210
ciscopress.com Guía Portátil Cisco Versión 4.1 CCNA Discovery Trabajar en una PYME o en un ISP

CCNA Discovery Trabajar en Una PYME o en Un ISP

Embed Size (px)

Citation preview

Page 1: CCNA Discovery Trabajar en Una PYME o en Un ISP

ciscopress.com

Guía Portátil Cisco

Versión 4.1

CCNA Discovery

Trabajar en una PYME o en un ISP

Page 2: CCNA Discovery Trabajar en Una PYME o en Un ISP
Page 3: CCNA Discovery Trabajar en Una PYME o en Un ISP

ciscopress.com

Guía Portátil Cisco

Versión 4.1

CCNA Discovery

Trabajar en una PYME o en un ISP

Page 4: CCNA Discovery Trabajar en Una PYME o en Un ISP

ii Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Guía Portátil CiscoCCNA DiscoveryTrabajar en una PYME o en un ISP Versión 4.1Cisco Networking Academy

Copyright© 2010 Cisco Systems, Inc.

Published by:Cisco Press800 East 96th Street Indianapolis, IN 46240 USA

All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recording,or by any information storage and retrieval system, without written permission fromthe publisher, except for the inclusion of brief quotations in a review.

Printed in the United States of America

First Printing October 2009

Library of Congress Cataloging-in-Publication Data is on file.

ISBN-13: 978-1-58713-253-7

ISBN-10: 1-58713-253-2

Advertencia y exención de responsabilidadEste libro proporciona información sobre cómo trabajar en una PYME o en un ISP.Hemos hecho nuestro mejor esfuerzo para que este libro sea lo más completo posi-ble, pero esto no implica una garantía ni precisión al respecto.

La información se proporciona “como está”. Los autores, Cisco Press y CiscoSystems, Inc. no tendrán ningún tipo de responsabilidad con ninguna persona o entidad, con respecto a cualquier pérdida o daño producido por la información contenida en este libro, o por el uso de los discos o programas que lo acompañen.

Las opiniones expresadas en este libro pertenecen a los autores y no necesariamentereflejan las de Cisco Systems, Inc.

EditorPaul Boger

Editor asociadoDave Dusthimer

Representante de CiscoErik Ullanderson

Director del programaCisco PressAnand Sundaram

Editor ejecutivoMary Beth Ray

Jefe de redacciónPatrick Kanouse

Editor del proyectoBethany Wall

Asistente editorialVanessa Evans

Diseño de portadaLouisa Adair

FormaciónMark Shirar

Este libro forma parte de la serie Cisco Networking Academy® de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted está usando este libro fuera de Networking Academy, entonces no se está preparando con un proveedor capacitado y autorizado por Cisco Networking Academy.

Para obtener más información acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.

Traducción autorizada de la obra en inglés titulada COURSE BOOKLET FORCCNA DISCOVERY WORKING AT A SMALL-TO-MEDIUM BUSINESS OR ISP,VERSION 4.1.

Authorized translation from the English language edition, entitled COURSE BOOKLET FOR CCNA DISCOVERY WORKING AT A SMALL-TO-MEDIUMBUSINESS OR ISP, VERSION 4.1, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc, publishing as Cisco Press,Copyright © 2010 Cisco Systems, Inc. ISBN-13: 978-1-58713-253-7ISBN-10: 1-58713-253-2

All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recordingor by any information storage retrieval system, without permission from PearsonEducation, Inc.

SPANISH language edition published by PEARSON EDUCACIÓN DE MÉXICOS.A. DE C.V., Copyright © 2011.

Atlacomulco 500, 5º pisoCol. Industrial AtotoC.P. 53519, Naucalpan de Juárez, Edo. de MéxicoCámara Nacional de la Industria Editorial Mexicana Reg. Núm. 1031

ISBN: 978-607-32-0422-4

Page 5: CCNA Discovery Trabajar en Una PYME o en Un ISP

Reconocimiento de marcas registradasTodos los términos que se mencionan en este libro y que sean marcas registradas o marcas de servicio reconoci-das están escritas en mayúsculas, según sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar laprecisión de esta información. La forma en que se usó un término en este libro no debe afectar la validez decualquier marca registrada o marca de servicio.

Retroalimentación de informaciónEn Cisco Press, nuestro objetivo es crear libros técnicos de la más alta calidad y valor. Cada libro es diseñadocon gran cuidado y precisión, bajo una rigurosa supervisión en la que interviene la experiencia única de losmiembros de la comunidad técnica profesional.

Los comentarios de nuestros lectores son una continuación natural de este proceso. Si tiene algún comentariosobre cómo podríamos mejorar la calidad de este libro, o hacer alguna modificación para que se adapte mejor asus necesidades, contáctenos por correo electrónico en [email protected]. Por favor, asegúrese de incluirel título del libro y el ISBN en su mensaje.

Apreciaremos mucho sus comentarios.

iii

Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números telefónicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices

CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to theHuman Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing theMeeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, CiscoSystems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive,HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers,Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to IncreaseYour Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros países.

Todas las demás marcas registradas en este documento o en el sitio web son propiedad de sus respectivos dueños. El uso de estos nombres no implica una relación o sociedad entreCisco y cualquier otra compañía. (0812R)

Page 6: CCNA Discovery Trabajar en Una PYME o en Un ISP

Resumen de contenido

Introducción 1

Capítulo 1 Internet y sus usos 5

Capítulo 2 Soporte técnico 13

Capítulo 3 Planificación de una actualización de red 27

Capítulo 4 Planificación de la estructura de direccionamiento 41

Capítulo 5 Configuración de dispositivo de red 53

Capítulo 6 Enrutamiento 83

Capítulo 7 Servicios del ISP 97

Capítulo 8 Responsabilidad del proveedor de servicios de Internet (ISP, InternetService Provider) 115

Capítulo 9 Resolución de problemas 135

Capítulo 10 Resumen del curso 145

Glosario 165

iv Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 7: CCNA Discovery Trabajar en Una PYME o en Un ISP

Contenido

Introducción 1

Capítulo 1 Internet y sus usos 5

Introducción 5

1.1 ¿Qué es Internet? 5

1.1.1 Internet y estándares 5

1.1.2 ISP y servicios ISP 6

1.2 Proveedores de servicios de Internet (ISP) 6

1.2.1 Entrega de servicios de Internet a usuarios finales 6

1.2.2 Jerarquía de Internet 8

1.2.3 Uso de herramientas para asignar Internet 8

1.3 Conectividad ISP 9

1.3.1 Requisitos ISP 9

1.3.2 Funciones y responsabilidades dentro de un ISP 10

Resumen del capítulo 12

Examen del capítulo 12

Sus notas del capítulo 9

Capítulo 2 Soporte técnico 13

Introducción 13

2.1 Técnicos de soporte 13

2.1.1 Organización de soporte técnico de ISP 13

2.1.2 Funciones de los técnicos de ISP 14

2.1.3 Interacción con los clientes 14

2.2 Modelo OSI 15

2.2.1 Utilización del modelo OSI 15

2.2.2 Protocolos y tecnologías del modelo OSI 16

2.2.3 Resolución de problemas del modelo OSI 17

2.3 Resolución de problemas ISP 20

2.3.1 Escenarios de resolución de problemas de soporte técnico 20

2.3.2 Creación y utilización de registros de soporte técnico 22

2.3.3 Procedimientos en la ubicación del cliente 23

Resumen del capítulo 25

Examen del capítulo 25

Sus notas del capítulo 25

Capítulo 3 Planificación de una actualización de red 27

Introducción 27

3.1 Documentación de la red actual 27

3.1.1 Relevamiento del sitio 27

3.1.2 Topologías física y lógica 28

v

Page 8: CCNA Discovery Trabajar en Una PYME o en Un ISP

3.1.3 Documentación de los requisitos de la red 29

3.2 Planificación 30

3.2.1 Fases de planificación de la actualización de la red 30

3.2.2 Entorno físico 31

3.2.3 Consideraciones sobre el cableado 31

3.2.4 Cable estructurado 32

3.3 Compra y mantenimiento de equipos 33

3.3.1 Compra de equipos 33

3.3.2 Selección de dispositivos de red 33

3.3.3 Selección de dispositivos de LAN 34

3.3.4 Selección de dispositivos de internetwork 35

3.3.5 Actualizaciones de equipos de red 36

3.3.6 Consideraciones relativas al diseño 37

Resumen del capítulo 39

Examen del capítulo 39

Sus notas del capítulo 39

Capítulo 4 Planificación de la estructura de direccionamiento 41

Introducción 41

4.1 Direccionamiento IP en la LAN 41

4.1.1 Repaso de las direcciones IP 41

4.1.2 División de una red en subredes 42

4.1.3 Máscaras de subred personalizadas 44

4.1.4 VLSM y enrutamiento entre dominios sin clase (CIDR) 45

4.1.5 Comunicación entre subredes 46

4.2 NAT y PAT 47

4.2.1 Traducción básica de direcciones de red (NAT) 47

4.2.2 Términos de NAT de IP 48

4.2.3 NAT estática y dinámica 48

4.2.4 Traducción de direcciones de red según el puerto (PAT) 49

4.2.5 Problemas con la NAT de IP 49

Resumen del capítulo 51

Examen del capítulo 51

Sus notas del capítulo 51

Capítulo 5 Configuración de dispositivos de red 53

Introducción 53

5.1 Configuración inicial del router ISR 53

5.1.1 ISR 53

5.1.2 Configuración física del ISR 53

5.1.3 Proceso de arranque 54

5.1.4 Programas del IOS de Cisco 57

vi Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 9: CCNA Discovery Trabajar en Una PYME o en Un ISP

5.2 Uso de Cisco SDM y Cisco SDM Express 58

5.2.1 Cisco SDM Express 58

5.2.2 Opciones de configuración de SDM Express 59

5.2.3 Configuración de las conexiones WAN mediante SDM Express 60

5.2.4 Configuración de la NAT con Cisco SDM 61

5.3 Configuración de un router con la CLI del IOS 61

5.3.1 Modos de interfaz de la línea de comandos 61

5.3.2 Cómo usar la CLI del IOS de Cisco 63

5.3.3 Uso de los comandos show 64

5.3.4 Configuración básica 64

5.3.5 Configuración de una interfaz 66

5.3.6 Configuración de una ruta predeterminada 67

5.3.7 Configuración de servicios de DHCP 68

5.3.8 Configuración de NAT estática con la CLI del IOS de Cisco 68

5.3.9 Copia de respaldo de la configuración del router Cisco 70

5.4 Conexión del CPE al ISP 71

5.4.1 Instalación del CPE 71

5.4.2 Conexiones WAN del cliente 73

5.4.3 Elección de una conexión WAN 74

5.4.4 Configuración de conexiones WAN 75

5.5 Configuración inicial del switch Cisco 2960 75

5.5.1 Switches independientes 75

5.5.2 Encendido del switch Cisco 2960 76

5.5.3 Configuración inicial del switch 77

5.5.4 Conexión del switch de la LAN al router 78

5.5.5 Protocolo Discovery de Cisco 80

Resumen del capítulo 81

Examen del capítulo 81

Sus notas del capítulo 81

Capítulo 6 Enrutamiento 83

Introducción 83

6.1 Habilitación de los protocolos de enrutamiento 83

6.1.1 Conceptos básicos de enrutamiento 83

6.1.2 Protocolos de enrutamiento 85

6.1.3 Protocolos comunes de enrutamiento interior 87

6.1.4 Enrutamiento dentro de una organización 90

6.1.5 Configuración y verificación del RIP 91

6.2 Protocolos de enrutamiento exterior 92

6.2.1 Sistemas autónomos 92

6.2.2 Enrutamiento a través de Internet 92

6.2.3 Protocolos de enrutamiento exterior e ISP 93

6.2.4 Configuración y verificación de BGP 94

vii

Page 10: CCNA Discovery Trabajar en Una PYME o en Un ISP

Resumen del capítulo 96

Examen del capítulo 96

Sus notas del capítulo 96

Capítulo 7 Servicios del ISP 97

Introducción 97

7.1 Introducción de los servicios ISP 97

7.1.1 Requisitos del cliente 97

7.1.2 Confiabilidad y disponibilidad 98

7.2 Protocolos que admiten servicios ISP 98

7.2.1 Revisión de los protocolos TCP/IP 98

7.2.2 Protocolos de la capa de transporte 100

7.2.3 Diferencias entre TCP y UDP 102

7.2.4 Soporte de servicios múltiples 102

7.3 Sistema de nombres de dominios 104

7.3.1 Nombre del host TCP/IP 104

7.3.2 Jerarquía DNS 104

7.3.3 Resolución de nombres DNS 106

7.3.4 Implementación de soluciones DNS 108

7.4 Servicios y protocolos 109

7.4.1 Servicios 109

7.4.2 HTTP y HTTPS 109

7.4.3 FTP 111

7.4.4 SMTP, POP3 e IMAP4 111

Resumen del capítulo 114

Examen del capítulo 114

Sus notas del capítulo 114

Capítulo 8 Responsabilidad del Proveedor de servicios de Internet (ISP, InternetService Provider) 115

Introducción 115

8.1 Consideraciones de seguridad del ISP 115

8.1.1 Servicios de seguridad del ISP 115

8.1.2 Prácticas de seguridad 116

8.1.3 Encriptación de datos 116

8.2 Herramientas de seguridad 117

8.2.1 Listas de acceso y filtrado de puertos 117

8.2.2 Firewalls 119

8.2.3 IDS e IPS 120

8.2.4 Seguridad de la transmisión inalámbrica 121

8.2.5 Seguridad del host 122

viii Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 11: CCNA Discovery Trabajar en Una PYME o en Un ISP

8.3 Supervisión y administración del ISP 124

8.3.1 Acuerdos de nivel de servicio 124

8.3.2 Supervisión del rendimiento del enlace de red 124

8.3.3 Administración de dispositivos mediante el uso de herramientas dentro de banda 125

8.3.4 Uso de SNMP y Syslog 126

8.4 Copias de seguridad y recuperación de desastres 127

8.4.1 Medios de respaldo 127

8.4.2 Métodos para el respaldo de archivos 129

8.4.3 Software IOS de Cisco de respaldo y recuperación 130

8.4.4 Plan de recuperación de desastres 131

Resumen del capítulo 134

Examen del capítulo 134

Sus notas del capítulo 134

Capítulo 9 Resolución de problemas 135

Introducción 135

9.1 Resolución de problemas de metodologías y herramientas 135

9.1.1 El modelo OSI y la resolución de problemas 135

9.1.2 Metodologías para la resolución de problemas 136

9.1.3 Herramientas para la resolución de problemas 137

9.1.4 Guía de estudio para la certificación 139

9.2 Resolución de problemas de la Capa 1 y la Capa 2 139

9.2.1 Problemas de las Capas 1 y 2 139

9.2.2 Resolución de problemas de hardware de dispositivos y errores de arranque 140

9.2.3 Resolución de problemas de cables o errores en los puertos de dispositivos 141

9.2.4 Resolución de problemas de conectividad LAN 142

9.2.5 Resolución de problemas de conectividad WAN 144

9.2.6 Guía de estudio para la certificación 145

9.3 Resolución de problemas del direccionamiento IP de la Capa 3 145

9.3.1 Revisión de la funcionalidad de la Capa 3 y del direccionamiento IP 145

9.3.2 Problemas de diseño y configuración IP 146

9.3.3 Problemas de planificación y asignación de direcciones IP 147

9.3.4 Problemas de DHCP y NAT 147

9.3.5 Guía de estudio para la certificación 149

9.4 Resolución de problemas del enrutamiento de la Capa 3 149

9.4.1 Problemas de enrutamiento de la Capa 3 149

9.4.2 Errores de enrutamiento dinámico 150

9.4.3 Guía de estudio para la certificación 151

9.5 Resolución de problemas de la Capa 4 y la capa superior 152

9.5.1 Errores de filtrado del tráfico de la Capa 4 152

9.5.2 Resolución de problemas de la capa superior 152

9.5.3 Uso de Telnet para verificar la conectividad de capa superior 154

ix

Page 12: CCNA Discovery Trabajar en Una PYME o en Un ISP

9.5.4 Guía de estudio para la certificación 154

9.6 Preparación para la certificación de Cisco 155

9.6.1 Conocimientos, habilidades y capacidades 155

9.6.2 Conocimientos, habilidades y capacidades en redes 155

9.6.3 Compromiso 156

9.6.4 Creación de un plan 157

9.6.5 Práctica para tomar la prueba 158

9.6.6 Guía de estudio para la certificación 160

Resumen del capítulo 161

Examen del capítulo 161

Sus notas del capítulo 161

Capítulo 10 Resumen del curso 163

10.0 Integración 163

Resumen 163

Glosario 165

x Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 13: CCNA Discovery Trabajar en Una PYME o en Un ISP

Convención de la sintaxis de los comandos utilizados en este libroLa convención utilizada para presentar la sintaxis de los comandos en este libro es la mismaque se emplea en el IOS Command Reference, el cual la describe de la siguiente manera:

■ Negrita indica comandos y palabras clave que se escribieron literalmente tal como sepresentan. En la salida y los ejemplos de configuración reales (no la sintaxis de coman-dos generales), el texto en negritas indica comandos que son introducidos manualmentepor el usuario (como el comando mostrar).

■ Itálica indica argumentos para los cuales usted debe proporcionar valores reales.

■ Barras verticales ( | ) separan elementos alternativos mutuamente exclusivos.

■ Corchetes ( [ ] ) indican un elemento opcional.

■ Llaves ( { } ) indican que se requiere una opción.

■ Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opción dentro de unelemento opcional.

Acerca de este libroSu Guía Portátil Cisco de Cisco Networking Academy es una forma de leer el texto delcurso sin estar conectado a Internet.

Gracias a su diseño como recurso de estudio, puede leer, resaltar y repasar con facilidadmientras se desplaza de un lado a otro, en donde no haya una conexión disponible a Interneto no sea práctico:

■ El texto se extrae de manera directa, palabra por palabra, del curso en línea, para queusted pueda resaltar los puntos importantes.

■ Los encabezados con su correlación exacta de página ofrecen una rápida referencia alcurso en línea para su análisis en el salón de clases y al prepararse para los exámenes.

■ Un sistema de iconos lo lleva al plan de estudios en línea, para que aproveche al máxi-mo las imágenes, laboratorios, actividades de Packet Tracer y las actividades dinámicasbasadas en Flash que están incrustadas dentro de la interfaz del curso en línea de laCisco Networking Academy.

La Guía Portátil Cisco es un recurso rápido, con un enfoque en el ahorro de papel, que loayudará a alcanzar el éxito en el curso en línea de Cisco Networking Academy.

xi

Page 14: CCNA Discovery Trabajar en Una PYME o en Un ISP
Page 15: CCNA Discovery Trabajar en Una PYME o en Un ISP

Introducción al curso

BienvenidoBienvenido al curso de CCNA Discovery, Networking para el hogar y pequeñas empresas. La metade este curso es presentar los conceptos y las tecnologías básicos de networking. Este curso pro-porciona una introducción práctica al área de networking e Internet mediante el uso de herramien-tas y hardware comunes del entorno doméstico y de pequeñas empresas. Este material en línea loayudará a desarrollar las aptitudes necesarias para planificar e implementar redes pequeñas conuna variedad de aplicaciones. Este curso lo ayudará a obtener las aptitudes necesarias para puestosde nivel de entrada como instalador de redes domésticas. También ofrece preparación para desa-rrollar algunas de las aptitudes necesarias para desempeñarse como técnico de red, técnico decomputadoras, instalador de cables y técnico de soporte.

Más que sólo informaciónEste ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total delcurso para estudiantes e instructores de las Academias de Networking. El material en línea deeste curso está diseñado para ser utilizado en combinación con otras herramientas y actividadesdidácticas. Por ejemplo, presentaciones en clase, debates y práctica con su profesor; prácticas delaboratorio que usan equipos de redes dentro del aula de la Academia de Networking: evaluacio-nes en línea y un libro de calificaciones; la herramienta de simulación Packet Tracer 4.1; softwareadicional para actividades en clase.

Una comunidad globalCuando participa en las Academias de Networking, se suma a una comunidad global conectadapor tecnologías y objetivos en común. El programa cuenta con la participación de instituciones demás de 160 países. En http://www.academynetspace.com puede ver un mapa interactivo de la redde la comunidad global de Cisco Networking Academy.

El material de este curso incluye una variedad de tecnologías que simplifican la manera en la quelas personas trabajan, viven, juegan y aprenden comunicándose por voz, video y otros datos.Hemos trabajado con instructores de todo el mundo para crear este material. Es importante queusted trabaje con su instructor y sus compañeros de clase para adaptar el material de este curso asu situación local.

Manténgase comunicadoEste material didáctico en línea y las demás herramientas del curso son parte de Cisco NetworkingAcademy. El portal del programa se encuentra en http://www.cisco.com/web/learning/netacad/index.html. Mediante este portal usted accede a herramientas, actualizaciones de informa-ción y otros enlaces importantes, entre ellos el servidor de evaluación y el libro de calificacionesdel estudiante.

Page 16: CCNA Discovery Trabajar en Una PYME o en Un ISP

2 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Mind Wide Open™Un objetivo importante en la educación es enriquecer al estudiante (a usted), ampliando lo quesabe y puede hacer. Sin embargo, es importante comprender que el material de instrucción y el ins-tructor sólo pueden facilitarle el cambio. Es usted quien debe asumir el compromiso de incorporarnuevas aptitudes. A continuación le presentamos algunas sugerencias que pueden ser útiles para elaprendizaje:

1. Tome notas. Los profesionales del campo de networking con frecuencia llevan Diarios deingeniería donde escriben lo que observan y aprenden. La toma de notas es importante comoayuda para mejorar su comprensión con el pasar del tiempo.

2. Reflexione. El curso proporciona información que le permitirá cambiar lo que sabe y lo quepuede hacer. A medida que vaya avanzando en el curso, pregúntese qué cosas tienen sentido ycuáles no. Haga preguntas cuando algo resulte confuso. Intente averiguar más acerca de lostemas que le interesan. Si no está seguro del motivo por el que se enseña algo puede hacer lapregunta al instructor o a un amigo. Piense cómo se complementan las distintas partes del curso.

3. Practique. Aprender nuevas aptitudes requiere de práctica. Creemos que la práctica es tanimportante para el e-learning que tenemos un nombre especial para ella. La llamamos “e-doing”.Es muy importante que complete las actividades del material educativo en línea y que haga loslaboratorios prácticos y las actividades de Packet Tracer.

4. Practique más. ¿Alguna vez le pasó que pensaba que sabía hacer algo y después, cuando llegóel momento de demostrarlo en una prueba o en el trabajo, descubrió que todavía no lo dominabapor completo? Al igual que cuando aprende cualquier actividad, ya sea un deporte, un juego oun idioma, el aprendizaje de una habilidad profesional requiere paciencia y práctica repetidaantes de poder decir que verdaderamente la aprendió. El material educativo en línea de estecurso proporciona la posibilidad de practicar repetidamente muchas aptitudes. Aprovéchelo almáximo. Trabaje con su instructor para crear oportunidades de práctica adicionales utilizandoel Packet Tracer y otras herramientas.

5. Enseñe. Generalmente, enseñarle a un amigo o colega es una buena forma de mejorar su propioaprendizaje. Para enseñar bien necesita prestar atención a detalles que en la primera lecturapuede haber pasado por alto. Conversar acerca del curso con sus compañeros de clase, suscolegas y el instructor puede ayudarlo a afianzar su comprensión de los conceptos denetworking.

6. Haga cambios a medida que avance. El curso está diseñado para proporcionar comentariosmediante actividades interactivas y preguntas, el sistema de evaluación en línea y la interaccióncon el instructor. Puede utilizar estas respuestas para comprender mejor cuáles son susfortalezas y sus debilidades. Si tiene dificultades con algún área en particular, concéntrese enestudiar y practicar más en esa área. Solicite comentarios a su instructor y a otros estudiantes.

Explore el mundo de NetworkingEsta versión del curso incluye una herramienta especial llamada Packet Tracer 4.1. Esta herra-mienta permite una amplia variedad de simulaciones físicas y lógicas, y proporciona herramientasde visualización que ayudan a comprender el funcionamiento interno de una red.

Las actividades de Packet Tracer incluidas en este curso están compuestas por simulaciones de redes, juegos, actividades y desafíos que proporcionan una amplia variedad de experiencias deaprendizaje.

Page 17: CCNA Discovery Trabajar en Una PYME o en Un ISP

Cree sus propios mundosTambién puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de networ-king. Esperamos que, con el tiempo, utilice Packet Tracer no sólo para realizar las actividades pro-porcionadas, sino también para convertirse en autor, explorador e investigador.

Las actividades incluidas para Packet Tracer se ejecutan en computadoras con sistemas operativosWindows® si Packet Tracer está instalado. Esta integración también puede funcionar en otros siste-mas operativos que usan la emulación de Windows.

En el mundo de hoy todos estamos conectados. Las personas que tienen alguna idea pueden comu-nicarse de manera instantánea con otras personas para hacer esas ideas realidad. Las noticias y losdescubrimientos se conocen en todo el mundo en cuestión de segundos. Todos tenemos la oportu-nidad de conectarnos, compartir y marcar una diferencia. Como participantes de esta red humanasomos más poderosos juntos de lo que cualquiera de nosotros podría ser por separado. La red hu-mana ha cambiado la manera en la que vivimos, aprendemos, trabajamos y jugamos.

En el centro de todo esto se encuentran los equipos de diseñadores, ingenieros y técnicos de redes,que mantienen conectada la red humana. En este curso usted aprenderá habilidades de networkingbásicas para conectar redes domésticas y de pequeñas empresas.

Al finalizar este curso, será capaz de:

■ Configurar un sistema de computación personal, incluidos el sistema operativo, las tarjetas deinterfaz y los dispositivos periféricos.

■ Planificar e instalar una red doméstica o para una pequeña empresa y conectarla a Internet.

■ Verificar y resolver problemas de la red y la conectividad a Internet.

■ Compartir recursos (archivos e impresoras) entre varias computadoras.

■ Reconocer y evitar las amenazas de seguridad en redes domésticas.

■ Configurar y verificar aplicaciones comunes de Internet.

■ Configurar servicios de IP básicos a través de una interfaz GUI.

Introducción al curso 3

Page 18: CCNA Discovery Trabajar en Una PYME o en Un ISP
Page 19: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 1

Internet y sus usos

Introducción

1.1 ¿Qué es Internet?

1.1.1 Internet y estándaresLa Internet es una red de redes de acceso público en todo el mundo. Permite tanto a personascomo a empresas compartir información, recursos y servicios mediante redes de computadorasinterconectadas.

En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativasy militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usua-rios también se conectaran. Internet ha crecido rápidamente y ahora es mundial. Constantementese están desarrollando nuevas tecnologías que hacen que Internet sea más fácil y más atractiva deusar. Las aplicaciones en línea están disponibles para el usuario, incluyendo correo electrónico, ex-plorador Web, streaming video y música, juegos y mensajería instantánea.

El modo en que las personas interactúan, comparten información e incluso la manera en que hacennegocios está cambiando para mantenerse al ritmo de la evolución continua de esta red mundial.Internet está creando una audiencia y una base de consumo más grandes, ya que se puede enviarcualquier mensaje, producto o servicio. Para muchas empresas, es fundamental contar con accesoa Internet, no sólo para la comunicación, sino también para las actividades diarias. Entre algunosde los usos empresariales de Internet se encuentran:

■ E-commerce

■ Comunicaciones

■ Colaboración y capacitación

Con la creciente cantidad de nuevos dispositivos y nuevas tecnologías en línea, ¿cómo es posiblemanejar todos los cambios y continuar brindando servicios de manera confiable, tales como elcorreo electrónico? La respuesta: los estándares de Internet.

Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red yde Internet aseguran que todos los dispositivos conectados a la red utilicen el mismo conjunto dereglas. Al contar con estos estándares, pueden enviarse información entre sí diferentes tipos de dis-positivos a través de Internet. Por ejemplo, el modo en que los dispositivos formatean, envían yreciben un correo electrónico se realiza de una manera estandarizada. Si una persona envía uncorreo electrónico a través de una computadora personal, otra persona puede utilizar un teléfonocelular para recibir y leer ese correo siempre que el teléfono utilice los mismos estándares.

Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de pro-blemas y pruebas. Cuando se propone un nuevo estándar, cada etapa del desarrollo y del proceso

Page 20: CCNA Discovery Trabajar en Una PYME o en Un ISP

6 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

de aprobación es registrada en un documento numerado de solicitud de comentarios (RFC,Request for Comments) para seguir la evolución del estándar.

Existen miles de estándares de Internet que ayudan a definir las reglas que establecen el modo enque los dispositivos se comunican con las redes. Estos distintos estándares son desarrollados, pu-blicados y mantenidos por diferentes organizaciones. Gracias a que estas organizaciones crean ymantienen estándares, millones de personas pueden conectarse a Internet mediante distintos dispo-sitivos, como las computadoras personales, los teléfonos celulares, los asistentes digitales persona-les (PDA) y portátiles, los reproductores de MP3 e incluso los televisores.

1.1.2 ISP y servicios ISPIndependientemente del tipo de dispositivo que una persona o empresa utiliza para conectarse a In-ternet, el dispositivo debe conectarse a través de un proveedor de servicios de Internet (ISP). Un ISPes una compañía u organización mediante la cual un abonado obtiene acceso a Internet. Un abonadopuede ser una empresa, un usuario particular, una entidad gubernamental o incluso otro ISP.

Además de ofrecer conexión a Internet, un ISP ofrece otros servicios a los suscriptores, incluyendo:

■ Coubicación de equipos: una empresa puede elegir ubicar físicamente parte de o todo suequipo de red interna en las instalaciones del ISP.

■ Web hosting: el ISP brinda el software de aplicación y servidor para almacenar páginas Weby contenido Web para el sitio Web de la empresa.

■ FTP: el ISP proporciona el servidor y el software de aplicación para el sitio FTP de laempresa.

■ Aplicaciones y hosting de medios: el ISP proporciona el servidor y el software para permitira la empresa que proporcione streaming de medios como música, video o aplicaciones comobases de datos en línea.

■ Voz sobre IP: una empresa puede ahorrar en llamadas de larga distancia, especialmente enllamadas internas entre oficinas geográficamente distantes, mediante Voz sobre IP (VoIP).

■ Soporte técnico: muchas empresas no cuentan con personal técnico interno que maneje lasredes grandes dentro de la organización. Algunos ISP ofrecen asistencia técnica y servicios deconsultoría por un cargo adicional.

