollar estándares deInternet. IETF es parte de la Sociedad de Internet o ISOC.

IGMPProtocolo de administración de grupos de Internet.

Estándar utilizado por los host IP para informar al router multicast adyacente su pertenencia a losgrupos de multicast. IGMP puede utilizarse para tener acceso a video y juegos en línea de formamás eficiente.

IGPProtocolo de gateway interior.

Estándar que se usa para intercambiar información de enrutamiento dentro de un sistema autónomo.Entre los ejemplos de protocolos IGP Internet comunes, se incluyen EIGRP, OSPF y RIP.

Igual costoVer balanceo de carga de mismo costo.

IKEIntercambio de claves de Internet.

Protocolo híbrido obtenido a partir de los estándares ISAKMP y Oakley, que proporciona serviciosutilitarios para IPSec que incluyen la autenticación de los pares de IPSec, la negociación de lasasociaciones de seguridad IKE e IPSec y el establecimiento de claves para los algoritmos de en-criptación utilizados por IPSec.

Indicador de intensidad de la señal del receptorVer RSSI.

Inspección de paquetes con estadoVer SPI.

Instalación de distribución intermediaVer IDF.

Instalación de distribución principalVer MDF.

Instalación pilotoPequeña implementación de una nueva tecnología de red que se utiliza para evaluar cómo cumplela tecnología los objetivos de diseño.

Instituto de ingenieros eléctricos y electrónicosVer IEEE.

Integridad de datosProceso, estrategia y tecnología que garantiza que los datos no cambien desde su creación hasta surecepción.

Page 202: CCNA Discovery Introduccion a Al Enrutamiento y

188 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Inter-VLANEnrutamiento dentro de una LAN virtual. Es necesario configurar los switches y los routers deforma específica.

Intercambiable en calienteCapacidad de un componente para ser instalado o desconectado sin necesidad de desconectar laalimentación en primer lugar. La instalación o la desconexión de un componente intercambiable encaliente no afectan el funcionamiento de los demás componentes de un dispositivo.

Intercambio de clavesMétodo para que dos pares establezcan una clave secreta compartida, que sólo ellos puedan re-conocer, al comunicarse por un canal no seguro.

Intercambio de claves de InternetVer IKE.

Interfaz1) Conexión entre dos sistemas o dispositivos. 2) En la terminología de enrutamiento, una cone-xión de red. 3) En telefonía, un límite compartido definido por características de interconexión fí-sica comunes, características de señal y significados de las señales intercambiadas. 4) El límiteentre capas adyacentes del modelo OSI.

Interfaz de administración localVer LMI.

Interfaz de línea de comandosVer CLI.

Interfaz de salidaUbicación en un router que deben atravesar los datos para acercarse al destino.

Interfaz loopbackConexión entre dispositivos que comparten el mismo tipo de enrutamiento.

Interfaz Null0EIGRP instala una ruta sumarizada Null0 en la tabla de enrutamiento para cada ruta principal. La in-terfaz Null0 indica que no se trata de una ruta real, sino de un resumen generado para la publicación.

Interfaz serial de alta velocidadVer HSSI.

Interferencia electromagnéticaVer EMI.

Interferencia radioeléctricaVer RFI.

InternetworkConjunto de redes interconectadas por routers y otros dispositivos que funcionan como una sola red.

Intervalo activoPeríodo de tiempo durante el cual el cliente espera antes de enviar un mensaje de actividad en unaconexión TCP.

Page 203: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 189

Intervalo de saludoPeríodo de tiempo, en segundos, durante el cual el router mantiene un paquete de saludo de un ve-cino.

Intervalo muertoPeríodo de tiempo, en segundos, que espera un router para escuchar un saludo de parte de un ve-cino antes de declararlo desconectado.

IntranetRedes a las que pueden acceder los usuarios internos de una organización. Una intranet se utilizapara compartir información interna y recursos informáticos.

InundarTécnica utilizada por los switches para transmitir tráfico que se recibe en una interfaz a todaslas demás interfaces del dispositivo, excepto a la interfaz en la que se recibió originalmente lainformación.

InversoQue tiene el efecto opuesto.

IP multicastMulticast de protocolo de Internet.

Técnica de enrutamiento donde un paquete se envía a un grupo de multicast que se identifica me-diante una sola dirección IP de destino. IP multicast ahorra ancho de banda de la red porque lospaquetes se transmiten como un flujo por el backbone y sólo se dividen para ser enviados a lasestaciones de destino por el router al final de la ruta.

IP móvilProtocolo de Internet móvil.

Estándar de IETF para IPv4 e IPv6 que permite a un dispositivo móvil trasladarse sin interrumpirla conexión. La movilidad es una función de IPv6.

IPCPProtocolo de control de IP.

Estándar para establecer y configurar IP por PPP. IPCP es responsable de la configuración, la acti-vación y la desactivación de los módulos de protocolo IP a ambos extremos del enlace punto a punto.

IPSSistema de prevención de intrusión.

Dispositivo activo en la ruta de tráfico que monitorea el tráfico de red y permite o rechaza los flu-jos y los paquetes dirigidos hacia la red. Todo el tráfico pasa a través de un IPS para ser inspec-cionado. Cuando el IPS detecta tráfico malicioso, envía una alerta a la estación de administracióny bloquea el tráfico malicioso de inmediato. El IPS evita los ataques de manera proactiva medianteel bloqueo del tráfico malicioso original y subsiguiente.

IPSecProtocolo de seguridad

Marco de estándares abiertos que proporciona confidencialidad de datos, integridad de datos y au-tenticación de datos entre los pares participantes. IPSec proporciona servicios de seguridad en lacapa IP. IPSec utiliza IKE para administrar la negociación de protocolos y algoritmos según las

Page 204: CCNA Discovery Introduccion a Al Enrutamiento y

190 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

políticas locales y para generar las claves de encriptación y autenticación que debe utilizar IPSec.IPSec puede proteger uno o más flujos de datos entre un par de hosts, entre un par de gateways deseguridad o entre un gateway de seguridad y un host.

IPv4Protocolo de Internet versión 4.

Estándar actual de capas de red para las internetworks de conmutación de paquetes. La direcciónIP de IPv4 es de 32 bits.

IPv6Protocolo de Internet versión 6.

Estándar de capas de red para las internetworks de conmutación de paquetes. IPv6 es el sucesor deIPv4 para uso general en Internet.

IPXCPProtocolo de control de intercambio de paquetes de internetwork.

Estándar para establecer y configurar IP por PPP.

IS-ISSistema intermedio a Sistema intermedio.

Sistema para el enrutamiento jerárquico de estado de enlace de OSI basado en el enrutamientoDECnet de Fase V. Los routers intercambian información según una métrica individual para deter-minar la topología de la red.

ISLEnlace entre switch.

Protocolo de Cisco para el etiquetado de tramas en una red IEEE 802.1q.

ITU-TSector de Normalización de las Telecomunicaciones de la Unión Internacional deTelecomunicaciones.

Organización internacional que desarrolla estándares de comunicación.

Anteriormente, ITU-T se conocía como Comité Internacional Telegráfico y Telefónico.

IVRRespuesta de voz interactiva.

Un sistema que proporciona información en forma de mensajes grabados por líneas telefónicas enrespuesta a información ingresada por el usuario en forma de palabras o señales de multifrecuenciade dos tonos. Los ejemplos de IVR incluyen la posibilidad de consultar el balance de una cuentabancaria por teléfono.

Jabber1) Condición de error en la que un dispositivo de red transmite continuamente datos aleatorios, sinsentido, a la red. 2) Paquete de datos que supera la longitud prescrita en el estándar IEEE 802.3.

Jerarquía digital síncronaVer SDH.

Page 205: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 191

L2TPEstándar de tunneling de PPP mediante una red pública. L2TP proporciona un método de imple-mentación de redes privadas de marcado telefónico virtual basado en L2F y protocolos de tunne-ling punto a punto. L2TP es un protocolo de seguimiento estándar del grupo de trabajo de ingenie-ría de Internet, definido en RFC 2661.

LANRed de área local.

Sistema de transferencia de datos de alta velocidad y bajo porcentaje de errores que abarca un áreageográfica reducida. Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminalesy otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.Los estándares de LAN especifican el cableado y la señalización en las capas física y de enlace dedatos del modelo de referencia OSI. Entre los ejemplos de tecnologías LAN se incluyen Ethernet,FDDI y Token Ring.

LAN dedicadaRed de área local inalámbrica dedicada.

Segmento de red que se asigna a un solo dispositivo. La tecnología LAN dedicada se utiliza entopologías de red LAN conmutadas.

LAN inalámbricaVer WLAN.

LAPPuntos de acceso livianos.

Puntos de acceso utilizados en la arquitectura de red inalámbrica unificada de Cisco. Los LAP de-penden de un controlador de LAN inalámbrica de Cisco para obtener información de configu-ración y seguridad.

Latencia1) Retardo entre el momento en que un dispositivo recibe una trama y el momento en que la tramasale desde el puerto de destino. 2) La latencia de datos es el tiempo que transcurre entre una consultay el momento en que se muestran los resultados en la pantalla.

LCPProtocolo de control de enlace.

Protocolo que establece, configura y prueba las conexiones de enlace de datos que usa PPP. ElLCP verifica la identidad del dispositivo vinculado, determina el tamaño aceptable de los paque-tes, busca errores y puede interrumpir la conexión del enlace si éste no cumple los requisitos.

Libre de fragmentosUna técnica de conmutación que reenvía una trama tras haber recibido los primeros 64 bytes. Laconmutación libre de fragmentos tiene una latencia más alta que la conmutación de envío rápido.

Límite con claseDesignación de subredes como red de una única clase, A, B o C, por parte de protocolos como RIPy EIGRP.

Límite de la redLugar donde se produce la sumarización de rutas en un router de borde.

Page 206: CCNA Discovery Introduccion a Al Enrutamiento y

192 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Línea arrendadaAncho de banda de una línea de transmisión reservada por una empresa de telecomunicacionespara uso privado de un cliente. Una línea arrendada es un tipo de línea dedicada.

Línea de acceso telefónicoCircuito de comunicaciones que se establece mediante una conexión de circuito conmutada usandola red de la compañía telefónica.

Línea de baseExpresión cuantitativa de los costos, las programaciones y los requisitos técnicos planificados paraun proyecto definido. Se establece una línea de base para describir el estado “normal” delrendimiento de una red o de un sistema de computación. Esto permite comparar el estado con lalínea de base en cualquier momento para medir la variación con respecto a las condiciones de fun-cionamiento “normal”.

Línea de base de redProceso que implica el monitoreo del rendimiento y el funcionamiento de la red durante ciertoperíodo de tiempo para crear un punto de referencia para futuras evaluaciones de la red. La líneade base de red es utilizada por los administradores de red para monitorear la red y resolver proble-mas en caso de que los haya.

Línea de suscriptor digitalVer DSL.

Línea dedicadaAncho de banda de una línea de comunicaciones que se reserva indefinidamente para transmi-siones, en lugar de conmutarse cuando se requiere transmitir.

Lista de control de accesoVer ACL.

Lista de materialesVer BOM.

Lista de servidores de acceso nombradaVer NACL.

Llamada de procedimiento remotoVer RPC.

LLQColas de baja latencia.

Lista ordenada de prioridad estricta que permite que los datos sensibles a las demoras, como el trá-fico de voz, se quiten de la secuencia y se envíen primero. Los paquetes de voz se envían a la partede la cola de prioridad que tiene una asignación fija de ancho de banda, y se los procesa en primerlugar. Un paquete de datos ingresa al sistema de CBWFQ directamente, y se le asigna una prioridadpara determinar cómo se tratan los datos. LLQ proporciona colas de prioridad estricta a CBWFQ.

LMIInterfaz de administración local.

Estándar que mejora la especificación básica de Frame Relay. LMI incluye compatibilidad con di-reccionamiento global, actividad, multicast y mecanismos de estado.

Page 207: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 193

LSAPublicación de link-state.

Paquete de broadcast utilizado por un protocolo de link-state. Una LSA contiene información sobrevecinos y costos de rutas. Los routers receptores la usan para mantener tablas de enrutamiento.

También se conoce la LSA como paquete de estado de enlace.

LWAPPunto de acceso liviano.