■ Punto de presencia (POP): una empresa tiene la opción de conectarse al ISP por medio delPOP con diversas tecnologías de acceso.

Actividad

Unir los requisitos de un usuario final con distintos ISP.

Después de leer la situación, coloque una marca en el cuadro que indique el ISP más ade-cuado para cada usuario.

1.2 Proveedores de servicios de Internet (ISP)1.2.1 Entrega de servicios de Internet a usuarios finalesPara obtener acceso a Internet, primero es necesario contar con una conexión a un ISP. Los ISPofrecen varias opciones de conexión. Los principales métodos de conexión utilizados por usuariosindividuales y pequeñas empresas son:

Page 21: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 1: Internet y sus usos 7

Acceso dial-up

El acceso dial-up es una opción económica que utiliza una línea telefónica y un módem. Paraconectar al ISP, el usuario llama al número telefónico de acceso del ISP. El dial-up es la opciónmás lenta de conexión y, generalmente, es utilizada por trabajadores móviles y en áreas donde lasconexiones de alta velocidad no están disponibles.

DSL

La línea de suscriptor digital, o DSL, es más cara que el dialup, pero proporciona una conexiónmás rápida. El DSL también utiliza líneas telefónicas, pero a diferencia del acceso mediante dial-up, el DSL proporciona una conexión continua a Internet. Esta opción de conexión emplea unmódem especial de alta velocidad que separa la señal del DSL de la señal telefónica y proporcionauna conexión Ethernet a una computadora host o LAN.

Módem por cable

El módem por cable es una opción de conexión que ofrecen los proveedores de servicio de televisiónpor cable. La señal de Internet es transportada en el mismo cable coaxial que suministra televisión porcable a hogares y empresas. Un módem por cable especial separa la señal de Internet de las otrasseñales transportadas en el cable y proporciona una conexión Ethernet a una computadora host o LAN.

Satélite

La conexión satelital es una opción que ofrecen los proveedores de servicios satelitales. La compu-tadora del usuario se conecta a través de Ethernet a un módem satelital que transmite señales deradio al punto de presencia, o POP, más cercano dentro de la red satelital.

El ancho de banda se mide en bits por segundo (bps). Las velocidades de ancho de banda más alto semiden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps).

Hay tres tipos principales de opciones de conexión de banda ancha que utilizan las empresas:

■ Las conexiones T1 transmiten datos hasta 1.544 Mbps. Las conexiones T1 son simétricas, loque significa que el ancho de banda de carga es igual al ancho de banda de descarga. Esprobable que una empresa mediana necesite sólo una conexión T1. E1 es un estándar europeoque transmite datos a 2.048 Mbps.

■ Las conexiones T3 transmiten datos hasta a 45 Mbps. Aunque es considerablemente máscostosa que la conexión T1, una empresa más grande puede necesitar una conexión T3 paraadaptarse a la cantidad de empleados. Las empresas grandes con varias ubicacionesprobablemente utilicen una combinación de líneas T1 y T3. E3 es un estándar europeo quetransmite datos a 34.368 Mbps.

■ La Red Metro Ethernet ofrece una gran variedad de opciones de banda ancha alta,incluyendo enlaces Gbps. Las compañías grandes con muchas sucursales en la misma ciudad,como los bancos, utilizan la red Metro Ethernet. La red Metro Ethernet conecta la oficinaprincipal y todas las sucursales mediante tecnología de conmutación. La red Metro Ethernetpermite la transferencia de grandes cantidades de datos de manera más rápida y menoscostosa en comparación con otras opciones de conexión de ancho de banda alto.

Luego de que se establece el tipo de conexión, es necesario conectarse al ISP para obtener accesoa Internet. Las computadoras individuales y las redes comerciales se conectan al ISP en un POP.Los POP se encuentran en el extremo de la red del ISP y ofrecen servicios en una región geográ-fica determinada. Proporcionan un punto local de conexión y autenticación (control de con-traseña) para varios usuarios finales. Un ISP puede tener muchos POP, según el tamaño del POP yel área donde éste brinda servicios.

Page 22: CCNA Discovery Trabajar en Una PYME o en Un ISP

8 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Dentro de la red del ISP, los routers de alta velocidad y los switches mueven datos entre los distin-tos POP. Varios enlaces interconectan los POP para brindar rutas alternativas en caso de que unode los enlaces esté sobrecargado con tráfico o falle.

1.2.2 Jerarquía de InternetInternet tiene una estructura jerárquica. En la parte superior de esta jerarquía se encuentran las or-ganizaciones del ISP. Los POP del ISP se conectan a un punto de intercambio de Internet (IXP, In-ternet Exchange Point). En algunos países, a esto se le llama Punto de acceso a la red (NAP,Network Access Point). Un IXP o NAP es donde varios ISP se agrupan para obtener acceso a lasredes del otro e intercambiar información. Actualmente, hay más de 100 puntos importantes de in-tercambio ubicados en todo el mundo.

El backbone de Internet consiste en este grupo de redes que pertenecen a distintas organizacionesy que se interconectan a través de IXP y conexiones entre peers privados.

El backbone de Internet es como una autopista superrápida de información que brinda enlaces dedatos de alta velocidad para interconectar los POP y los IXP en áreas metropolitanas grandes alrede-dor del mundo. El medio principal que conecta el backbone de Internet es el cable de fibra óptica.Generalmente, este cable se instala bajo tierra para conectar ciudades dentro de un continente. Loscables de fibra óptica también se tienden bajo el mar para conectar continentes, países y ciudades.

Los ISP se clasifican en diferentes niveles según el modo en que acceden al backbone de Internet:

■ Los ISP de Nivel 1 lideran la jerarquía. Los ISP del nivel 1 son organizaciones enormes que seconectan directamente entre sí a través de conexiones privadas entre pares. Unen físicamentesus backbones de redes individuales para crear el backbone de Internet mundial. Dentro de suspropias redes, los ISP del nivel 1 son dueños de los routers, enlaces de datos de alta velocidady otros equipos que los unen a otras redes ISP del nivel 1. Incluyen los cables submarinos queconectan los continentes.

■ Los ISP de Nivel 2 son el siguiente nivel en términos de acceso al backbone. Los ISP del nivel2 también pueden ser muy grandes, incluso pueden extenderse por varios países, pero muypocos tienen redes que abarcan continentes completos o se extienden entre continentes. Parabrindar a los clientes acceso global a Internet, algunos ISP del nivel 2 pagan a los ISP delnivel 1 para que transporten su tráfico a otras partes del mundo. Algunos ISP del nivel 2intercambian tráfico mundial con otros ISP a costos menores a través de conexiones de peerspúblicos a IXP. Un IXP grande puede agrupar cientos de ISP en una ubicación física centralpara acceder a varias redes mediante una conexión compartida.

■ Los ISP de Nivel 3 son los más alejados del backbone. Generalmente, los ISP del nivel 3 seencuentran en ciudades importantes y brindan a los clientes acceso local a Internet. Los ISPdel nivel 3 pagan a los ISP de los niveles 1 y 2 para obtener acceso global a Internet yservicios de Internet.

1.2.3 Uso de herramientas para asignar InternetLas utilidades de red crean un mapa de distintas interconexiones para visualizar cómo se inter-conectan las redes ISP. Estas utilidades también muestran la velocidad a la que cada punto deconexión puede ser alcanzado.

El comando ping prueba la accesibilidad de una dirección IP específica. El comando ping envíaun paquete de solicitud de eco de ICMP (Protocolo de mensajes de control de Internet) a la direc-ción de destino y luego espera un paquete de respuesta de eco para regresar de ese host. El ICMPes un protocolo de Internet que se utiliza para verificar comunicaciones. Mide el tiempo que trans-curre entre el momento en que el paquete de solicitud es enviado y el paquete de respuesta es

Page 23: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 1: Internet y sus usos 9

recibido. El resultado del comando ping indica si la respuesta fue recibida con éxito y muestra eltiempo de recorrido de ida y vuelta para las transmisiones.

Para utilizar el comando ping, introduzca el siguiente comando en el indicador del router de la in-terfaz de línea de comandos (CLI, command line interface) de Cisco o en la solicitud de entrada decomandos de Windows:

Haga ping a <ip address>

donde <ip address> es la dirección IP del dispositivo de destino.

Por ejemplo, haga ping a 192.168.30.1.

Si un paquete no llega a destino o si en el camino se producen demoras, ¿cómo se determinadónde se encuentra el problema o cuáles son los routers por los que el paquete ha pasado?

La utilidad traceroute muestra la ruta que un paquete toma desde el origen hasta el host de des-tino. Cada router por el que atraviesa el paquete se denomina salto. Traceroute muestra cada saltoa lo largo de la ruta. También calcula el tiempo transcurrido entre el momento en que se envía unpaquete y se recibe una respuesta del router en cada salto.

En caso de que ocurra un problema, utilice el resultado de la herramienta traceroute para ayudara determinar dónde se perdió o se demoró un paquete. El resultado también muestra las distintasorganizaciones ISP que un paquete debe atravesar durante su recorrido de origen a destino.

La utilidad tracert de Windows funciona del mismo modo. También existe una cantidad de pro-gramas visuales traceroute que ofrecen una representación gráfica de la ruta que un paquete toma.

Actividad en el laboratorio

Utilice el comando traceroute para verificar la conectividad del ISP a través de Internet.

Actividad de Packet Tracer

Interprete el resultado de ping y traceroute.

1.3 Conectividad ISP1.3.1 Requisitos ISPUn ISP requiere distintos dispositivos para aceptar la entrada de usuarios finales y brindar servi-cios. Para participar en una red de transporte, el ISP debe poder conectarse a otros ISP. Un ISPtambién debe poder administrar grandes cantidades de tráfico.

Entre algunos de los dispositivos requeridos para brindar servicios se encuentran:

■ Los dispositivos de acceso que permiten a los usuarios finales conectarse al ISP, como unMultiplexor de acceso DSL (DSLAM) para conexiones DSL, un Sistema de terminación demódem por cable (CMTS) para conexiones por cable, módems para conexiones dial-up oequipos de puenteo inalámbrico para acceso inalámbrico.

■ Los routers de gateway fronterizo para que el ISP pueda conectarse y transferir datos a otrosISP, IXP o clientes empresariales de grandes corporaciones.

■ Servidores para servicios como correo electrónico, asignación de direcciones de red, espacioWeb, FTP hosting y multimedia hosting.

■ Equipos de acondicionamiento de energía con batería de respaldo sustancial para mantener lacontinuidad si falla la rejilla de energía principal.

■ Unidades de aire acondicionado de gran capacidad para mantener temperaturas controladas.

Page 24: CCNA Discovery Trabajar en Una PYME o en Un ISP

10 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Los ISP, al igual que otras empresas, desean expandirse para poder aumentar sus ingresos. La ca-pacidad de expandirse depende de la adquisición de nuevos abonados y de la venta de más servi-cios. Sin embargo, como la cantidad de suscriptores crece, el tráfico de la red del ISP también crece.

Con el tiempo, el tráfico en aumento puede sobrecargar la red y ocasionar errores de router, pérdidade paquetes y demoras excesivas. En una red sobrecargada, los abonados pueden esperar minutospara que una página Web se cargue o incluso pueden perder la conexión de la red. Es probable queestos clientes elijan cambiarse a un ISP de la competencia para obtener un mejor rendimiento.

La pérdida de clientes se traduce directamente en pérdida de ingresos para un ISP. Por ello, es im-portante que el ISP proporcione una red confiable y escalable.

La escalabilidad es la capacidad que tiene una red para permitir cambio y crecimiento futuros. Lasredes escalables pueden expandirse de forma rápida para dar soporte a usuarios nuevos y a aplica-ciones sin afectar el rendimiento del servicio que se proporciona a los usuarios actuales.

Los dispositivos más escalables son aquellos que son modulares y ofrecen ranuras de expansiónpara agregar módulos. Diferentes módulos pueden tener diferentes cantidades de puertos. En elcaso de un chasis router, algunos módulos también ofrecen diferentes opciones de interfaces quepermiten diferentes opciones de conexión en el mismo chasis.

Actividad de Packet Tracer

Identificar el equipo adecuado para cumplir con los requisitos comerciales de los clientes del ISP.

Ver las instrucciones para imprimir.

1.3.2 Funciones y responsabilidades dentro de un ISPLas organizaciones de los ISP se forman de muchos equipos y departamentos que son responsa-bles de asegurar que la red funcione sin problemas y que los servicios estén disponibles.

Los servicios de soporte de red están involucrados en todos los aspectos de la administración deredes, incluyendo la planeación y el suministro de equipos y circuitos nuevos, la adición de nuevossuscriptores, la reparación y el mantenimiento de la red y el servicio al cliente para los problemasde conectividad.

Cuando un nuevo abonado empresarial solicita servicios de un ISP, los distintos equipos de asis-tencia de red trabajan en conjunto para asegurar que la solicitud sea procesada correctamente yque la red esté lista para brindar tales servicios con la mayor rapidez posible.

Todos los equipos de servicio de asistencia de red tienen sus propias funciones y responsabilidades:

■ Servicio al cliente recibe la orden del cliente y se asegura de que los requerimientos que seespecifican se ingresen de forma precisa en la base de datos de rastreo de órdenes.

■ Planeación y suministro determina si el cliente nuevo tiene hardware y circuitos de redexistentes y si se necesitan instalar los circuitos nuevos.

■ La Instalación en el sitio se considera de acuerdo con los circuitos y el equipo que se van autilizar, y después se instalan en el sitio del cliente.

■ El Centro de operaciones de red (NOC) monitorea, prueba y se asegura de que la nuevaconexión funcione correctamente.

■ El NOC notifica a Soporte técnico cuando el circuito esté listo para funcionar y despuéscontacta al cliente para guiarlo a través del proceso de establecimiento de contraseñas y otrainformación de cuenta necesaria.

Page 25: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 1: Internet y sus usos 11

Actividad

Una la función con su descripción.

Arrastre la función a su definición correcta.

Page 26: CCNA Discovery Trabajar en Una PYME o en Un ISP

12 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 27: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 2

Soporte técnico

Introducción

2.1 Técnicos de soporte

2.1.1 Organización de soporte técnico de ISPMuchas operaciones comerciales dependen de la conexión a la red local y a Internet. Por esto, re-solver problemas de la red es la principal prioridad para las empresas.

Los ISP proporcionan la conexión a Internet para las empresas y, además, ofrecen soporte paraproblemas que ocurren con la conectividad de Internet. Este soporte casi siempre incluye asisten-cia con problemas relacionados con los equipos del cliente. El soporte del ISP generalmente seproporciona a través del soporte técnico de ISP. Ya sea que se trate de un problema de conexión aInternet o de recepción de correo electrónico, el soporte técnico del ISP es el primer lugar al queacude un usuario o una empresa para obtener asistencia.

Los técnicos de soporte del ISP poseen el conocimiento y la experiencia para solucionar los pro-blemas y hacer que los usuarios puedan conectarse. Los técnicos de soporte del ISP ofrecen solu-ciones a los problemas del cliente con el fin de optimizar la red y conservar a los clientes.

Un buen equipo de soporte técnico garantiza la solución de los problemas rápidamente y la satis-facción del cliente. Proporcionar servicios de Internet es un negocio altamente competitivo y unservicio de mala calidad puede hacer que los ISP pierdan clientes frente a la competencia.

Un ISP por lo general consta de tres niveles de asistencia al cliente:

■ El nivel 1 representa la asistencia inmediata a cargo de técnicos de soporte principiantes.

■ Nivel 2 administra llamadas que se escalan al soporte telefónico más experimentado.

■ Nivel 3 administra llamadas que no pueden resolverse por soporte telefónico y requieren lavisita del técnico en el lugar.

Además de los ISP, muchos otros tipos de medios para grandes empresas utilizan equipos de so-porte técnico o de cliente. Si bien la jerarquía de tres niveles es la estructura más común, los títulosasignados a los técnicos que se describen aquí pueden variar. Según el tamaño de la organización,el soporte técnico puede estar compuesto de una persona que ejecute los tres niveles de asistenciao puede ser un centro integral de atención telefónica con prestaciones complejas para el enruta-miento de llamadas y reglas de escalabilidad. Algunos ISP y algunas empresas subcontratan a uncentro de atención telefónica de otra compañía para desempeñar sus funciones de soporte técnico.Éstas proporcionan los servicios de técnicos de los niveles 1 y 2.

Page 28: CCNA Discovery Trabajar en Una PYME o en Un ISP

14 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

2.1.2 Funciones de los técnicos de ISPCuando un usuario se comunica por primera vez con el soporte técnico para resolver un problema,la llamada o el mensaje generalmente se dirigen al técnico del nivel 1 de asistencia. El soporte denivel 1 casi siempre es una ubicación de nivel de entrada que proporciona una valiosa experienciapara los técnicos principiantes. Muchos problemas de clientes los soluciona el técnico de soportedel nivel 1.

Los problemas que no se pueden resolver se envían al nivel 2 de soporte, que generalmente cuentacon menos agentes disponibles. Las obligaciones y responsabilidades del técnico del nivel 2 sonsimilares a aquellas del técnico del nivel 1, pero el primero posee aptitudes superiores. Se esperaque estos agentes solucionen los problemas que constituyen un desafío y que requieren un mayorconocimiento.

Muchos proveedores de servicios más grandes han extendido sus negocios para incluir servicios ad-ministrados o soporte en el lugar para una red de clientes. A las organizaciones que ofrecen servi-cios administrados se las suele llamar Proveedores de Servicios Administrados (MSP). Losservicios administrados pueden ser proporcionados por los ISP, los proveedores de servicios detelecomunicaciones u otros tipos de organizaciones de soporte de equipo y de red. Cuando un ISPproporciona servicios administrados, a menudo es necesario que los técnicos visiten las ubicacionesdel cliente para la instalación y asistencia. Este tipo de servicio representa al nivel 3 de soporte.

El soporte de nivel 3 generalmente cumple con un acuerdo del nivel de servicio (SLA). Un SLA seasemeja a una póliza de seguro porque ofrece cobertura o servicio en el caso de que se produzcanproblemas relacionados con el equipo o la red.

Actividad

Identifique las responsabilidades del técnico de red de cada nivel.

Seleccione el técnico correspondiente para cada tarea.

2.1.3 Interacción con los clientesQuizá sea necesario que los técnicos de soporte proporcionen asistencia telefónica, asistencia me-diante correo electrónico, asistencia en línea a través del chat y posiblemente asistencia presencial.Frecuentemente, son el primer punto de contacto de clientes frustrados y ansiosos. Hasta que elproblema no sea resuelto, los técnicos de soporte continuarán recibiendo llamadas y corresponden-cia en las que se les solicitarán actualizaciones de estado y cálculos aproximados del tiempo deresolución de un problema.

Es necesario que el técnico de soporte se mantenga concentrado en un ambiente con interrupcionesfrecuentes y que lleve a cabo varias tareas con eficacia y precisión. Puede resultar difícil mantenerconstantemente una actitud positiva y brindar un alto nivel de servicio. El técnico de soporte debeposeer excelentes habilidades interpersonales y aptitudes comunicativas eficaces tanto orales comoescritas. El técnico debe tener, además, la capacidad de trabajar de manera independiente y comoparte de un equipo.

Es importante que el técnico de soporte pueda manejar los problemas del cliente rápida, eficaz yprofesionalmente. Los técnicos de soporte deben adoptar la filosofía de servicio al cliente de lacompañía. Una filosofía de servicio al cliente es parte de la ética de la organización que todos,desde la alta gerencia hasta el personal operativo, comparten.

Los procedimientos básicos de administración de incidentes se deben respetar cada vez que eltécnico de soporte recibe una llamada y comienza el proceso de resolución de problemas. La ad-ministración de incidentes incluye inicio de informes de problema y seguimiento de una estrategia

Page 29: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 15

de resolución de problemas. Las técnicas de resolución de problemas incluyen el uso de diagramas deflujo de resolución de problemas, el tratamiento de las preguntas en un formato de plantilla y elmantenimiento de los procedimientos adecuados de escalamiento de informes.

El técnico de soporte utiliza un libreto de soporte técnico para recopilar información y cubrir loshechos importantes sobre los incidentes del cliente.

Además de la capacidad técnica, los técnicos de soporte deben ser capaces de saludar a los clientesamablemente y ser profesionales y corteses durante la llamada.

El servicio al cliente y las habilidades interpersonales son importantes especialmente al momentode tratar con incidentes y clientes difíciles. El técnico de soporte también debe saber cómo aliviarel estrés del cliente y cómo responder a los clientes groseros.

El inicio de informe de problema y el registro de información son muy importantes para el desem-peño del soporte técnico. Cuando hay muchas llamadas que se relacionan con un único problema osíntoma, resulta muy útil contar con información sobre cómo se resolvió ese problema anterior-mente. También es importante comunicar al cliente las tareas que se están realizando para solu-cionar el problema. La información correcta en los informes de problemas creados ayuda acomunicar el estado exacto al cliente y al personal de ISP.

Aunque hay muchos problemas que se pueden manejar remotamente, algunos requieren una visitaen el lugar del cliente para instalar equipos y resolver los problemas de éstos. Cuando un técnicoacude al lugar, es importante representar a su organización de manera profesional. Un profesionalsabe cómo hacer sentir cómodo al cliente y que éste confíe en las habilidades del técnico.

En la primera visita a la ubicación del cliente, es importante que el técnico cause una buenaprimera impresión. El aseo personal y la manera en que el técnico está vestido es lo primero queobserva el cliente. Si el técnico causa una primera impresión negativa, puede ser difícil cambiaresa impresión y ganar la confianza del cliente. Muchos empleadores proporcionan uniformes ocuentan con un código de vestimenta para sus técnicos presenciales.

El lenguaje y la actitud del técnico también se reflejan en la organización que el técnico repre-senta. Un cliente puede estar ansioso o preocupado con respecto a cómo funcionará el nuevoequipo. Cuando hable con un cliente, el técnico debe ser correcto y respetuoso, y responder a todassus preguntas. Si el técnico desconoce la respuesta a una pregunta del cliente o si se solicita infor-mación adicional, el técnico debe tomar nota de la consulta del cliente e investigar lo antes posible.

Actividad

Examinar cada afirmación y decidir a qué parte del proceso de atención al cliente pertenece.

Seleccione el elemento correspondiente a cada oración.

2.2 Modelo OSI2.2.1 Utilización del modelo OSICuando se informa un problema de conectividad al soporte técnico, existen varios métodosdisponibles para diagnosticar el problema. Una manera habitual de resolver el problema es utilizarel enfoque dividido en capas. Un enfoque dividido en capas requiere que el técnico de red esté fa-miliarizado con las distintas funciones que tienen lugar cuando los dispositivos de red y los hostsde la red crean, envían e interpretan los mensajes.

La transferencia de datos a través de una red puede visualizarse mejor mediante el empleo delmodelo de Interconexión de sistema abierto de siete capas más conocido como el modelo OSI.

Page 30: CCNA Discovery Trabajar en Una PYME o en Un ISP

16 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

El modelo OSI divide las comunicaciones de red en varios procesos. Cada proceso es una parte pe-queña de una tarea más grande.

Por ejemplo, en una planta de fabricación de vehículos, no es una sola persona la que ensamblatodo el vehículo. Al contrario, el vehículo se mueve entre estaciones donde equipos especializadosagregan componentes específicos. La compleja tarea de ensamblar un vehículo se simplificacuando se divide en tareas lógicas y fáciles de manejar. Este proceso también facilita la resoluciónde problemas. Cuando ocurre un problema en el proceso de fabricación, es posible aislar el pro-blema en la tarea específica donde se presentó el defecto para luego solucionarlo.

De manera similar, el modelo OSI puede ser utilizado como un medio para focalizarse en una capaen la resolución de problemas para identificar y resolver problemas de red.

Las siete capas del modelo OSI se dividen en dos partes: las capas superiores y las capas inferiores.

El término capa superior a veces se utiliza para hacer referencia a cualquier capa por encima de lacapa de transporte del modelo OSI. Las capas superiores se ocupan de la funcionalidad de las aplica-ciones y generalmente se implementan sólo en software. La capa más alta, la capa de aplicación, esla más cercana al usuario final.

El término capa inferior a veces se utiliza para hacer referencia a cualquier capa por debajo de lacapa de sesión. La funcionalidad combinada de las capas inferiores administra el transporte dedatos. La capa física y la capa de enlace de datos se implementan en el hardware y el software. Lacapa física es la más cercana al medio de red físico o al cableado de la red. La capa física en reali-dad coloca la información en el medio.

Las estaciones finales, como clientes y servidores, generalmente funcionan con las siete capas. Losdispositivos de red sólo se relacionan con las capas inferiores. Los hubs funcionan en la Capa 1,los switches en las Capas 1 y 2, los routers en las Capas 1 a 3 y los firewalls en las Capas 1, 2, 3 y 4.

2.2.2 Protocolos y tecnologías del modelo OSICuando se utiliza el modelo OSI como marco para la resolución de problemas, es importante com-prender qué funciones se ejecutan en cada capa y qué información de red está disponible para losdispositivos o programas de software que ejecutan estas funciones. Por ejemplo, para que el correoelectrónico viaje exitosamente desde el cliente al servidor es necesario que se lleven a cabo mu-chos procesos. El modelo OSI divide la tarea de enviar y recibir correos electrónicos en pasos máscortos y diferentes que se relacionan con las siete capas.

Paso 1: las capas superiores crean los datos.

Cuando un usuario envía un mensaje de correo electrónico, los caracteres alfanuméricos dentro delmensaje se convierten en datos que pueden viajar a través de la red. Las Capas 7, 6 y 5 son respon-sables de asegurar que el mensaje sea colocado en un formato que pueda ser comprendido por laaplicación que se ejecuta en el host de destino. Este proceso se denomina codificación. Luego, lascapas superiores envían los mensajes codificados a las capas inferiores para que sean transportadosa través de la red. El transporte del correo electrónico al servidor correcto depende de la informa-ción de configuración proporcionada por el usuario. Con frecuencia, los problemas que ocurren enla capa de aplicación están relacionados con errores en la configuración de los programas de soft-ware del usuario.

Paso 2: la Capa 4 empaqueta los datos para transporte de extremo a extremo.

Los datos que componen el mensaje de correo electrónico son empaquetados para su transporte através de la red en la Capa 4. La Capa 4 divide el mensaje en segmentos más pequeños. Se colocaun encabezado en cada segmento que indica el número de puerto TCP o UDP que corresponde

Page 31: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 17

a la capa de aplicación correcta. Las funciones de la capa de transporte indican el tipo de serviciode entrega. El correo electrónico utiliza segmentos TCP; por lo tanto la entrega del paquete es re-conocida por el destino. Las funciones de la Capa 4 se implementan en el software que se ejecutaen los host de origen y de destino. Sin embargo, como los firewalls suelen utilizar los números depuerto TCP y UDP para filtrar tráfico, los problemas que se presentan en la Capa 4 pueden sercausados por la configuración incorrecta de las listas de filtros de firewall.

Paso 3: la Capa 3 agrega la información de la dirección IP de la red.

Los datos de correo electrónico recibidos de la capa de transporte son colocados en un paquete quecontiene un encabezado con las direcciones IP de origen y de destino de la red. Los routers utilizanla dirección de destino para dirigir los paquetes a través de la red por la ruta apropiada. La confi-guración incorrecta de la información de la dirección IP en el sistema de origen y de destino puedeocasionar problemas en la Capa 3. Debido a que los routers también utilizan la información de ladirección IP, los errores de configuración del router pueden ocasionar problemas en esta capa.

Paso 4: la Capa 2 agrega el encabezado y el tráiler de la capa de enlace de datos.

Cada dispositivo de red en la ruta desde el origen hasta el destino, incluido el host emisor, encap-sula el paquete en una trama. La trama contiene la dirección física del siguiente dispositivo de redconectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere elentramado para poder conectarse al siguiente dispositivo. Los switches y las tarjetas de interfaz dered (NIC, network interface cards) utilizan la información en la trama para entregar el mensaje aldispositivo de destino correcto. Los controladores de NIC incorrectos, las tarjetas de interfaz y losproblemas de hardware con los switches pueden ocasionar problemas en la Capa 2.

Paso 5: la Capa 1 convierte los datos en bits para su transmisión.

La trama se convierte en un patrón de unos y ceros (bits) para la transmisión en el medio. Una fun-ción de temporización permite que los dispositivos distingan estos bits a medida que se trasladanpor el medio. El medio puede cambiar a lo largo de la ruta entre el origen y el destino. Por ejem-plo, el mensaje de correo electrónico puede originarse en una LAN Ethernet, atravesar un back-bone de fibra de universidades y atravesar un enlace serial WAN hasta que alcanza su destino enotra LAN Ethernet remota. Los problemas de la Capa 1 pueden ocasionarse por cables sueltos oincorrectos, tarjetas de interfaz en mal funcionamiento o interferencia eléctrica.

En el host receptor, los procesos descritos en los pasos 1 a 5 son a la inversa, el mensaje viaja deregreso a las capas superiores hacia la aplicación correcta.

Actividad

Identifique la capa a la que pertenece el protocolo o la tecnología.

Para cada protocolo o tecnología que se muestre, haga clic en la capa correspondiente.

2.2.3 Resolución de problemas del modelo OSIComo modelo teórico, el modelo OSI define los protocolos, el hardware y otras especificacionesque operan en las siete capas.

El modelo OSI también proporciona una base sistemática para la resolución de problemas en unared. En cualquier situación de resolución de problemas, el procedimiento básico de resolución deproblemas comprende lo siguiente:

1. Definir el problema.

2. Aislar la causa del problema.

Page 32: CCNA Discovery Trabajar en Una PYME o en Un ISP

18 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

3. Solucionar el problema.

■ Identificar y priorizar las soluciones alternativas.

■ Seleccionar una alternativa como la solución.

■ Implementar la solución.

■ Evaluar la solución.

Si una solución identificada no resuelve el problema, cancele todos los cambios y continúe con lasiguiente solución posible. Siga los pasos hasta que una solución funcione.

Además de los procedimientos básicos para la solución de problemas, el modelo OSI puede serutilizado como guía para la resolución de problemas. Con la utilización de un modelo en capas,existen tres enfoques diferentes para la resolución de problemas que un técnico puede utilizar paraaislar el problema:

■ Ascendente: el enfoque ascendente comienza con los componentes físicos de la red y subehasta las capas del modelo OSI. La resolución de problemas ascendente es un enfoqueefectivo y eficiente cuando se sospecha que los problemas son físicos.

■ Descendente: el enfoque descendente comienza con la aplicación del usuario y baja hasta lascapas del modelo OSI. Este enfoque comienza con la suposición de que el problema tiene quever con la aplicación y no con la infraestructura de la red.

■ Divide y vencerás: al enfoque divide y vencerás lo suelen utilizar los técnicos de red con másexperiencia. El técnico llega a una conclusión concentrándose en el problema y luego, en basea los resultados que se observen, se traslada hacia arriba o hacia abajo de las capas OSI.

Con el modelo OSI como guía, el técnico de soporte puede realizar preguntas al cliente para que loayude a definir el problema y aislar la causa.

Para resolver un problema, el técnico de soporte generalmente sigue una lista de verificación es-tándar o un guión. Por lo general, el guión adopta un enfoque ascendente para la resolución deproblemas. Esto se debe a que los problemas físicos, casi siempre, son los más fáciles de diagnos-ticar y de reparar, y a que el enfoque ascendente comienza con la Capa física.

Resolución de problemas de la Capa 1

En primer lugar, el técnico se encarga de los problemas de la Capa 1. Recuerde, la Capa 1 se ocupade la conectividad física de los dispositivos de red. Los problemas en la Capa 1 a menudo estánrelacionados con el cableado y la electricidad, y son el motivo de muchas de las llamadas al so-porte técnico. Algunos de los problemas más frecuentes en la Capa 1 son:

■ Dispositivo desactivado.

■ Dispositivo desenchufado.

■ Conexión de cable de red suelto.

■ Tipo de cable incorrecto.

■ Cable de red defectuoso.

■ Punto de acceso inalámbrico defectuoso.

■ Configuraciones inalámbricas incorrectas, como el SSID.

Para resolver el problema de la Capa 1, en primer lugar verifique que todos los dispositivos cuen-ten con la fuente de energía adecuada y que los dispositivos estén encendidos. Puede parecer unasolución obvia, pero muchas veces la persona que informa el problema puede pasar por alto

Page 33: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 19

un dispositivo en la ruta de red del origen al destino. Si hay algún indicador LED que muestre el estado de la conectividad, corrobore con el cliente que esté proporcionando las indicaciones correctas. Si se encuentra en el lugar, inspeccione visualmente el cableado de la red y vuelva a conectar los cables para asegurarse de que la conexión sea la apropiada. Si el problema es con laconexión inalámbrica, verifique que el punto de acceso inalámbrico funcione y que las configura-ciones inalámbricas están correctamente configuradas.

Cuando resuelva un problema de manera remota, el técnico debe asesorar a quien llama en cadapaso e indicarle qué debe buscar y qué debe hacer en caso de que encuentre un error. Si se deter-mina que se han tratado todos los problemas en la Capa 1, es el momento de ascender en el mo-delo OSI hasta la Capa 2.

Resolución de problemas de la Capa 2

Las funciones de la Capa 2 son llevadas a cabo por los switches de la red y las NIC del host. Losproblemas en la Capa 2 pueden ser el resultado de equipos defectuosos, controladores de disposi-tivos incorrectos o un switch mal configurado. Cuando se resuelva un problema de manera remota,puede resultar difícil aislar un problema en la Capa 2.

Un técnico presencial puede controlar si la NIC está instalada correctamente y si funciona de ma-nera adecuada. Volver a colocar la NIC o reemplazar una supuesta NIC defectuosa con una NIC enbuenas condiciones sirve para aislar el problema. Se puede seguir el mismo proceso con cualquierswitch de red.

Resolución de problemas de la Capa 3

En la Capa 3, el técnico debe investigar el direccionamiento lógico utilizado en la red, como el es-quema de direcciones IP. Si la red utiliza el direccionamiento IP, el técnico verifica que los valoresde configuración del dispositivo sean correctos, por ejemplo:

■ Dirección IP dentro de la red asignada

■ Máscara de subred correcta

■ Gateway predeterminada correcta

■ Se requieren otras configuraciones, como DHCP o DNS

En la Capa 3, varias utilidades pueden contribuir con el proceso de resolución de problemas. Tresde las herramientas de líneas de comandos más comunes son:

ipconfig: muestra las configuraciones IP de la computadora

ping: prueba la conectividad básica de la red

traceroute: determina la disponibilidad de la ruta entre el origen y el destino.

La mayoría de los problemas de red generalmente pueden resolverse mediante estas técnicas deresolución de problemas de Capa 1, 2 y 3.

Resolución de problemas de la Capa 4

Si todas las Capas de la 1 a la 3 parecen funcionar normalmente y el técnico puede hacer ping sin pro-blemas a la dirección IP del servidor remoto, significa que ha llegado el momento de revisar las capassuperiores. Por ejemplo, si en la ruta se utiliza un firewall de red, es importante revisar que la aplicaciónTCP o el puerto UDP esté abierto y que no haya listas de filtro bloqueando el tráfico a ese puerto.

Resolución de problemas de la Capa 5 a la Capa 7

El técnico también debe revisar la configuración de la aplicación. Por ejemplo, si se trata de la resolución de un problema relacionado con el correo electrónico, deberá asegurarse de que la

Page 34: CCNA Discovery Trabajar en Una PYME o en Un ISP

20 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

aplicación esté configurada con la información del servidor de correo electrónico entrante y sa-liente correcta. También deberá controlar que la resolución del nombre de dominio funcione deacuerdo con las expectativas.

Los técnicos remotos pueden controlar los problemas en capas superiores mediante el uso de otrasherramientas de utilidad de red, como ser un detector de paquetes, para visualizar el tráfico a me-dida que éste atraviesa la red. Una aplicación de red, como Telnet, también se puede utilizar paravisualizar configuraciones.

Actividad

Identifique si un problema de red tiene lugar en la Capa 1, la Capa 2, la Capa 3, la Capa 4 o lasCapas 5 a 7.

Según la situación, verifique la capa correspondiente.

2.3 Resolución de problemas ISP2.3.1 Escenarios de resolución de problemas desoporte técnicoLa cantidad y los tipos de llamadas recibidas por el soporte técnico pueden variar ampliamente.Algunas de las llamadas más comunes son por problemas de correo electrónico, configuración dehost y conectividad.

Problemas de correo electrónico

■ Puede recibir pero no enviar.

■ Puede enviar pero no recibir.

■ No puede enviar ni recibir.

■ Nadie puede responder los mensajes.

Una causa común de varios de los problemas de correo electrónico es utilizar los nombres deservidor POP, IMAP, o SMTP incorrectos. Lo mejor es corroborar con el administrador de correoelectrónico para que éste confirme el nombre apropiado del servidor POP o IMAP y el servidorSMTP. En algunos casos, se utiliza el mismo nombre de servidor para POP/IMAP y SMTP. Tam-bién es necesario confirmar que el nombre de usuario y la contraseña sean correctos. Debido a queno se suele mostrar la contraseña, es recomendable volver a ingresarla cuidadosamente.

Cuando se resuelven estos problemas por teléfono es importante guiar cuidadosamente al cliente através de los parámetros de configuración. Muchos clientes no están familiarizados ni con la termi-nología, ni con los valores de los distintos parámetros de configuración. Si es posible, conéctesecon el dispositivo del cliente a través de un software de administración remota. Esto le permite altécnico realizar los pasos necesarios para el cliente.

Problemas con la configuración del host

Un problema común que puede impedir la conectividad a Internet o a otros recursos de la red es laconfiguración incorrecta de la información de direccionamiento de host. Puede ser una direcciónIP, máscara de subred o gateway predeterminada incorrectas.

Page 35: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 21

En entornos donde la información de direccionamiento IP se configura de forma manual, es posi-ble que la configuración IP simplemente se haya ingresado de manera incorrecta. En entornos endonde los hosts se configuran para recibir de manera dinámica una dirección IP desde un servidorde asignación, como un servidor de DHCP, es posible que el servidor falle o se vuelva inalcanza-ble debido a problemas de la red.

Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible un servi-dor de asignación o es inalcanzable, el sistema operativo le asignará automáticamente unadirección link-local al host local. Las direcciones IPv4 del bloque de direcciones desde169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16) se encuentran designadas como direccioneslink-local. Un proceso link-local seleccionará de manera aleatoria una dirección IP dentro delrango 169.254.0.0/16. ¿Pero qué impide que dos hosts seleccionen de manera aleatoria la mismadirección IP?

Una vez que el proceso link-local selecciona una dirección IP, envía una consulta ARP con esa IPa la red para comprobar si hay otros dispositivos que utilicen esa dirección. Si no se obtiene res-puesta, la dirección IP se asigna al dispositivo, de lo contrario, se selecciona otra dirección IP y serepite la consulta ARP. Microsoft hace referencia a las direcciones link-local como dirección IPprivada automática (APIPA, Automatic Private IP Addressing).

Si varios hosts de la misma red obtienen una dirección link-local, las aplicaciones cliente/servidory punto a punto entre esos hosts funcionarán correctamente. Sin embargo, debido a que las direc-ciones link-local se encuentran en el espacio de direcciones privadas clase B, no es posible la co-municación fuera de la red local.

Al resolver problemas de hosts configurados manual y dinámicamente, utilice el comando del hostipconfig /all para verificar que el host esté utilizando la configuración IP correcta.

Problemas de conectividad del cliente

Los problemas de conectividad son más comunes en nuevos clientes que intentan conectarse porprimera vez. Sin embargo, algunas veces, los clientes actuales enfrentan problemas de conectivi-dad. Los clientes que se conectan por primera vez pueden tener problemas para instalar parámetrosde configuración del hardware y el software. Los clientes actuales experimentan problemas deconectividad cuando no pueden abrir una página Web ni conectarse al cliente de mensajería instan-tánea o el correo electrónico.

Existen muchas razones por las cuales un cliente no tiene conectividad, por ejemplo:

■ Moras en el pago de los servicios.

■ Fallas de hardware.

■ Fallas en la capa física.

■ Parámetros de aplicación incorrectos.

■ Plug-ins de aplicación faltantes.

■ Aplicaciones faltantes.

En muchos casos, el problema es un cable defectuoso o incluso un cable enchufado en el puertoincorrecto. Estos tipos de problemas se pueden resolver mediante la verificación de la conexióndel cable o el reemplazo de éste.

Otros problemas, por ejemplo problemas de software, pueden ser más difíciles de detectar. Unejemplo es un TCP/IP stack mal cargado, que impide que el IP funcione correctamente. El stackde TCP/IP se puede evaluar y verificar con una dirección de loopback. La dirección de loopback es

Page 36: CCNA Discovery Trabajar en Una PYME o en Un ISP

22 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

una dirección especial, la dirección reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir eltráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para lasaplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse.

Es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el hostlocal. Si no obtiene una respuesta al usar el comando ping en la dirección de loopback, considerela posibilidad de una falla en la instalación o en la configuración de un stack de TCP/IP.

Las direcciones de la 127.0.0.0 a la 127.255.255.255 se reservan con fines de verificación.Cualquier dirección dentro de este bloque producirá un loop back dentro del host local. Las direc-ciones dentro de este bloque no deben figurar en ninguna red. A pesar de que todo el rango de lared 127.0.0.0/8 está reservado, la única dirección que por lo general se utiliza con fines de verifi-cación es la 127.0.0.1.

Actividad de Packet Tracer

Diagnostique y resuelva el problema de conectividad de la red.

2.3.2 Creación y utilización de registros de soporte técnicoCuando un técnico de soporte del nivel 1 recibe una llamada, se utiliza un proceso para reunir in-formación. También existen sistemas específicos para guardar y recuperar la información rele-vante. Es muy importante reunir la información correcta en caso de que una llamada debaescalarse a la Capa 2, o solicitar una visita al lugar.

El proceso de recopilación y registro de la información comienza inmediatamente en el momentoque el técnico responde la llamada. Cuando el cliente se identifica, el técnico accede a la informa-ción relevante del cliente. Para administrar la información de los clientes, generalmente se utilizauna aplicación de base de datos.

La información se transfiere a un informe de problema o un informe de incidente. Este documentopuede ser un papel en un sistema de archivo en papel o un sistema electrónico de seguimiento di-señado para seguir el proceso de resolución de problemas de principio a fin. Cada persona que tra-baja en el problema debe registrar lo que se ha realizado en el informe de problema. Cuando serequiere una llamada presencial, la información en el informe de problema puede transformarse enuna orden de trabajo que el técnico presencial puede llevar a la ubicación del cliente.

Cuando el problema se resuelve, la solución se documenta en la orden de trabajo del cliente o in-forme de problema y en un documento de la base de conocimientos para futura referencia.

A veces, el técnico de soporte del nivel 1 puede recibir una llamada que no se puede resolver rápi-damente. En ese caso, el técnico es responsable de transferir la llamada a un técnico del nivel 2que esté más capacitado para resolver el problema. La transferencia de la llamada a un técnico deun nivel superior se conoce como el proceso de escalabilidad de llamadas.

Tanto los técnicos de soporte del nivel 1 como los del nivel 2 intentan resolver los problemas delcliente a través del teléfono, las herramientas Web y, quizás, hasta aplicaciones compartidas en es-critorios remotos.

Si los técnicos de soporte no pueden resolver el problema de manera remota, a veces es necesarioenviar a un técnico presencial del nivel 3 a la ubicación del cliente. La tarea del técnico presenciales visitar la ubicación del cliente para trabajar personalmente en el equipo con problemas. El téc-nico de soporte puede concertar una cita con el cliente para que el técnico presencial lleve a cabolas tareas de reparación o puede ser responsabilidad del técnico presencial.

Para resolver el problema de manera apropiada, el técnico presencial revisa el informe de pro-blema para determinar qué se realizó anteriormente. Este repaso proporciona un poco de informa-

Page 37: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 23

ción adicional para el técnico y un punto lógico de partida. También ayuda al técnico a decidircuáles son las herramientas y los suministros que debe llevar en lugar de tener que abandonar laubicación del cliente para obtener los suministros.

Los técnicos presenciales generalmente trabajan en la red en la ubicación del cliente. Sin embargo,en algunas ocasiones el técnico no puede ejecutar las reparaciones necesarias y debe volver a laubicación del ISP con el equipo dañado para su reparación.

2.3.3 Procedimientos en la ubicación del clienteExisten cuatro pasos que debe realizar un técnico presencial antes de comenzar con la resoluciónde problemas o la reparación en el lugar de trabajo del cliente:

Paso 1: Proporcionar la identificación apropiada al cliente.

Paso 2: Revisar el informe de problema o la orden de trabajo con el cliente para verificar que lainformación esté correcta.

Paso 3: Comunicar el estado actual de cualquier problema o inconveniente identificado y las ac-ciones que planea ejecutar ese día en la ubicación del cliente.

Paso 4: Obtener el permiso del cliente para comenzar a trabajar.

El técnico debe verificar todos los puntos en el informe del problema. Una vez que el técnico sehaya familiarizado con todos los problemas, puede comenzar a trabajar. El técnico es responsablede controlar los parámetros de configuración de todos los dispositivos y de la red y ejecutan lasutilidades necesarias. El técnico quizás deba reemplazar el supuesto hardware defectuoso con unhardware en buenas condiciones para determinar si existe un problema de hardware.

Cuando se realice cualquier tarea de resolución de problemas en las instalaciones del cliente, enespecial cuando se instala un equipo nuevo o se reemplaza uno existente, es importante minimizarel riesgo de lesiones mediante las buenas prácticas de seguridad. Muchos empleadores ofrecen ca-pacitación en seguridad como parte de los servicios de sus empleados.

Escaleras

Utilice escaleras para alcanzar ubicaciones elevadas para la instalación de cables de red o para ins-talar puntos de acceso inalámbricos en lugares de difícil acceso. Para reducir el riesgo de caerse dela escalera o de dejar caer equipos mientras sube la escalera, trabaje con un compañero siempreque sea posible.

Ubicaciones elevadas o peligrosas

A veces, el equipo y los cables de red se encuentran en lugares elevados y peligrosos como la partelateral de un edificio, terrazas o en una estructura interna, como el eje de un ascensor, a la que nose puede tener acceso con una escalera. El trabajo que se realiza en este tipo de ubicaciones sedebe llevar a cabo con mucho cuidado. El uso de un arnés de seguridad reduce el riesgo de caídas.

Equipo eléctrico

Si se corre el riesgo de ser dañado o entrar en contacto con líneas eléctricas al montar hardware,comuníquese con el electricista del cliente para asegurarse de que los riesgos de choque eléctricosean mínimos. El contacto con equipos eléctricos puede derivar en lesiones graves.

Espacios de difícil acceso

El equipo de red a veces se encuentra en espacios angostos de difícil acceso. Asegúrese de que elárea de trabajo tenga la iluminación y la ventilación adecuadas. Determine la mejor manera de le-vantar, instalar y quitar el equipo para reducir los riesgos.

Page 38: CCNA Discovery Trabajar en Una PYME o en Un ISP

24 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Equipo pesado

Los dispositivos de red pueden ser grandes y pesados. Planifique contar con el equipo adecuado yel personal capacitado cuando necesite instalar o trasladar equipos pesados en las instalaciones delcliente.

Después de que el técnico realiza cualquier cambio de configuración o instala un nuevo equipo,éste debe observar los resultados para asegurarse del correcto funcionamiento. Cuando finaliza, eltécnico comunica la naturaleza del problema al cliente, qué solución se ha aplicado y cualquierprocedimiento de seguimiento. Antes de que el problema pueda ser considerado totalmente re-suelto, el técnico debe contar con la aprobación del cliente. El técnico entonces puede cerrar el in-forme de problema y documentar la solución.

El cliente recibe una copia de la documentación. El documento incluye el problema original infor-mado telefónicamente a soporte técnico y las acciones llevadas a cabo para resolver el problema.El técnico registra la solución y se indica la aprobación del cliente en el informe de problema. Parafutura referencia, el técnico también debe registrar el problema y la solución en la documentaciónde soporte técnico y en las preguntas frecuentes.

En algunos casos, el técnico presencial puede dejar al descubierto problemas de red que requierende actualizaciones o reconfiguraciones de los dispositivos de red. Cuando esto sucede, puedequedar fuera del ámbito del informe de problema original. Generalmente, se informa al cliente y alpersonal de red del ISP acerca de estos problemas para que se tomen otras medidas.

Page 39: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 2: Soporte técnico 25

Resumen del capítuloHaga clic en los botones para acceder a la información resumida.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 40: CCNA Discovery Trabajar en Una PYME o en Un ISP

26 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 41: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 3

Planificación de una actualización de red

Introducción

3.1 Documentación de la red actual

3.1.1 Relevamiento del sitioCuando una empresa pequeña crece rápidamente, a veces la red original que respalda a la com-pañía no puede acompañar la expansión. Quizá los empleados de la compañía no vean lo impor-tante que es planificar actualizaciones de la red. Para conectar nuevos usuarios, la empresasimplemente puede agregar dispositivos de hardware de red de distinta calidad, diferentes fabri-cantes y distintas tecnologías de conexión. A medida que se agregan nuevos usuarios, es posibleque se degrade la calidad de la red actual hasta que ésta ya no pueda soportar el nivel de tráfico dered generado por los usuarios.

Cuando la red comienza a fallar, la mayoría de las pequeñas empresas buscan ayuda para rediseñarla red a fin de cumplir con las nuevas exigencias. Se puede llamar a un ISP o a un proveedor deservicio administrado para que brinde asesoramiento, instale y realice el mantenimiento de la ac-tualización de la red.

Antes de que la actualización de la red se pueda diseñar de manera adecuada, se envía un técnicopresencial para que ejecute un relevamiento del sitio a fines de documentar la estructura actual dela red. También es necesario investigar y documentar la distribución física dentro de las instala-ciones para determinar dónde se pueden instalar los nuevos equipos.

Un relevamiento de sitio proporciona información importante para el diseñador de redes y crea unpunto de partida adecuado para el proyecto. Muestra lo que ya existe en el lugar y es un buen indi-cio de lo que se necesita.

Los datos importantes que se pueden recopilar durante un relevamiento del sitio incluyen:

■ Cantidad de usuarios y tipos de equipos.

■ Crecimiento proyectado.

■ Actual conectividad a Internet.

■ Requisitos de aplicación.

■ Infraestructura de red existente y distribución física.

■ Nuevos servicios requeridos.

■ Consideraciones de seguridad y privacidad.

■ Expectativas de confiabilidad y tiempo de actividad y.

■ Limitaciones de presupuesto.

Page 42: CCNA Discovery Trabajar en Una PYME o en Un ISP

28 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Si fuera posible, es una buena idea obtener el plano del piso. Si no se dispone de un plano deplanta, el técnico puede dibujar un diagrama que indique el tamaño y la ubicación de todas lashabitaciones. También resulta útil hacer un inventario del hardware y software actual como puntode partida de los requisitos para la actualización.

El técnico también puede ir al lugar acompañado de un representante de ventas para que éste en-treviste al cliente. El representante de ventas puede realizar una serie de preguntas para recopilarinformación acerca de las necesidades de actualización de la red de la empresa.

Cuando lleva a cabo el relevamiento del sitio, el técnico debe estar preparado para cualquier cosa.Las redes no siempre cumplen con los códigos de prácticas locales en lo que respecta a normas deelectricidad, edificación o seguridad ni tampoco se adhieren a ningún estándar.

A veces las redes crecen al azar a través del tiempo y terminan siendo una mezcla de tecnologías yprotocolos. El técnico debe tener cuidado de no ofender al cliente cuando expresa su opiniónacerca de la calidad de la red instalada actualmente.

Cuando el técnico visita las instalaciones del cliente, deberá revisar exhaustivamente la configu-ración de la red y el equipo. Pueden existir problemas obvios, como cables no rotulados, baja se-guridad física para los dispositivos de red, falta de suministro de energía de emergencia o falta de una fuente de energía ininterrumpible (UPS) para dispositivos importantes. Estas condicionesse mencionan en el informe del relevamiento del sitio, además de los otros requisitos obtenidos del relevamiento y de la entrevista al cliente.

Una vez que se ha completado el relevamiento del sitio, es importante que el técnico revise los re-sultados con el cliente para asegurarse de que no falte nada y de que no haya errores. Si todo sedescribe con exactitud, el relevamiento del sitio proporciona una excelente base para el nuevo di-seño de la red.

3.1.2 Topologías física y lógicaLas topologías física y lógica de la red deben documentarse. Una topología física es la ubicaciónfísica real de los cables, los equipos y otros periféricos. Una topología lógica documenta la rutaque toman los datos a través de la red y la ubicación donde tienen lugar las funciones de la red,como el enrutamiento. Un técnico recopila esta información durante el relevamiento del sitio paracrear el mapa de las topología física y lógica de la red.

En una red conectada por cables, el mapa de la topología física consiste en el armario para el ca-bleado y en el cableado a las estaciones individuales de los usuarios finales. En una red inalám-brica, la topología física consiste del armario para el cableado y de un punto de acceso. Como nohay cables, la topología física contiene el área de cobertura de la señal inalámbrica.

La topología lógica generalmente es la misma para una red conectada por cables y una red inalám-brica. Incluye la denominación y el direccionamiento de la Capa 3 de las estaciones finales, losgateways del router y otros dispositivos de red independientemente de su ubicación física. Indicala ubicación del enrutamiento, la traducción de direcciones de red y el filtrado del firewall.

Para desarrollar una topología lógica, se necesita comprender la relación que existe entre los dispo-sitivos y la red, independientemente de la distribución física del cableado. Existen varias disposicio-nes topológicas posibles. Por ejemplo, topologías en estrella, en estrella extendida, de malla parcialy de malla completa.

Topologías en estrella

Con una topología en estrella, cada dispositivo se conecta a través de una conexión única a unpunto central. Por lo general, el punto central es un switch o un punto de acceso inalámbrico. La ventaja de una topología en estrella es que si falla un único dispositivo de conexión, sólo ese

Page 43: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 29

dispositivo resulta afectado. Sin embargo, si falla el dispositivo central, como el switch, todos los dispositivos de conexión pierden conectividad.

Se crea una estrella extendida cuando el dispositivo central en una estrella se conecta a un disposi-tivo central de otra estrella, como cuando se interconectan varios switches o cuando están en unacadena margarita.

Topologías de malla

La mayoría de las capas núcleo de una red están conectadas por cables en una topología de mallacompleta o de malla parcial. En una topología de malla completa, cada dispositivo está conecta-do con los demás dispositivos. Si bien las topologías de malla completa proporcionan la ventaja deuna red completamente redundante, éstas pueden ser difíciles de conectar y administrar y son máscostosas.

Para las instalaciones más grandes, se utiliza una topología de malla parcial modificada. En unatopología de malla parcial, cada dispositivo está conectado a otros dos dispositivos como mínimo.Esta disposición crea suficiente redundancia sin la complejidad de una malla completa.

La implementación de enlaces redundantes mediante topologías de malla parcial o completa ase-gura que los dispositivos de red pueden encontrar rutas alternativas para enviar datos en el caso deque se produzca una falla.

3.1.3 Documentación de los requisitos de la redJunto con la creación de mapas de topología para la red actual, es necesario obtener informaciónadicional acerca de los hosts y los dispositivos que están instalados actualmente. Esta informaciónse registra en una hoja de inventario resumida. El técnico también documenta cualquier creci-miento que la empresa anticipe en el futuro.

Esta información ayuda al diseñador de redes a determinar cuáles son los nuevos equipos requeri-dos y la mejor manera de estructurar la red para que soporte el crecimiento previsto.

La hoja de inventario de los dispositivos instalados incluye:

■ Nombre del dispositivo.

■ Fecha de compra.

■ Información de garantía.

■ Ubicación.

■ Marca y modelo.

■ Sistema operativo.

■ Información de direccionamiento lógico.

■ Gateway.

■ Método de conectividad.

■ Control de virus.

■ Información de seguridad.

Actividad de Packet Tracer

Cree un diagrama de red físico y lógico.

Vea instrucciones para imprimir.

Page 44: CCNA Discovery Trabajar en Una PYME o en Un ISP

30 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

3.2 Planificación3.2.1 Fases de planificación de la actualización de la redUna actualización de red requiere una extensa planificación. Como en cualquier otro proyecto, seidentifica una necesidad y luego se diseña un plan que describe el proceso desde el principio hasta elfinal. Un buen plan de proyecto ayuda a identificar las fortalezas, las debilidades, las oportunidadeso las amenazas (SWOT). El plan define claramente las tareas y el orden en que se llevarán a cabo.

Ejemplos de una buena planificación:

■ Los equipos deportivos siguen planes de juego.

■ Los constructores siguen los anteproyectos.

■ Las ceremonias o reuniones respetan un cronograma.

Una red que es un mosaico de dispositivos conectados entre sí, que utiliza una mezcla de tec-nologías y protocolos, generalmente es un indicador de una planificación inicial deficiente. Estostipos de redes son propensas a tiempo de inactividad, son difíciles de mantener y los problemasrelacionados con ellas son difíciles de solucionar.

La planificación de una actualización de la red comienza una vez que se han finalizado el rele-vamiento del sitio y el informe. Hay cinco fases diferentes.

Fase 1: Recopilación de requisitos

Después de que se ha recopilado toda la información obtenida del cliente y de la visita al lugar,ésta se analiza para determinar los requisitos de la red. Este análisis es realizado por el equipo dediseño en el ISP que luego genera un Informe del análisis.

Fase 2: Selección y diseño

Se seleccionan los dispositivos y el cableado según los requisitos descritos en el Informe delanálisis. Se crean varias opciones de diseños y se comparten regularmente con los demás miem-bros que participan del proyecto. Esta fase permite al equipo ver la red desde una perspectiva dedocumentación y evaluar las compensaciones de costo y rendimiento. Es durante este paso que sepueden identificar y tratar todas las debilidades del diseño.

También en esta fase, se crean y se prueban prototipos. Un prototipo es un buen indicador de cómofuncionará la nueva red.

Cuando el cliente aprueba el diseño, es posible que se inicie la implementación de la nueva red.

Fase 3: Implementación

Si los primeros pasos se llevan a cabo correctamente, es más factible que la fase de imple-mentación se ejecute sin inconvenientes. Si en las fases anteriores se han pasado por alto algunastareas, éstas deben ser corregidas durante la implementación. La creación de un programa de im-plementación que reserva tiempo para eventos inesperados mantiene la interrupción del cliente enlos niveles mínimos. La comunicación constante con el cliente durante la instalación es fundamen-tal para el éxito del proyecto.

Fase 4: Operación

La red entra en servicio en lo que se denomina un ambiente de producción. Antes de este paso, seconsidera que la red se encuentra en la fase de prueba o implementación.

Page 45: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 31

Fase 5: Revisión y evaluación

Una vez que la red esté en funcionamiento, se deben revisar y evaluar el diseño y la imple-mentación. Para este proceso, se recomienda ejecutar los siguientes pasos:

Paso 1: Compare la experiencia del usuario con los objetivos descritos en la documentación yevalúe si el diseño es adecuado para el trabajo.

Paso 2: Compare los diseños y costos proyectados con la implementación actual. Esta evaluaciónasegura que los futuros proyectos se beneficien de las lecciones aprendidas en este proyecto.

Paso 3: Monitoree el funcionamiento y registre los cambios. Es importante la documentación yjustificación completa del sistema.

Una cuidadosa planificación en cada fase asegura que el proyecto fluya sin inconvenientes y que lainstalación sea exitosa. Los técnicos presenciales a veces son incluidos en la planificación porqueparticipan de todas las fases de la actualización.

Actividad

Determine si una acción es parte de la fase de Recopilación de requisitos, Selección y diseño, Im-plementación, Operación o Revisión y evaluación.

Según la afirmación, seleccione la fase adecuada.

3.2.2 Entorno físicoUna de las primeras acciones que realiza el diseñador de redes para seleccionar el equipo y diseñode la nueva red es examinar las instalaciones y el cableado de la red actual. Las instalaciones in-cluyen el entorno físico, la sala de telecomunicaciones y el cableado de red actual. Un cuarto detelecomunicaciones o armario para el cableado dentro de una red pequeña de un solo piso general-mente se denomina Instalación de distribución principal (MDF, Main Distribution Facility).

La MDF generalmente contiene muchos de los dispositivos de red, incluidos switches o hubs, routersy puntos de acceso. Es aquí donde todos los cables de red se concentran en un punto único. Muchasveces, la MDF contiene además el punto de presencia (POP, Point of Presence) del ISP donde la redestablece la conexión a Internet a través de un proveedor de servicios de telecomunicaciones.

Si se requieren armarios de cableado adicionales, éstos se conocen como Servicios de distribuciónintermedia (IDF, Intermediate Distribution Facilities). Los IDF por lo general son más pequeñosque la MDF y se conectan a ésta.