Puntos de acceso utilizados en la arquitectura de red inalámbrica unificada de Cisco. Los LWAPdependen de un controlador de WLAN de Cisco para obtener información de configuración yseguridad.

LWAPPProtocolo de punto de acceso liviano.

LWAPP es un estándar de protocolo en versión preliminar que define cómo se comunican los pun-tos de acceso liviano con una inteligencia centralizada de WLAN. Se utiliza para administrar la se-guridad, la movilidad, la calidad de servicio y otras funciones esenciales para el funcionamiento deWLAN en toda una empresa inalámbrica.

MallaTopología de la red en que los dispositivos se organizan de forma segmentada con interconexionesubicadas estratégicamente entre los nodos de red.

Malla completaTopología de red en la que cada dispositivo se conecta con todos los demás mediante un circuitofísico o virtual. La malla completa proporciona redundancia en la funcionalidad de la red. Por logeneral, se reserva para backbones de red, debido al alto costo de implementación.

Malla parcialRed en que los dispositivos están organizados en una topología de malla con nodos de red organi-zados en malla completa, y nodos de red conectados con uno o dos nodos de la red. Una malla par-cial no suministra el nivel de redundancia de la topología de malla completa, pero su imple-mentación es menos costosa. Se usan generalmente en las redes periféricas que se conectan a unbackbone de malla completa.

Mantenimiento proactivoMétodo para que el administrador de red asegure el tiempo de actividad mediante la supervisión dela funcionalidad de la red y la aplicación de medidas correctivas inmediatas. El mantenimientoproactivo se lleva a cabo regularmente para detectar debilidades antes de que se produzca un errorcrítico que podría hacer que la red deje de funcionar.

Mapa de rutaMétodo para controlar y modificar la información de enrutamiento en una red. Un mapa de ruta esuna lista de acceso compleja que permite que algunas condiciones se verifiquen en la ruta encuestión. Si las condiciones coinciden, se pueden tomar tomar medidas para modificar la ruta.

Máscara de direcciónCombinación de bits utilizada para identificar qué parte de una dirección se refiere a la red o sub-red y qué parte se refiere al host.

Page 208: CCNA Discovery Introduccion a Al Enrutamiento y

194 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Máscara de subredEn IPv4, un número de 32 bits asociado con una dirección de IP para determinar en qué porción dela red termina una dirección IP y en que porción del host empieza una dirección IP.

Máscara de subred de longitud variableVer VLSM.

Máscara wildcardCantidad de 32 bits que se usan de forma conjunta con una dirección IP para determinar cuáles sonlos bits de una dirección IP que se deben ignorar al comparar esa dirección con otra dirección IP.La máscara wildcard se especifica al configurar las listas de acceso. Se usa una máscara wildcarden IPv4.

MCCConexión cruzada principal.

Armario para el cableado que sirve de punto central de una topología en estrella. Una MCC es elpunto donde se conecta el cableado backbone de LAN a Internet.

MCUUnidad de control multipunto.

Dispositivo utilizado para admitir llamadas en conferencia con diversos participantes. Los partici-pantes de la llamada en conferencia pueden enviar medios a la MCU, que los combina y envía atodos los participantes.

MD5Message Digest 5.

Método de autenticación que requiere que cada router cuente con una clave y una identificación de clave únicas. El router utiliza un algoritmo que procesa la clave, el paquete de OSPF y el ID dela clave para generar un número encriptado. Cada paquete OSPF incluye el número encriptado. Laclave nunca se transmite.

MDFInstalación de distribución principal.

Recinto de comunicación primaria de un edificio. Una MDF es el punto central de una topologíade networking en estrella donde están ubicados los paneles de conexión, los hubs y los routers. Seutiliza para conectar las líneas públicas o privadas que ingresan al edificio con las redes internas.

Memoria de acceso aleatorioVer RAM.

Memoria de contenido direccionableVer CAM.

Memoria de sólo lecturaVer ROM.

Memoria flashmemoria utilizada para almacenar y ejecutar el software Cisco IOS. Cuando un router está desacti-vado, no se pierde el contenido de la memoria flash. Según el modelo de router, la memoria flashpuede implementarse en chips de la memoria borrable programable de sólo lectura (EPROM) o entarjetas de memoria compact flash externa. (Se la llama memoria flash porque el proceso de actua-lización del chip de las EPROM se denomina “flashing”.).

Page 209: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 195

Mensaje de actividadBroadcast enviado por un dispositivo de red para informar a otro dispositivo de red que el circuitovirtual entre ambos sigue estando activo.

Mensaje de comprobaciónRespuesta enviada por un router para establecer la identidad del emisor.

Mensaje de respuestaRespuesta al mensaje que cada interfaz configurada para RIP envía pidiendo que todos los vecinosRIP envíen sus tablas de enrutamiento.

Mensaje de solicitudMensaje que cada interfaz configurada para RIP envía cuando se inicia un router pidiendo quetodos los vecinos RIP envíen sus tablas de enrutamiento.

Método de corte adaptableTipo de conmutación en la que el flujo vuelve al modo de envío rápido cuando la cantidad de erro-res cae por debajo del umbral hasta un nivel aceptable.

MétricaInformación que utiliza un algoritmo de enrutamiento para determinar la mejor ruta de la red. Lasmétricas se almacenan en una tabla de enrutamiento. Las métricas incluyen ancho de banda, costode comunicación, retardo, conteo de saltos, carga, MTU, costo de la ruta y confiabilidad.

Métrica compuestaMétodo utilizado en una red EIGRP para calcular la mejor ruta para proporcionar un enrutamientosin bucles y una convergencia rápida.

Métrica de enrutamientoEstándar de medición que usa un algoritmo de enrutamiento que determina si una ruta es mejorque otra. Las métricas de enrutamiento se almacenan en tablas de enrutamiento y pueden incluir elancho de banda, el costo de comunicación, el conteo de saltos, la carga, la unidad de transmisiónmáxima, el costo de la ruta y la confiabilidad.

Metro EthernetSistema de red basado en tecnología de Ethernet que abarca un área metropolitana.

MIBBase de información de administración.

Base de datos de información de administración de la red, utilizada y mantenida por un protocolode administración de red como SNMP o el protocolo de información de administración común,también denominado CMIP. El valor de un objeto MIB se puede cambiar o recuperar usando co-mandos SNMP o CMIP. Los objetos MIB se organizan en una estructura de árbol que incluye rami-ficaciones públicas, o estándar, y privadas, o patentadas.

MicroprocesadorChip que contiene la unidad de procesamiento central del dispositivo.

MicrosegmentaciónDivisión de una red en segmentos más pequeños, generalmente con la intención de aumentar elancho de banda agregado en los dispositivos de red.

MicrosegmentoVer microsegmentación.

Page 210: CCNA Discovery Introduccion a Al Enrutamiento y

196 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Microsoft VisioSoftware de aplicación para diagramación publicado por Microsoft.

Migración en caso de fallosInstancia en la que un dispositivo de red redundante se ocupa de la carga o función de otro disposi-tivo de forma automática si falla el dispositivo inicial. El esquema de migración en caso de falloscrea un sistema de respaldo para hardware y software críticos. El objetivo es reducir el impacto delas fallas del sistema al mínimo, al monitorear e identificar activamente las fallas del sistema.

Misión críticaTipo de red o proceso informático fundamental para la organización. El hecho de que se interrum-pan con frecuencia o por demasiado tiempo las aplicaciones críticas puede tener consecuencias ne-gativas.

Modelo de diseño jerárquicoRepresentación de una red con una capa de acceso, una capa de distribución y una capa núcleo.

Modelo de red empresarial compuestaVer ECNM.

MódemDispositivo que convierte señales informáticas digitales en un formato que se puede enviar y recibira través de líneas telefónicas analógicas. Módem es el término común para modulador-demodulador.

Modo automáticoDesignación de un puerto de un dispositivo como puerto de enlace troncal si el otro extremo se es-tablece como enlace troncal o deseable.

Modo de transferencia asíncronaVer ATM.

Modo deseableDesignación de un puerto en un dispositivo como puerto de enlace troncal si el otro extremo se es-tablece como enlace troncal o deseable.

Modo setupMenú interactivo que permite crear un archivo de configuración inicial para un nuevo dispositivode red o para un dispositivo en el cual se borró el archivo startup-config de NVRAM. Este modopuede ser usado también para modificar una configuración existente.

ModulaciónProceso mediante el cual se transforman las características de una señal eléctrica para representarinformación. Entre los tipos de modulación se cuentan la modulación de amplitud, la modulaciónde frecuencia y la modulación de amplitud de pulso.

ModuladaVer modulación.

ModularVer modulación.

Modularidad de redLa modularidad de red hace referencia a la organización de una red a partir subsistemas o módulosde menor tamaño que pueden diseñarse e implementarse de forma independiente. Los módulos

Page 211: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 197

pueden representar áreas que tengan diferente conectividad física o lógica. También designan lasdiferentes funciones que se producen en la red. La modularidad proporciona flexibilidad en el di-seño de la red, y facilita la implementación y la resolución de problemas. A medida que se incre-menta la complejidad de la red, los diseñadores pueden agregar nuevos módulos funcionales.

Módulo dependiente de protocoloVer PDM.

MOSPFMulticast Open Shortest Path First.

Protocolo de enrutamiento multicast intradominio que se utiliza en las redes Open Shortest PathFirst. Se aplica una extensión al protocolo unicast OSPF base para admitir el enrutamiento multi-cast IP. La información de multicast se incluye en las publicaciones de estado de enlace de OSPF.MOSPF genera un árbol de distribución para cada grupo y calcula un árbol para las fuentes activasenviadas a cada uno. El estado del árbol se guarda en la memoria caché y debe recalcularse cuandose produce un cambio en el estado de enlace, o cuando se supera el tiempo establecido para elcaché. MOSPF también se conoce como OSPF multicast.

MPLSConmutación de etiqueta multiprotocolo.

Estándar utilizado para incrementar la velocidad del flujo de tráfico de una red. El proceso deMPLS marca cada paquete con la secuencia de la ruta a destino, en lugar de utilizar una tabla de enrutamiento. La conmutación de paquetes se lleva a cabo en la Capa 2 del modelo de referen-cia OSI. MPLS es compatible con protocolos como IP, ATM y Frame Relay.

MS VisioSoftware de aplicación para diagramación publicado por Microsoft.

MTUUnidad máxima de transmisión.

Tamaño máximo de paquete, en bytes, que puede administrar una interfaz en particular.

MultiaccesoTipo de red que permite que múltiples dispositivos se conecten y comuniquen de forma simultánea.

Multiacceso con broadcastTipo de enlace Ethernet identificado por OSPF, que es un estándar para una red de accesos múlti-ples que envía tráfico de broadcast.

Multiacceso sin broadcastVer NBMA.

MulticastPaquetes individuales que la red copia y envía a un subconjunto específico de direcciones de red.Estas direcciones se especifican en el campo de dirección de destino.

Multicast de protocolo de InternetVer multicast de IP.

Multicast independiente del protocoloVer PIM.

Page 212: CCNA Discovery Introduccion a Al Enrutamiento y

198 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Multicast independiente del protocolo en modo denso.Ver PIM de modo denso.

Multicast independiente del protocolo en modo dispersoVer PIM de modo disperso.

Multicast Open Shortest Path FirstVer MOSPF.

MultiplexaciónEsquema que permite que múltiples señales lógicas se transmitan simultáneamente a través de unsolo canal físico. Las señales se separan posteriormente en el extremo receptor.

Multiplexación estadística por división de tiempoVer STDM.

Multiplexación por división de longitud de onda densaVer DWDM.

Multiplexación por división de tiempoVer TDM.

NACControl de admisión a la red.

Método para evitar que un virus infecte un equipo controlando el acceso a una red. El NAC utilizaprotocolos y productos de software para evaluar un host que intente iniciar sesión en una red. NACdetermina la condición del host, denominada postura. Un host infectado puede ponerse en cuaren-tena. Un host con protección contra virus obsoleta recibirá instrucciones para obtener una actuali-zación. Un host sin infecciones y con protección contra virus obtendrá acceso a la red.

El control de admisión a la red también se denomina control de acceso a la red.

NACLLista de servidores de acceso nombrada.

Estándar o formato extendido al que se hace referencia mediante un nombre descriptivo, en lugar deun número. Al configurar una NACL, el IOS del router utiliza un modo de subcomando de NACL.