Muchas pequeñas empresas no cuentan con cuartos ni armarios de telecomunicaciones. El equipode red puede estar ubicado en un escritorio u otro mueble y los cables quizá se encuentren sobre elpiso. El equipo de red siempre debe estar seguro. A medida que una red crece, un cuarto de teleco-municaciones resulta fundamental para la seguridad y confiabilidad de la red.

3.2.3 Consideraciones sobre el cableadoCuando el cableado existente no se adecua a las especificaciones del nuevo equipo, se debe plani-ficar e instalar un nuevo cableado. Es posible determinar rápidamente las condiciones del cableadoactual mediante la inspección física de la red durante la visita al lugar. Al planificar la instalacióndel cableado de red, existen cuatro áreas físicas que se deben considerar:

■ Área de trabajo del usuario.

■ Cuarto de telecomunicaciones.

Page 46: CCNA Discovery Trabajar en Una PYME o en Un ISP

32 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

■ Área con backbone.

■ Área de distribución.

Existen muchos tipos diferentes de cables en el entorno de red y algunos son más comunes que otros:

■ Cable de par trenzado blindado (STP): Generalmente cable de Categoría 5, 5e o 6 que tieneun blindaje de papel para protegerlo de la interferencia electromagnética externa (EMI). En unentorno de Ethernet, el límite de distancia es de aproximadamente 100 metros (328 pies).

■ Cable de par trenzado no blindado (UTP): Generalmente cable de Categoría 5, 5e o 6 queno tiene protección adicional para la EMI, pero es más económico. Se deben evitar lostendidos de cables en áreas eléctricamente ruidosas. En un entorno de Ethernet, el límite dedistancia es de aproximadamente 100 metros (328 pies).

■ Cable de fibra óptica: Es un medio no susceptible a la EMI que puede transmitir datos másrápidamente y a mayor distancia que el cobre. Según el tipo de fibra óptica, las limitacionesde distancia pueden alcanzar varias millas (kilómetros). La fibra óptica se puede utilizar parael cableado backbone y conexiones de alta velocidad.

Además de estos tres tipos de cableado tan utilizados, el coaxial también se usa para redes. Elcable coaxial por lo general no se utiliza en las LAN, pero sí se usa mucho en redes de provee-dores con módem por cable. El cable coaxial tiene un núcleo de cobre sólido con varias capas deprotección, como el cloruro de polivinilo (PVC), protección de cable trenzado y cobertura plástica.La distancia es de varios kilómetros (millas). Los límites dependen de la finalidad de la conexión.

Existen varias organizaciones en el mundo que proporcionan especificaciones de cableado de LAN.

La Asociación de las Industrias de las Telecomunicaciones (TIA, Telecommunications IndustryAssociation) y la Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance) traba-jaron conjuntamente para proporcionar las especificaciones de cableado TIA/EIA para las LAN.Dos de las especificaciones de cableado TIA/EIA más comunes son las normas 568-A y 568-B.Estas dos normas generalmente utilizan la misma categoría de cable, 5 o 6, pero con un código decolor diferente de terminación.

Hay tres tipos diferentes de cables de par trenzado que pueden utilizarse en redes:

■ Conexión directa: Conecta dispositivos diferentes, como un switch y una computadora o unswitch y un router.

■ Conexión cruzada: Conecta dispositivos similares, como dos switches o dos computadoras.

■ Consola (o Transpuesto): Conecta una computadora al puerto de consola de un router oswitch para realizar la configuración inicial.

Otro tipo de cable común que se utiliza para redes es un cable serial. Un cable serial generalmentese utiliza para conectar el router a una conexión de Internet. Esta conexión de Internet puede sersuministrada por la compañía telefónica, la compañía de cable o un ISP privado.

3.2.4 Cable estructuradoCuando se diseña un proyecto con cable estructurado, el primer paso es obtener un plano de plantaexacto. El plano de planta permite que el técnico identifique las posibles ubicaciones de los arma-rios de cableado, los tendidos de cables y las áreas eléctricas que se deben evitar.

Page 47: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 33

Después de que el técnico haya identificado y confirmado las ubicaciones de los dispositivos dered, se procederá al diseño de la red sobre el plano de planta. Algunos de los elementos más im-portantes para documentar son los siguientes:

■ Cable parche: Cable corto desde la computadora a la placa de pared en el área de trabajodel usuario

■ Cable horizontal: Cable desde la placa de pared al IDF en el área de distribución

■ Cable vertical: Cable desde el IDF a la MDF en el área con backbone de la empresa

■ Cable backbone: Parte de la red que maneja la mayor cantidad de tráfico

■ Ubicación del armario para el cableado: Área para reunir los cables del usuario final al hubo switch

■ Sistema de administración de cables: Bandejas y correas que se usan para guiar y protegerlos tendidos de cables

■ Sistema de etiquetado de cables: Sistema o diseño de etiquetado para identificar cables

■ Consideraciones eléctricas: Tomacorrientes y otros elementos para cumplir con losrequisitos eléctricos del equipo de red

Actividad en el laboratorio

Evalúe un plano de planta y proponga actualizaciones para adaptarse a espacios de piso adicionales.

3.3 Compra y mantenimiento de equipos3.3.1 Compra de equiposCuando el equipo ISP planifica la actualización de la red, debe tratar algunas cuestiones rela-cionadas con la compra de nuevos equipos y con el mantenimiento de equipos nuevos y existentes.Generalmente hay dos opciones para obtener nuevos equipos:

■ Servicio administrado: el equipo se obtiene del ISP mediante alquiler u otro acuerdo y el ISPes responsable de las actualizaciones y el mantenimiento del equipo.

■ Servicio interno: el cliente compra el equipo y es responsable de las actualizaciones, lasgarantías y el mantenimiento del equipo.

Cuando se adquiere un equipo, el costo siempre es un factor importante. Un buen análisis de costode las diferentes opciones proporciona una base sólida para tomar la decisión final.

Si se elige un servicio administrado, existen costos de alquiler y posiblemente otros costos de ser-vicio según estén descritos en el Acuerdo de nivel de servicio (SLA, Service Level Agreement).

Si el equipo se compra inmediatamente, el cliente deberá ser consciente del precio, la cobertura dela garantía, la compatibilidad con los equipos existentes y además, de las cuestiones de actualiza-ción y mantenimiento del equipo. Debe analizarse todo esto para determinar la rentabilidad de lacompra.

3.3.2 Selección de dispositivos de redDespués de analizar los requisitos, el personal de diseño recomienda los dispositivos de redapropiados para conectar la red y soportar la nueva funcionalidad de ésta.

Page 48: CCNA Discovery Trabajar en Una PYME o en Un ISP

34 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Para la conectividad, las redes modernas utilizan una variedad de dispositivos. Cada dispositivoposee determinadas capacidades para controlar el flujo de datos a través de la red. Una regla gene-ral es que cuanto más alto se encuentre en dispositivo en el modelo OSI, más inteligente será. Estoquiere decir que un dispositivo que se encuentra en un nivel superior puede analizar mejor el trá-fico de datos y reenviarlos según la información que no está disponible en las capas inferiores. Porejemplo, un hub de la Capa 1 sólo puede reenviar datos a través de todos los puertos mientras queun switch en la Capa 2 puede filtrar los datos y enviarlos solamente a través del puerto conectadoal destino en base a la dirección MAC.

A medida que los switches y routers evolucionan, puede que la distinción entre ellos no sea del todoclara. Pero hay una distinción simple que se mantiene: los switches de LAN proporcionan conec-tividad dentro de las redes de área local de la organización, mientras que los routers interconectanredes locales y se necesitan en un entorno de red de área amplia.

Además de los switches y routers, existen otras opciones de conectividad disponibles para lasLAN. Los puntos de acceso inalámbrico permiten que los equipos y otros dispositivos, como telé-fonos portátiles para el protocolo de Internet (IP, Internet Protocol), se conecten de manera inalám-brica a la red o compartan una conectividad de banda ancha. Los firewalls protegen de amenazas ala red y proporcionan seguridad, además de control y contención de red.

Los routers de servicio integrado ( ISR, Integrated Service Routers) son dispositivos de red que com-binan la funcionalidad de switches, routers, puntos de acceso y firewalls en el mismo dispositivo.

3.3.3 Selección de dispositivos de LANSi bien tanto el hub como el switch pueden proporcionar conectividad en la capa de acceso de unared, para conectar los dispositivos a una LAN se debe optar por los switches. Los switches sonmás costosos que los hubs, pero el rendimiento mejorado de los primeros los hace más rentables.Por lo general, el hub se utiliza como dispositivo de red sólo dentro de una LAN muy pequeña,es decir, una LAN que requiere poco rendimiento, o bien cuando el presupuesto es limitado.

Al seleccionar el switch para una LAN en particular, se deben tener en cuenta varios factores.Estos factores incluyen, entre otros:

■ La velocidad y los tipos de puertos e interfaces involucrados.

■ Capacidad de expansión.

■ Facilidad de administración.

■ Costo.

Velocidad y tipos de puertos e interfaces

La selección de dispositivos de Capa 2 que puedan ajustarse a mayores velocidades permite a lared evolucionar sin reemplazar los dispositivos centrales.

Al seleccionar un switch, es fundamental la elección del número y tipo de puerto.

Los diseñadores de redes deben considerar detenidamente cuántos puertos de par trenzado (TP) yde fibra óptica se necesitan. También es importante calcular cuántos puertos serán necesarios paraadmitir la expansión de la red.

Capacidad de expansión

Los dispositivos de red incluyen configuraciones físicas modulares y fijas. Las configuracionesfijas tienen un tipo y una cantidad específica de puertos o interfaces. Los dispositivos modularestienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módu-

Page 49: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 35

los a medida que aumentan los requisitos. La mayoría de los dispositivos modulares incluyen unacantidad mínima de puertos fijos y de ranuras de expansión.

Un uso típico de una ranura de expansión es para agregarle módulos de fibra óptica a un disposi-tivo que originalmente fue configurado con un número de puertos TP fijos. Los switches modu-lares pueden ser un método rentable para ampliar las LAN.

Facilidad de administración

Un switch básico y económico no se puede configurar. Un switch administrado que utiliza un con-junto de funciones IOS de CISCO permite el control de los puertos individuales o del switch engeneral. Los controles incluyen la capacidad de cambiar las configuraciones para un dispositivo,añadir seguridad del puerto y controlar el rendimiento.

Por ejemplo, con un switch administrado, se pueden activar o desactivar los puertos. Además, losadministradores pueden controlar qué equipos o dispositivos pueden conectarse a un puerto.

Costo

El costo de un switch se determina según sus capacidades y características. La capacidad delswitch incluye el número y los tipos de puertos disponibles además de la velocidad general detransmisión (throughput). Otros factores que afectan el costo son las capacidades de administraciónde red, las tecnologías de seguridad incorporadas y las tecnologías de conmutación avanzadas.

Al utilizar un simple cálculo de costo por puerto, en principio puede parecer que la mejor opciónes implementar un switch grande en una ubicación central. Sin embargo, este aparente ahorro enlos costos puede contrarrestarse por el gasto generado por las longitudes de cable más extensasque se necesitan para conectar cada dispositivo de la LAN a un switch. Esta opción debe compa-rarse con el costo generado al implementar una cantidad de switches más pequeños conectados aun switch central con una cantidad menor de cables largos.

La implementación de un número de dispositivos más pequeños, en lugar de un solo dispositivogrande, también ofrece la ventaja de reducir el tamaño del dominio de fallas. Un dominio de fallases el área de la red afectada cuando una pieza del equipo de red falla o no funciona correctamente.

Una vez que se hayan seleccionado los switches de la LAN, determine qué router es apropiadopara el cliente.

Actividad de Packet Tracer

Examine las diferentes opciones de switch de LAN.

3.3.4 Selección de dispositivos de internetworkUn router es un dispositivo de Capa 3. Éste ejecuta todas las tareas de los dispositivos en las capasinferiores y selecciona la mejor ruta al destino según la información en la Capa 3. Los routers sonlos dispositivos principales utilizados para interconectar las redes. Cada puerto de un router seconecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Los routerstienen la capacidad de dividir dominios de broadcast y dominios de colisiones.

Al seleccionar un router, es necesario que las características del router sean compatibles con losrequisitos de la red. Factores que se deben tener en cuenta para elegir un router:

■ Tipo de conectividad requerida.

■ Características disponibles.

■ Costo.

Page 50: CCNA Discovery Trabajar en Una PYME o en Un ISP

36 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Conectividad

Los routers interconectan redes que utilizan diferentes tecnologías. Los routers pueden tener inter-faces LAN y WAN.

Las interfaces de LAN en el router se conectan a los medios LAN. Los medios son por lo generalpara cableado UTP, pero pueden agregarse módulos para utilizar medios de fibra óptica. Según laserie o el modelo del router, puede haber diferentes tipos de interfaces para la conexión del ca-bleado LAN y WAN.

Características

Es necesario que las características del router sean compatibles con los requisitos de la red. Des-pués de realizar un análisis, la gerencia de la empresa puede determinar que necesita un router concaracterísticas específicas. Además del enrutamiento básico, entre las características se incluye:

■ Seguridad.

■ Calidad de servicio (QoS).

■ Voz sobre IP (VoIP).

■ Traducción de direcciones de red (NAT).

■ Protocolo de configuración dinámica de host (DHCP).

■ Red privada virtual (VPN).

Costo

El presupuesto es muy importante al momento de seleccionar dispositivos de internetwork. Losrouters pueden ser costosos y los módulos adicionales, como los de fibra óptica, pueden aumentarlos costos.

Un router de servicios integrados (ISR) es una tecnología relativamente nueva que combina variosservicios en un dispositivo. Antes de la introducción de ISR, se necesitaba de varios dispositivospara satisfacer las necesidades de tecnologías de datos, de conexión por cable o inalámbricas, voz,video, firewall y VPN. El ISR fue diseñado con varios servicios para adaptarse a las exigencias depequeñas y medianas empresas y a las sucursales de grandes organizaciones. Con un ISR, una or-ganización puede permitir rápida y fácilmente la protección de extremo a extremo de usuarios,aplicaciones, puntos finales de red y LAN inalámbricas. Además, el costo de un ISR puede sermenor al costo de los dispositivos individuales comprados por separado.

Actividad de Packet Tracer

Examinar las diferentes opciones de dispositivos de internetworking.

3.3.5 Actualizaciones de equipos de redMuchas redes pequeñas originalmente eran diseñadas con el router integrado más económico paraconectar a los usuarios con cables o de manera inalámbrica. Estos routers están diseñados para so-portar redes pequeñas que generalmente están formadas por algunos hosts conectados por cables yposiblemente cuatro o cinco dispositivos inalámbricos. Cuando las capacidades de los dispositivosde red existentes en una empresa pequeña dejan de ser suficientes, es necesario actualizar a dispo-sitivos más sólidos. Dentro de este curso, ejemplos de estos dispositivos son el ISR Cisco 1841 yel Switch Cisco 2960.

El Cisco 1841 está diseñado para ser un router de sucursal o de empresa de tamaño mediano.Como router de múltiples servicios de nivel de entrada, ofrece varias opciones diferentes de conec-tividad. Tiene un diseño modular y puede proporcionar varios servicios de seguridad.

Page 51: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 37

Algunas de las características de los switches Catalyst 2960 son:

■ Conmutación básica, de alta tecnología y configuración fija optimizada paraimplementaciones de capa de acceso.

■ Fast Ethernet y Gigabit Ethernet para las configuraciones de escritorio.

■ Ideal para empresas principiantes, de categoría media y entornos de oficinas sucursales.

■ Tamaño compacto para implementaciones fuera del armario para el cableado.

Estos switches pueden brindar capacidades de conmutación de alta velocidad y alta densidad quelos ISR más pequeños con conmutación integrada no pueden ofrecer. Son una buena opción al ac-tualizar las redes diseñadas con hubs o pequeños dispositivos ISR.

Los switches inteligentes Ethernet serie Cisco Catalyst 2960 son una familia de dispositivos inde-pendientes de configuración fija que brindan conectividad Fast Ethernet y Gigabit Ethernet en elescritorio.

3.3.6 Consideraciones relativas al diseñoLa compra de dispositivos de red y la instalación de cables para la actualización de la red es sólo elcomienzo. Las redes además deben ser confiables y estar disponibles. La confiabilidad se puedelograr al agregar componentes redundantes a la red, como dos routers en lugar de uno. En estecaso, se crean rutas de datos alternativas para que cuando haya problemas con un router, los datospuedan tomar una ruta alternativa para llegar a destino.

El aumento de confiabilidad mejora la disponibilidad. A modo de ejemplo, los sistemas telefónicosrequieren la disponibilidad de los cinco nueves. Esto significa que el sistema telefónico debe estardisponible el 99.999% del tiempo. Los sistemas telefónicos no pueden estar desconectados o no disponibles por más del 0.001% del tiempo.

Los sistemas con tolerancia a fallas generalmente se utilizan para mejorar la confiabilidad de lared. Los sistemas con tolerancia a fallas incluyen dispositivos, como UPS, varias fuentes de ener-gía de CA, dispositivos intercambiables en caliente, varias tarjetas de interfaz y copias de seguri-dad. Cuando falla un dispositivo, el sistema redundante o de respaldo toma el control paragarantizar una pérdida mínima de confiabilidad. La tolerancia a fallas también puede incluir enla-ces de comunicación de respaldo.

Plan de direccionamiento IP

La planificación de la instalación de la red debe incluir la planificación del direccionamiento lógico.Una cuestión importante al actualizar la red es cambiar el direccionamiento IP de la Capa 3. Si se vaa cambiar la estructura de la red durante la actualización, el esquema de direcciones IP y la informa-ción de red quizás deban modificarse.

El plan debe incluir cada dispositivo que requiera una dirección IP y explicar el futuro creci-miento. Los hosts y los dispositivos de red que requieren una dirección IP son:

■ Computadoras del usuario.

■ Computadoras del administrador.

■ Servidores.

■ Otros dispositivos finales, como impresoras, teléfonos IP y cámaras IP.

■ Interfaces LAN del router.

■ Interfaces (serial) WAN del router.

Page 52: CCNA Discovery Trabajar en Una PYME o en Un ISP

38 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Hay otros dispositivos que pueden necesitar una dirección IP para acceder a ellos y administrarlos.Entre éstos se destacan:

■ Switches independientes.

■ Puntos de acceso inalámbrico.

Por ejemplo, si se introduce un router nuevo a la red, cada interfaz de ese router se puede utilizarpara crear redes o subredes adicionales. Estas nuevas subredes deben tener calculada la direcciónIP y la máscara de subred apropiada. A veces, esto implica tener que asignar a la red un esquemade direccionamiento completamente nuevo.

Cuando se completan todas las fases de planificación y diseño de la red, la actualización avanza ala fase de implementación, en la cual comienza la instalación misma de la red.

Page 53: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 3: Planificación de una actualización de red 39

Resumen del capítuloHaga clic en los botones para acceder a la información resumida.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 54: CCNA Discovery Trabajar en Una PYME o en Un ISP

40 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 55: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 4

Planificación de la estructura de direccionamiento

Introducción

4.1 Direccionamiento IP en la LAN

4.1.1 Repaso de las direcciones IPUno de los aspectos más importantes de las comunicaciones en una Internetwork es el esquema dedireccionamiento IP.

El direccionamiento IP es el método utilizado para identificar hosts y dispositivos de red. A me-dida que Internet crecía con el paso del tiempo y la cantidad de hosts conectados a Internet au-mentaba, el esquema de direccionamiento IP tuvo que adaptarse para hacer frente a estecrecimiento.

Aunque los esquemas de direccionamiento IP han tenido que adaptarse, la estructura básica de ladirección IP para IPv4 continúa siendo la misma. Para enviar y recibir mensajes en una red IP,cada host de red debe tener asignada una única dirección IP de 32 bits. Dado que los números bi-narios extensos son difíciles de leer y comprender para las personas, las direcciones IP general-mente muestran una notación decimal punteada. En la notación con punto decimal, cada uno delos cuatro octetos se convierte a un número decimal separado por un punto decimal. Por ejemplo,la dirección IP:

11000000.10101000.00000001.01101010

se representa como 192.168.1.106 en notación con punto decimal.

Las direcciones IP son jerárquicas. Una jerarquía es como un árbol genealógico, con los padres en la parte superior y los hijos conectados a ellos, debajo. Para una red, esto significa que parte delnúmero de 32 bits identifica la red (padre), mientras que el resto de los bits identifican el host(hijo). En los comienzos de Internet, eran tan pocas las organizaciones que necesitaban conectarsea Internet que las redes eran asignadas sólo mediante los primeros 8 bits (primer octeto) de la di-rección IP. Esto dejaba a los 24 bits restantes para ser utilizados para direcciones host locales.

La designación de red de ocho bits inicialmente tuvo sentido, porque en un principio la gentepensaba que Internet estaría compuesta de algunas grandes universidades, gobiernos y organiza-ciones militares. La utilización de sólo 8 bits para el número de red permitía la creación de 256redes separadas, cada una con más de 16 millones de hosts. Pronto resultó evidente que más orga-nizaciones, y eventualmente personas, se conectaban a Internet para investigar y comunicarse conotros. Se requerían más redes y debía crearse una manera de asignar más números de redes.

Para crear más designaciones posibles de red, el espacio de dirección de 32 bits fue organizado encinco clases. Tres de estas clases, A, B y C, otorgan direcciones que pueden ser asignadas a hosts oredes individuales. Las otras dos clases, D y E, se reservan para multicast y uso experimental.

Page 56: CCNA Discovery Trabajar en Una PYME o en Un ISP

42 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Antes de este cambio, los routers examinaban sólo los primeros 8 bits de una dirección IP paraidentificar la red. No obstante, las redes clase B utilizan los primeros 16 bits para identificar la red.Las redes clase C utilizan los 24 primeros bits para identificar la red. Al agregar esto, los routers de-bían programarse para mirar más allá de los primeros 8 bits a fin de identificar las redes clase B y C.

Se decidió dividir las redes de modo tal que fuese sencillo para los routers y los hosts determinarla cantidad correcta de bits de ID de la red. Los valores de los primeros bits de las direcciones IP,denominados bits de orden superior, son los que indican la clase de red. Si el primer bit es 0, lared es clase A y el primer octeto representa la ID de la red. Cuando el primer bit es 1, el router examina el segundo bit. Si ese bit es 0, la red es clase B, y el router utiliza los primeros 16 bitspara la ID de la red. Si los primeros tres bits son 110, indica que la dirección es clase C. Las direc-ciones clase C utilizan los primeros 24 bits, o tres octetos, para designar la red. La división de lasredes originales de ocho bits en clases de redes más pequeñas aumentó la cantidad de designa-ciones de red disponibles de 256 a más de dos millones.

Además de crear clases separadas, el grupo de trabajo de ingeniería de Internet (IETF, InternetEngineering Task Force) decidió reservar parte del espacio de dirección de Internet para que loutilicen las redes privadas. Las redes privadas no tienen conexión a las redes públicas. Lasdirecciones de redes privadas no pueden ser direccionadas a través de Internet. Esto permite quemúltiples redes en varios lugares utilicen el mismo esquema de direccionamiento privado sin crearconflictos de direccionamiento.

El uso de espacio de direcciones privadas redujo la cantidad de direcciones IP únicas registradasque fueron asignadas a organizaciones.

Una sola dirección clase A, 10.0.0.0, era reservada para uso privado. Además, el espacio de direc-ción clase B y clase C también era reservado para redes privadas.

En la actualidad, la mayoría de las redes utiliza una estructura de dirección privada. De forma au-tomática, la mayoría de los dispositivos de red de usuarios envían direcciones privadas a través deDHCP. Sólo los dispositivos que se conectan directamente a Internet tienen asignadas direccionesenrutables registradas de Internet.

4.1.2 División de una red en subredesLas redes continuaron creciendo y conectándose a Internet durante toda la década del ochenta y aprincipios de la década del noventa, y muchas organizaciones agregaron cientos, e incluso miles,de hosts a su red. Una organización con miles de hosts debería haber sido bien abastecida por unared clase B. Sin embargo, existieron algunos problemas.

En primer lugar, las organizaciones con miles de hosts muy pocas veces los tenían a todos en unsolo lugar. Algunas organizaciones querían separar los departamentos individuales por razones deseguridad o de administración. En segundo lugar, un tipo principal de paquete enviado a través de la red es el paquete de broadcast. Los paquetes de broadcast se envían a todos los hosts de unaúnica red lógica. Con miles de hosts en una misma red que enviaban tráfico de broadcast y unancho de banda limitado disponible, el rendimiento de la red disminuía de manera considerable amedida que agregaban más hosts.

Para resolver estos problemas, las organizaciones al frente del desarrollo de Internet eligieron di-vidir sus redes en minirredes, o subredes, mediante un proceso llamado división en subredes.¿Cómo puede una sola red IP dividirse en varias redes de manera que cada subred sea tratadacomo una red separada?

RFC 917, subredes de Internet, define a la máscara de subred como el método que los routers uti-lizan para aislar una parte de la red de una dirección IP. Cuando un router recibe un paquete,

Page 57: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 4: Planificación de la estructura de direccionamiento 43

utiliza la dirección IP de destino en el paquete y las máscaras de subred asociadas con las rutas ensu tabla de enrutamiento para determinar la ruta apropiada por donde enviar el paquete.

El router lee la máscara de subred de izquierda a derecha, bit por bit. Si un bit en una máscara desubred está configurado en 1, indica que el valor en esa posición es parte de la ID de la red. Un 0en la máscara de subred indica que el valor en esa posición es parte de la ID del host.

Hay dos niveles en la jerarquía de direcciones IP original: una red y un host. En el esquema de enrutamiento con clase, los primeros tres valores de bits iniciales se utilizan para determinar queuna dirección IP es clase A, B o C. Cuando se identifica una dirección por clase, se conocerán lacantidad de bits que componen la ID de la red y la cantidad de bits que componen la ID del host.Las máscaras de subred predeterminadas para las clases de red son:

Clase A 255.0.0.0

Clase B 255.255.0.0

Clase C 255.255.255.0

Subdividir una red con clase agrega un nivel a la jerarquía de red. Ahora hay tres niveles: una red,una subred y un host. ¿Cómo puede modificarse la máscara de subred para que indique el nuevonivel de jerarquía?

Un único espacio de dirección de red clase A, B o C puede dividirse en varias subredes medianteel uso de bits del espacio de dirección de host para designar la ID de subred. Por ejemplo, una or-ganización que utiliza un espacio de dirección clase C tiene dos oficinas en distintos edificios. Parafacilitar la administración de la red, los administradores de red desean que cada oficina tenga unared separada lógicamente. El hecho de tomar dos bits de la dirección host aumenta la longitud dela máscara de subred de los 24 bits predeterminados a 26 bits, o 255.255.255.192.

Cuando se piden prestados bits de la porción de host de la dirección para identificar la subred, haymenos bits disponibles para los hosts individuales. Si se utilizan dos bits para la ID de subred, sóloquedan seis bits en la porción de host de la dirección.

En una división tradicional en subredes con clase, para todas las subredes resultantes se utiliza lamisma cantidad de bits del host para designar la ID de subred. Este tipo de división en subredes dacomo resultado una cantidad fija de subredes y una cantidad fija de hosts por subred. Por estarazón, este procedimiento se conoce como división en subredes de longitud fija.

Decidir cuántos bits del host deben utilizarse para la ID de la subred constituye una importante de-cisión de planificación. Existen dos factores que se deben tener en cuenta al planificar las subre-des: la cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan.La tabla para las posibilidades de subred para la red 192.168.1.0 muestra cómo la selección de unacantidad de bits para la ID de la subred afecta la cantidad de posibles subredes y la cantidad dehosts que pueden estar en cada subred.

Debe tenerse en cuenta que en todas las redes IPv4, se reservan dos direcciones host: las que con-tienen sólo ceros y las que contienen sólo unos. Una dirección con todos ceros en la porción deHost es una dirección host no válida y, en general, hace referencia a toda la red o subred. Una di-rección con todos unos en la porción de Host se utiliza como dirección de broadcast de red local.Cuando una red está dividida en subredes, cada una de ellas contiene una dirección host con sóloceros y una con sólo unos que no pueden utilizarse para direcciones host individuales.

Page 58: CCNA Discovery Trabajar en Una PYME o en Un ISP

44 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

4.1.3 Máscaras de subred personalizadasCuando se particiona una red, el router debe utilizar una máscara de subred personalizada o modi-ficada para diferenciar las subredes entre sí.

Una máscara de subred predeterminada y una máscara de subred personalizada difieren entre sí enque las máscaras de subred predeterminadas sólo cambian en los límites del octeto. Por ejemplo, lamáscara de subred predeterminada para una red clase A es 255.0.0.0. Las máscaras de subred per-sonalizadas toman bits de la porción de ID del host de la dirección IP y los agregan a la máscarade subred predeterminadas.

Para crear una máscara de subred personalizada, lo primero por responder es la cantidad de bitsque se deben tomar de la ID del host para agregar a la máscara de subred. La cantidad de bits quese piden prestados para alcanzar una cantidad específica de subredes puede determinarse uti-lizando la siguiente ecuación matemática: 2n, donde n equivale a la cantidad de bits que se pideprestada.

Si se requieren tres subredes, debe haber suficientes bits de subred para permitir tres direccionesde subred únicas.

Por ejemplo, si se empieza con una dirección clase C, como 192.168.1.0, sólo hay ocho bits delhost para pedir prestados. Cada bit sólo puede ser un 1 o un 0. Para permitir las tres subredes, debenpedirse prestados al menos dos de los ocho bits. De este modo, se crean cuatro subredes en total:

00 - 1a subred.

01 - 2a subred.

10 - 3a subred.

11 - 4a subred.

En el ejemplo anterior, se pidieron prestados dos bits, 22 = 4 o 2 � 2 = 4, por lo tanto, se crearoncuatro subredes. Si se necesitaran entre cinto y ocho subredes, entonces, se precisarían tres bits (23 = 8 o 2 � 2 � 2).

La cantidad de bits seleccionados para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que puede haber en cada subred.

En la división en subredes con clase, la cantidad de bits requeridos para la ID de subred dependede dos factores: la cantidad de subredes creadas y la cantidad de hosts por subred.

En una división en subredes con clase o de longitud fija, todas las subredes deben tener el mismotamaño, lo que significa que la cantidad máxima de hosts que cada subred puede admitir es lamisma para todas las subredes creadas. Cuantos más bits se tomen de la ID de subred, menos bitsquedan para las ID del host.

Puede aplicarse la misma ecuación básica, 2n, con una pequeña modificación para determinar lacantidad de ID del host disponible según la cantidad de bits del host restante. Dado que cada sub-red tiene dos direcciones host que están reservadas, las direcciones con sólo ceros y con sólo unos,la ecuación para determinar la cantidad de hosts admitidos se modifica a 2n - 2.

Una vez que se determina cuántos bits constituyen la dirección de subred, se informa a todos losdispositivos de la red sobre la subdivisión a través de la máscara de subred. Con la máscara de sub-red, es posible saber en qué subred se encuentra una dirección IP y diseñar esquemas simples dedirecciones IP de subred con clase.

La división en subredes permitió resolver diversos problemas relacionados con los espacios de di-rección de red con clase originales. Le permitió a las organizaciones que contaban con una direc-

Page 59: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 4: Planificación de la estructura de direccionamiento 45

ción clase A, B o C subdividir su espacio de dirección en subredes locales más pequeñas para asig-nar direcciones con mayor eficacia. Sin embargo, la división en subredes también es importantepara reducir las cargas de tráfico y para agregar medidas de seguridad entre las redes.

Un ejemplo de una situación que puede requerir la división en subredes es un cliente ISP que hasuperado la capacidad de su instalación de red inicial. En esta red, el pequeño router original, inte-grado e inalámbrico, se encuentra sobrecargado con tráfico de usuarios con conexiones mediantecables e inalámbricas. Dado que su tamaño es relativamente pequeño, se utiliza un espacio de di-rección clase C para direccionar la red.

Una posible solución para el problema de la red sobrecargada es agregar un segundo dispositivo dered, como un router de servicio integrado (ISR, Integrated Service Router) más grande. Cuando seagrega un dispositivo, conviene colocar a los usuarios con conexiones inalámbricas y mediante ca-bles en subredes locales separadas para aumentar la seguridad. El router inalámbrico originalseguirá siendo utilizado para proporcionarles conectividad y seguridad en una red a los usuariosinalámbricos. Los hubs y los switches que conectan a los usuarios con conexiones mediante cablespueden conectarse directamente al nuevo ISR usando una red diferente. Entonces, el ISR y elrouter inalámbrico pueden conectarse directamente con una tercera red.

Esta nueva configuración de red requiere que la red clase C existente se divida en tres subredescomo mínimo. Al realizar una división en subredes con clase, se deben tomar al menos dos bits de laporción de Host de la dirección para cumplir con los requisitos del cliente. Este esquema de divisiónen subredes da como resultado la creación de cuatro redes individuales, cada una con 62 direccioneshost disponibles (64 direcciones posibles, menos las direcciones con sólo 0 y con sólo 1).

Actividad

Dadas la dirección de red y la máscara de subred, defina el rango de hosts, la dirección de broad-cast y la siguiente dirección de red.

Haga clic en el octeto de la tabla para introducir su respuesta.

Actividad de Packet Tracer

Divida en subredes una red para cumplir con los requisitos de varias LAN.

4.1.4 VLSM y enrutamiento entre dominios sin clase (CIDR)El diseño original de división en subredes con clase exigía que todas las subredes de una red conclase única tengan el mismo tamaño. Esto se debía a que los routers no incluían la información dela máscara de subred en sus actualizaciones de direccionamiento. Un router programado con unadirección y una máscara de subred en una interfaz aplicaba automáticamente la misma máscara alas demás subredes de la red en la tabla de enrutamiento. Esta limitación requería la planificaciónde máscaras de subred de longitud fija en el esquema de direccionamiento IP.

Sin embargo, las máscaras de subred de longitud fija pueden desperdiciar una cantidad importantede direcciones IP. Por ejemplo, una organización con un sitio tiene alrededor de 8000 hosts y otrastres ubicaciones con 1000, 400 y 100 hosts, respectivamente. Con una máscara de subred de longi-tud fija, cada subred tendría que admitir al menos 8000 hosts, incluso la que está asignada a la ubi-cación que sólo necesita 100 direcciones.

La máscara de subred de longitud variable (VLSM, Variable Length Subnet Masking) ayuda a re-solver este problema. El direccionamiento con VLSM permite que un espacio de direcciones se di-vida en redes de varios tamaños. Esto se logra dividiendo subredes. Para ello, los routers actuales

Page 60: CCNA Discovery Trabajar en Una PYME o en Un ISP

46 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

deben recibir información de enrutamiento que incluya la dirección IP de la red, y la información dela máscara de subred que indica la cantidad de bits que conforman la porción de red de la direc-ción IP. VLSM ahorra miles de direcciones IP que se desperdiciarían con la división en subredescon clase tradicional.

Además de VLSM, el enrutamiento entre dominios sin clase (CIDR, Classless Inter-Domain Routing)fue propuesto en RFC 1519 y fue aceptado. El CIDR no tiene en cuenta las clases de redes según elvalor de los bits de orden superior. El CIDR identifica las redes basándose únicamente en la cantidadde bits que hay en el prefijo de red, que corresponde a la cantidad de números 1 que hay en la másca-ra de subred. Un ejemplo de una dirección IP escrita usando la notación CIDR es 172.16.1.1/16,donde /16 representa la cantidad de bits que hay en el prefijo de red.

Los protocolos CIDR permitieron a los routers dejar de usar sólo los bits de orden superior paradeterminar el prefijo de red. Al quitar esa restricción, se eliminó la necesidad de asignar direc-ciones IP registradas por clase de dirección.

Antes de la aparición de CIDR, un ISP que requería 3000 direcciones host podía solicitar un espa-cio de direcciones clase B completo o varias direcciones de red clase C para cumplir con los requi-sitos. Con un espacio de direcciones clase B, el ISP desperdiciaría miles de direccionesregistradas. Si solicitara varias direcciones clase C, podría ser difícil diseñar la red del ISP demodo que ninguna sección requiriera más de 254 direcciones hosts. Las tablas de enrutamientoque contienen muchas direcciones clase C también pueden aumentar su tamaño y volverse difícilesde administrar.

Al no tener en cuenta las clases de direcciones tradicionales, el CIDR le permite al ISP solicitar unbloque de direcciones según la cantidad de direcciones hosts que requiere. Las superredes, creadasal combinar un grupo de direcciones clase C en un bloque grande, permiten que las direcciones seasignen de manera más eficaz. Un ejemplo de una superred es 192.168.0.0/19. El uso de losprimeros 19 bits de la dirección IP para el prefijo de red permite que esta superred contenga 8190posibles direcciones host. Un ISP puede usar una superred como una red grande o dividirla en lacantidad de redes más pequeñas que se necesite para cumplir con los requisitos pertinentes.

En este ejemplo de una superred, se utiliza la dirección privada clase C de 192.168.0.0. En reali-dad, la mayoría de las redes que utilizan direccionamiento privado emplean las direcciones clase Ao B y la división en subredes. A pesar de que las direcciones con clase y las máscaras de subred delongitud fija son cada vez menos frecuentes, es importante comprender cómo funcionan estosmétodos de asignación de direcciones. Existen muchos dispositivos que todavía utilizan la máscarade subred predeterminada si no se especificó una máscara de subred personalizada.

4.1.5 Comunicación entre subredesCuando una red se divide en subredes, cada una de ella es, en realidad, una red separada. Por lotanto, dado que los routers se utilizan para conectar redes, se necesita un router para que un dis-positivo en una subred se comunique con un dispositivo en otra.

Para determinar la cantidad de hosts necesarios para cada subred, es necesario incluir la interfaz delrouter o la interfaz del gateway y los dispositivos host individuales. Cada interfaz del router debetener una dirección IP en la misma subred que la red del host conectada a ella.

En algunos casos, puede ser necesario conectar dos routers, como cuando se conecta el dispositivoLinksys y el ISR 1841. Esta configuración debe garantizar que se asignen direcciones IP a las in-terfaces de los routers que se conectan entre sí en la misma red o subred. Aquí el enlace comúnmuestra los dos routers conectados en la subred 192.168.1.16/29 con las direcciones IP192.168.1.17/29 y 192.168.1.18/29 para el host.

Page 61: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 4: Planificación de la estructura de direccionamiento 47

Actividad de Packet Tracer

Modifique las direcciones, máscaras de subred y gateways predeterminadas del dispositivo parahabilitar el enrutamiento entre subredes.

Actividad en el laboratorio

Cree un esquema de direccionamiento IP para una red pequeña.

4.2 NAT y PAT4.2.1 Traducción básica de direcciones de red (NAT)Los routers se necesitan para enrutar subredes en una red interna, independientemente de si elrango de direcciones IP es público o privado. Sin embargo, si el rango de direcciones es privado,las redes privadas no pueden enrutarse a través de la Internet pública. Por lo tanto, ¿cómo se co-munican a través de Internet los dispositivos host que utilizan un esquema de direccionamientoprivado? Debe habilitarse la traducción de direcciones de red (NAT, Network Address Translation)en el dispositivo que conecta la red privada con la red ISP.

NAT permite que un gran grupo de usuarios privados accedan a Internet compartiendo una o másdirecciones IP públicas. La traducción de direcciones es similar al modo en que trabaja un sistematelefónico en una compañía. A medida que la compañía suma empleados, en algún momento dejade colocar una línea telefónica pública directamente al escritorio de cada empleado. En su lugar,utiliza un sistema que le permite asignarle un número de extensión a cada empleado. La compañíapuede hacer esto ya que no todos los empleados utilizan el teléfono al mismo tiempo. El uso deextensiones privadas permite a la compañía comprar una cantidad menor de líneas telefónicas ex-ternas a la compañía telefónica.

NAT funciona de manera similar al sistema telefónico de una compañía. Una de las razones princi-pales por las que NAT fue desarrollada es para ahorrar direcciones IP registradas. NAT tambiénpuede brindar seguridad a las PC, los servidores y los dispositivos de red al evitar que sus direc-ciones host de IP actuales tengan acceso directo a Internet.

Las principales ventajas de NAT son que las direcciones IP pueden volver a utilizarse y que mu-chos hosts en una única LAN pueden compartir direcciones IP globalmente únicas. NAT funcionacon transparencia y ayuda a proteger a los usuarios de una red privada del acceso desde el dominiopúblico.

Además, NAT oculta direcciones IP privadas de las redes públicas. La ventaja de esto es que NATfunciona de manera muy similar a una lista de control de acceso e impide que usuarios externosaccedan a dispositivos internos. La desventaja es que se necesitan configuraciones adicionales parapermitir el acceso de usuarios externos legítimos.

Otra desventaja es que NAT afecta a algunas aplicaciones que tienen direcciones IP en elcontenido del mensaje, ya que estas direcciones IP también deben traducirse. Esta traducción au-menta la carga en el router y dificulta el rendimiento de la red.

Page 62: CCNA Discovery Trabajar en Una PYME o en Un ISP

48 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

4.2.2 Términos de NAT de IPAl configurar NAT en un router, hay algunos términos que ayudan a clarificar la forma en que elrouter realiza la NAT:

■ Red local interna: hace referencia a cualquier red conectada a una interfaz de router queforma parte de la LAN privada. Los hosts en las redes internas tienen sus propias direccionesIP traducidas antes de ser transmitidas a los destinos externos.

■ Red global externa: toda red que se conecta al router y que es externa a la LAN y que noreconoce las direcciones privadas que se asignan a los host en la LAN.

■ Dirección local interna: la dirección IP privada que se configura en un host de una red interna.La dirección debe traducirse antes de que pueda enviarse fuera de la estructura de direccionesde red local.

■ Dirección global interna: la dirección IP de un host interno según le aparece a la red externa.Esta es la dirección IP traducida.

■ Dirección local externa: la dirección de destino del paquete mientras se encuentra en la redlocal. En general, esta dirección coincide con la dirección global externa.

■ Dirección global externa: la dirección IP pública de un host externo. La dirección se asignadesde una dirección enrutable globalmente o desde un espacio de red.

Actividad

Haga coincidir la terminología de traducción de direcciones de red (NAT) con el origen y destinodel datagrama.

Arrastre las opciones Inside (Interna) y Outside (Externa), y colóquelas en el tipo de direc-ción correspondiente.

4.2.3 NAT estática y dinámicaLas direcciones se pueden asignar de forma dinámica. La NAT dinámica permite que los hostsasignados a una red privada que tienen direcciones IP privadas accedan a una red pública, comoInternet. La NAT dinámica tiene lugar cuando un router asigna una dirección global externa desdeuna dirección predefinida, o un conjunto de direcciones, a un dispositivo interno de red privada.

Ni bien se abre la sesión, el router observa la dirección global interna y envía acuses de recibo aldispositivo interno que inicia la conexión. Al finalizar la sesión, el router sólo devuelve la direc-ción global interna al grupo.

Una de las ventajas de utilizar NAT es que no se puede acceder directamente desde la Internet pú-blica a los hosts individuales. ¿Pero qué sucede si uno o más hosts dentro de una red están ejecutandoservicios a los que es necesario acceder desde dispositivos conectados a Internet o dispositivos en laLAN local privada?

Una manera de brindar acceso a un host local desde Internet es asignarle a ese dispositivo una tra-ducción de dirección estática. Las traducciones estáticas aseguran que una dirección IP privada dehost individual siempre sea traducida a la misma dirección IP global registrada. Garantiza queningún otro host local sea traducido a la misma dirección registrada.

La NAT estática permite que los hosts en una red pública accedan a determinados hosts en una redprivada. Si se necesita acceder a un dispositivo en una red interna desde fuera de la red, debe uti-lizarse la NAT estática.

Page 63: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 4: Planificación de la estructura de direccionamiento 49

Tanto la NAT estática como la dinámica pueden configurarse al mismo tiempo si es necesario.

Actividad de Packet Tracer

Examine el contenido del encabezado IP a medida que el tráfico atraviesa el borde NAT.

4.2.4 Traducción de direcciones de red según el puerto(PAT)Cuando una organización tiene un pequeño grupo de direcciones IP registrado, o quizás apenasuna sola dirección IP, lo mismo puede permitir que varios usuarios accedan simultáneamente a lared pública con un mecanismo denominado sobrecarga de NAT, o traducción de la dirección delpuerto (PAT). PAT traduce varias direcciones locales a una única dirección IP global.

Cuando un host de origen envía un mensaje a un host de destino, utiliza una combinación de direc-ción IP y número de puerto para mantener un registro de cada conversación individual con el hostde destino. En PAT, el gateway traduce la combinación de dirección de origen local y puerto en elpaquete a una única dirección IP global y un número único de puerto por encima de 1024. A pesarde que cada host es traducido en la misma dirección IP global, el número de puerto asociado a laconversación es único.

El tráfico de respuesta es direccionado a la dirección IP traducida y al número de puerto utilizadopor el host. Una tabla en el router contiene una lista de las combinaciones de la dirección IP in-terna y el número de puerto que son traducidas a la dirección externa. El tráfico de respuesta es dirigido a la dirección interna y al número de puerto correspondientes. Dado que existen más de64 000 puertos disponibles, es muy poco probable que a un router se le acaben las direcciones, loque sí puede suceder con la NAT dinámica.

Dado que la traducción es específica para la dirección local y el puerto local, cada conexión, quegenera un nuevo puerto de origen, requiere una traducción individual. Por ejemplo, 10.1.1.1:1025requiere una traducción individual desde 10.1.1.1:1026.

La traducción sólo está en el lugar durante la conexión, de modo que un determinado usuario nomantiene la misma combinación de dirección IP global y número de puerto luego de que finalizala conversación.

Los usuarios en la red externa no pueden iniciar una conexión de manera confiable a un host enuna red que utiliza PAT. No sólo es imposible predecir el número de puerto local o global del host,sino que además un gateway no crea una traducción a menos que un host en la red interna inicie lacomunicación.

Actividad en la práctica de laboratorio

Determine la cantidad de traducciones de la dirección del puerto que se realizan.

4.2.5 Problemas con la NAT de IPLas personas acceden a Internet desde redes privadas sin darse cuenta de que el router está uti-lizando NAT. Sin embargo, un problema importante con la NAT es la carga de trabajo adicionalnecesaria para admitir la traducción de direcciones IP y puertos.

Algunas aplicaciones aumentan la carga de trabajo del router ya que incorporan una dirección IPcomo parte de los datos encapsulados. El router debe reemplazar las combinaciones de direccionesIP de origen y puertos incluidas dentro de los datos y las direcciones de origen en el encabezado IP.

Page 64: CCNA Discovery Trabajar en Una PYME o en Un ISP

50 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Teniendo en cuenta que toda esta actividad sucede en un router, la implementación de NAT re-quiere un buen diseño de red, una cuidadosa selección de equipos y una configuración precisa.

NAT ha pasado a ser tan común en dispositivos de red integrados utilizados en hogares y en pe-queñas empresas, que para algunas personas la configuración es cuestión de seleccionar una casillade verificación. Dado que las empresas crecen y necesitan soluciones de gateway y de enrutamientomás sofisticadas, las configuraciones de dispositivos para NAT se vuelven más complejas.

La división en subredes, el direccionamiento IP privado y el uso de NAT fueron desarrollados parabrindar una solución temporal al problema del agotamiento de las direcciones IP. Estos métodos, apesar de ser útiles, no crean más direcciones IP. Como respuesta al agotamiento de las direcciones,en 1998 se presentó IPv6 con RFC 2460.

Aunque su finalidad principal era solucionar el agotamiento de direcciones IP de IPv4, hubo otrasbuenas razones para su desarrollo. Desde que se estandarizó IPv4, Internet ha crecido de manerasignificativa. Este crecimiento ha revelado ventajas y desventajas de IPv4 y la posibilidad de ac-tualizaciones para incluir nuevas capacidades.

Una lista general de las mejoras que propone IPv6 incluye:

■ Más espacio de dirección.

■ Mejor administración del espacio de dirección.

■ Administración de TCP/IP simplificada.

■ Capacidades de enrutamiento modernizadas.

■ Soporte mejorado para multicast, seguridad y movilidad.

El desarrollo de IPv6 está diseñado para abordar tantos de estos requisitos y problemas como seaposible.

Con IPv6, las direcciones IP tienen un tamaño de 128 bits con un potencial espacio de dirección de 2128. En notación decimal, esto es aproximadamente un 3 seguido de 38 ceros. Si el espacio dedirección IPv4 se representara con el volumen de una canica pequeña, el espacio de dirección IPv6sería representado con un volumen prácticamente equivalente al planeta Saturno.

Es difícil trabajar con números de 128 bits, por ello, la notación de la dirección IPv6 representa los128 bits como 32 dígitos hexadecimales que, a su vez, están subdivididos en ocho grupos de cua-tro dígitos hexadecimales usando dos puntos como delimitadores. La dirección IPv6 tiene una je-rarquía de tres partes. El prefijo global está compuesto por los primeros tres bloques de ladirección y se lo asigna a una organización mediante un registro de nombres de Internet. La subredy la ID de interfaz son controladas por el administrador de red.

Los administradores de red dispondrán de determinado tiempo para adaptar esta nueva estructuraIPv6. Antes de que se adopte de manera generalizada el IPv6, los administradores de red aún nece-sitan un modo para usar con mayor eficiencia los espacios de dirección privada.

Page 65: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 4: Planificación de la estructura de direccionamiento 51

Resumen del capítuloHaga clic en los botones para acceder a la información resumida.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 66: CCNA Discovery Trabajar en Una PYME o en Un ISP

52 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 67: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 5

Configuración de dispositivos de red

Introducción

5.1 Configuración inicial del router ISR

5.1.1 ISREl router de servicio integrado (ISR, Integrated Services Router) de Cisco es uno de los disposi-tivos de red más conocidos que satisface las crecientes necesidades de comunicación de las empre-sas. El ISR combina características tales como routing y las funciones de conmutación LAN,seguridad, voz y conectividad WAN en un solo dispositivo. Por ese motivo, el ISR es ideal para pe-queñas y medianas empresas, así como para clientes administrados por ISP.

El módulo de switch integrado opcional permite a las pequeñas empresas conectar los dispositivosLAN directamente al ISR 1841. Con el módulo de switch integrado, si la cantidad de host LANsupera la cantidad de puertos de switch se pueden conectar switches adicionales o hubs en una ca-dena margarita para extender la cantidad de puertos LAN disponibles. Si el módulo de switch noestá incluido, los switches externos se conectan a las interfaces del router del ISR.

La función de enrutamiento del ISR permite que una red se divida en varias redes locales mediante lacreación de subredes y respalda los dispositivos LAN internos que se conectan a Internet o a la WAN.

El software del sistema operativo internetwork (IOS, Internetwork Operating System) de Ciscocuenta con características que permiten que un dispositivo Cisco envíe y reciba tráfico a través deuna red conectada por cable o inalámbrica. El software Cisco IOS se ofrece a los clientes en módulosllamados imágenes. Estas imágenes respaldan distintas características para empresas de todo tamaño.

La imagen del software Cisco IOS de nivel de entrada se conoce como imagen basada en IP. Elsoftware Cisco IOS basado en IP ofrece respaldo para pequeñas y medianas empresas y admite elrouting entre las redes.

Otras imágenes del software Cisco IOS agregan servicios a la imagen basada en IP. Por ejemplo, laimagen Advanced Security (seguridad avanzada) ofrece características de seguridad avanzadastales como firewall y creación de redes privadas.

Hay muchas versiones y tipos diferentes de imágenes IOS de Cisco disponibles. Las imágenesestán diseñadas para funcionar en determinados modelos de routers, switches e ISR.

Antes de iniciar el proceso de configuración, es importante saber qué imagen y qué versión de laimagen están cargadas en un dispositivo.

5.1.2 Configuración física del ISRCada ISR se envía con los cables y la documentación necesaria para encender el dispositivo ycomenzar la instalación. Cuando se recibe un nuevo dispositivo, es necesario sacar el dispositivode la caja y verificar que estén incluidos el equipo y todo el hardware.

Page 68: CCNA Discovery Trabajar en Una PYME o en Un ISP

54 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Los artículos que se envían junto con un nuevo ISR Cisco 1841 son:

■ RJ-45 al cable de consola DB-9.

■ DB-9 al adaptador de módem DB-25.

■ Cable de alimentación.

■ Tarjeta de registro del producto denominada tarjeta Cisco.com.

■ Cumplimiento de normas e información de seguridad para routers Cisco 1841.

■ Guía de inicio rápido para Routers y el Administrador de dispositivos de seguridad (SDM).

■ Guía de inicio rápido para Routers de servicios integrados (modular) Cisco serie 1800.

Para instalar un nuevo ISR Cisco 1841 se requieren herramientas y equipos especiales que por logeneral se encuentran en la mayoría de laboratorios de los ISP y de personal técnico. Todo equipoadicional requerido depende del modelo del dispositivo y cualquier otro equipo adicional que hayasido solicitado.

Generalmente, entre las herramientas necesarias para instalar un nuevo dispositivo se incluyen:

■ PC con programa de emulación de terminal como HyperTerminal.

■ Ataduras para cables y un destornillador Phillips No. 2.

■ Cable para interfaz WAN, LAN y USB.

Es posible que además sea necesario contar con los equipos y los dispositivos que se requierenpara los servicios de comunicación de banda ancha y WAN, tal como un módem. Además, sepueden requerir switches Ethernet para conectar los dispositivos LAN o para ampliar la conectivi-dad LAN dependiendo de si el módulo de switch integrado está incluido y de la cantidad de puer-tos LAN que se requieren.

Antes de comenzar con la instalación de cualquier equipo, asegúrese de leer la guía de Iniciorápido y la demás documentación incluida junto con el dispositivo. La documentación incluye in-formación importante sobre seguridad y procedimientos para evitar que el equipo sea dañado acci-dentalmente durante la instalación.

Siga estas instrucciones para poner en funcionamiento un ISR 1841.

1. Instale y conecte a tierra el chasis o la caja del dispositivo de manera segura.

2. Coloque la tarjeta Compact Flash externa.

3. Conecte el cable de alimentación.

4. Configure el software de emulación de terminal en la PC y conecte la PC con el puerto de laconsola.

5. Encienda el router.

6. Observe los mensajes de inicio.

5.1.3 Proceso de arranqueEl proceso de arranque del router tiene tres etapas.

1. Se realiza una POST (prueba automática de encendido) y se carga el programa bootstrap.

La POST es un proceso que se realiza en casi todo equipo cuando se inicia. La POST se utilizapara probar el hardware del router. Luego de la POST, se carga el programa bootstrap.

Page 69: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 55

2. Se ubica y se carga el software Cisco IOS.

El programa bootstrap ubica el software Cisco IOS y lo carga a la RAM. Los archivos IOS deCisco pueden ubicarse en uno de estos tres lugares: en la memoria flash, en un servidor TFTP o enotra ubicación que se indique en el archivo de configuración de inicio. De manera predeterminada,el software Cisco IOS se carga desde la memoria flash. Los parámetros de configuración debencambiarse para que se carguen desde una de las otras ubicaciones.

3. Se ubica y se ejecuta el archivo de configuración de inicio o se ingresa al modo Setup.

Luego de que se carga el software Cisco IOS, el programa bootstrap busca el archivo de configu-ración de inicio en la NVRAM. Este archivo contiene los parámetros y los comandos de confi-guración guardados anteriormente, entre ellos las direcciones de interfaz, la información deenrutamiento, las contraseñas y otros parámetros de configuración.

Si no se encuentra un archivo de configuración, el router indica al usuario que ingrese en el modoSetup para comenzar el proceso de configuración.

Si se encuentra un archivo de configuración se copia a la RAM y se muestra un indicador con elnombre del host. El indicador señala que el router ha cargado exitosamente el software Cisco IOSy el archivo de configuración.

Es importante entender bien la diferencia entre el archivo de configuración de inicio y el archivode configuración en ejecución para evitar la pérdida de datos.

Archivo de configuración de inicio

El archivo de configuración de inicio es el archivo de configuración almacenado que establece laspropiedades del dispositivo cada vez que éste se enciende. Este archivo se almacena en la RAM novolátil (NVRAM), lo cual significa que se almacena incluso cuando se desconecta el suministro deenergía del dispositivo.

Cuando un router Cisco se enciende por primera vez, carga el software Cisco IOS en la memoriade trabajo o RAM. Luego, el archivo de configuración de inicio se copia desde la NVRAM a laRAM. Cuando el archivo de configuración de inicio se carga en la RAM, el archivo se transformaen la configuración en ejecución inicial.

Archivo de configuración en ejecución

El término configuración en ejecución hace referencia a la actual configuración en ejecución quehay en la RAM del dispositivo. Este archivo contiene los comandos utilizados para determinar dequé manera funciona el dispositivo en la red.

El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo. Sepueden realizar cambios en la configuración y en los distintos parámetros del dispositivo cuando elarchivo se encuentra en la memoria de trabajo. Sin embargo, la configuración en ejecución sepierde cada vez que se desconecta el dispositivo a menos que la configuración en ejecución se al-macene en el archivo de configuración de inicio.

Los cambios en la configuración en ejecución no se guardan automáticamente en el archivo deconfiguración de inicio. Es necesario copiar en forma manual la configuración en ejecución en elarchivo de configuración de inicio.

Cuando se configura un dispositivo mediante la interfaz de línea de comandos (CLI) de Cisco,el comando copy running-config startup-config, o la forma abreviada copy run start, alma-cena la configuración en ejecución en el archivo de configuración de inicio. Cuando se configura

Page 70: CCNA Discovery Trabajar en Una PYME o en Un ISP

56 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

un dispositivo mediante la GUI del SDM Cisco, está la opción de almacenar la configuración enejecución del router en el archivo de configuración de inicio cada vez que se completa un comando.

Luego de que se carga el archivo de configuración de inicio y el router se inicia exitosamente sepuede utilizar el comando show version para verificar y resolver los problemas de algunos de loscomponentes básicos del hardware y el software que se utilizan durante el proceso de arranque. Elresultado del comando show version incluye:

■ La versión del software Cisco IOS que se está utilizando.

■ La versión del software del sistema bootstrap que está almacenado en la memoria ROM y quese utilizó inicialmente para arrancar el router.

■ El nombre de archivo completo de la imagen IOS de Cisco y dónde lo colocó el programabootstrap.

■ El tipo de CPU del router y la cantidad de RAM. Es posible que resulte necesario actualizar lacantidad de RAM cuando se actualice el software Cisco IOS.

■ La cantidad y el tipo de las interfaces físicas del router.

■ La cantidad de NVRAM. La NVRAM se utiliza para almacenar el archivo startup-config.

■ La cantidad de memoria flash del router. La memoria flash se usa para guardar la imagen de Cisco IOS en forma permanente. Es posible que resulte necesario actualizar la cantidad deflash cuando se actualice el software Cisco IOS.

■ El valor actual configurado del registro de la configuración del software en hexadecimal.

El registro de configuración le dice al router cómo iniciarse. Por ejemplo, la configuración prede-terminada de fábrica para el registro de configuración es 0x2102. Este valor indica que el routerintenta cargar una imagen del software Cisco IOS desde la memoria flash y carga el archivo deconfiguración de inicio desde la NVRAM. Es posible cambiar el registro de configuración y, porende, cambiar dónde busca el router la imagen IOS de Cisco y el archivo de configuración de ini-cio durante el proceso de arranque. Si hay un segundo valor entre paréntesis se implica el valor delregistro de configuración que se debe utilizar durante la siguiente recarga del router.

Hay veces que el router no se inicia en forma exitosa. Esta falla puede estar ocasionada por un nú-mero de factores, entre ellos un archivo IOS de Cisco corrupto o faltante, una ubicación incorrectade la imagen IOS de Cisco especificada por el registro de la configuración o memoria inadecuadapara cargar una nueva imagen IOS de Cisco. Si el router no inicia IOS, arranca en modo de moni-tor ROM (ROMmon). El software ROMmon es un conjunto de comandos simple que se almacenaen la memoria de sólo lectura (ROM) y que se puede utilizar para resolver los problemas de erro-res en el inicio y recuperar el router cuando no se encuentra IOS.

Cuando el router arranca en modo ROMmon, uno de los primeros pasos en la resolución de pro-blemas es buscar en la memoria flash una imagen válida mediante el comando dir flash:. Si seencuentra una imagen, intente iniciar la imagen con el comando boot flash:.

rommon 1>boot flash:c2600-is-mz.121-5

Si el router se inicia adecuadamente con este comando, existen dos razones probables por las cua-les la imagen IOS de Cisco no se cargó desde la flash en forma inicial. Primero, utilice el comandoshow version para comprobar el registro de configuración y asegurarse de que esté configuradopara la secuencia de arranque predeterminado. Si el valor del registro de configuración es correcto,utilice el comando show startup-config para ver si hay un comando boot system que esté indi-cando al router utilizar una ubicación diferente para la imagen IOS de Cisco.

Page 71: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 57

Actividad en la práctica de laboratorio

Conecte un ISR y visualice los archivos de configuración y el sistema del router utilizando los co-mandos show.