NACL también se denomina ACL nombrada.

NASAlmacenamiento con conexión a red.

Almacenamiento de datos de alta velocidad y gran capacidad que agrupa grandes cantidades deunidades de disco que están directamente conectadas a la red y que cualquier servidor puede uti-lizar. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propiadirección IP.

NATTraducción de direcciones de red.

Estándar utilizado para reducir la cantidad de direcciones IP necesarias para que todos los nodosexistentes dentro de la organización se conecten a Internet. NAT permite que un grupo extenso de

Page 213: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 199

usuarios privados tengan acceso a Internet mediante la conversión de encabezados de paquete de un grupo reducido de direcciones IP públicas, y el seguimiento de éstas en una tabla.

NAT dinámicaTraducción de dirección de red dinámica.

Proceso de traducción de dirección de red que convierte una dirección IP local en una dirección IPglobal al asignar la primera dirección IP disponible de un grupo de direcciones públicas a un hostinterno. El host utiliza la dirección IP global asignada mientras dure la sesión. Cuando finaliza lasesión, la dirección global vuelve al grupo para ser usada por otro host.

NAT estáticaTraducción de dirección de red estática.

Método por el cual un host interno con una dirección IP privada fija se marca siempre en el mapacon una dirección IP pública fija.

NAT-PTTraducción de direcciones de red: traducción de protocolos.

Mecanismo ubicado entre una red IPv6 y una red IPv4 para traducir paquetes IPv6 a paquetes IPv4y viceversa.

Navegador de funcionesHerramienta basada en la Web que se puede encontrar en el sitio Web de Cisco y ayuda a determi-nar qué funciones son compatibles con una imagen de software específica de IOS. Esta herra-mienta también puede utilizarse para encontrar qué imágenes de software de IOS son compatiblescon determinadas funciones.

NBARReconocimiento de aplicaciones basadas en red.

Utilidad de Cisco que lleva a cabo auditorías y análisis de tráfico. NBAR es una herramienta dedescubrimiento de protocolos y clasificación que identifica el tráfico hasta la capa de aplicación.Proporciona estadísticas bidireccionales de interfaz y protocolo para cada flujo de tráfico queatraviese una interfaz. NBAR lleva a cabo la clasificación de subpuertos, que incluye la evaluacióny la identificación más allá de los puertos de la aplicación. NBAR también reconoce protocolosbasados en la Web y otros que utilizan asignaciones de puerto dinámicas de TCP y UDP.

NBMAMultiacceso sin broadcast.

Redes que no son compatibles con broadcasting, como X.25, o en las cuales no es posible,como SMDS.

NCPProtocolo de control de red.

Estándar que enruta y controla el flujo de datos entre un controlador de comunicaciones (en el quereside) y otros recursos de red.

NetFlowHerramienta de contabilidad utilizada para analizar y proporcionar detalles sobre los patrones detráfico de una red. NetFlow puede utilizarse para capturar la clasificación de tráfico o la prioridadasociada con cada flujo.

Page 214: CCNA Discovery Introduccion a Al Enrutamiento y

200 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Networking de almacenamientoInfraestructura que usa SAN y medidas de seguridad para satisfacer las necesidades de almace-namiento basado en red.

Networking de contenidosInfraestructura que entrega contenido estático, fluido y dinámico a un usuario final, de forma con-fiable, escalable y segura. El networking de contenidos ofrece administración eficiente del anchode banda y distribución de contenidos para contenido complejo de alto ancho de banda y la flexi-bilidad para adaptarse a nuevos contenidos y servicios.

El networking de contenidos también se denomina networking de entrega de contenidos o net-working de contenidos de Internet.

NMPPlan de mantenimiento de red.

Garantiza la continuidad comercial al mantener la red funcionando de manera eficiente. El man-tenimiento de la red se debe programar durante períodos específicos, normalmente durante lasnoches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales.

NMSSistema de administración de red.

Sistema o aplicación que se utiliza para monitorear y controlar los dispositivos de red administra-dos, como CiscoWorks.

No contiguasDirección de una red separada de las demás por una red o subred.

NOCCentro de operaciones de red.

Organización que tiene la responsabilidad de mantener una red.

Normas de denominación de Cisco IOSSistema de denominación de archivos del sistema operativo en Internet.

Nombre de la imagen del software Cisco IOS que representa el hardware, el conjunto de fun-ciones, el formato, la versión de mantenimiento, la versión individual y la versión T, en ese orden.

Notas de versiónDocumentación que acompaña al software cuando se lo distribuye. Las notas de versión incluyenla información más reciente, como la guía de usuario.

Notificación explícita de congestión hacia adelanteVer FECN.

Notificación explícita de congestión hacia atrásVer BECN.

Número de hostParte de una dirección IP que designa qué nodo de la subred se está direccionando.

Un número de host también se conoce como dirección de host.

Page 215: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 201

Número de la VLANNúmero asignado a una VLAN en el momento de su creación. El número de la VLAN puede sercualquier número del rango disponible en el switch, con la excepción de VLAN1. Se considera quela asignación de nombres a las VLAN es una de las mejores prácticas de administración de red.

Número de revisión de configuración VTPNúmero de revisión de configuración del protocolo de enlace troncal de VLAN.

Orden numérico de mensajes multicast en una red. El número de revisión de configuración de VTPcomienza en cero. Cuando se producen cambios en la red, el número de revisión de configuraciónaumenta en uno. Continúa aumentando hasta que alcanza 2.147.483.648. Si un mensaje tiene unnúmero de revisión de configuración VTP posterior al que tiene almacenado en la base de datos, elswitch actualiza su base de datos de VLAN con esta nueva información.

NVRAMmemoria de acceso directo no volátil NVRAM se utiliza como ubicación de almacenamiento parael archivo de configuración de inicio de un router Cisco. Después de que el router carga su imagenIOS, se aplican los parámetros que se encuentran en la configuración de inicio.

OCPortadora óptica.

Conjunto de protocolos físicos, como OC-1, OC-2, OC-3, definidos para las transmisiones deseñales ópticas a través de la red óptica síncrona.

Los niveles de señal de OC agregan tramas de señal de transporte síncrono a la línea de fibra óp-tica a diferentes velocidades. La velocidad básica de un nivel de señal de OC es de 51.84 Mbpspara OC-1. A partir de este punto, cada nivel de señal opera a una velocidad multiplicada por esenúmero. Por ejemplo, OC-3 se ejecuta a 155.52 Mbps (51.84 x 3 = 155.52).

Oficina centralVer CO.

Onda portadoraSeñal por la que se modulan y demodulan datos en una conexión analógica.

Open Shortest Path FirstVer OSPF.

Operación booleana ANDElimina un patrón de bits; si se establece el comando con cero, se los sustituye por cero, mientrasque si se establece con uno lo deja intacto, es decir, con “1”.

Orientado a los bitsEn networking, se transmiten los datos mediante bits individuales, en lugar del byte completo.

OSPFOpen Shortest Path First.

Algoritmo de enrutamiento correspondiente a un protocolo de gateway interior jerárquico de estadode enlace, que reemplaza al protocolo de información de enrutamiento. Las características de OSPFincluyen enrutamiento por menor costo, enrutamiento de múltiples rutas y balanceo de carga.

Page 216: CCNA Discovery Introduccion a Al Enrutamiento y

202 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

OUITres octetos asignados al administrador de hardware por IEEE en un bloque de direcciones LANde 48 bits.

Panel de conexiónConjunto de ubicaciones de pin y puertos que se puede montar en un bastidor o una consola depared en el armario para el cableado. Un panel de conexión funciona como un conmutador queconecta los cables de la estación de trabajo entre sí y al exterior.

PAPProtocolo de autenticación de contraseña.

Estándar utilizado por pares PPP para autenticarse mutuamente en una red. Un router remoto envíauna solicitud de autenticación al intentar conectarse a un router local. PAP pasa la contraseña y elnombre de host o de usuario. PAP no impide accesos no autorizados, pero identifica al usuario re-moto. Luego, el router o servidor de acceso determina si se permite el acceso al usuario.

Paquete a través de SONET/SDHVer POS.

Paquete de actualizaciónMensaje sobre la topología de la red enviado a un vecino. El paquete de actualización se agrega ala tabla de topología. Para enviar toda la información de topología completa a un nuevo vecino serequieren varias actualizaciones.

Paquete de consultaMensaje que se usa para consultar el valor de alguna variable o conjunto de variables.

Paquete de respuestaInformación enviada cuando se recibe un paquete de consulta. Un paquete de repetición ayuda aDUAL a ubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o uni-cast. Las respuestas se envían siempre en unicast.

Paquete de saludoPaquete multicast que se utiliza para detectar los dispositivos de una red y para verificar las cone-xiones. Un paquete de saludo es utilizado por el router para determinar la mejor conexión disponi-ble.

Parte interesadaPersona u organización que tiene un interés en el éxito de un proceso.

Parámetro de negociaciónParámetro de un switch que detecta automáticamente el tipo de encapsulación del switch vecino.

PATTraducción de direcciones de puerto.

Estándar utilizado para reducir la cantidad de direcciones IP privadas internas a sólo una o variasdirecciones IP públicas externas. La PAT permite que una organización conserve las direcciones enel pool de direcciones globales permitiendo la traducción de puertos de origen en conexiones TCPo en conversaciones UDP. A continuación, se asignan distintas direcciones locales a la misma di-rección global. La PAT proporciona la información única. PAT es un subconjunto de la funcionali-dad NAT.

Page 217: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 203

PatentadoDispositivo o software que no puede utilizarse con dispositivos o software de otros proveedores.

PBXCentral telefónica privada.

Conmutador telefónico digital o analógico ubicado en las instalaciones del abonado, que se usapara interconectar redes telefónicas privadas y públicas.

PDMMódulo dependiente de protocolo.

Utilizado por EIGRP para tomar decisiones sobre tareas de enrutamiento específicas. Cada PDMmantiene tres tablas.

PerforaciónHerramienta, accionada por un resorte, que se usa para cortar y conectar cables en un jack o en unpanel de conexión.

PermisoDar consentimiento para que se lleve a cabo un proceso.

Período de esperaVer temporizador de espera.

Período de inactividadPorcentaje de tiempo en el que una red no está disponible debido a inactividad administrativa o afallas en los equipos.

PIMMulticast independiente del protocolo.

Estándar para la arquitectura de enrutamiento que permite agregar enrutamiento multicast de IP auna red IP existente. PIM es independiente del protocolo de enrutamiento unicast. Puede funcionaren modo denso y modo disperso.

PIM de modo densoMulticast independiente del protocolo en modo denso.

Cuando un receptor afectado por los estándares de PIM procesa grandes cantidades de tráfico. Lospaquetes se envían por todas las interfaces de salida hasta que se produce la depuración y algunassalidas se truncan. Se supone que las redes descendentes recibirán y utilizarán los datagramas quese les envíen. El PIM de modo denso se activa a través de datos y es similar a los protocolos de en-rutamiento multicast típicos.

PIM de modo dispersoMulticast independiente del protocolo en modo disperso.

Cuando los receptores afectados por los estándares de PIM están ampliamente distribuidos, el PIMde modo disperso trata de restringir la distribución de datos de modo que una cantidad mínima derouters de la red los reciban. Los paquetes se envían sólo si se los solicita explícitamente en elpunto de rendezvous. Se supone que las redes descendentes no necesariamente utilizarán los data-gramas que se les envíen.

Page 218: CCNA Discovery Introduccion a Al Enrutamiento y

204 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Placa frontalComponente de protección que, por lo general, se instala en la parte frontal de un dispositivo.

Plan de continuidad de la empresaVer BCP.

Plan de mantenimiento de redVer NMP.

Plan de seguridad de la empresaMedidas de control físicas, organizativas y del sistema que deben tomarse a fin de proteger la red ylos bienes de información.

Plan de supervisión de la redInformación utilizada por un administrador de red para evaluar el estado de una red.

Plano de controlConjunto de procesos que se ejecutan en el nivel de proceso en el procesador de ruta. Los procesosdel plano de control proporcionan colectivamente un control de alto nivel para la mayoría de lasfunciones de Cisco IOS.

PoEPower over Ethernet.

Estándar de alimentación para dispositivos de red por cable Ethernet. IEEE 802.3af y Cisco es-pecifican dos métodos de PoE distintos. Los equipos de alimentación de energía y los dispositivoseléctricos de Cisco son compatibles con ambos métodos de PoE.