5.1.4 Programas del IOS de CiscoExisten dos métodos para conectar una PC a un dispositivo de red para realizar las tareas de con-figuración y supervisión: administración fuera de banda y administración dentro de banda.

Administración fuera de banda

La administración fuera de banda requiere que un equipo esté conectado directamente al puertode consola o al puerto auxiliar (AUX) del dispositivo de red que se está configurando. Este tipo deconexión no requiere de conexiones de red local para que el dispositivo permanezca activo. Lostécnicos utilizan la administración fuera de banda para la configuración inicial de un dispositivode red porque hasta que éste no sea configurado de manera apropiada, no podrá participar en lared. La administración fuera de banda también sirve cuando la conectividad de la red no funcionacorrectamente y no se puede llegar al dispositivo a través de la red. La ejecución de las tareas deadministración fuera de banda requiere que un cliente de emulación de terminal esté instalado enla PC.

Administración dentro de banda

La administración dentro de banda se utiliza para monitorear y realizar cambios en la configu-ración de un dispositivo de red a través de una conexión de red. Para que un equipo se conecte conel dispositivo y ejecute tareas de administración dentro de banda, es necesario que al menos una delas interfaces de red en el dispositivo esté conectada con la red y que esté en funcionamiento. Paraacceder a un dispositivo Cisco para la administración dentro de banda se pueden utilizar Telnet,HTTP o SSH. Se puede utilizar un explorador Web o un programa de cliente de Telnet para moni-torear el dispositivo de red o realizar cambios en la configuración.

La interfaz de línea de comandos (CLI) de Cisco IOS es un programa basado en texto que permiteel ingreso y la ejecución de los comandos de Cisco IOS para configurar, monitorear y mantener losdispositivos de Cisco. La CLI de Cisco puede ser utilizada para tareas de administración tanto den-tro de banda como fuera de banda.

Utilice los comandos CLI para modificar la configuración del dispositivo y para mostrar el estadoactual de los procesos del router. Para los usuarios avanzados, la CLI ofrece muchas característicasque sirven para ahorrar tiempo al crear configuraciones simples y complejas. Casi todos los dis-positivos de red Cisco utilizan una CLI similar. Cuando el router ha completado la secuencia deencendido y aparece el indicador Router>, se puede utilizar la CLI para ingresar los comandosIOS de Cisco.

A los técnicos que están familiarizados con los comandos y con el funcionamiento de la CLI lesresulta fácil monitorear y configurar una variedad de distintos dispositivos de red. La CLI cuentacon un amplio sistema de ayuda que asiste a los usuarios en la configuración y el monitoreo de losdispositivos.

Además de la CLI de Cisco IOS, también existen otras herramientas disponibles para asistir en laconfiguración de un router Cisco o ISR. El Administrador de dispositivos de seguridad (SDM) esuna herramienta de administración de dispositivos de GUI basada en la red. A diferencia de laCLI, SDM puede utilizarse para las tareas de administración dentro de banda.

SDM Express simplifica la configuración inicial del router. Utiliza un método paso a paso paracrear una configuración básica del router rápida y fácilmente.

Page 72: CCNA Discovery Trabajar en Una PYME o en Un ISP

58 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

El paquete completo del SDM ofrece opciones más avanzadas tales como:

■ La configuración de conexiones LAN y WAN adicionales.

■ La creación de firewalls.

■ La configuración de las conexiones VPN.

■ La ejecución de tareas de seguridad.

SDM admite una amplia variedad de versiones del software Cisco IOS y está disponible en formagratuita en muchos de los routers Cisco. SDM está preinstalado en la memoria flash de los ISR dela serie Cisco 1800. Si el router tiene SDM instalado conviene utilizar SDM para realizar la con-figuración inicial del router. Esta configuración se realiza conectándolo con el router a través de unpuerto de red ya presente en el router.

No todos los dispositivos Cisco admiten SDM. Además, SDM no admite todos los comandos dis-ponibles a través de la CLI. En consecuencia, a veces es necesario utilizar la CLI para completar laconfiguración de un dispositivo que se ha iniciado con SDM. Es muy importante estar familiari-zado con ambos métodos para admitir con éxito los dispositivos Cisco.

Actividad

Determine cuándo debe utilizar CLI o SDM.

Según la descripción, marque CLI o SDM.

5.2 Uso de Cisco SDM y Cisco SDM Express5.2.1 Cisco SDM ExpressCuando se agrega un nuevo dispositivo a la red, es importante asegurarse de que ese dispositivofuncione correctamente. Si se agrega un dispositivo mal configurado, se puede provocar la falla detoda la red.

La configuración de un dispositivo de red, tal como un router, puede ser una tarea compleja, inde-pendientemente de la herramienta que se utilice para introducir la configuración. Por lo tanto, parainstalar un nuevo dispositivo, siga las mejores prácticas para asegurarse de que todos los valores deconfiguración del dispositivo estén configurados y documentados de manera adecuada.

Cisco SDM Express es una herramienta que se incluye en el paquete del router Cisco y en el Admi-nistrador de dispositivos de seguridad que facilita la creación de una configuración básica de router.Para comenzar a utilizar SDM Express, conecte un cable Ethernet desde la NIC de la PC al puertoEthernet que se especifica en la Guía de inicio rápido del router o del ISR que se está configurando.

SDM Express utiliza ochos pantallas de configuración para ayudar a crear una configuraciónbásica del router:

■ Descripción general.

■ Configuración básica.

■ Dirección IP de LAN.

■ DHCP.

■ Internet (WAN).

Page 73: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 59

■ Firewall.

■ Parámetros de seguridad.

■ Resumen.

La GUI de SDM Express ofrece una guía paso a paso para crear la configuración inicial del router. Unavez que se completa la configuración inicial, el router está disponible en la LAN. En el router, tambiénse pueden configurar una conexión WAN, un firewall y hasta 30 mejoras de seguridad.

5.2.2 Opciones de configuración de SDM ExpressLa pantalla de configuración básica de SDM Express contiene los parámetros básicos para elrouter que se está configurando. Se necesita la siguiente información:

■ Host name (Nombre del host): el nombre que se asigna al router que se está configurando.

■ Domain name for the organization (Nombre de dominio de la organización): un ejemplo denombre de dominio es cisco.com, pero los nombres de dominio pueden terminar con un sufijodiferente como .org o .net.

■ Username and password (Nombre de usuario y contraseña): el nombre de usuario y lacontraseña que se utilizan para acceder a SDM Express con el fin de configurar y monitorearel router. La contraseña debe tener al menos seis caracteres.

■ Enable secret password (Contraseña secreta de acceso al router): la contraseña que controla elacceso del usuario al router, lo cual afecta la capacidad de realizar cambios en laconfiguración utilizando la CLI, Telnet o los puertos de consola. La contraseña debe tener almenos seis caracteres.

Los parámetros de configuración LAN permiten que la interfaz del router participe en la red localconectada.

■ IP address (Dirección IP): la dirección de la interfaz LAN en formato decimal punteada.Puede ser una dirección IP privada si el dispositivo se instala en una red que utiliza traducciónde direcciones de red (NAT) o traducción de la dirección del puerto (PAT).

Es importante tomar nota de esta dirección. Cuando el router se reinicia, esta dirección es laque se utiliza para acceder a SDM Express, no la dirección que se incluyó en la Guía de iniciorápido.

■ Subnet mask (Máscara de subred): identifica la porción de red de la dirección IP.

■ Subnet bits (Bits de subred): la cantidad de bits utilizados para definir la porción de red de ladirección IP. Se puede utilizar la cantidad de bits en lugar de la máscara de subred.

■ Wireless parameters (Parámetros inalámbricos): opcional. Aparece si el router tiene unainterfaz inalámbrica y se hizo clic en Yes (Sí) en la ventana de configuración de la interfazinalámbrica. Especifica el SSID de la red inalámbrica.

DHCP es una forma simple de asignar las direcciones IP a los dispositivos host. De maneradinámica, el DHCP asigna una dirección IP al host de red cuando éste está encendido y reclama ladirección cuando el host está apagado. Así, las direcciones pueden ser utilizadas nuevamentecuando los hosts ya no las necesitan. Mediante SDM Express se puede configurar un router comoun servidor de DHCP para asignar direcciones a los dispositivos como las PC en la red local interna.

Para configurar un dispositivo para DHCP, seleccione la casilla de verificación Enable DHCPServer on the LAN Interface (Habilitar el servidor DHCP en la interfaz LAN). Al seleccionar

Page 74: CCNA Discovery Trabajar en Una PYME o en Un ISP

60 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

esta casilla se permite que el router asigne direcciones IP privadas a los dispositivos de la LAN.Las direcciones IP se alquilan a los hosts durante un período de un día.

DHCP utiliza un rango de direcciones IP permitidas. El rango de direcciones válidas se basa en formapredeterminada en la dirección IP y la máscara de subred que se ingresaron para la interfaz LAN.

La dirección de partida es la menor dirección en el rango de dirección IP. La dirección IP de par-tida puede cambiarse pero debe estar en la misma red o subred que la interfaz LAN.

La mayor dirección IP puede cambiarse para reducir el tamaño del grupo. Debe estar en la mismared que la dirección IP de partida.

Los parámetros de configuración de DHCP incluyen:

■ Domain name for the organization (Nombre de dominio para la organización): este nombrese otorga a los hosts como parte de la configuración DHCP.

■ Primary domain name server (Servidor de nombre de dominio primario): la dirección IP delservidor DNS primario. Se utiliza para resolver los URL y los nombres en la red.

■ Secondary domain name server (Servidor de nombre de dominio secundario): la direcciónIP de un DNS secundario, si hubiese uno disponible. Se utiliza cuando el servidor de DNSprincipal no responde.

Al seleccionar la opción Use these DNS values for DHCP clients (Utilizar estos valores DNSpara los clientes DHCP) se habilita el servidor DHCP para asignar clientes DHCP con losparámetros DNS configurados. Esta opción está disponible si se ha habilitado un servidor DHCPen la interfaz LAN.

Actividad

Identifique los parámetros de configuración desde SDM Express.

Arrastre el parámetro de configuración hasta la información que debe ingresarse.

5.2.3 Configuración de las conexiones WAN medianteSDM ExpressConfiguración de una conexión a Internet (WAN)

Se puede utilizar una conexión serial para conectar redes que están separadas por grandes distan-cias geográficas. Estas interconexiones de red WAN requieren un proveedor de servicios de teleco-municaciones (TSP).

Las conexiones seriales generalmente son enlaces de baja velocidad en comparación con los en-laces Ethernet y requieren de configuración adicional. Antes de configurar la conexión, determineel tipo de conexión y encapsulación de protocolo que se requiere.

La encapsulación de protocolo debe ser la misma en ambos extremos de una conexión serial. Al-gunos tipos de encapsulación requieren de la configuración de parámetros de autenticación, comonombre de usuario y contraseña. Algunos tipos de encapsulación son:

■ Control de enlace de datos de alto nivel (HDLC).

■ Frame Relay.

■ Protocolo punto a punto (PPP).

La ventana de configuración WAN tiene parámetros WAN adicionales.

Page 75: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 61

Address Type List (Lista del tipo de direcciones)

Según el tipo de encapsulación seleccionado se encuentran disponibles distintos métodos paraobtener una dirección IP para la interfaz serial:

■ Static IP address (Dirección IP estática): disponible con los tipos de encapsulación FrameRelay, PPP y HDLC. Ingrese la dirección IP y la máscara de subred para configurar unadirección IP estática.

■ IP unnumbered (IP no numerado): establece la dirección de interfaz serial para hacercoincidir la dirección IP de una de las otras interfaces funcionales del router. Disponible conlos tipos de encapsulación Frame Relay, PPP y HDLC.

■ IP negotiated (IP negociado): el router obtiene una dirección IP automáticamente a través de PPP.

■ Easy IP (IP Negotiated) (Easy IP [IP negociado]): el router obtiene una dirección IPautomáticamente a través de PPP.

Actividad en la práctica de laboratorio

Configure un ISR utilizando Cisco SDM Express.

5.2.4 Configuración de la NAT con Cisco SDMPara configurar un router se puede utilizar Cisco SDM Express o Cisco SDM.

SDM admite muchas funciones similares que las que admite SDM Express; sin embargo, SDMtiene más opciones de configuración avanzada. Es por esto que luego de finalizar la configuraciónbásica del router utilizando SDM Express muchos usuarios cambian por SDM. Por ejemplo, la habilitación de NAT requiere el uso del SDM.

El Asistente para NAT básica configura la NAT dinámica con la PAT en forma predeterminada. LaPAT habilita los hosts de la red local interna para que compartan la única dirección IP registradaque se asigna a la interfaz WAN. De esta manera, los hosts con direcciones privadas internaspueden tener acceso a Internet.

Sólo se traducen los hosts con los rangos de direcciones internas que se especifican en la configu-ración del SDM. Es importante verificar que estén incluidos todos los rangos de direcciones quenecesiten acceder a Internet.

Los pasos para configurar la NAT incluyen:

Paso 1. Habilitar la configuración de la NAT utilizando SDM.

Paso 2. Navegar a través del Asistente para NAT básica.

Paso 3. Seleccionar la interfaz y establecer los rangos de IP.

Paso 4. Revisar la configuración.

Actividad en la práctica de laboratorio

Configure la NAT dinámica utilizando el asistente para NAT básica del Cisco SDM.

5.3 Configuración de un router con la CLI del IOS5.3.1 Modos de interfaz de la línea de comandosEl empleo de la CLI de Cisco IOS para configurar y monitorear un dispositivo es muy diferente autilizar SDM. La CLI no ofrece asistencia paso a paso para la configuración; por lo tanto, utilizarla configuración requiere mayor planificación y experiencia.

Page 76: CCNA Discovery Trabajar en Una PYME o en Un ISP

62 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Modos del comando CLI

Cisco IOS admite dos niveles de acceso a CLI: el modo EXEC del usuario y el modo EXECprivilegiado.

Cuando se enciende un router u otro dispositivo de Cisco IOS, el nivel de acceso se establece enmodo EXEC del usuario de manera predeterminada. Este modo se indica mediante la petición deentrada de línea de comandos:

Router>

Los comandos que pueden ejecutarse en el modo EXEC del usuario se limitan a obtener informa-ción sobre cómo está funcionando el dispositivo y a resolver problemas mediante algunos coman-dos show y las utilidades ping y traceroute.

Para ingresar los comandos que pueden modificar el funcionamiento del dispositivo se requiere elacceso de nivel privilegiado. Para habilitar el modo EXEC privilegiado, introduzca enable en lapetición de entrada de comando y presione Enter.

La petición de entrada de la línea de comandos cambia para reflejar el cambio de modo. El indi-cador para el modo EXEC privilegiado es:

Router#

Deshabilite el modo privilegiado y vuelva al modo usuario ingresando disable o exit en el intér-prete de comandos.

Ambos modos pueden protegerse con una contraseña o con una combinación de nombre deusuario y contraseña.

Se utilizan distintos modos de configuración para configurar un dispositivo. La configuración deun dispositivo de Cisco IOS comienza por el ingreso al modo EXEC privilegiado. Desde el modoEXEC privilegiado, el usuario puede acceder a los otros modos de configuración.

En la mayoría de los casos, los comandos se aplican al archivo de configuración en ejecución uti-lizando una conexión de terminal. Para utilizar estos comandos, el usuario debe ingresar al modode configuración global.

Para ingresar a la configuración global, ingrese el comando configure terminal o config t. Elmodo de configuración global se indica mediante la petición de entrada de línea de comandos:

Router(config)#

Cualquier comando que se introduzca en este modo puede hacerse efectivo inmediatamente ypuede alterar el funcionamiento del dispositivo.

Desde el modo de configuración global, el administrador puede ingresar a otros submodos.

El modo de configuración de interfaz se utiliza para configurar las interfaces LAN y WAN. Accedaal modo de configuración de interfaz desde la configuración global escribiendo el comandointerface [type] [number]. El modo de configuración de interfaz se indica mediante la peticiónde entrada de línea de comandos:

Router(config-if)#

Otro submodo de uso común es el submodo de configuración del router que se representa me-diante la siguiente solicitud de entrada de línea de comandos:

Router(config-router)#

Este modo se utiliza para configurar los parámetros de enrutamiento.

Page 77: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 63

Actividad de práctica electrónica

Explore los distintos modos de configuración utilizando la CLI de Cisco.

5.3.2 Cómo usar la CLI del IOS de CiscoLa CLI de Cisco IOS está repleta de características que ayudan a invocar los comandos necesariospara configurar un dispositivo. Estas características son una de las razones por las cuales los técni-cos prefieren utilizar la CLI de Cisco IOS para configurar los routers.

La característica de ayuda contextual es en especial útil cuando se configura un dispositivo. Al in-gresar help o el signo ? en el intérprete de comandos se muestra una descripción breve del sistemade ayuda.

Router# help

La ayuda contextual puede ofrecer sugerencias para completar un comando. Si se conocen losprimeros caracteres de un comando pero no el comando exacto, ingrese la mayor cantidad de datosque sea posible seguidos de ?. Tenga en cuenta que no hay espacio entre los caracteres del co-mando y el ?.

Además, para obtener una lista de las opciones de parámetros para un comando específico, ingreseuna parte del comando, deje un espacio y luego el ?. Por ejemplo, al ingresar el comandoconfigure seguido de un espacio y un ? se muestra una lista de las variantes posibles. Elija una deestas entradas para completar la cadena del comando. Una vez que se completa la cadena del co-mando aparece a <cr>. Presione Enter (Intro)para ejecutar el comando.

Si se ingresa ? pero no hay coincidencias, la lista de ayuda estará vacía. Esto indica que la cadenadel comando no es un comando admitido.

A veces los usuarios se equivocan al escribir un comando. La CLI indica si se ingresa un comandoirreconocible o incompleto. El símbolo % marca el inicio de un mensaje de error. Por ejemplo, sise ingresa el comando interface sin ningún otro parámetro, se muestra un mensaje de error queindica un comando incompleto:

% Incomplete command

Utilice el ? para obtener una lista de los parámetros disponibles.

Si se introduce un comando incorrecto, el mensaje de error dirá:

% Invalid input detected

A veces resulta difícil ver el error dentro de un comando introducido de forma incorrecta. Afortu-nadamente, la CLI proporciona un indicador de error. El acento circunflejo (^) aparece como elpunto en la cadena de comandos donde se encuentra un carácter incorrecto o no reconocido. Elusuario puede regresar al punto en el cual cometió el error y utilizar la función de ayuda para de-terminar el comando correcto que se debe usar.

Otra característica de la CLI de Cisco IOS es la capacidad de invocar comandos introducidos anteri-ormente. Esta característica es en particular útil para invocar entradas o comandos largos o complejos.

El historial de comandos se habilita en forma predeterminada y el sistema registra 10 líneas de co-mandos en el búfer del historial. Para cambiar la cantidad de líneas de comando que el sistemaregistra durante una sesión, utilice el comando terminal history size o el comando historysize. La cantidad máxima de líneas de comando es 256.

Presione Ctrl+P o la tecla de la flecha arriba para invocar el comando más reciente en el búfer delhistorial. Repita este proceso para invocar comandos antiguos de forma consecutiva. Para volver a

Page 78: CCNA Discovery Trabajar en Una PYME o en Un ISP

64 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

un comando más reciente en el búfer del historial, presione Ctrl+N o la tecla de la flecha abajo.Repita este proceso para invocar comandos más recientes de forma consecutiva.

La CLI reconoce los comandos introducidos parcialmente en base a su primer carácter único. Porejemplo, escriba “int” en lugar de “interface”. Si se escribe una abreviatura como “int”, al pre-sionar la tecla Tab se completará automáticamente el ingreso completo del comando “interface”.

La mayoría de los equipos cuentan con funciones adicionales disponibles para seleccionar y copiarutilizando las distintas teclas de función. Se puede copiar y luego pegar o insertar una cadena ante-rior de comandos como el comando actual.

Actividad

Haga coincidir los comandos con la función que corresponda.

Arrastre la combinación correcta de teclas hasta la definición correspondiente.

Actividad de Packet Tracer

Explore las características de la CLI de Cisco IOS.

5.3.3 Uso de los comandos showLa CLI de Cisco IOS incluye los comandos show que muestran información pertinente acerca de laconfiguración y el funcionamiento del dispositivo.

Los técnicos de red utilizan los comandos show en forma frecuente para visualizar los archivos deconfiguración, comprobar el estado de los procesos y las interfaces del dispositivo y para verificarel estado operativo del dispositivo. Los comandos show se encuentran disponibles ya sea si el dis-positivo se configuró utilizando la CLI o SDM.

Mediante un comando show se puede mostrar el estado de casi todo proceso o función del router.Algunos de los comandos show más conocidos son:

■ show running-config

■ show interfaces

■ show arp

■ show ip route

■ show protocols

■ show version

Actividad de práctica electrónica

Utilice los comandos show run y show interface para responder preguntas acerca de la configu-ración del router.

Actividad de Packet Tracer

Utilice los comandos show de Cisco IOS en un router ubicado en el ISP.

5.3.4 Configuración básicaLa configuración inicial de un dispositivo de Cisco IOS implica configurar el nombre del disposi-tivo y luego las contraseñas que se utilizan para controlar el acceso a las distintas funciones deldispositivo.

Page 79: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 65

Una de las primera tareas de configuración debería ser darle un nombre exclusivo al dispositivo.Esta tarea se realiza en el modo de configuración global con el siguiente comando.

Router(config)# hostname <nombre>

Al presionar la tecla Intro, la solicitud de entrada cambiará del nombre de host predeterminado,que es Router, al nombre de host configurado recientemente.

El siguiente paso es configurar las contraseñas para evitar que individuos no autorizados accedanal dispositivo.

Los comandos enable password y enable secret se usan para restringir el acceso al modoEXEC privilegiado para impedir que usuarios no autorizados realicen cambios en el router.

Router(config)# enable password <contraseña>

Router(config)# enable secret <contraseña>

La diferencia entre los dos comandos es que la contraseña de enable no está encriptada en formapredeterminada. Si se establece la contraseña de enable seguida de la contraseña secreta de enable,el comando enable secret sustituye al comando enable password.

Otras configuraciones básicas de un router incluyen configurar un mensaje, habilitar la conexiónen modo síncrono y deshabilitar la búsqueda de dominios.

Mensajes

Un mensaje es el texto que ve un usuario cuando se inicia sesión con el router. La configuración de un mensaje adecuado forma parte de un buen plan de seguridad. Como mínimo, un mensaje debeprevenir el acceso no autorizado. No configure nunca un mensaje que da la bienvenida a un usuariono autorizado.

Existen dos tipos de mensajes: el mensaje del día (MOTD) y la información de conexión. El obje-tivo de dos mensajes separados es poder cambiar uno sin afectar la totalidad del título del mensaje.

Los comandos banner motd y banner login se utilizan para configurar los mensajes. Para ambostipos, al comienzo y al final del mensaje se usa un carácter delimitador, como por ejemplo “#”. Eldelimitador permite al usuario configurar un mensaje de varias líneas.

Si se configuran ambos mensajes, el mensaje de conexión aparece luego del MOTD pero antes delas credenciales de inicio de sesión.

Conexión en modo síncrono

El software Cisco IOS suele enviar mensajes no solicitados como un cambio en el estado de unainterfaz configurada. Algunas veces estos mensajes se producen cuando se está escribiendo un co-mando. El mensaje no afecta al comando pero puede confundir al usuario que está escribiendo. Elcomando logging synchronous puede ingresarse en el modo de configuración global para man-tener los resultados no solicitados separados de las entradas que se escriben.

Deshabilitar la búsqueda de dominios

Cuando un nombre de host se ingresa en el modo enable, el router asume de manera predetermi-nada que el usuario intenta efectuar telnet en un dispositivo. El router intenta resolver los nombresdesconocidos que se ingresan en el modo enable enviándolos al servidor DNS. Este proceso in-cluye todas las palabras ingresadas que el router no reconoce, entre ellas los comandos que se es-criben en forma incorrecta. Si no se desea esta capacidad el comando no ip domain-lookupdesconecta esta característica predeterminada.

Page 80: CCNA Discovery Trabajar en Una PYME o en Un ISP

66 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Existen muchas maneras de obtener acceso a un dispositivo para ejecutar tareas de configuración.Una es utilizar una PC conectada al puerto de la consola del dispositivo. Este tipo de conexión seusa frecuentemente para la configuración inicial del dispositivo.

La configuración de una contraseña para el acceso a la conexión de consola se realiza en el modo deconfiguración global. Estos comandos evitan que los usuarios no autorizados accedan al modousuario desde el puerto de consola.

Route(config)# line console 0

Router(config)# password <contraseña>

Router(config)# login

Cuando el dispositivo se conecta a la red se puede acceder a él a través de la conexión de red. Cuandose accede al dispositivo a través de la red, se considera que es una conexión de vty. La contraseña debeestar configurada en el puerto vty.

Route(config)# line vty 0 4

Router(config)# password <contraseña>

Router(config)# login

0 4 representa 5 conexiones dentro de banda simultáneas. Es posible establecer una contraseñadistinta para cada conexión determinando números de conexión de línea específicos tales comoline vty 0.

Para verificar que las contraseñas estén configuradas correctamente, utilice el comando show run-ning-config. Estas contraseñas se guardan en la configuración en ejecución en texto sin cifrar. Esposible establecer la encriptación en todas las contraseñas guardadas en el router de manera que nopuedan ser leídas fácilmente por individuos no autorizados. El comando de configuración globalservice password-encryption garantiza que todas las contraseñas estén encriptadas.

Recuerde que si se cambia la configuración en ejecución debe copiarse al archivo de configuraciónde inicio o los cambios se perderán cuando se desconecte el dispositivo. Para copiar nuevamentelos cambios realizados en la configuración en ejecución en el archivo de configuración de inicioalmacenado, utilice el comando copy run start.

Actividad del Packet Tracer

Utilice la CLI de Cisco IOS para realizar una configuración inicial en el router.

5.3.5 Configuración de una interfazCon el fin de dirigir el tráfico desde una red a la otra, las interfases del router se configuran paraparticipar en cada una de las redes. Una interfaz de router que se conecta a una red típicamentetendrá una dirección IP y máscara de subred asignada que se encuentra dentro del rango de hostpara la red conectada.

Existen distintos tipos de interfaces en un router. Las más comunes son las interfaces seriales y Ethernet. Las conexiones de red local utilizan las interfases Ethernet.

Las conexiones WAN requieren una conexión serial a través de un ISP. A diferencia de las inter-faces Ethernet, las interfaces seriales requieren una señal de temporización para controlar eltiempo de las comunicaciones; esto se denomina frecuencia de reloj. En la mayoría de los en-tornos, los dispositivos Equipo de comunicación de datos (DCE), tales como módems oCSU/DSU, proporcionan la frecuencia de reloj.

Cuando un router se conecta a la red del ISP mediante una conexión serial se requiere un CSU/DSU si la WAN es digital. Se requiere un módem si la WAN es analógica. Estos dispositivos con-vierten los datos del router en una forma aceptable para cruzar la WAN y convierten los datos de laWAN a un formato aceptable para el router. De manera predeterminada, los routers Cisco son dis-positivos Equipo terminal de datos (DTE). Debido a que los dispositivos DCE controlan la tempo-

Page 81: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 67

rización de la comunicación con el router, los dispositivos DTE de Cisco aceptan la frecuencia dereloj del dispositivo DCE.

Aunque no es común, es posible conectar directamente dos routers mediante una conexión serial.En este caso no se utiliza CSU/DSU o módem y uno de los routers debe configurarse como un dis-positivo DCE para proporcionar temporización. Si el router está conectado como el dispositivoDCE, se debe establecer una frecuencia de reloj en la interfaz del router para controlar el tiempode la conexión del DCE/DTE.

La configuración de una interfaz en el router debe hacerse en el modo de configuración global.Configurar una interfaz Ethernet es muy similar a configurar una interfaz serial. Una de las princi-pales diferencias es que una interfaz serial debe tener una frecuencia de reloj establecida como siestuviese actuando como un dispositivo DCE.

Los pasos para configurar una interfaz son:

Paso 1. Especificar el tipo de interfaz y el número de puerto de la interfaz.

Paso 2. Especificar una descripción de la interfaz.

Paso 3. Configurar la máscara de subred y la dirección IP de la interfaz.

Paso 4. Establecer la frecuencia de reloj si se está configurando una interfaz serial como un DCE.

Paso 5. Habilitar la interfaz.

Luego de habilitar una interfaz es posible que sea necesario desconectar una interfaz para realizarmantenimiento o efectuar la resolución de problemas. En este caso, utilice el comando shutdown.

Al configurar la interfaz serial en un 1841 se designa con 3 dígitos, C/S/P, donde C equivale a N.°de controlador, S a N.° de ranura y P a N.° de puerto. El 1841 posee dos ranuras modulares. Ladesignación Serial0/0/0 indica que el módulo de la interfaz serial se encuentra en el controlador 0,en la ranura 0 y que la interfaz que se utilizará es la primera (0). La segunda interfaz es la Serial0/0/1. Este módulo serial generalmente está instalado en la ranura 0 pero puede instalarse en la ra-nura 1. Si éste es el caso, la designación para la primera interfaz serial sería Serial0/1/0 y la se-gunda sería Serial0/1/1.

En el caso de los puertos incorporados como los puertos FastEthernet, la designación es de 2 dígi-tos, C/P, donde C equivale a N.° de controlador y P a N.° de puerto. La designación Fa0/0 repre-senta al controlador 0 y la interfaz 0.

Actividad de práctica electrónica

Configure las interfaces seriales de dos routers.

Haga clic en el icono para comenzar.

Actividad del Packet Tracer

Configure las interfaces Ethernet y serial de un router.

Actividad en la práctica de laboratorio

Configure los parámetros básicos de un router utilizando la CLI de Cisco IOS.

5.3.6 Configuración de una ruta predeterminadaUna router reenvía los paquetes desde una red a otra según la dirección IP de destino especificadaen el paquete. Examina la tabla de enrutamiento para determinar hacia dónde debe reenviar el pa-quete para llegar a la red de destino. Si el router no tiene una ruta a una red específica en su tabla

Page 82: CCNA Discovery Trabajar en Una PYME o en Un ISP

68 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

de routing, se puede configurar una red predeterminada para indicarle al router cómo reenviar elpaquete. El router utiliza la ruta predeterminada sólo si no sabe dónde enviar un paquete.

Generalmente, la ruta predeterminada apunta al router del siguiente salto en la ruta a Internet. Lainformación necesaria para configurar la ruta predeterminada es la dirección IP del router del si-guiente salto o la interfaz que el router utiliza para reenviar tráfico con una red de destino descono-cida.