Política de seguridadDescripción de las medidas de protección del sistema, físicas y de funcionamiento implementadasen una organización.

Políticas de calidad de servicioProcedimientos definidos y utilizados en los procesos de calidad de servicio.

Pool de direcciones de protocolo de InternetVer pool de direcciones IP.

Pool de direcciones IPPool de direcciones de protocolo de Internet.

Rango de direcciones IP registradas para utilizarse con NAT.

POPPunto de presencia.

Conexión física entre una instalación de comunicación proporcionada por un ISP o empresa tele-fónica local y la instalación de distribución principal de una organización.

Port1) Interfaz de un dispositivo de red, como un router o un switch. 2) Proceso de capa superior querecibe información de capas inferiores. 3) Conector hembra de un panel de conexión.

Page 219: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 205

PortadoraOnda electromagnética o corriente alterna de una sola frecuencia, adecuada para modulación porparte de otra señal portadora de datos.

Portadora TCualquiera de los sistemas portadores de telecomunicaciones multiplexados digitalmente.

Portadora ópticaVer OC.

PortFastMejora de STP que hace que los puertos de acceso pasen de inmediato al estado de envío, evitandolos estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que están conec-tados a una sola estación de trabajo o servidor permite que estos dispositivos se conecten a la redde inmediato.

POSPaquete a través de SONET/SDH.

Tipo de estructura de red compatible con SONET y SDH, que transmite grandes cantidades de vozy datos a través de grandes distancias mediante cable de fibra óptica.

POSTAutocomprobación de encendido.

Proceso utilizado para evaluar el hardware del dispositivo después de encenderlo.

POTSServicio telefónico analógico convencional. Ver PSTN.

Power over EthernetVer PoE.

PPDIOOPreparar, planear, diseñar, implementar, operar y elegir.

Proceso de seis fases de Cisco Lifecycle Services para admitir redes en evolución. En cada fase, sedefinen las actividades necesarias para implementar y hacer funcionar correctamente las tec-nologías de Cisco. PPDIOO detalla cómo optimizar el rendimiento a través del ciclo de vida deuna red.

PPPProtocolo punto a punto.

Estándar que proporciona conexiones de router a router y de host a red a través de circuitos sín-cronos y asíncronos.

PPTPProtocolo de tunneling punto a punto.

El protocolo de tunneling punto a punto (PPTP) fue desarrollado por Microsoft. Se describeen RFC2637. PPTP se utiliza ampliamente en software cliente de Windows para crear VPN enredes TCP/IP.

Page 220: CCNA Discovery Introduccion a Al Enrutamiento y

206 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

PQCola de prioridad.

Función del enrutamiento en la que se toman en cuenta las características de una trama, como eltamaño de los paquetes y el tipo de interfaz, a fin de determinar el orden en que se envía.

Prefijo de direcciónPatrón que coincide con los bits de una dirección IP. Por ejemplo, 130.120.0.0/16 coincide con los primeros 16 bits de la dirección IP 130.120.0.0, es decir, 130.120. En otro ejemplo, 12.0.0.0/12coincide con 12.0.2.3, 12.2.255.240 y 12.15.255.255, pero no coincide con 12.16.0.1.

Prefijo de enrutamientoPatrón para hacer coincidir rutas en una tabla de enrutamiento.

Preparar, planear, diseñar, implementar, operar y elegirVer PPDIOO.

Primera millaSección de medio físico que sale de la ubicación del cliente en dirección a la oficina central de unproveedor de servicios.

Privacidad equivalente por cableVer WEP.

Proceso de arranqueActividad de inicio de un dispositivo informático. El proceso de arranque tiene tres pasos. Enprimer lugar, se prueban los componentes internos. Luego, se ubica e inicia el sistema operativo.Por último, se carga la configuración inicial. Después de completar el proceso de arranque, el dispositivo se encuentra en funcionamiento.

Productos anterioresEstilos más antiguos de hardware o software que todavía están en uso.

Programas detectores de paquetesHerramienta que analiza los flujos de tráfico en función del origen y el destino del tráfico ademásdel tipo de tráfico que se está enviando. El análisis con programas detectores de paquetes puedeutilizarse para tomar decisiones sobre cómo administrar el tráfico de manera más eficiente.

Protocolo de administración de grupos de InternetVer IGMP.

Protocolo de administración de red simpleVer SNMP.

Protocolo de autenticación de contraseñaVer PAP.

Protocolo de autenticación de intercambio de señalesVer CHAP.

Protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol)Ver DHCP

Page 221: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 207

Protocolo de control de enlaceVer LCP.

Protocolo de control de intercambio de paquetes de internetworkVer IPXCP.

Protocolo de control de redVer NCP.

Protocolo de control de transporte en tiempo realVer RTCP.

Protocolo de control del protocolo de Internet.Ver IPCP.

Protocolo de datagramas del usuarioVer UDP.

Protocolo de descubrimiento de CiscoVer CDP.

Protocolo de descubrimiento de gatewayVer GDP.

Protocolo de enlace de tres víasSerie de sincronizaciones y acuses de recibo usada por TCP para abrir una conexión.

Protocolo de enlace troncal virtualVer VTP.

Protocolo de enrutamientoEstándar que usa un algoritmo de enrutamiento. Entre los ejemplos de protocolos de enrutamiento,se incluyen IGRP, OSPF y RIP.

Protocolo de enrutamiento de gateway interior mejoradoVer EIGRP.

Protocolo de enrutamiento multicast de vector distanciaVer DVMRP.

Protocolo de enrutamiento sin claseEstándar que proporciona instrucciones a los datos para enviar una máscara de subred con todoslos paquetes de actualización de enrutamiento. Es necesario un protocolo de este tipo cuando lamáscara no puede presuponerse o determinarse por el valor del primer octeto. Los protocolos deenrutamiento sin clase incluyen RIPv2, EIGRP y OSPF.

Protocolo de gateway exteriorVer EGP.

Protocolo de gateway fronterizoVer BGP.

Protocolo de gateway interiorVer IGP.

Page 222: CCNA Discovery Introduccion a Al Enrutamiento y

208 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Protocolo de información de enrutamientoVer RIP.

Protocolo de información de enrutamiento de próxima generaciónVer RIPng.

Protocolo de información de enrutamiento versión 2Ver RPIv2.

Protocolo de Internet móvilVer IP móvil.

Protocolo de Internet versión 4Ver IPv4.

Protocolo de Internet versión 6Ver IPv6.

Protocolo de mensajes de control de Internet (Internet Control Message Protocol)Ver ICMP.

Protocolo de punto de acceso livianoVer LWAPP.

Protocolo de reenvío de Capa 2Ver Protocolo L2F.

Protocolo de resolución de direcciones de línea serialVer SLARP.

Protocolo de resolución de direcciones inversoVer ARP inverso.

Protocolo de router en espera activaVer HSRP.

Protocolo de saludoEstándar que utilizan los sistemas OSPF para establecer y mantener relaciones con los vecinos. Elprotocolo de saludo es un protocolo interno que utiliza una métrica de enrutamiento basada en lacantidad de tiempo que demora un paquete en viajar desde el origen hasta el destino.

Protocolo de shell remotoVer rsh.

Protocolo de tabla de enrutamientoVer RTP.

Protocolo de transferencia de archivosVer FTP.

Protocolo de transferencia de archivos trivialVer TFTP.

Page 223: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 209

Protocolo de transferencia de hipertextoVer HTTP.

Protocolo de transporte confiableVer RTP.

Protocolo de transporte en tiempo realVer RTP.

Protocolo de transporte rápidoVer RTP.

Protocolo de tunneling de Capa 2Ver L2TP.

Protocolo de tunneling punto a puntoVer PPTP.

Protocolo L2FProtocolo de reenvío de Capa 2

El reenvío de la Capa 2 (L2F) es un protocolo desarrollado por Cisco que admite la creación deredes dial-up privadas, virtuales y seguras en Internet mediante tunneling a tramas de la Capa 2.

Protocolo punto a puntoVer PPP.

Protocolo Rapid Spanning TreeVer RSTP.

Protocolo Rapid Spanning-Tree mejoradoVer RSTP+.

Protocolo simple de transferencia de correoVer SMTP.

Protocolo Spanning TreeVer STP.

Protocolo vector distanciaTipo de estándares que usan la distancia para seleccionar el mejor camino. Entre los ejemplos deun protocolo de vector distancia se incluyen RIP, IGRP y EIGRP.

Protocolos de link-stateTipo de estándares, como OSPF y IS-IS, utilizados en un diseño de red jerárquico. Los protocolos deestado de enlace ayudan a administrar los procesos de conmutación de paquetes en grandes redes.

Proveedor de serviciosVer SP.

Proveedor de servicios de telecomunicacionesVer TSP.

Page 224: CCNA Discovery Introduccion a Al Enrutamiento y

210 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Proyecto terminadoDiagrama que muestra el diseño original y cualquier cambio que se haya aplicado a la topologíade la red.

Prueba de aceptación de nivel de sistemaPráctica de verificar si una red cumple los objetivos comerciales y los requisitos de diseño. Los re-sultados de la prueba de aceptación de nivel de sistema se registran y forman parte de la docu-mentación que se entrega al cliente.

prueba de conceptoPrueba de que un diseño funciona según lo esperado.

Prueba y errorTécnica de resolución de problemas que aprovecha la experiencia y las pruebas para solucionar unproblema.

PSNRed conmutada por paquetes.

Red que usa la tecnología de conmutación por paquetes para la transferencia de datos.

PSTNRed pública de telefonía conmutada.

Término general que se refiere a las diversas redes y servicios telefónicos que existen a nivelmundial.

PSTN también se conoce como servicio telefónico analógico convencional o POTS.

Publicaciones de subconjuntoMensaje VTP que contiene nueva información de la VLAN según la publicación de resumen.

PublicaciónProceso del router en el que las actualizaciones de enrutamiento o servicio que contienen listas derutas utilizables se envían a intervalos especificados a los routers de la red.

Publicación de link-stateVer LSA.

Publicación de resumenNombre de dominio y número de revisión de configuración actual de VTP que un switch Catalystemite periódicamente.

PuenteDispositivo que conecta y transfiere paquetes entre dos segmentos de red que usan el mismo proto-colo de comunicaciones. Un puente opera en la capa de enlace de datos del modelo de referenciade OSI. En general, filtra, reenvía o inunda una trama entrante basándose en la dirección MAC deesa trama.

Puente raízDispositivo designado para el envío de paquetes en una implementación de spanning-tree que recibeinformación de topología y notifica a otros puentes en la red cuando se requieren cambios en latopología. Un puente raíz evita los bucles y suministra un medio de defensa contra las fallas de enlace.

El puente raíz también se denomina switch raíz.

Page 225: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 211

Puenteo Frame RelayTécnica que se describe en la RFC 1490, que usa el mismo algoritmo spanning-tree que otras fun-ciones de puenteo, pero permite que los paquetes se encapsulen para su transmisión a través de lared Frame Relay.

Puerto bloqueadoVer bloquear.

Puerto de accesoRuta a un dispositivo que no crea bucles en una red conmutada y siempre pasa al estado de reenvíosi hay un host conectado.

Puerto de enlace troncalPuerto en un switch o router que conecta un switch a otro switch, a un router, o a un servidor através de un enlace troncal. Un enlace troncal transporta tráfico por múltiples VLAN por el mismoenlace. Las VLAN son multiplexadas por el enlace con un protocolo de enlace troncal.

Puerto designadoInterfaz de un dispositivo que envía tráfico hacia el puente raíz pero no se conecta con la ruta demenor costo.

Puerto raízPuerto designado STP que proporciona la ruta menos costosa de vuelta al puente raíz.

Puerto uplinkPuerto de alta velocidad que se conecta a las áreas que presentan mayor demanda de ancho debanda, como otro switch, un servidor central u otras redes.

Punto a punto T1Conectividad WAN que ofrece control sobre la calidad de servicio disponible.

Punto de accesoVer AP.

Punto de acceso inalámbricoSitios físicos conectados en una red que transmite señales para dispositivos inalámbricos.

punto de acceso livianoVer LWAP.

Punto de código de servicios diferenciadosVer DSCP.

Punto de presenciaVer POP.