La configuración de la ruta predeterminada en un ISR de Cisco debe realizarse en el modo de con-figuración global.

Router(config)# ip route 0.0.0.0 0.0.0.0 <dirección IP del siguiente salto>

Router(config)# ip route 0.0.0.0 0.0.0.0 <tipo de interfaz> <número>

Actividad del Packet Tracer

Configurar una ruta predeterminada en los routers de una topología de red de una empresa mediana.

5.3.7 Configuración de servicios de DHCPLa CLI de Cisco IOS puede utilizarse para configurar un router para que funcione como un servi-dor de DHCP.

Usar un router configurado con DHCP simplifica la administración de las direcciones IP en unared. El administrador necesita actualizar solamente un único router central cuando cambian losparámetros de configuración de IP. La configuración de DHCP mediante la CLI es algo más com-pleja que su configuración mediante SDM.

Existen ocho pasos básicos para configurar DHCP usando CLI.

Paso 1. Crear un conjunto de direcciones de DHCP.

Paso 2. Especificar la red o subred.

Paso 3. Excluir las direcciones IP específicas.

Paso 4. Especificar el nombre de dominio.

Paso 5. Especificar la dirección IP del servidor DNS.

Paso 6. Establecer el gateway predeterminado.

Paso 7. Establecer la duración del arrendamiento.

Paso 8. Verificar la configuración.

Actividad de Packet Tracer

Configure un router como servidor de DHCP para los clientes conectados.

Actividad en la práctica de laboratorio

Utilice la CLI de IOS y Cisco SDM para configurar un router como servidor de DHCP.

5.3.8 Configuración de NAT estática con la CLI del IOSde CiscoLa NAT habilita los hosts con direcciones privadas internas para que se comuniquen en Internet.Al configurar la NAT se debe configurar al menos una interfaz como la interfaz interna. La interfazinterna se conecta a la red privada interna. Se debe configurar otra interfaz como la interfaz ex-

Page 83: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 69

terna, que generalmente es la interfaz externa utilizada para obtener acceso a Internet. Cuando losdispositivos de una red interna se comunican a través de la interfaz externa, las direcciones se tra-ducen a una o más direcciones IP registradas.

En algunas ocasiones, se debe acceder a un servidor ubicado en una red interna desde Internet.Esta accesibilidad requiere que el servidor tenga una dirección registrada específica que los usua-rios externos puedan especificar. Una manera de proporcionar esta dirección a un servidor internoes configurar la traducción estática.

La NAT estática garantiza que las direcciones asignadas a los hosts en la red interna se traduzcansiempre a la misma dirección IP registrada.

La configuración de la NAT y la NAT estática mediante la CLI de Cisco IOS requiere de una seriede pasos.

Paso 1. Especificar la interfaz interna.

Paso 2. Establecer la dirección IP principal de la interfaz interna.

Paso 3. Identificar la interfaz interna con el comando ip nat inside.

Paso 4. Especificar la interfaz externa.

Paso 5. Establecer la dirección IP principal de la interfaz externa.

Paso 6. Identificar la interfaz externa con el comando ip nat outside.

Paso 7. Definir la traducción de dirección estática.

Paso 8. Verificar la configuración.

Existen varios comandos CLI del router para visualizar las operaciones de verificación y resolu-ción de problemas de la NAT.

Uno de los comandos más útiles es show ip nat translations. El resultado muestra las asigna-ciones detalladas de la NAT. El comando muestra todas las traducciones estáticas que se han con-figurado y todas las traducciones dinámicas que se han creado a causa del tráfico. Cada traducciónse identifica con un protocolo y se encuentra dentro y fuera de las direcciones local y global.

El comando show ip nat statistics muestra la información acerca de la cantidad total de tra-ducciones activas, los parámetros de la configuración de la NAT, cuántas direcciones hay en elgrupo y cuántas se han asignado.

Además, se puede utilizar el comando show run para visualizar las configuraciones de la NAT.

Las entradas de traducción se borran después de 24 horas de manera predeterminada si se con-figura la NAT dinámica. Suele ser útil borrar las entradas dinámicas antes de las 24 horas. Estoocurre especialmente cuando se comprueba la configuración de la NAT. Utilice el comando clearip nat translation * en el modo enable para borrar las entradas dinámicas antes de que sevenza el tiempo. Sólo las traducciones dinámicas se eliminan de la tabla. Las traducciones estáti-cas no pueden borrarse de la tabla de traducción.

Actividad de Packet Tracer

Configure la NAT estática en un router.

Actividad en la práctica de laboratorio

Configure la PAT con Cisco SDM y la NAT estática con la CLI de Cisco IOS.

Page 84: CCNA Discovery Trabajar en Una PYME o en Un ISP

70 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

5.3.9 Copia de respaldo de la configuración del routerCiscoLuego de configurar el router, la configuración en ejecución debe guardarse en el archivo de con-figuración de inicio. También es una buena idea guardar el archivo de configuración en otra ubi-cación, como un servidor de red. Si la NVRAM falla o se daña y el router no puede cargar elarchivo de configuración de inicio, hay otra copia disponible. Existen varias formas de guardar un archivo de configuración.

Una forma de guardar los archivos de configuración en un servidor de red es utilizar el TFTP. Elrouter debe poder tener acceso al servidor TFTP a través de una conexión de red.

Paso 1. Ingresar el comando copy startup-config tftp.

Paso 2. Ingresar la dirección IP del host en el cual se almacenará el archivo de configuración.

Paso 3. Ingresar el nombre que se asignará al archivo de configuración o aceptar el predeterminado.

Paso 4. Confirmar cada selección respondiendo “yes” (sí).

La configuración en ejecución también puede almacenarse en un servidor TFTP con el comandocopy running-config tftp.

El router debe tener al menos una interfaz configurada y poder acceder al servidor TFTP a travésde la red para restablecer el archivo de configuración de respaldo.

Paso 1.Ingresar el comando copy tftp running-config.

Paso 2. Ingresar la dirección IP del host remoto donde está ubicado el servidor TFTP.

Paso 3. Ingresar el nombre del archivo de configuración o aceptar el predeterminado.

Paso 4. Confirmar el nombre del archivo de configuración y la dirección del servidor TFTP.

Paso 5. Copiar la configuración en ejecución en el archivo de configuración de inicio con el co-mando copy run start para garantizar que se guarde la configuración restablecida.

Al restaurar su configuración es posible copiar el archivo TFTP al archivo de configuración de inicio. Sin embargo, esto requiere el reinicio del router para cargar el archivo de configuración de inicio en la configuración en ejecución.

Otra forma de crear una copia de respaldo de la configuración es capturar el resultado del co-mando show running-config. Para hacerlo desde la sesión de terminal, copie el resultado,péguelo en un archivo de texto y luego guarde el archivo de texto.

Los siguientes pasos se utilizan para capturar la configuración desde una pantalla HyperTerminal.

Paso 1. Seleccionar Transfer (Transferencia).

Paso 2. Seleccionar Capture Text (Capturar texto).

Paso 3. Indicar un nombre para el archivo de texto donde se hará la captura de la configuración.

Paso 4. Seleccionar Start (Inicio) para iniciar la captura del texto.

Paso 5. Utilizar el comando show running-config para mostrar la configuración en pantalla.

Paso 6. Presionar la barra espaciadora cuando aparezca cada indicador “-More-” (Más).

Los siguientes pasos detienen la captura una vez que se haya mostrado la configuración completa.

Paso 1. Seleccionar Transfer (Transferencia).

Paso 2. Seleccionar Capture Text (Capturar texto).

Page 85: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 71

Paso 3. Seleccionar Stop (Detener).

Luego de completar la captura se debe editar el archivo de configuración para eliminar el textoextra como el mensaje “building configuration” de Cisco IOS. Además, se debe agregar el co-mando no shutdown al final de cada sección de interfaz. Haga clic en File > Save (Archivo >Guardar) para guardar la configuración. El archivo de configuración puede editarse desde un editorde texto como Notepad (Bloc de notas).

La configuración de respaldo puede restablecerse desde una sesión HyperTerminal. Antes derestablecer la configuración se debería eliminar cualquier otra configuración del router con el co-mando erase startup-config en la solicitud de entrada EXEC privilegiada. El router luego sereinicia con el comando reload.

Los siguientes pasos copian la configuración de respaldo al router.

Paso 1. Ingresar al modo de configuración global del router.

Paso 2. Seleccionar Transfer > Send Text File (Transferencia > Enviar archivo de texto) enHyperTerminal.

Paso 3. Seleccionar el nombre del archivo para la configuración de respaldo guardada.

Paso 4. Restablecer la configuración de inicio con el comando copy run start.

Actividad de Packet Tracer

Haga una copia de respaldo de la configuración en ejecución en un servidor TFTP.

Actividad en la práctica de laboratorio

Utilice HyperTerminal para guardar y cargar la configuración en ejecución.

Actividad en la práctica de laboratorio

Utilice TFTP para guardar y cargar la configuración en ejecución.

5.4 Conexión del CPE al ISP5.4.1 Instalación del CPEUna de las principales responsabilidades de un técnico de red presencial es instalar y actualizar elequipo ubicado en el hogar o la empresa de un cliente. Los dispositivos de red instalados en la ubi-cación del cliente se denominan equipo local del cliente (CPE) y abarcan dispositivos tales comorouters, módems y switches.

La instalación o actualización de un router puede perturbar a una empresa. Muchas empresas de-penden de Internet para su correspondencia y cuentan con servicios de e-commerce a los que debeaccederse durante el día. El planificar la instalación o actualización es un paso crítico para asegu-rar el funcionamiento exitoso. Además, la planificación permite el análisis de las opciones enpapel cuando la corrección de errores es una tarea sencilla y poco costosa.

El personal técnico de un ISP por lo general se reúne con los clientes de la empresa para realizar laplanificación. Durante las sesiones de planificación, el técnico determina la configuración delrouter para que cumpla con las necesidades del cliente y el software de red que puede verse afec-tado por la nueva instalación o actualización.

El técnico trabaja con el personal de TI del cliente para decidir qué configuración de router utilizary para desarrollar el procedimiento para comprobar la configuración del router. El técnico utilizaesta información para completar la lista de verificación de la configuración.

Page 86: CCNA Discovery Trabajar en Una PYME o en Un ISP

72 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

La lista de comprobación de configuración proporciona una lista de los componentes que se con-figuran con más frecuencia. Generalmente incluye una explicación de cada componente y de losparámetros de la configuración. La lista es una herramienta útil para garantizar que todo esté con-figurado correctamente en las instalaciones de nuevos routers. También es útil para la resoluciónde problemas de los routers configurados previamente.

Existen muchos formatos diferentes de las listas de verificación de configuración, e incluso al-gunos que son muy complejos. Los ISP deben asegurarse de que los técnicos de soporte tengan, ysepan cómo utilizar, las listas de comprobación de configuración del router.

Cuando se requieren equipos nuevos, los dispositivos normalmente se configuran y se prueban enla ubicación del ISP antes de ser instalados en la ubicación del cliente. Cualquier dispositivo queno funcione de acuerdo con las expectativas puede ser reemplazado o reparado inmediatamente. Sise está instalando un router, el técnico de red se asegura que el router está completamente configu-rado y que se haya comprobado su configuración.

Cuando se tiene certeza de que el router ha sido configurado correctamente, se reúnen todos loscables de red, los cables de alimentación, los cables de administración, la documentación del fabri-cante, la documentación de configuración y las herramientas especiales necesarias para la insta-lación del router. Se usa una lista de comprobación de inventario para controlar que estén todos losequipos necesarios para instalar el router. Por lo general, el técnico de red firma la lista de verifi-cación para indicar que todo ha sido controlado. La lista de comprobación de inventario con lafecha y la firma se incluye con el router en el paquete que se enviará a las instalaciones del cliente.

El router está ahora listo para ser instalado por el técnico en el lugar. Es importante encontrar unmomento que genere la cantidad mínima de interrupción. Puede que no resulte posible instalar oactualizar el equipo de red en el horario comercial habitual. Si la instalación hará que la red dejede funcionar, el técnico de red, la persona encargada de ventas del ISP y un representante de lacompañía preparan un plan para la instalación del router. Este plan sirve para garantizar que elcliente sufra los mínimos trastornos en el servicio mientras se instala el nuevo equipo. Además, elplan para la instalación del router identifica cuál es el contacto del cliente y cuáles son las disposi-ciones para acceder al lugar después de las horas de oficina. Como parte del plan para la insta-lación se crea una lista de verificación que garantiza que el equipo se instale adecuadamente.

El técnico presencial debe instalar el router en las instalaciones del cliente con el plan para la ins-talación del router y la lista de verificación. Al instalar el equipo del cliente es importante comple-tar el trabajo de manera profesional. Esto significa que todos los cables de red deberán estarrotulados y sujetados o tendidos a través de los equipos de administración de cables adecuados.Los tramos de cable sobrantes se enrollan y se colocan de manera tal que no estorben.

La documentación debería actualizarse para incluir la configuración actual del router y se deberíanactualizar los diagramas de red para que muestren la ubicación del equipo y los cables instalados.

El técnico de red completa la lista de verificación después de haber instalado y probado el routerexitosamente. El representante del cliente revisa la lista de verificación completa. La verificaciónde la instalación del router a veces implica demostrar que el router está configurado correctamentey que los servicios que dependen del router funcionan tal como se esperaba.

Cuando el representante del cliente queda satisfecho con que el router ha sido instalado correcta-mente y está en funcionamiento, el cliente firma y coloca la fecha en la lista de verificación. Aveces, además de la lista de verificación hay un documento formal de aceptación. Este proced-imiento a menudo se denomina la fase de cierre. Es fundamental que el representante del clientecancele el trabajo, porque el ISP puede luego facturar el trabajo al cliente.

Page 87: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 73

Documentación de la instalación

Cuando se configura e instala el equipo del cliente en sus instalaciones, es importante documentartodo el proceso. La documentación incluye todos los aspectos de la configuración del equipo, losdiagramas de la instalación del equipo y las listas de verificación para validar la instalación co-rrecta. Si se requiere una nueva configuración, la documentación se comprar con la configuraciónanterior del router para determinar si ha cambiado la nueva configuración y de qué manera. Los registros de actividad se usan para controlar las modificaciones y el acceso al equipo. Mantener re-gistros de actividad apropiados ayuda a resolver problemas.

El técnico comienza a documentar el trabajo durante la instalación del router. Todos los cables ylos equipos están correctamente rotulados e indicados en un diagrama para facilitar su identifi-cación en el futuro.

Al instalar un router, el técnico utiliza la lista de verificación y control de instalación. Esta lista deverificación muestra las tareas que deben realizarse en las instalaciones del cliente. La lista de ve-rificación ayuda al técnico de red a evitar errores y garantiza que la instalación se esté realizandoeficaz y correctamente.

Se deja una copia de la documentación final al cliente.

5.4.2 Conexiones WAN del clienteLos equipos nuevos en las instalaciones del cliente deben conectarse nuevamente al ISP queprestará los servicios de Internet. Cuando se actualizan los equipos del cliente, suele también sernecesario actualizar el tipo de conectividad proporcionada por el ISP.

Redes de área amplia

Cuando una compañía o una organización tienen ubicaciones separadas por grandes distancias geográficas, es posible que deba utilizar el proveedor de servicio de telecomunicaciones (TSP)para interconectar las LAN en las distintas ubicaciones. Estas redes que conectan las LAN en ubi-caciones separadas geográficamente se conocen como Redes de área amplia (WAN).

Los TSP operan grandes redes regionales que pueden abarcar largas distancias. Tradicional-mente, los TSP transportaban las comunicaciones de voz y de datos en redes separadas. Cada vezmás, estos proveedores ofrecen a sus suscriptores servicios de red convergente de información.

Las organizaciones individuales suelen alquilar conexiones a través de la red TSP. Aunque la orga-nización mantiene todas las políticas y la administración de las LAN en ambos extremos de laconexión, las políticas dentro de la red del proveedor del servicio de comunicaciones están contro-ladas por el ISP.

Los ISP venden distintos tipos de conexiones WAN a sus clientes. Las conexiones WAN varíansegún el tipo de conector utilizado, el ancho de banda y el costo. A medida que las pequeñas em-presas crecen, requieren un mayor ancho de banda que es el que ofrecen algunas de las conexionesWAN más costosas. Una de las tareas de un ISP o de una empresa mediana es evaluar qué tipo deconexión WAN se necesita.

Existen tres tipos de conexiones WAN seriales.

Punto a Punto

Una conexión punto a punto es una ruta predeterminada de comunicaciones desde las instalacionesdel cliente a través de una red de TSP. Es un circuito dedicado con ancho de banda fijo en todomomento. Las líneas punto a punto generalmente se alquilan a un TSP. A veces estas líneasreciben el nombre de líneas arrendadas. Las conexiones punto a punto son en general las más cos-tosas de los tipos de conexiones WAN y su precio se determina de acuerdo con el ancho de banda

Page 88: CCNA Discovery Trabajar en Una PYME o en Un ISP

74 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

requerido y la distancia entre los dos puntos conectados. Un ejemplo de una conexión WAN puntoa punto es un enlace T1 o E1.

Conmutada por circuitos

Una red conmutada por circuito funciona de manera similar a una llamada telefónica que se realizasobre una red de teléfonos. Cuando llama por teléfono a un amigo, la persona que llama levanta elteléfono, abre el circuito y marca el número. Cuando termina, cuelga el teléfono y cierra el cir-cuito. Un ejemplo de una conexión WAN conmutada por circuito es un ISDN o conexión de ac-ceso telefónico.

Conmutada por paquetes

En una conexión conmutada por paquete, las redes tienen conexiones a la red conmutada del TSP.Muchos clientes comparten esta red del TSP. A diferencia de un circuito que se reserva físicamentedesde el origen al destino como en el caso de una red conmutada por circuito, cada cliente tiene supropio circuito virtual. Un circuito virtual es una ruta lógica entre el emisor y el receptor y no unaruta física. Un ejemplo de red conmutada por paquete es Frame Relay.

5.4.3 Elección de una conexión WANAl seleccionar una WAN, la elección depende en gran medida del ancho de banda y del costo de laconexión WAN. Las empresas más pequeñas no pueden afrontar el costo de algunas de las opcio-nes de conexión WAN más costosas, como las conexiones WAN SONET o ATM. Por lo general,instalan las conexiones menos costosas: DSL, de cable y T1. Además, las conexiones WAN demayor ancho de banda pueden no estar disponibles en lugares aislados geográficamente. Si las ofi-cinas a las que se provee el servicio se encuentran cerca de un centro urbano, tendrán más opcio-nes de WAN.

Otro factor que afecta la decisión sobre qué WAN elegir es el modo en que la empresa planea uti-lizar la conexión. Si la empresa ofrece servicios por Internet, quizá requiera mayor ancho de bandaascendente. Por ejemplo, si una empresa aloja un servidor Web para una empresa de e-commerce,necesita suficiente ancho de banda ascendente para adecuarse a la cantidad de clientes externosque visitan su sitio. Por otra parte, si la empresa utiliza un ISP para administrar su sitio de e-com-merce, no necesita tanto ancho de banda ascendente.

Para algunas empresas, su decisión se ve afectada por la capacidad de obtener un Acuerdo delnivel de servicio (SLA) con su conexión WAN. Las conexiones WAN menos costosas, como lasconexiones de acceso telefónico, DSL y de cable, por lo general no están acompañadas de un SLAcomo en el caso de las conexiones más costosas.

Hay muchos factores que se deben considerar al planificar la actualización de WAN. El ISP iniciael proceso con el análisis de las necesidades del cliente y la revisión de las opciones disponibles.Luego se genera una propuesta para el cliente. La propuesta abarca la infraestructura existente, losrequisitos del cliente y las posibles opciones WAN.

Infraestructura existente

Es una explicación de la infraestructura actual que la empresa está utilizando. Ayuda al cliente acomprender de qué manera la conexión WAN existente proporciona servicios en su hogar o empresa.

Requisitos del cliente

Esta sección de la propuesta describe por qué el cliente necesita una actualización WAN. Describelos puntos en los que la conexión WAN actual no satisface las necesidades del cliente. También in-cluye una lista de los requisitos que debe reunir la nueva conexión WAN para satisfacer los reque-rimientos actuales y futuros del cliente.

Page 89: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 75

Opciones de WAN

Esta es una lista de todas las opciones WAN disponibles con el ancho de banda correspondiente, elcosto y otras características relevantes para la empresa que se incluye en la propuesta. Se señala laopción recomendada y se incluyen otras opciones posibles.

La propuesta de actualización de la WAN se presenta a las personas encargadas de tomar las deci-siones de la empresa. Ellos revisan el documento y consideran las opciones. Una vez que hayantomado una decisión, el ISP trabaja junto al cliente para desarrollar un programa y coordinar elproceso de actualización de la WAN.

Actividad en la práctica de laboratorio

Realice un plan de actualización WAN en función de la situación empresarial presentada.

5.4.4 Configuración de conexiones WANEl modo de configuración de una WAN depende del tipo de conexión WAN requerida. Algunasconexiones WAN admiten interfaces Ethernet. Otras conexiones WAN admiten interfaces seriales.

Las conexiones WAN de línea alquilada generalmente utilizan una conexión serial y requieren queuna unidad de servicio de canal y unidad de servicio de datos (CSU/DSU) se adjunte a la red delISP. El equipo del ISP debe ser configurado de manera que pueda comunicarse a través de laCSU/DSU a las instalaciones del cliente.

Para el caso de una conexión serial, es importante tener una frecuencia de reloj preconfigurada quesea igual en ambos extremos de la conexión. La frecuencia de reloj es establecida por el disposi-tivo DCE que generalmente es la CSU/DSU. El dispositivo DTE, normalmente el router, acepta lafrecuencia de reloj establecida por el DCE.

La encapsulación serial predeterminada de Cisco es HDLC. Puede cambiarse a PPP, lo cual ofreceuna encapsulación más flexible y admite la autenticación por el dispositivo remoto.

Actividad de Packet Tracer

Configure una conexión serial de WAN desde un ISR de Cisco a una CSU/DSU en un ISP.

5.5 Configuración inicial del switch Cisco 29605.5.1 Switches independientesAunque el módulo de switch integrado del ISR 1841 es adecuado para conectar una pequeña canti-dad de hosts a la LAN, es posible que resulte necesario agregar switches más grandes con mayorcapacidad para admitir a los usuarios adicionales a medida que la red se amplía.

Un switch es un dispositivo que dirige un flujo de mensajes desde un puerto a otro según la direc-ción MAC de destino dentro de la trama. Un switch no puede enrutar el tráfico entre dos redes lo-cales diferentes. En el contexto del modelo OSI, un switch ejecuta las funciones de Capa 2. LaCapa 2 es la capa de enlace de datos.

Hay varios modelos de switches Ethernet que están disponibles según los distintos requisitos delusuario. El switch Ethernet Cisco Catalyst Serie 2960 está diseñado para las redes de empresasmedianas y sucursales.

El switch Catalyst Serie 2960 es un dispositivo independiente de configuración fija que no admitemódulos de respaldo o ranuras de tarjeta flash. Ya que la configuración física no puede cambiar,los switches de configuración fija deben seleccionarse según la cantidad y los tipos de puertos

Page 90: CCNA Discovery Trabajar en Una PYME o en Un ISP

76 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

requeridos. Los switches Serie 2960 pueden proporcionar conectividad Fast Ethernet 10/100 y Gigabit Ethernet 10/100/1000. Estos switches utilizan el software de Cisco IOS y pueden configu-rarse mediante un Asistente de red Cisco basado en la GUI o a través de la CLI.

Todos los switches admiten tanto el modo half-duplex como el modo full-duplex.

Cuando un puerto se encuentra en modo half-duplex, en un momento determinado puede enviar orecibir datos pero no realizar ambas acciones. Cuando un puerto está en modo full-duplex, puedeenviar y recibir datos simultáneamente, con lo que se duplica el throughput (rendimiento).

Tanto el puerto como el dispositivo conectado deben estar establecidos en el mismo modo duplex.De no ser así, se produce una falta de concordancia en el duplex, lo cual puede conducir a coli-siones excesivas y a degradar la comunicación.

La velocidad y el duplex se pueden configurar manualmente o el puerto del switch puede utilizar lanegociación automática. La negociación automática permite al switch detectar automáticamente la velocidad y el duplex del dispositivo que está conectado al puerto. La negociación automáticaestá habilitada de manera predeterminada en muchos switches de Cisco.

Para que la negociación automática sea exitosa, ésta debe ser admitida por ambos dispositivos. Si elswitch se encuentra en modo de negociación automática y el dispositivo conectado no la admite,el switch utiliza la velocidad del otro dispositivo (10, 100 o 1000) y se establece en modo half-du-plex. Si el dispositivo se establece en half duplex de manera predeterminada puede ocasionar pro-blemas si el dispositivo que no realiza la negociación automática se establece en modo full duplex.

Si el dispositivo conectado no realiza la negociación automática, configure manualmente losparámetros de duplex en el switch para que coincidan con los parámetros de duplex en el disposi-tivo conectado. El parámetro de velocidad puede auto ajustarse, incluso si el puerto conectado norealiza la negociación automática.

Los valores del switch, incluso los parámetros de velocidad y puerto de duplex, pueden configu-rarse con la CLI de Cisco IOS. Cuando se configura un switch con la CLI de Cisco IOS, la estruc-tura de comando e interfaz es muy similar a la de los routers Cisco.

Al igual que con los routers Cisco, existe una variedad de opciones para la imagen IOS de Ciscode los switches. La imagen de software basada en IP se proporciona con el switch Cisco Catalyst2960. Esta imagen provee al switch de las capacidades básicas de conmutación y los servicios IP. Otras imágenes del software Cisco IOS proveen servicios adicionales a la imagen basada en IP.

5.5.2 Encendido del switch Cisco 2960El encendido del switch Cisco 2960 es similar al del ISR Cisco 1841.

Los tres pasos básicos para encender un switch son:

Paso 1. Verificar los componentes.

Paso 2. Conectar los cables al switch.

Paso 3. Encender el switch.

Cuando el switch está encendido, comienza la prueba automática de encendido (POST). Durantela POST, los indicadores de los diodos foto emisores (LED, Light Emitting Diode) parpadeanmientras una serie de pruebas determinan si el switch está funcionando correctamente.

La POST finaliza cuando el LED SYST parpadea rápidamente en color verde. Si el switch no pasa la POST, el LED SYST se vuelve de color ámbar. Cuando un switch no pasa la prueba POSTes necesario devolverlo para su reparación.

Page 91: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 77

Cuando hayan finalizado todos los procedimientos de inicio, el switch Cisco 2960 está listo paraser configurado.

Actividad en la práctica de laboratorio

Encendido de un switch Cisco 2960.

5.5.3 Configuración inicial del switchExisten varias maneras de configurar y administrar un switch Cisco de LAN.

■ Asistente de red Cisco.

■ Administrador de dispositivos Cisco.

■ CLI de Cisco IOS.

■ Software de administración CiscoView.

■ SNMP Productos de administración de redes.

Algunos de estos métodos utilizan la conectividad IP o un explorador Web para conectarse alswitch, esto implica el uso de una dirección IP. A diferencia de otras interfaces del router, los puer-tos del switch no tienen direcciones IP asignadas. Para utilizar un producto de administraciónbasado en IP o una sesión Telnet para administrar un switch de Cisco, es necesario configurar unadirección IP de administración en el switch.

Si el switch no tiene una dirección IP, es necesario conectarse directamente con el puerto de con-sola y utilizar el programa de emulación de terminal para ejecutar las tareas de configuración.

El switch Cisco Catalyst 2960 ya está configurado de fábrica, y sólo es necesario asignarle infor-mación de seguridad básica antes de conectarlo a la red.

Los comandos para configurar las contraseñas y el nombre de host en el switch son los mismos co-mandos que se utilizan para configurar el ISR. Para usar un producto de administración basado enIP o Telnet con un switch Cisco, configure una dirección IP de administración.

Para asignarle una dirección a un switch, la dirección debe asignarse a una interfaz de red de árealocal virtual VLAN. Una VLAN permite que varios puertos físicos se agrupen de manera lógica.De manera predeterminada, hay una VLAN configurada previamente en el switch, la VLAN 1, queproporciona acceso a las funciones de administración.

Para configurar la dirección IP asignada a la interfaz de administración en VLAN 1, ingrese almodo de configuración global.

Switch>enable

Switch#configure terminal

A continuación, ingrese el modo de configuración de interfaz para la VLAN 1.

Switch(config)#interface vlan 1

Establezca la dirección IP, la máscara de subred y el gateway predeterminado para la interfaz deadministración. La dirección IP debe ser válida para la red local donde se instala el switch.

Switch(config-if)# ip address 192.168.1.2 255.255.255.0

Switch(config-if)# exit

Switch(config)# ip default-gateway 192.168.1.1

Switch(config)#end

Guarde la configuración con el comando copy running-configuration startup-configuration.

Actividad de práctica electrónica

Configurar los parámetros básicos en un switch Catalyst de Cisco.

Page 92: CCNA Discovery Trabajar en Una PYME o en Un ISP

78 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Actividad de Packet Tracer

Realice una configuración básica del switch.

5.5.4 Conexión del switch de la LAN al routerConexión del switch a la red

Para conectar el switch a un router utilice un cable de conexión directa. Los indicadores de LEDen el switch y el router indican que la conexión es exitosa.

Luego de que el switch y el router estén conectados, determine si ambos dispositivos pueden inter-cambiar mensajes.

Primero, verifique la configuración de la dirección IP. Utilice el comando show running-config-uration para verificar que la dirección IP de la interfaz de administración de la VLAN1 del switchy la dirección IP de la interfaz del router conectado directamente estén en la misma red local.

Luego compruebe la conexión con el comando ping. Desde el switch, haga ping en la dirección IPde la interfaz del router conectado directamente. Repita el proceso desde el router haciendo ping ala dirección IP de la interfaz de administración asignada a la VLAN 1 del switch.

Si el ping no tiene éxito, verifique nuevamente las conexiones y las configuraciones. Verifique quetodos los cables sean correctos y que las conexiones estén en su lugar.

Una vez que el switch y el router se comunican con éxito se pueden conectar las PC individualesal switch por medio de cables de conexión directa. Estos cables pueden conectarse directamente alas PC o se pueden utilizar como parte del cableado estructurado hacia los tomacorrientes.

Los puertos del switch pueden ser un punto de entrada a la red por parte de usuarios no autoriza-dos. Para evitarlo, los switches ofrecen una función que se conoce como seguridad de puertos. Laseguridad de puerto limita la cantidad de direcciones MAC válidas que se permiten por puerto. Elpuerto no reenvía paquetes con direcciones MAC de origen que se encuentran fuera del grupo dedirecciones definidas.