PVCCircuito virtual permanente.

Conexión que ahorra ancho de banda porque el circuito ya está establecido con anticipación.

PVPRuta virtual permanente.

Pasaje que consta de circuitos virtuales permanentes.

Page 226: CCNA Discovery Introduccion a Al Enrutamiento y

212 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

PVRST+Según VLAN Rapid Spanning Tree +.

Implementación de Cisco de una instancia de RSTP por VLAN.

Q.922AEspecificación de la UIT-T para la encapsulación Frame Relay.

QoSCalidad de servicio.

Estándar para la supervisión y el mantenimiento del rendimiento de nivel de transmisión y servi-cio, como ancho de banda disponible para transmisión de datos y frecuencia de errores.

RadiofrecuenciaVer RF.

Ráfaga excesivaVer Be.

Ráfaga garantizadaMayor transferencia de datos por encima de la velocidad garantizada que se acepta temporalmenteen un circuito virtual permanente. Una ráfaga garantizada no se etiqueta para descarte en caso decongestión en la red. Una ráfaga garantizada se especifica en bytes o celdas.

Ráfaga suscritaVer Bc.

RAMMemoria de acceso aleatorio

Tipo de memoria que permite obtener acceso a cualquier byte de memoria sin afectar los bytesprecedentes. Los programas utilizan memoria RAM para almacenamiento temporal. Cuando lacomputadora se apaga, se pierden todos los datos almacenados en la RAM.

RDDistancia notificada.

Distancia hacia un destino tal como la publica un vecino.

Reconocimiento de aplicaciones basadas en redVer NBAR.

Red conmutada por paquetesVer PSN.

Red convergenteRed que puede transmitir voz, video y datos digitales.

Red de conexión únicaRed que tiene una sola conexión con un router.

Red de área de almacenamientoVer SAN.

Page 227: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 213

Red de área extensaVer WAN.

red de área localVer LAN.

Red de área local inalámbrica dedicadaVer LAN dedicada.

Red de área local virtualVer VLAN.

Red de área virtual local de administraciónVer VLAN de administración.

Red deterministaSistema diseñado para la transmisión de datos a fin de seguir una ruta predefinida durante unplazo exacto.

Red empresarialRed que integra todos los sistemas dentro de una empresa u organización. Una red empresarial sediferencia de una WAN en el sentido de que pertenece y se mantiene en forma privada.

Red global externaRed conectada a un router, que es externa a LAN y que no reconoce las direcciones privadas quese asignan a los host en la LAN interna.

Red heterogéneaSistema de dispositivos distintos que ejecutan protocolos distintos y pueden ser compatibles condiversas funciones o aplicaciones que pueden trabajar juntas.

Red híbridaInternetwork compuesta por más de un tipo de tecnología de red, como LAN y WAN.

Red IPUna red que utiliza el protocolo IP, que forma parte TCP/IP.

Red jerárquicaTécnica de diseño que divide la red en capas para evitar la congestión y reducir el tamaño de losdominios de fallas. El modelo de diseño jerárquico de Cisco utiliza capas de acceso, distribucióny núcleo.

Red local internaEspacio de red de direccionamiento privado, conectado a la interfaz de un router. La red local in-terna se utiliza para superar la escasez de direcciones IP públicas.

Red no contiguaSistema de redes con subredes no adyacentes o subredes que están separadas de las demás porotras redes.

Red planaSistema en el que todas las estaciones pueden alcanzarse sin tener que atravesar un dispositivocomo, por ejemplo, un router.

Page 228: CCNA Discovery Introduccion a Al Enrutamiento y

214 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Red privada virtualVer VPN.

Red privada virtual de acceso remotoVer VPN de acceso remoto.

Red pública de telefonía conmutadaVer PSTN.

Red óptica síncronaVer SONET.

Redes conmutadas por celdasEsquema de comunicación de datos basado en estructuras de celdas de longitud fija. En una redconmutada por celdas, la celda de longitud fija alcanza una velocidad mayor de transmisión quelas que utilizan paquetes de longitud variable. ATM es un ejemplo de tecnología de conmutaciónen una red que proporciona todo el ancho de banda del enlace cuando una estación se comunicacon el switch.

RedirectorSoftware que intercepta peticiones para recursos dentro de un equipo y luego las envía al host co-rrespondiente para procesar la transacción de forma más eficiente. El redirector crea una llamadaremota que se envía al software de protocolo de capa inferior que pueda cumplir la solicitud.

RedistribuciónProceso que consiste en incluir información de enrutamiento detectada a través de un protocolo deenrutamiento en los mensajes de actualización de otro protocolo de enrutamiento.

Redistribución de rutaLa ruta predeterminada es propagada desde el router fronterizo hasta otros routers internos.

Redundancia1) Duplicación de los componentes de una red, como dispositivos, servicios o conexiones, con elpropósito de mantener la operabilidad si alguna herramienta falla. 2) Porción de la informacióntotal contenida en un mensaje que puede ser eliminada sin perder el contexto.

Reemplazo avanzadoParte de un acuerdo SMARTnet que se ofrece como parte de una mejora del servicio al cliente.

ReenviarProceso que se usa para enviar una trama desde un puerto hacia su destino, a través de un disposi-tivo de internetworking. Entre los dispositivos que envían tramas se cuentan los hosts, los repeti-dores, los puentes y los routers.

RegistroProceso de registro y acceso a los detalles sobre paquetes que se permitieron o rechazaron en una red.

Registro de configuraciónEn los routers Cisco, un valor de 16 bits que el usuario puede configurar y que determina cómofunciona el router durante el inicio. Es posible guardar el registro de configuración en el hardwareo en el software. En el hardware, el valor para cada posición del bit se establece usando un jumper.En el software, los valores para las posiciones del bit se establecen especificando un valor hexa-decimal mediante los comandos de configuración.

Page 229: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 215

Reserva del ancho de bandaProceso por el que se asigna ancho de banda a los usuarios y las aplicaciones a los que una redbrinda servicio. La reserva del ancho de banda implica la asignación de prioridad a los distintosflujos de tráfico según características críticas y de sensibilidad a las demoras. Si se congestiona lared, el tráfico de menor prioridad se puede descartar. La reserva del ancho de banda también se de-nomina asignación de ancho de banda.

Respaldo usando una línea telefónicaCaracterística de los routers Cisco que proporciona protección contra el tiempo de inactividad dela WAN al permitir que el administrador de red configure una línea serial de respaldo a través de una conexión conmutada por circuito.

Respuesta de voz interactivaVer IVR.

Retardo1) La cantidad de tiempo que hay entre el inicio de una transacción por parte del emisor y laprimera respuesta recibida por el emisor. 2) La cantidad de tiempo necesaria para mover un pa-quete desde el origen hacia el destino a través de una ruta específica.

Retardo de propagaciónCantidad de tiempo que se requiere para que los datos viajen a través de una red, desde el origenhasta el destino.

RFRadiofrecuencia.

Ondas electromagnéticas generadas por CA y enviadas a una antena dentro del espectro electro-magnético. Las redes de televisión por cable y de banda ancha usan tecnología RF. Las WLANusan RF para transmitir datos.

RFIInterferencia radioeléctrica.

Ruido que interfiere con la información que se transmite a través de un cable de cobre no blindado.

RFPSolicitud de propuesta.

Documentación formal que una organización presenta a potenciales proveedores pidiendo infor-mación sobre qué tipo de servicios o productos provee.

RFQSolicitud de cotización.

Documentación formal que una organización presenta a potenciales proveedores pidiendo unapropuesta o cotización de costo de los servicios o productos ofrecidos. Un RFQ se emite una vezdeterminadas las especificaciones.

RIPProtocolo de información de enrutamiento.

Estándar de enrutamiento vector distancia que usa el conteo de saltos como matriz de enrutamiento.

Page 230: CCNA Discovery Introduccion a Al Enrutamiento y

216 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

RIPngProtocolo de información de enrutamiento de próxima generación.

Estándar de enrutamiento vector distancia con un límite de 15 saltos que usa envenenamiento enreversa y horizonte dividido para evitar loops de enrutamiento. Es similar a RIPv2 y está basado en IPv4 RIPv2, pero usa IPv6 como transporte. La dirección del grupo multicast FF02::9 identificatodos los routers con RIPng activado.

RIPv2Protocolo de información de enrutamiento versión 2.

Estándar de enrutamiento vector distancia basado en RIPv1 con extensiones adicionales para ade-cuarse a los entornos de enrutamiento modernos. RIPv2 es compatible con actualizaciones deVLSM, autenticación y multicast. RIPv2 está definido en RFC 1723 y es compatible con versionesIOS 11.1 y posteriores.

Rivest, Shamir y AdlemanVer RSA.

RloginInicio de sesión remoto.

Programa de emulación de terminal que se ofrece en la mayoría de las implementaciones UNIXpara acceder a dispositivos remotos, como Telnet.

RMONSupervisión remota.

Especificación de agente de base de información de administración que se describe en la RFC1271 y define las funciones para la supervisión remota de los dispositivos conectados a la red.RMON provee capacidades de supervisión, detección de problemas y generación de informes.

RoboCuando un pirata informático obtiene acceso ilegal a un sistema mediante una conexión autenticada.

ROMMemoria de sólo lectura.

Por lo general, la ROM se utiliza como el área de memoria desde la cual un router Cisco comienzael proceso de inicio, es compatible con la autocomprobación de encendido y admite el entorno dediagnóstico del Monitor de ROM.

RouterDispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través dela cual se debe enviar el tráfico de red. Los routers envían paquetes desde una red a otra basándoseen la información de la capa de red.

Router activado por vozDispositivo que convierte señales telefónicas de voz análogas en paquetes IP. El router activadopor voz envía paquetes IP entre distintas ubicaciones.

Router de borde de áreaVer ABR.

Page 231: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 217

Router de borde del sistema autónomoVer ASBR.

Router designadoVer DR.

Router designado de respaldoVer BDR.

Router núcleoRouter en una topología en estrella conmutada por paquetes que forma parte del backbone. Elrouter núcleo funciona como la vía única por la que debe pasar todo el tráfico de las redes periféri-cas camino a otras redes periféricas.

Router-on-a-stickConfiguración en un router que determina que si el destino de la VLAN se encuentra en el mismoswitch que la VLAN de origen, el router debe enviar el tráfico de vuelta al router de origen usandolos parámetros de la subinterfaz de la ID de VLAN de destino.

Routers vecinosEn OSPF, routers que tienen interfaces en una red común. En una red de acceso múltiple, los veci-nos se detectan de forma dinámica a través del protocolo de saludo OSPF.

RPCLlamada de procedimiento remoto.

Comunicación desde un programa local a un programa remoto para solicitar el uso temporal de losservicios disponibles en un programa remoto.

RSARivest, Shamir, & Adleman.

Algoritmo para encriptación asimétrica de claves públicas. RSA fue el primer algoritmo adecuadopara firmar y encriptar. Fue uno de los primeros grandes avances en criptografía de claves públicas.

RshProtocolo de shell remoto.

Estándar que permite que un usuario ejecute comandos en un sistema remoto sin tener que conectarseal sistema. Por ejemplo, rsh se puede usar para examinar de forma remota el estado de servidoresde acceso en la red sin conectarse con cada servidor de comunicación para ejecutar el comando.

RSSIIndicador de intensidad de la señal del receptor.

Medición de la intensidad de la señal RF recibida por una aplicación WLAN.

RSTPProtocolo Rapid Spanning Tree.

Actualización a los estándares del protocolo Spanning-Tree que reduce el tiempo necesario paraque se establezcan las conexiones a los puertos del switch.

Page 232: CCNA Discovery Introduccion a Al Enrutamiento y

218 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

RSTP+Protocolo Rapid Spanning-Tree mejorado.

Tipo de protocolo Spanning-Tree que incrementa la velocidad de convergencia.

RTCPProtocolo de control de transporte en tiempo real.

Estándar de control para RTP que monitorea y proporciona sugerencias sobre la calidad del servi-cio de un enlace de transmisión.

RTPProtocolo de tabla de enrutamiento.

Estándar de enrutamiento VINES basado en RIP que se utiliza para distribuir información detopología de red y asistir a los servidores VINES para encontrar clientes, servidores y routers veci-nos. RTP usa el retardo como métrica de enrutamiento.

Protocolo de transporte rápido.

Estándar que proporciona recuperación de errores y de pacing (ritmo) para los datos, mientrascruzan la red APPN. Con RTP, la recuperación de errores y el control de flujo se llevan a cabo deextremo a extremo y no en cada nodo. RTP evita la congestión.

Protocolo de transporte en tiempo real

Estándar comúnmente utilizado con las redes IP para proveer funciones de transporte de red de ex-tremo a extremo para aplicaciones de transmisión de datos en tiempo real como audio, video odatos de simulación a través de los servicios de red multicast o unicast. RTP provee servicioscomo identificación de tipo de carga, numeración de secuencia, marca horaria y monitoreo de en-trega a aplicaciones en tiempo real.

RUUnidad de bastidor.

Estándar de medición de factor de forma para el espacio vertical que ocupa el equipo. Una unidadde bastidor tiene una altura de 4,4 cm. Un dispositivo se mide en RU. Si un dispositivo tiene 4,4cm de alto, tiene 1RU. Si tiene 8,8 cm de alto, tiene 2RU.

RuntTrama que tiene menos de 64 bytes, generalmente, como resultado de una colisión. En la con-mutación libre de fragmentos, el switch lee los primeros 64 bytes de la trama antes de comenzar a enviarla al puerto de destino. La comprobación de los primeros 64 bytes garantiza que el switchno envíe fragmentos debidos a colisiones.

RutaRuta entre los dispositivos de origen y destino.

Ruta de menor costoCálculo de un switch para encontrar una ruta que utilice la menor cantidad posible de ancho debanda para cada enlace que deba alcanzar el puente raíz.

Page 233: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 219

Ruta de sucesorRuta principal de mismo costo, sin bucles, con la menor métrica hasta el destino determinado porla topología y registrada en la tabla de enrutamiento.

Ruta estáticaRuta configurada y especificada en la tabla de enrutamiento de forma manual. Una ruta estáticatiene prioridad sobre las rutas elegidas por protocolos de enrutamiento dinámico.

Ruta estática flotanteRuta que se configura manualmente y se ingresa en la tabla de enrutamiento que tiene configuradauna distancia administrativa mayor que la distancia administrativa de una ruta dinámica. Esta rutasólo se utiliza si la ruta dinámica existente no se encuentra disponible.

Ruta predeterminadaRuta de un paquete de red utilizada de forma predeterminada, o como último recurso, cuando loshosts de destino no figuran en la tabla de enrutamiento.

Ruta principalCuando la sumarización predeterminada no está habilitada, las actualizaciones incluyen informa-ción de subredes. La tabla de enrutamiento instala entradas para cada subred y una entrada para laruta sumarizada. La ruta principal es anunciada por el router de sumarización, siempre que, almenos, una ruta específica de su tabla de enrutamiento coincida con la ruta principal.

La ruta principal se denomina ruta sumarizada y la ruta secundaria se denomina ruta de subred.

Ruta quad zeroRuta en que la dirección de red y la máscara de subred se especifican en 0.0.0.0. El comando uti-liza la dirección del siguiente salto o los parámetros de la interfaz de salida.

Ruta secundariaRuta de subred en una red EIGRP.

Ruta virtualAgrupación lógica de circuitos virtuales que conectan dos sitios.

Ruta virtual permanenteVer PVP.

SacudidaProblema en el enrutamiento en el que una ruta publicada entre dos dispositivos alterna entre dosrutas debido a fallas intermitentes en la red.

SalienteUna de dos direcciones en las que viaja un paquete en una red a través de una interfaz. Un paquetesaliente es el que sale de un dispositivo.

SaltoTransferencia de un paquete de datos entre dos dispositivos de red, por ejemplo, routers.

Saludo de dos víasProceso de autenticación usado en PAP. Durante el saludo de dos vías, un dispositivo busca elusuario y contraseña del dispositivo que está haciendo la llamada para confirmar que la informa-ción concuerda con la almacenada en la base de datos.

Page 234: CCNA Discovery Introduccion a Al Enrutamiento y

220 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

SANRed de área de almacenamiento (SAN).

Plataforma de comunicación de datos que interconecta servidores y almacenamiento en gigabau-dios. Al combinar modelos de red LAN con el rendimiento del servidor y con la capacidad de al-macenamiento masivo, SAN elimina los problemas de ancho de banda y las limitaciones de esca-labilidad creadas por arquitecturas anteriores basadas en bus SCSI.

SDHJerarquía digital síncrona.

Estándar europeo que define un conjunto de estándares de velocidad y formato que se transmitenusando señales ópticas a través de fibra óptica. SDH es similar a SONET, con una velocidad SDHbásica de 155.52 Mbps, designada en STM-1.

SDMAdministración de dispositivos de seguridad de Cisco.

Herramienta de administración de dispositivos basada en la Web para un router Cisco IOS basadoen software. Simplifica la configuración de router y seguridad a través de un asistente inteligenteque se utiliza para implementar, configurar y supervisar un router Cisco sin necesidad de tenerconocimientos del CLI.

SDRAMMemoria síncrona de acceso directo aleatorio. Una forma de DRAM.

Secreto compartidoContraseña conocida entre dispositivos.

Secuencia de verificación de tramaVer FCS.

Segmento1) Sección de una red limitada por puentes, routers o switches. 2) Circuito eléctrico continuo en una LAN que usa topología de bus, que en general se conecta aotros segmentos con repetidores. 3) Unidad de información única de la capa de transporte lógica.

Un segmento que es una unidad lógica de información puede denominarse también datagrama,trama, mensaje o paquete.

Segmento de tiempoPeriodo durante el cual una conversación tiene uso completo de los medios físicos. El ancho debanda es asignado a cada canal o intervalo de tiempo. En TDM estándar, si un emisor no tienenada para decir, el intervalo de tiempo no se utiliza, por lo que se desperdicia ancho de bandavalioso. En STDM, se hace un seguimiento de las conversaciones que requieren ancho de bandaextra. Luego, se reasignan dinámicamente los intervalos de tiempo que se encuentren en desusosegún sea necesario para minimizar el uso del ancho de banda.

SeguridadProtección de datos y hardware contra daños y accesos no deseados.

Seguridad de IPVer IPSec.

Page 235: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 221

Seguridad de protocolo de Internet.Ver IPSec.

Según VLAN Rapid Spanning Tree PlusVer PVRST+.

Servicio de correo electrónicoVer correo electrónico.

Servicio de datos multimegabit conmutadoVer SMDS.

Servicio telefónico analógicoVer POTS.

ServidorPrograma de software o nodo que provee datos o servicios a pedido de los clientes.

Servidor de autenticaciónServidor que controla la frecuencia y la temporización de las comprobaciones a fin de evitarataques a la red.

Servidor de política de administración de VLAN (VMPS)Ver VMPS.

Señal de temporizaciónIndicador de la velocidad a la que se desplazan los datos en el bucle local.

Señal de transporte síncrono de nivel 1Ver STS-1.

Señal de transporte síncrono de nivel 3, concatenadaVer STS-3c.

Señal digital de nivel 0Ver DS0.

Señal digital de nivel 1Ver DS1.

Señal digital de nivel 3Ver DS3.

Shell SeguroVer SSH.

Siguiente saltoInterfaz en un router conectado que acerca los datos a su destino final.

Sin etiquetarTráfico sin ID de la VLAN que debe atravesar el enlace configurado según 802.1q. Entre los ejem-plos de tráfico sin etiquetar se cuentan el protocolo de descubrimiento de Cisco, VTP y ciertostipos de tráfico de voz. El tráfico sin etiquetar minimiza los retrasos asociados con la inspección dela etiqueta de ID de la VLAN.

Page 236: CCNA Discovery Introduccion a Al Enrutamiento y

222 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Sistema autónomoVer AS.

Sistema de administración de redVer NMS.

Sistema de denominación de archivos del sistema operativo en InternetVer normas de denominación de Cisco IOS.

Sistema de detección de intrusiónVer IDS.

Sistema de información de colaboración distribuidaProgramas de base de datos y aplicaciones compatibles con actividades de colaboración asíncronaen línea.

Sistema de nombres de dominiosVer DNS.

Sistema de prevención de intrusiónVer IPS.

Sistema intermedio a Sistema intermedioVer IS-IS.

SLAAcuerdo del nivel de servicio.

Contrato vinculante entre un proveedor de servicios de red y el usuario final que requiere un ciertonivel de servicio.

SLARPProtocolo de resolución de direcciones de línea serial.

Estándar que asigna una dirección al extremo de un enlace serial si el otro extremo ya fue configu-rado. El SLARP supone que cada línea serial es una subred IP separada y que un extremo de lalínea es el host número 1 y el otro extremo es el host número 2. Siempre que un extremo del en-lace serial esté configurado, el SLARP configura automáticamente una dirección IP para el otroextremo.

SMDSServicio de datos multimegabit conmutado.

Tecnología WAN de conmutación de paquetes de alta velocidad, ofrecida por una compañíatelefónica.

SMTPProtocolo simple de transferencia de correo.

Estándares de Internet que proporcionan servicios de correo electrónico.

SNMPProtocolo de administración de red simple.

Page 237: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 223

Estándar que permite supervisar dispositivos individuales en la red. Los dispositivos compatibles conSNMP usan agentes para supervisar una cantidad de parámetros predefinidos para condiciones es-pecíficas. Estos agentes recolectan la información y la almacenan en un MIB.

Sobrecarga de NATTraduce dinámicamente diversas direcciones locales internas en una única dirección pública, demodo que más de un cliente pueda tener acceso a la conexión con Internet.

Software Cisco IOSSoftware del sistema operativo de internetworking de Cisco.

Aplicación que proporciona seguridad, escalabilidad y funcionalidad común a todos los productosde Cisco. El software Cisco IOS permite instalación y administración centralizada, integrada y au-tomatizada de internetworks y, al mismo tiempo, garantiza soporte para una amplia variedad deprotocolos, medios, servicios y plataformas.

Software del sistema operativo de internetworking de CiscoVer software Cisco IOS.

Software telefónicoVer telesoftware.

Solicitud de cotizaciónVer RFQ.

Solicitud de propuestaVer RFP.

Solicitud de publicaciónInformación de la VLAN que solicita un cliente VTP si se reinició el switch o si se cambió el nom-bre de dominio de VTP.

SONETRed óptica síncrona.

Especificación de red síncrona de alta velocidad (hasta 2,5 Gbps) desarrollada por Bellcore y dise-ñada para ejecutarse en fibra óptica. STS-1 es el bloque de creación básico de SONET. Fue apro-bado como estándar internacional en 1988.

Soporte de acceso Frame RelayVer FRAS.

SPProveedor de servicios.

Organización, como por ejemplo, la empresa de telefonía o la compañía de cable local que propor-ciona servicios de Internet.

SPANAnalizador de puerto conmutado.

Herramienta usada con un switch Catalyst que permite la captura de tráfico al reflejar el tráfico deun segmento conmutado en un puerto SPAN predefinido. Un analizador de red conectado al puertoSPAN puede monitorear el tráfico desde cualquiera de los otros puertos conmutados del switch.

Page 238: CCNA Discovery Introduccion a Al Enrutamiento y

224 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Spanning treeSubconjunto libre de bucles de una topología de red.

SPIInspección de paquetes con estado.

Inspecciona y permite que se establezca una respuesta entrante en una red interna.

SPREnrutamiento Shortest Path.

Algoritmo que usa la longitud de la ruta para determinar un spanning-tree hacia la ruta más corta.El enrutamiento hacia la ruta más corta se usa comúnmente en algoritmos de enrutamiento de es-tado de enlace.

SSHShell Seguro.

Protocolo dentro de banda usado para encriptar información de nombre de usuario y contraseñacuando se la envía.

SSIDIdentificador de conjunto de servicios.

Código de 32 caracteres que normalmente aparece en cada paquete de una transmisión Wi-Fi. ElSSID contiene el nombre de red para la WLAN. Todos los dispositivos en una WLAN usan elmismo SSID. El código SSID puede ser configurado por el administrador de la red, o puede serasignado automáticamente.

SSLLa capa de sockets seguros es un protocolo usado para proteger información confidencial y docu-mentos privados en Internet. SSL usa un sistema criptográfico que utiliza dos claves para encriptardatos: una clave pública o certificado digital, y una clave privada o secreta conocida sólo por el re-ceptor del mensaje.

Stack dobleDos sistemas con protocolos similares que funcionan simultáneamente en un dispositivo. Porejemplo, una estrategia de transición de IPv4 a IPv6 consiste en ejecutar ambos stacks de proto-colo en el mismo dispositivo. Esto permite que coexistan IPv4 e IPv6.

STDMMultiplexación estadística por división de tiempo

Técnica por la cual la información de múltiples canales lógicos se puede transmitir a través de unsolo canal físico. STDM asigna ancho de banda de forma dinámica sólo a los canales de entradaactivos, utilizando mejor el ancho de banda disponible y permitiendo que se puedan conectar mu-chos dispositivos.

La multiplexación estadística por división de tiempo también se denomina multiplexación estadís-tica o stat mux.

STPProtocolo Spanning Tree.

Page 239: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 225

Estándares de puente que usan el algoritmo spanning-tree y permiten que un puente evite dinámi-camente los bucles que se producen en una topología de red al crear un spanning tree. Un puenteintercambia mensajes BPDU con otros puentes para detectar bucles y luego elimina los bucles apa-gando las interfaces seleccionadas de algunos puentes.

Streaming videoObjetos multimedia que se descargan continuamente en el host receptor mientras un usuario finalestá viendo el material. El usuario final no descarga completamente el archivo multimedia al equipo.

El streaming media se conoce también como video en vivo.

STS-1Señal de transporte síncrono de nivel 1.

Formato SONET adoptado por emisoras comunes para circuitos digitales de alta velocidad queoperan a 51,84 Mbps.

STS-3cSeñal de transporte síncrono de nivel 3, concatenada.

Formato SONET que especifica la estructura de trama para las líneas de 155,52 Mbps que se usanpara transportar celdas de modo de transferencia asíncrona.

STUNTúnel serial.

Característica del router que permite que dos dispositivos compatibles con SDLC o HDLC seconecten entre sí a través de una topología multiprotocolo arbitraria, usando routers Cisco, enlugar de hacerlo a través de un enlace serial directo.

Sub-subredSubdivisión de una dirección de una red subdividida.

SubinterfazUna de las interfaces virtuales en una sola interfaz física.

SubredSistema en una red IP que comparte una dirección de subred específica. Una subred es segmentadaarbitrariamente por el administrador de red para proporcionar una estructura de enrutamientojerárquica, de múltiples niveles, a la vez que resguarda la subred de la complejidad del direc-cionamiento de las redes conectadas.

Subred no contiguaDirección de una red separada de las demás por una red o subred.

Sucesor factibleRuta de respaldo identificada en una tabla de topología. Un sucesor factible se convierte en unaruta de sucesor si falla una ruta principal. El sucesor factible debe tener una distancia informadamenor que la distancia factible de la distancia actual del sucesor hacia el destino.

Sumarización de rutaConsolidación de direcciones publicadas en una tabla de enrutamiento. El sumarización de ruta re-duce la cantidad de rutas en una tabla de enrutamiento, el tráfico de actualización de enrutamiento,y el gasto general de router.

La sumarización de ruta también se conoce como agregación de ruta.

Page 240: CCNA Discovery Introduccion a Al Enrutamiento y

226 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Sumarización manualFunción de una ruta EIGRP mediante la cual el administrador determina qué subredes de qué in-terfaces se publican como rutas de resumen. La sumarización manual se realiza por interfaz ybrinda al administrador de red un control completo. En la tabla de enrutamiento, aparece una rutasumarizada manualmente como una ruta EIGRP obtenida a partir de una interfaz lógica.

SuperredVer superredes.

Supervisión remotaVer RMON.

Suplantación de identidad1) Método utilizado por un router Cisco para hacer que un host considere una interfaz como si estuviera en ejecución y permitiera una sesión. El router crea respuestas falsas a los mensajes de actividad del host para convencer a ese host de que la sesión todavía existe. La suplantación deidentidad se utiliza en entornos de enrutamiento como DDR. En DDR, se desactiva un enlace con-mutado por circuito cuando no hay tráfico para ahorrar gastos de llamada. 2) Cuando un paquetedice provenir de una dirección desde la cual no fue enviado. La suplantación de identidad está di-señada para evitar los mecanismos de seguridad de la red, filtros y listas de acceso.

SustituciónTécnica de resolución de problemas que utiliza partes en funcionamiento para probar elequipamiento.

SVCCircuito virtual conmutado.

Ruta que se establece de forma dinámica a pedido y que se destruye cuando la transmisión se com-pleta Los SVC se utilizan cuando la transmisión de datos es esporádica.

SwitchDispositivo de red que filtra, envía e inunda la red con tramas según la dirección de destino decada trama. El switch opera en la capa de enlace de datos del modelo de referencia OSI.

Switch de grupo de trabajo CatalystSerie de switches de grupo de trabajo de Cisco que mejoran el rendimiento de red de los grupos de trabajo cliente/servidor Ethernet. El switch de grupo de trabajo Catalyst integra las mejoras desoftware para administración de red y proporciona una interfaz de 100 Mbps a los servidores yestaciones de trabajo de Ethernet a escritorio dedicadas.

Switch de paquetesDispositivo WAN que dirige paquetes a lo largo de la ruta más eficiente y permite que múltiplesconexiones compartan el canal de comunicaciones.

El switch de paquetes también se conoce como nodo de switch de paquetes.

Switch de red de área localVer switch LAN.

Switch LANSwitch de red de área local

Dispositivo que reenvía paquetes entre segmentos de enlace de datos a gran velocidad. Por lo ge-neral, un switch de LAN utiliza la dirección MAC para determinar adónde debe enviar el tráfico.

Page 241: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 227

Algunos switches de LAN funcionan en el núcleo de la red, mientras que otros funcionan a nivelde grupo de trabajo.

Switch maliciosoSwitch no identificado en una red.

Switch multicapaDispositivo que filtra y envía paquetes basándose en direcciones MAC y direcciones de red. Unswitch de capa 2/capa 3 es un switch multicapa.

Switch raízVer puente raíz.

SyslogTipo de mensaje registrado y enviado a un servidor externo para informar a los usuarios de los dis-tintos informes en tiempo real.

T1Servicio de portadora de WAN digital que transmite datos con formato DS-1 a 1,544 Mbps a travésde la red de conmutación telefónica, usando codificación AMI o sustitución binaria de 8 ceros.

T1 fraccionalParte de una conexión T1 de gran ancho de banda ofrecida a un cliente por un proveedor de servicios.

T3Servicio de portadora de WAN digital que transmite datos con formato DS-3 a 44,736 Mbps através de la red de conmutación telefónica.

Tabla de enrutamientoTabla que se almacena en un router o en algún otro dispositivo de internetworking que ayuda aidentificar las rutas a los destinos de red y las métricas asociadas con dichas rutas.

Tabla de topologíaUna de las tres tablas en un router EIGRP. La tabla de topología enumera todas las rutas aprendi-das de cada vecino de EIGRP. DUAL toma la información de las tablas de vecinos y de topologíay calcula las rutas de menor costo hacia cada vecino. La tabla de topología identifica hasta cuatrorutas principales sin bucles para cualquier destino.

tabla de vecinosUna de las tres tablas de routers EIGRP interconectadas. La tabla de vecinos recopila y enumerainformación sobre los routers vecinos conectados directamente. Mediante un número de secuencia,se registra el número del último mensaje de saludo recibido de parte de cada vecino y coloca unamarca horaria del horario en que llega el paquete. Si no se recibe un paquete de saludo dentro deltiempo de espera, el tiempo vence y DUAL vuelve a calcular la topología. Otras tablas de routersincluyen las tablas de topología y las de enrutamiento.

Tarjeta de interfaz de red de área extensaVer WIC.

Tarjeta de interfaz de WAN/de vozVer VWIC.

Tarjeta de interfaz WANVer WIC.

Page 242: CCNA Discovery Introduccion a Al Enrutamiento y

228 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Tarjeta de interfaz WAN de alta velocidadVer HWIC.

TcTiempo suscrito.

Intervalo de tiempo calculado para que los datos recorran una distancia específica.

TDMMultiplexación por división de tiempo.

División del ancho de banda que permite que múltiples señales lógicas se transmitan simultánea-mente a través de un solo canal físico. Las señales se separan posteriormente en el extremo receptor.

TeleconferenciaMétodo para que un grupo de personas puedan comunicarse en línea en tiempo real.

TelefoníaTecnología diseñada para convertir audio en señales digitales, y para transmitir señales por unared, especialmente redes conmutadas por paquete.

Telefonía de protocolo de InternetVer telefonía de IP.

Telefonía IPTeléfono compatible con llamadas de voz a través de una red IP.

TelesoftwareAplicación instalada en un equipo que admite llamadas de voz. Un ejemplo de telesoftware esCisco IP Communicator.

TelnetProtocolo TCP/IP que permite que un usuario remoto se conecte a un host en la red y emita co-mandos de forma remota.

Teléfono de protocolo de Internet.Ver teléfono de IP.

Teléfono IPTeléfono compatible con llamadas de voz a través de una red IP.

TemporizaciónVelocidad a la que se desplazan los datos en el bucle local.

Temporizador de actualizaciónPeríodo de tiempo en el que debe utilizarse una entrada antes de que el switch la elimine de latabla de direcciones MAC.

Temporizador de esperaTemporizadores en los que se coloca una ruta de modo que los routers no publiquen la ruta niacepten notificaciones acerca de la ruta durante un período de tiempo determinado (período de es-pera). La espera se usa para purgar la información defectuosa sobre una ruta de todos los routersde la red. Una ruta generalmente se coloca en espera cuando falla un enlace de esa ruta.

Page 243: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 229

TFTPProtocolo de transferencia de archivos trivial.

Estándares que permiten transferir archivos de un equipo hasta otro a través de una red. TFTP esuna versión simplificada de FTP.

Tiempo de actividadPeríodo en el cual una red o un dispositivo funcionan completamente.

Tiempo de convergenciaCondición donde la velocidad y capacidad de un grupo de dispositivos de internetworking que eje-cutan un protocolo de enrutamiento específico reaccionan después de un cambio en la topología.Cuanto más rápido el tiempo de convergencia, más rápidamente puede adaptarse la red a la nuevatopología.

Tiempo de esperaPeríodo de tiempo durante el cual un router considera a un vecino destino alcanzable.

Tiempo suscritoVer Tc.

Tipo de servicioVer ToS.

TopologíaMapa de la disposición de nodos y medios de red dentro de una estructura de networking empre-sarial. La topología puede ser física o lógica.

Topología activaDiseño de red RSTP que hace que los puertos pasen al estado de reenvío si no están en estado dedescarte o si están bloqueados.

Topología en estrella jerárquicaSistema de red en el que un switch o router central se conecta a otros switches o routers. El diseñode una topología en estrella jerárquica es similar al hub and spoke de una rueda.

Topología físicaDistribución de dispositivos en una red. La topología física muestra la forma en que los disposi-tivos están conectados mediante el cableado y la distribución de los cables.

Topología lógicaMapa del flujo de datos en una red que muestra cómo los dispositivos se comunican entre sí.

Tormenta de broadcastEvento de red indeseable en el que se envían muchos broadcast de manera simultánea a través detodos los segmentos de la red. Una tormenta de broadcast hace uso sustancial del ancho de bandade la red y, por lo general, causa retardos mayores que los límites de tiempo.

ToSTipo de servicio.

Campo de 8 bits usado para clasificación de tramas localizado en el paquete IP y usado por un dis-positivo para indicar la precedencia o prioridad de una trama dada. ToS no se utiliza cuando serecibe una trama que contiene una etiqueta de trama 802.1q.

Page 244: CCNA Discovery Introduccion a Al Enrutamiento y

230 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

Trabajador a distanciaEmpleado que realiza su trabajo fuera de la oficina centralizada.

Trabajo fuera de la oficinaTrabajo que se realiza fuera de la oficina centralizada.

Traducción de direcciones de redVer NAT.

Traducción de direcciones de red: Traducción de protocolosVer NAT-PT.

Traducción de dirección de red dinámicaVer NAT dinámica.

Traducción de dirección de red estáticaVer NAT estática.

Traducción de la dirección del puertoVer PAT.

Tramas unicastPaquete de datos que se dirige a un solo destino.

Transacción atómicaProceso que garantiza que se lleven a cabo todas las tareas de una transacción en el sistema de unabase de datos, o bien que no se lleve a cabo ninguna. La transacción atómica queda anulada si nose lleva a cabo el proceso completo.

TransceptorDispositivo que recibe y envía señales analógicas y digitales.

Transferencia de archivosAplicación de red utilizada para mover archivos de un dispositivo de red a otro.

Transmisión serialMétodo de transmisión de datos en el que los bits de un carácter de datos se transmiten secuencial-mente a través de un solo canal.

Transmisión síncronaSeñales digitales que se envían con temporización precisa. Las señales de transmisión síncronatienen la misma frecuencia, con caracteres individuales en bits de control de inicio y de parada,que designan el comienzo y el fin de cada carácter.

TransparenteNo visible o evidente. En networking, un protocolo de capa inferior puede tomar una decisión queno afecte o incluya las capas superiores, por lo tanto la acción es invisible, o transparente para lascapas superiores.

Triggered updateMensaje que contiene la tabla de enrutamiento de un router que se envía a routers vecinos en unared cuando se inicia el router.

Page 245: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 231

TrunkEnlace punto a punto que conecta un switch a otro switch, un router o un servidor. Un enlace tron-cal transporta tráfico por múltiples VLAN por el mismo enlace. Las VLAN son multiplexadas porel enlace con un protocolo de enlace troncal.

Tráfico externoComunicación de datos desde una red privada y hasta ella.

Tráfico garantizadoTransferencia de datos a la velocidad especificada para el PVC. La red no debe descartar el tráficogarantizado en condiciones de red normales.

Tráfico internoDatos transmitidos dentro de una red privada, de confianza.

TSPProveedor de servicios de telecomunicaciones.

Proveedor autorizado por las entidades reguladoras para operar un sistema de telecomunicacionesy proporcionar servicio de telecomunicaciones.

El proveedor de servicios de telecomunicaciones también se denomina operador de intercambiolocal o portadora.

TunnelingMétodo de transmisión de datos por redes con protocolos distintos. Con el tunneling, un paquetede datos es encapsulado para formar un nuevo paquete que cumple con los protocolos usados porredes intermediarias.

Tunneling divididoConfiguración para otorgar a un cliente VPN acceso a Internet mientras se establece un túnel porun Router Cisco IOS. Se necesita tunneling dividido para otorgar a un cliente VPN acceso seguro arecursos corporativos a través de IPSec, además de proporcionarle acceso no seguro a Internet.

TxQCola de transmisión.

Proceso de almacenamiento de tráfico en hardware para luego enviar los paquetes en el orden en elque fueron recibidos.

TúnelRuta segura de comunicación entre dos pares, como dos routers.

Túnel serialVer STUN.

UDPProtocolo de datagramas del usuario.

Estándar para la transmisión sin conexión de tráfico de voz y video. Las transmisiones con UDPno se ven afectadas por los retrasos causados por los acuses de recibo y la retransmisión de paque-tes perdidos.

Page 246: CCNA Discovery Introduccion a Al Enrutamiento y

232 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

UmbralNivel aceptable de errores en una interfaz.

UnicastTipo de mensaje que se envía a un solo destino de red.

Unidad de bastidorVer RU.

Unidad de control multipuntoVer MCU.

Unidad de datos del protocolo de puentesVer BPDU.

Unidad de servicio de canalVer CSU.

Unidad de servicio de canal/unidad de servicio de datosVer CSU/DSU.

Unidad de servicio de datosVer DSU.

Unidad máxima de transmisiónVer MTU.

Unión Internacional de TelecomunicacionesVer ITU-T.

UplinkFastMejora a STP que minimiza el tiempo de inactividad ocasionado por los cálculos. UplinkFast deSTP acelera la elección de un nuevo puerto raíz cuando hay fallas en un enlace o switch, o cuandose reconfigura un STP. La transición del puerto raíz al estado de reenvío ocurre inmediatamente, sinpasar por los procedimientos normales de STP de escucha y aprendizaje.

UPSSistema de alimentación ininterrumpida.

Fuente de energía continua y fiable puesta a disposición en caso de un corte de energía.Generalmente, se proporcionan UPS para servidores y dispositivos de red críticos.

V.35Estándar de UIT-T que describe un protocolo de la capa física, síncrono, que se utiliza para las co-municaciones entre un dispositivo de acceso de red y una red de paquetes. V.35 es el estándar deuso más generalizado en Estados Unidos y en Europa, y se recomienda para velocidades de hasta48 kbps.

Valor de umbralCantidad máxima de errores que un switch permite antes de pasar a la conmutación de almace-namiento y envío para disminuir el tráfico y corregir el problema.

Valor KValor numérico para que una fórmula métrica compuesta en EIGRP determine el mejor camino aun destino. K1 y K3 se establecen en 1. K2, K4 y K5 se establecen en 0. El valor de 1 indica que elancho de banda y el retraso tienen igual peso.

Page 247: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 233

VariaciónNúmero multiplicado por una ruta para determinar si está dentro de la métrica aceptable máximapara usarlo como ruta. Por ejemplo, si el valor de la variación es 2, el router balancea la carga detráfico usando cualquier ruta para la cual la métrica sea menos de dos veces la mejor métrica.

VCCircuito virtual.

Relación lógica que se crea para garantizar la comunicación confiable entre dos dispositivos dered. Un circuito virtual se define por un par identificador de ruta virtual/identificador de canalvirtual, y puede ser tanto un circuito virtual permanente como un circuito virtual conmutado. Loscircuitos virtuales se usan en Frame Relay y X.25. En ATM, un circuito virtual se denomina canalvirtual.

VecinoEn OSPF, routers que tienen interfaces en una red común. En una red de acceso múltiple, los veci-nos se detectan de forma dinámica a través del protocolo de saludo OSPF.

VectorSegmento de datos de un mensaje SNA. Un vector está compuesto por un campo de longitud, unaclave que describe el tipo de vector y datos específicos del vector.

Vector distanciaTipo de protocolo de enrutamiento que informa de manera periódica a los routers con conexión di-recta los cambios que se producen en la red.

Velocidad de acceso localLa velocidad medida por reloj, o velocidad de puerto, de la conexión del bucle local a la nubeFrame Relay.

Velocidad de cableVelocidad con la que se envían paquetes en una red.

Velocidad de información suscritaVer CIR.

Velocidad excesivaTráfico de una red que supera la velocidad garantizada de una conexión determinada. El tráfico excesivo se envía sólo si los recursos de la red están disponibles. El tráfico excesivo puede descartarse durante los períodos de congestión. La velocidad excesiva es igual a la velocidad má-xima menos la velocidad garantizada.

VIDID de la VLAN.

Identidad de la VLAN insertada en una trama Ethernet al entrar a un puerto de un switch.

Video a pedidoVer VoD.

VLANRed de área local virtual.

Grupo de dispositivos alojados en una red, generalmente estaciones de usuarios finales, que se comunican como si estuvieran conectados al mismo segmento de la red aún cuando pueden estar

Page 248: CCNA Discovery Introduccion a Al Enrutamiento y

234 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0

en segmentos distintos. Las VLAN se configuran en switches de grupo de trabajo. Los switchescon VLAN pueden interconectarse usando protocolos VLAN de enlace troncal.

VLAN también se denomina LAN virtual.

VLAN de administraciónRed de área virtual local de administración.

VLAN1 en un switch. La dirección IP de VLAN1 se utiliza para tener acceso remoto al switch yconfigurarlo, y para intercambiar información con otros dispositivos de red.

VLAN nativaVLAN especial que aloja al tráfico sin etiquetar. Los enlaces troncales transmiten el tráfico sin eti-quetas a través de la VLAN nativa. En switches Catalyst de Cisco, VLAN1 es la VLAN nativa.

VLSMMáscara de subred de longitud variable.

Técnica usada para especificar una máscara de subred distinta para el mismo número de red princi-pal a fin de identificar distintas subredes. Las VLSM pueden ayudar a optimizar el espacio de di-rección IP disponible.

VMPSServidor de política de administración de VLAN.

Servidor que contiene una base de datos que asigna direcciones MAC a asignaciones de VLAN.Cuando se conecta un dispositivo a un puerto del switch, el VMPS busca en la base de datos una coin-cidencia con la dirección MAC, y asigna ese puerto de forma temporal a la VLAN correspondiente.

VoDVideo a pedido.

Tipo de sistema que permite a los usuarios seleccionar y mirar el contenido de un video a través dela red como parte de un sistema interactivo de televisión. Un sistema de VoD proporciona el con-tenido mediante streams, permitiendo la reproducción mientras se descarga el video, o biendescarga el contenido por completo a la caja del equipo antes de comenzar la reproducción.

VoIPProtocolo de voz por Internet.

Estándar para transmitir datos de voz encapsulados en un paquete IP de una red IP ya implementadasin necesidad de tener su propia infraestructura de red. En VoIP, el procesador de señales digital di-vide la señal de voz en tramas que se agrupan por pares y son almacenadas en paquetes de voz. Lospaquetes de voz se transportan mediante IP según la especificación H.323 de ITU-T.

VoIP también se denomina voz sobre IP.

Voz sobre IPVer VoIP.

VPCConexión de ruta virtual.

Grupo de conexiones de canal virtual que comparten una o más VPL contiguas.

Page 249: CCNA Discovery Introduccion a Al Enrutamiento y

Glosario 235

VPLEnlace de ruta virtual.

Grupo de enlaces de canales virtuales unidireccionales dentro de una ruta virtual con los mismospuntos finales. Al agruparlos en VPL, se reduce la cantidad de conexiones que se deben adminis-trar, disminuyendo por lo tanto el costo y el tráfico de control.

VPNRed privada virtual.

Red por la cual se envían datos a través de una infraestructura de telecomunicaciones pública y semantiene la privacidad de los datos mediante la creación un túnel en la infraestructura de teleco-municaciones pública.

VPN de acceso remotoOpción de conectividad utilizada para aumentar o reemplazar la estrategia tradicional de acceso re-moto, tal como el uso de un enlace dial-up.

La VPN de acceso remoto también se denomina VPN de usuario remoto.

VPN sitio a sitioConexión entre sitios de una organización o entre una organización y un sitio asociado. La VPN sitioa sitio no requiere configuración de cliente IPSec en los equipos hosts porque los datos se encriptanen el punto de entrada de un sitio y se desencriptan en el punto de salida del túnel del otro sitio.

VTPProtocolo de enlace troncal virtual.

Estándar patentado por Cisco que mantiene una configuración unificada de VLAN dentro de undominio administrativo común.

VWICTarjeta de interfaz de WAN/de voz.

Adaptador que admite aplicaciones de voz, datos y voz y datos integrados. La VWIC facilita la mi-gración de datos, así como de datos y voz canalizados, a soluciones de paquetes de voz, lo cualsimplifica la distribución y la administración.

WANRed de área extensa.

Red de comunicación de datos que sirve a usuarios dentro de un área geográficamente extensa y amenudo usa dispositivos de transmisión proporcionados por portadores comunes. Entre los ejem-plos de tecnología WAN se cuentan Frame Relay, SMDS y X.25.

WEPPrivacidad equivalente por cable.

Mecanismo opcional de seguridad definido dentro del estándar 802.11 diseñado para hacer que laintegridad del enlace del dispositivo inalámbrico sea equivalente a la de un cable.

WICTarjeta de interfaz de red de área extensa.

Adaptador que conecta un sistema a un proveedor de servicios de enlace de WAN.

Page 250: CCNA Discovery Introduccion a Al Enrutamiento y

WLANRed de área local inalámbrica.

Conexión entre dos o más equipos sin utilizar medios físicos. WLAN usa comunicación por radiopara lograr la misma funcionalidad que una LAN.

WLAN también se denomina LAN inalámbrica.

WPAAcceso protegido Wi-Fi.

Estándar basado en IEEE 802.11i que fue desarrollado para abordar los problemas relativos a laseguridad. WPA proporciona un mayor nivel de seguridad en una red inalámbrica. WPA usa el pro-tocolo de integridad de clave temporal para la protección de datos y 802.1X para la administraciónde claves autenticadas.

Zona de autoridadSección del árbol de nombre de dominio bajo la autoridad de un servidor de nombres. La zona deautoridad está asociada con el DNS.

Zona desmilitarizadaVer DMZ.

236 Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0