Existen tres maneras de configurar la seguridad de puerto.

Estática

Las direcciones MAC se configuran manualmente con el comando de configuración de interfazswitchport port-security mac-address <mac-address>. Las direcciones MAC estáticas se al-macenan en la tabla de direcciones y se agregan a la configuración en ejecución.

Dinámica

Las direcciones MAC se aprenden de manera dinámica y se almacenan en la tabla de direcciones.Se puede controlar la cantidad de direcciones que se aprenden. La cantidad máxima predetermi-nada de direcciones MAC que se aprenden por puerto es una. Las direcciones que se aprenden seborran de la tabla si el puerto se desconecta o si el switch se reinicia.

Sin modificación

Similar a dinámica excepto que las direcciones también se guardan en la configuración en ejecución.

La seguridad del puerto de deshabilita de manera predeterminada. Si se habilita la seguridad delpuerto una violación hace que el puerto se desconecte. Por ejemplo, si se habilita la seguridadde puerto dinámica y la cantidad máxima de direcciones MAC por puerto es uno, la primera

Page 93: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 79

dirección que se aprende se transforma en la dirección segura. Si otra estación de trabajo intentaacceder al puerto con una dirección MAC diferente se produce una infracción de seguridad.

Existe una infracción de seguridad cuando se produce cualquiera de estas situaciones:

■ Se agregó a la tabla de direcciones la cantidad máxima de direcciones MAC seguras y undispositivo cuya dirección MAC no se encuentra en la tabla de direcciones intenta acceder a lainterfaz.

■ Una dirección aprendida o configurada en una interfaz segura puede verse en otra interfazsegura de la misma VLAN.

Antes de poder activar la seguridad de puerto, éste debe establecerse en modo de acceso medianteel comando switchport mode access.

Utilice el comando show port-security interface interface-id para verificar los parámetrosde seguridad de puerto para el switch o la interfaz especificada. El resultado muestra lo siguiente:

■ Cantidad máxima de direcciones MAC seguras para cada interfaz

■ Cantidad de direcciones MAC seguras en la interfaz

■ Cantidad de violaciones de seguridad que se han producido

■ Modo de violación

Además, el comando show port-security address muestra las direcciones MAC seguras paratodos los puertos y el comando show port-security muestra los parámetros de seguridad depuerto para el switch.

Si se habilita la seguridad de puerto estática o la seguridad de puerto sin modificación, se puedeutilizar el comando show running-config para visualizar la dirección MAC asociada con un puertoespecífico. Hay tres formas de borrar una dirección MAC aprendida que se guarda en la configu-ración en ejecución:

■ Con clear port-security sticky interface <port#> access borre todas las direccionesaprendidas. Luego, desconecte el puerto con el comando shutdown. Finalmente, vuelva ahabilitar el puerto con el comando no shutdown.

■ Deshabilite la seguridad de puerto con el comando de interfaz no switchport port-security. Una vez deshabilitado, vuelva a habilitar la seguridad de puerto.

■ Reinicie el switch.

El reinicio del switch sólo funciona si no se guarda la configuración en ejecución en el archivo deconfiguración de inicio. Si la configuración en ejecución se guarda en el archivo de configuraciónde inicio se elimina la necesidad de que el switch tenga que volver a aprender las direccionescuando se reinicia el sistema. Sin embargo, la dirección MAC aprendida siempre se asocia con unpuerto particular a menos que éste se borre con el comando clear port-security o que se desha-bilite la seguridad de puerto. Si esto se hace, asegúrese de volver a guardar la configuración en eje-cución en el archivo de configuración de inicio para evitar que el switch vuelva a la direcciónMAC original asociada en el reinicio.

Si hay algún puerto de switch sin utilizar, se recomienda deshabilitarlo. Es simple deshabilitarpuertos en un switch. Explore todos los puertos no utilizados y emita el comando shutdown. Si un puerto debe ser activado, ingrese el comando no shutdown para esa interfaz.

Además de habilitar la seguridad de puerto y desconectar los puertos que no se utilizan, otras con-figuraciones de seguridad del switch incluyen establecer contraseñas en los puertos vty, habilitar

Page 94: CCNA Discovery Trabajar en Una PYME o en Un ISP

80 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

los mensajes de inicio y encriptar contraseñas con el comando service password-encryption.Para estas configuraciones utilice los mismos comandos de la CLI de Cisco IOS que se utilizaronpara configurar un router.

Actividad del Packet Tracer

Configure y conecte el switch a la LAN utilizando una lista de verificación de configuración.

Actividad en la práctica de laboratorio

Configure y conecte el switch Cisco 2960.

5.5.5 Protocolo Discovery de CiscoEl protocolo Discovery de Cisco (CDP, Cisco Discovery Protocol) es una herramienta para recopi-lar información utilizada en un switch, un ISR o un router para compartir información con otrosdispositivos Cisco conectados de forma directa. De manera predeterminada, el CDP comienza aejecutarse cuando se inicia el dispositivo. Luego envía mensajes periódicos conocidos como avisosde CDP a sus redes conectadas directamente.

CDP funciona sólo en la Capa 2 y puede utilizarse en diferentes tipos de redes locales incluyendoredes Ethernet y seriales. Como es un protocolo de Capa 2, puede ser utilizado para determinar elestado de un enlace conectado directamente cuando no se ha configurado una dirección IP ocuando ésta es incorrecta.

Se denomina vecinos a dos dispositivos Cisco conectados directamente en la misma red local. Esimportante comprender el concepto de dispositivos vecinos al interpretar el resultado de los co-mandos de CDP.

La información recopilada por el CDP incluye:

■ Identificadores de dispositivo: nombre de host configurado.

■ Lista de direcciones: dirección de Capa 3, si estuviese configurada.

■ Identificador de puertos: puerto conectado directamente, por ejemplo, serial 0/0/0.

■ Lista de capacidades: función o funciones proporcionadas por el dispositivo.

■ Plataforma: plataforma de hardware del dispositivo, por ejemplo Cisco 1841.

Los resultados de los comandos show cdp neighbors y show cdp neighbors detail muestran lainformación que un dispositivo Cisco recoge de sus vecinos conectados directamente.

Para ver la información de CDP no se necesita iniciar sesión en los dispositivos remotos. Debido aque CDP recopila y muestra mucha información acerca de vecinos conectados directamente y nose requiere el inicio de sesión, por seguridad a veces se deshabilita en las redes de producción.Además, el CDP consume ancho de banda y puede afectar el rendimiento de la red.

Actividad del Packet Tracer

Utilice los comandos show de CDP para descubrir información acerca de los dispositivos de la red.

Page 95: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 5: Configuración de dispositivos de red 81

Resumen del capítulo

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas de capítulo

Page 96: CCNA Discovery Trabajar en Una PYME o en Un ISP

82 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 97: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 6

Enrutamiento

Introducción

6.1 Habilitación de los protocolos de enrutamiento

6.1.1 Conceptos básicos de enrutamientoA medida que la red interna de una organización crece, puede ser necesario dividir la red en variasredes más pequeñas por seguridad o motivos relacionados con la organización. Dicha división amenudo se logra separando la red en subredes. La división de una red en subredes requiere que elrouter transfiera el tráfico de una subred a la otra.

A fin de direccionar los mensajes a través de las redes para que lleguen al destino correcto, unrouter utiliza una tabla que contiene todas las redes conectadas localmente y las interfaces queestán conectadas a cada red. Cada interfaz pertenece a una red IP diferente.

Un router determina qué ruta o camino debe utilizar buscando la información guardada en su tablade enrutamiento. La tabla de enrutamiento también contiene información sobre rutas que el routerpuede utilizar para comunicarse con redes remotas que no se encuentran conectadas localmente.

Un administrador puede asignar rutas al router en forma estática, o bien, otro router puede asig-narlas en forma dinámica a través de un protocolo de enrutamiento.

Un router utiliza una tabla de enrutamiento para determinar a dónde enviar los paquetes. La tablade enrutamiento contiene un conjunto de rutas. Cada ruta describe cuál gateway o interfaz utilizael router para conectarse con una red específica.

Una ruta tiene cuatro componentes principales:

■ Valor de destino.

■ Máscara de subred.

■ Gateway o dirección de interfaz.

■ Costo de la ruta o métrica.

Cuando un router recibe un paquete, examina la dirección IP de destino en ese paquete para deter-minar a dónde debe reenviarlo. El router luego busca en la tabla de enrutamiento un valor de des-tino equivalente.

Cada valor de destino dentro de la tabla de la ruta hace referencia a una dirección de la red de des-tino. Sin embargo, la dirección IP de destino dentro de un paquete contiene tanto una dirección de red como una dirección host. Para que el router determine si su tabla contiene una ruta a la red dedestino, debe determinar si existe una coincidencia entre la dirección IP de la red y uno de los valo-res de destino en la tabla de enrutamiento. Esto significa que el router debe determinar qué bits dela dirección IP representan la red y cuáles representan el host.

Page 98: CCNA Discovery Trabajar en Una PYME o en Un ISP

84 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

El router busca la máscara de subred asignada a cada posible ruta en la tabla. El router aplica cadamáscara de subred a la dirección IP de destino en el paquete. Luego, se compara la dirección dered resultante con la dirección de red de la ruta en la tabla. Si se produce una coincidencia, el pa-quete se envía a la interfaz correcta o al gateway correspondiente. Si la dirección de red coincidecon más de una ruta en la tabla de enrutamiento, el router utiliza la ruta que tenga la coincidenciade la dirección de red más específica o más larga.

A veces, existe más de una ruta hacia la red de destino. En este caso, existen reglas de protocolosde enrutamiento que determinan qué ruta utiliza el router.

Si ninguna de las entradas de ruta coincide, el router dirige el mensaje hacia el gateway que es-pecifica la ruta predeterminada, si se ha configurado dicha ruta. De lo contrario, el paquete simple-mente se descarta.

En un router Cisco, el comando IOS de Cisco show ip route muestra las rutas en la tabla de enru-tamiento. Varios tipos de rutas pueden aparecer en la tabla de enrutamiento.

Rutas conectadas directamente

Cuando el router se enciende, se habilitan las interfaces configuradas. A medida que las interfacesentran en funcionamiento, el router guarda en la tabla de enrutamiento las direcciones de red localque se conectan directamente como rutas conectadas. En los routers de Cisco, estas rutas se identi-fican en la tabla de enrutamiento con el prefijo C. Estas rutas se actualizan en forma automáticacada vez que se desactiva o se vuelve a configurar la interfaz.

Rutas estáticas

Un administrador de red puede configurar en forma manual una ruta estática en una red especí-fica. Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma manual. Estas rutas se identifican en la tabla de enrutamiento con el prefijo S.

Rutas actualizadas en forma dinámica (Rutas dinámicas)

Los protocolos de enrutamiento crean y mantienen en forma automática las rutas dinámicas. Losprotocolos de enrutamiento intercambian información de enrutamiento con otros routers en la red.Las rutas actualizadas en forma dinámica se identifican en la tabla de enrutamiento con el prefijoque corresponde al tipo de protocolo de enrutamiento creado por la ruta. Por ejemplo, se usa Rpara el Protocolo de información de enrutamiento (RIP).

Ruta predeterminada

La ruta predeterminada es un tipo de ruta estática que especifica el gateway que se usa cuando latabla de enrutamiento no incluye una ruta para la red de destino. Es normal que las rutas predeter-minadas se dirijan al siguiente router en el trayecto hacia el ISP. Si una subred tiene sólo un router,dicho router se transforma automáticamente en el gateway predeterminado debido a que todo el trá-fico de red desde y hacia dicha red local no tiene otra opción más que viajar a través de ese router.

Las tablas de enrutamiento no contienen información de extremo a extremo sobre toda la rutadesde una red de origen hacia una red de destino. Sólo contienen información acerca del siguientesalto a lo largo de esa ruta. El siguiente salto es normalmente una red conectada directamente den-tro de la tabla de enrutamiento.

En el caso de una ruta estática, el siguiente salto podría ser cualquier dirección IP, siempre que seaalcanzable por el router. Con el tiempo, el mensaje consigue pasar a un router que está conectadodirectamente al host de destino y se envía el mensaje. La información de enrutamiento entre todoslos routers intermedios en una ruta se encuentra en la forma de direcciones de red y no de hosts es-pecíficos. Sólo en el router final, la dirección de destino de la tabla de enrutamiento apunta especí-ficamente a una computadora host en vez de a una red.

Page 99: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 85

Configuración de rutas estáticas

Las rutas estáticas las configura manualmente un administrador de red. Los pasos para configuraruna ruta estática en un router Cisco son los siguientes:

Paso 1. Conéctese al router usando un cable de consola.

Paso 2. Abra una ventana de HyperTerminal para conectarse con el primer router que deseeconfigurar.

Paso 3. Ingrese al modo privilegiado al teclear enable en la petición de entrada Router1>. Ob-serve que el símbolo > cambia a # para indicar que el modo privilegiado está en funcionamiento.

Router1>enable

Router1#

Paso 4. Ingrese el modo de configuración global.

Router1#config terminal

Router1(config)#

Paso 5. Utilice el comando IOS de Cisco ip route para configurar la ruta estática con el siguienteformato.

ip route [red_de_destino] [máscara_de_subred] [dirección_de_gateway]

o

ip route [red_de_destino] [máscara_de_subred] [interfaz_de_salida]

Por ejemplo, para habilitar el router 1 (R1) para alcanzar un host en la red 192.168.16.0, el admi-nistrador configura una ruta estática en R1 con el siguiente comando IOS de Cisco en el modo deconfiguración global:

Router1(config)#ip route 192.168.16.0 255.255.255.0 192.168.15.1

o

Router1(config)#ip route 192.168.16.0 255.255.255.0 S0/0/0

Para habilitar la comunicación de dos vías con un host en la red 192.168.16.0, el administradortambién configura una ruta estática en el router 2 (R2).

Debido a que las rutas estáticas se configuran manualmente, los administradores de red debenagregar y eliminar rutas estáticas para reflejar cualquier cambio en la topología de la red. En redespequeñas, las rutas estáticas requieren muy poco mantenimiento, ya que no existen muchos cam-bios posibles. En una red de gran tamaño, el mantenimiento manual de las tablas de enrutamientopuede requerir mucho tiempo administrativo. Es por esto que las redes de mayor tamaño general-mente utilizan enrutamiento dinámico en lugar de rutas estáticas.

Actividad de Packet Tracer

Configure y reconfigure en forma manual las rutas estáticas.

6.1.2 Protocolos de enrutamientoLas rutas pueden cambiar muy rápidamente. Los problemas con cables y las fallas en el hardwarepueden hacer que los destinos sean inalcanzables a través de la interfaz designada. Los routersnecesitan poder actualizar las rutas rápidamente de manera que no dependan de los cambios quedeba hacer el administrador en forma manual.

Los routers utilizan protocolos de enrutamiento para administrar en forma dinámica la informaciónque recibe de sus propias interfaces o de otros routers. Los protocolos de enrutamiento tambiénpueden configurarse para administrar las rutas ingresadas en forma manual.

Page 100: CCNA Discovery Trabajar en Una PYME o en Un ISP

86 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

El enrutamiento dinámico hace innecesario el proceso lento de configurar rutas estáticas. El enru-tamiento dinámico permite que los routers se adapten a los cambios de la red y que ajusten sus ta-blas de enrutamiento como corresponde, sin intervención del administrador de redes.

Un protocolo de enrutamiento dinámico aprende todas las rutas disponibles, incluye las mejoresrutas en las tablas de enrutamiento y descarta las rutas que ya no son válidas. El método que utilizaun protocolo de enrutamiento para determinar la mejor ruta se denomina algoritmo de enruta-miento. Existen dos clases principales de algoritmos de enrutamiento: vector distancia y estado deenlace. Cada tipo utiliza un método diferente para determinar la mejor ruta hacia una red de des-tino.

Cada vez que la topología de una red cambia a causa de una reconfiguración o falla, las tablas deenrutamiento de todos los routers también deben cambiar para reflejar una visión exacta de la nuevatopología. Cuando todos los routers de una red actualizan sus tablas para que reflejen la nueva ruta,se dice que los routers convergieron.

El algoritmo de enrutamiento específico que se utiliza es un factor muy importante en el enruta-miento dinámico. Para que dos routers intercambien rutas, deben estar utilizando el mismo protocolode enrutamiento y, por lo tanto, el mismo algoritmo de enrutamiento.

El algoritmo de enrutamiento de vector distancia envía copias de forma periódica de una tabla deenrutamiento de un router a otro. Estas actualizaciones periódicas entre routers informan de loscambios de topología.

El algoritmo de vector distancia evalúa la información de la ruta que recibe desde otros routerssegún dos criterios básicos:

■ Distancia: ¿A qué distancia está la red de este router?

■ Vector: ¿En qué dirección se debe enviar el paquete para alcanzar esta red?

El componente de distancia de una ruta se expresa en términos del costo de la ruta, o métrica, quese puede basar en los siguientes elementos:

■ Cantidad de saltos.

■ Costo administrativo.

■ Ancho de banda.

■ Velocidad de transmisión.

■ Probabilidad de demoras.

■ Confiabilidad.

El componente de vector o de dirección de una ruta es la dirección del siguiente salto a lo largo dela ruta hacia la red denominada en la ruta.

Una analogía para los vectores distancia son los señalamientos que se encuentran en las intersec-ciones de las autopistas. Un rótulo indica un destino y la distancia que se debe recorrer para llegara dicho destino. Más adelante en la autopista, otro rótulo indica el mismo destino, pero ahora ladistancia que queda por recorrer es más corta. A medida que se acorta la distancia, el tráfico siguela mejor ruta.

Cada router que utiliza el enrutamiento vector distancia comunica su información de enrutamientoa sus vecinos. Los routers vecinos comparten una red directamente conectada. La interfaz que con-duce a cada red conectada directamente tiene una distancia de 0.

Page 101: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 87

Cada router recibe una tabla de enrutamiento de sus routers vecinos. Por ejemplo, el R2 recibe in-formación de R1. R2 se agrega a la métrica, en este caso con conteo de saltos para mostrar queahora hay un salto más para llegar a la red de destino. Luego el R2 envía esta nueva tabla de enrutamiento a sus vecinos, inclusive a R3. Este proceso paso a paso se produce en todas las direc-ciones entre los routers vecinos.

Eventualmente, cada router aprende sobre otras redes más remotas según la información que recibede sus vecinos. Cada una de las entradas de la red en la tabla de enrutamiento tiene un vector dedistancia acumulado para mostrar a qué distancia se encuentra esa red en una dirección dada.

A medida que el proceso de descubrimiento de vector distancia continúa, los routers descubrencuál es el mejor camino hacia las redes de destino, según la información que reciben de cada ve-cino. El mejor camino es el que tiene el trayecto más corto o la métrica de menor valor.

Además, las actualizaciones de la tabla de enrutamiento se producen cuando cambia la topología,por ejemplo, cuando se suma una red nueva o cuando falla un router, lo cual hace que una redquede fuera del alcance. Al igual que en el proceso de descubrimiento de la red, las actualizacionesde cambios de topología avanzan paso a paso enviando copias de las tablas de enrutamiento de unrouter a otro.

Actividad

Para cada router, seleccione la ruta más corta según la cantidad de saltos hacia las redes Ethernetde destino. Si la red está conectada directamente, especifique la interfaz de salida. De lo contrario,especifique el router del siguiente salto.

Haga clic en cada uno de los routers para completar las entradas de la tabla de en-rutamiento. Para continuar hacia otro router, primero haga clic en Verificar y luego hagaclic en el nuevo router.

Actividad en el laboratorio

Cree un diagrama de topología de red basándose en los resultados del comando show ip route.

6.1.3 Protocolos comunes de enrutamiento interiorEl Protocolo de información de enrutamiento (RIP, Routing Information Protocol) es un protocolode enrutamiento vector distancia que se usa en miles de redes en todo el mundo. Se especifica ini-cialmente en RFC 1058.

Las características del RIP incluyen:

■ Es un protocolo de enrutamiento vector distancia.

■ Utiliza el conteo de saltos como métrica para la selección de rutas.

■ Define un conteo de saltos mayor de 15 como una ruta inalcanzable.

■ Envía contenidos de la tabla de enrutamiento cada 30 segundos.

Cuando un router recibe una actualización de enrutamiento con un cambio, el router actualiza sutabla de enrutamiento para reflejar ese cambio. Si el router aprende una nueva ruta de otro router,éste aumenta el valor del conteo de saltos en uno antes de agregar esa ruta a su propia tabla de enrutamiento. El router utiliza la dirección de la red local del router conectado directamente queenvió la actualización como la próxima dirección de salto.

Page 102: CCNA Discovery Trabajar en Una PYME o en Un ISP

88 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Una vez que se haya actualizado la tabla de enrutamiento, el router comienza inmediatamente atransmitir las actualizaciones de enrutamiento para informar de estos cambios a los otros routersde la red. Estas actualizaciones, denominadas triggered updates se envían independientemente delas actualizaciones periódicas que envían los routers RIP regularmente.

Protocolo de información de enrutamiento (RIP)

RIP es simple y fácil de implementar. Estas ventajas hacen que RIP sea un protocolo de enrutamiento ampliamente usado y popular.

RIP tiene varias desventajas:

■ Permite un máximo de 15 saltos, por lo tanto, sólo puede usarse en redes que conectan no másde 16 routers en serie.

■ Envía periódicamente copias íntegras de la tabla de enrutamiento completa a los vecinosconectados directamente. En una red extensa, esto puede ocasionar una cantidad importantede tráfico de red cada vez que se produce una actualización.

■ Cuando la red cambia, converge lentamente en redes más extensas.

Actualmente existen dos versiones de RIP disponibles: RIPv1 y RIPv2. RIPv2 tiene más ventajasque RIPv1 y es el que se usa normalmente, a menos que el equipo no admita RIPv2. La diferenciamás importante entre RIP versión 1 y 2 es que RIPv2 puede admitir el enrutamiento sin clase, yaque incluye la información de la máscara de subred en las actualizaciones de enrutamiento. RIPv1no envía la información de la máscara de subred con las actualizaciones; por lo tanto, debe confiaren máscaras de subred predeterminadas con clase.

Protocolo de enrutamiento de gateway interno mejorado (EIGRP)

EIGRP es un protocolo de enrutamiento vector distancia mejorado, exclusivo de Cisco. EIGRP sedesarrolló para tratar algunas de las limitaciones de otros protocolos de enrutamiento vector dis-tancia, tales como RIP. Estos límites incluyen el uso del conteo de saltos como métrica y el tamañode red máximo de 15 saltos.

EIGRP utiliza distintas métricas, incluso un valor de ancho de banda configurado, y el retraso quese produce cuando un paquete viaja por una ruta en particular.

Las características de EIGRP son las siguientes:

■ Utiliza una variedad de métricas para calcular el costo de una ruta.

■ Combina las características de métricas y siguiente salto de los protocolos vector distanciacon características adicionales de actualización y base de datos.

■ Tiene un conteo máximo de 224 saltos.

A diferencia de RIP, EIGRP no depende sólo de la tabla de enrutamiento en el router para man-tener toda la información que necesita para funcionar. El EIGRP crea dos tablas de bases de datosadicionales: la tabla de vecinos y la tabla de topología.

La tabla de vecinos guarda datos sobre los routers vecinos que se encuentran en las redes localesconectadas directamente. Esta tabla de vecinos incluye información tal como las direcciones IP dela interfaz, el tipo de interfaz y el ancho de banda.

El EIGRP construye una tabla de topología de cada una de las publicaciones de sus vecinos. Latabla de topología contiene todas las rutas publicadas por los routers vecinos. El EIGRP dependede un algoritmo de enrutamiento que se denomina Algoritmo de actualización por difusión (DUAL,Diffused Update Algorithm) para calcular la ruta más corta hacia un destino dentro de una red ypara instalar esta ruta en la tabla de enrutamiento. La tabla de topología permite que un router que

Page 103: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 89

ejecuta el EIGRP encuentre rápidamente la mejor ruta alternativa cuando se produce un cambio dered. Si en la tabla de topología no existe una ruta alternativa, el EIGRP le pregunta a sus vecinospara encontrar una nueva ruta hacia el destino.

A diferencia de RIP, que se limita a redes simples pequeñas de menos de 15 saltos, EIGRP es idealpara las redes más complejas y más grandes de hasta 224 saltos de tamaño que requieren de unaconvergencia rápida.

Protocolo de estado de enlace

Los routers que utilizan el algoritmo de enrutamiento vector distancia tienen poca información sobrelas redes lejanas y nada sobre los routers lejanos. El algoritmo de enrutamiento de estado de enlacemantiene una base de datos completa de los routers lejanos y de la manera en que se interconectan.

El enrutamiento de estado de enlace utiliza las siguientes características:

■ Tabla de enrutamiento: lista de las rutas e interfaces conocidas.

■ Notificación de Link-State (LSA): un paquete pequeño de información de enrutamiento que seenvía de router a router. Las LSA describen el estado de las interfaces (enlaces) de un router yotra información, como la dirección IP de cada enlace.

■ Base de datos topológica: grupo de información que se reunió mediante todas las LSArecibidas por el router.

■ Algoritmo SPF (Shortest Path First): cálculos realizados en la base de datos que da comoresultado el árbol SPF. El árbol SPF es un mapa de la red desde el punto de vista del router. Lainformación en este árbol se utiliza para crear la tabla de enrutamiento.

Cuando se reciben LSA de otros routers, el algoritmo SPF analiza la información en la base dedatos para crear el árbol SPF. Según el árbol SPF, el algoritmo SPF calcula posteriormente las rutasmás cortas hacia las demás redes. Cada vez que un paquete LSA nuevo genera cambios en la basede datos de link-state, SPF vuelve a calcular las mejores rutas y actualiza la tabla de enrutamiento.

OSPF

Open Shortest Path First (OSPF) es un protocolo de enrutamiento de estado de enlace no propieta-rio descrito en RFC 2328. Las características de OSPF son:

■ Usa el algoritmo SPF para calcular el costo más bajo hasta un destino.

■ Envía actualizaciones de enrutamiento sólo cuando la topología cambia; no envíaactualizaciones periódicas de la tabla de enrutamiento completa.

■ Proporciona una convergencia rápida.

■ Soporta Máscara de subred de longitud variable (VLSM) y subredes no contiguas.

■ Proporciona autenticación de rutas.

En las redes OSPF, los routers se envían notificaciones de estado de enlace entre ellos cuando seproduce un cambio; por ejemplo, cuando se agrega un nuevo vecino, o cuando un enlace falla o se restaura.

Si la topología de red cambia, los routers afectados por el cambio envían LSA actualizadas al restode la red. Todos los routers actualizan sus bases de datos de topología según sea necesario, regene-ran sus árboles SPF para encontrar las nuevas rutas más cortas hacia cada red y actualizan sus ta-blas de enrutamiento con las rutas modificadas.

OSPF requiere más recursos de router, como RAM y más potencia de procesamiento de CPU, y esun protocolo de red avanzado que requiere personal de soporte experimentado.

Page 104: CCNA Discovery Trabajar en Una PYME o en Un ISP

90 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

6.1.4 Enrutamiento dentro de una organizaciónCada protocolo de enrutamiento usa diferentes métricas. La métrica utilizada por un protocolo deenrutamiento no es comparable con la métrica utilizada por otro protocolo de enrutamiento. Dosprotocolos de enrutamiento pueden elegir diferentes rutas hacia el mismo destino debido al uso dediferentes métricas. Por ejemplo, RIP elige la ruta con la menor cantidad de saltos, mientras queEIGRP elige la ruta con el mayor ancho de banda y menor retraso.

Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:

■ Conteo de saltos: la cantidad de routers que un paquete tiene que atravesar.

■ Ancho de banda: el ancho de banda de un enlace en particular.

■ Carga: utilización de tráfico de un enlace determinado.

■ Retraso: el tiempo que tarda un paquete en atravesar una ruta.

■ Confiabilidad: la probabilidad de una falla de enlace, de acuerdo con el conteo de errores de lainterfaz o las fallas de enlace previas.

■ Costo: determinado ya sea por la aplicación IOS de Cisco o por el administrador de red paraindicar la preferencia hacia una ruta. El costo puede representar una métrica, una combinaciónde las mismas o una política.

Es posible tener más de un protocolo de enrutamiento habilitado en un solo router. Además, un ad-ministrador de red puede elegir configurar rutas estáticas a un determinado destino. Si un routertiene dos rutas diferentes a un destino según dos protocolos de enrutamiento diferentes y susmétricas, ¿cómo sabe el router cuál ruta debe utilizar?

El router utiliza lo que se conoce como distancia administrativa (AD, Administrative Distance). LaAD representa la “confiabilidad” de la ruta. Cuanto menor es la distancia administrativa, mayor esla confiabilidad de la ruta. Por ejemplo, una ruta estática tiene una AD igual a 1, mientras que unaruta descubierta por RIP tiene una AD de 120. Suponiendo que tenemos dos rutas independienteshacia el mismo destino, el router elige la ruta con la menor AD. Cuando un router puede elegirentre una ruta estática y una ruta RIP, la ruta estática tiene prioridad. Además, una ruta conectadadirectamente con una AD igual a 0 tiene prioridad sobre una ruta estática con una AD de 1.

A veces, es necesario utilizar varios protocolos de enrutamiento, por ejemplo, cuando se fusionandos redes preexistentes. Sin embargo, cuando se diseña una red inicialmente, se recomienda quesólo un protocolo de enrutamiento se encuentre habilitado en toda la red. Si se dispone de un pro-tocolo es más fácil dar soporte y efectuar la resolución de problemas en la red. La elección de unprotocolo de enrutamiento puede ser difícil incluso para los diseñadores de redes más expertos.

Las redes pequeñas con un solo gateway a Internet probablemente pueden usar rutas estáticas. Noes común que dicha topología necesite un enrutamiento dinámico.

A medida que una organización crece y suma routers a su topología de red, se puede usar RIPv2.Es fácil de configurar y en redes pequeñas puede trabajar bien. Cuando una red comienza a superarlos 15 routers, RIP ya no será una buena elección.

Para las redes más grandes es más común utilizar EIGRP y OSPF, pero no hay un principio simpleque indique que sea obvio seleccionar uno en lugar de otro. Cada red se debe analizar indepen-dientemente. Los tres criterios principales para tener en cuenta son:

■ Facilidad de administración: ¿qué información guarda el protocolo acerca de sí mismo?¿qué comandos show se encuentran disponibles?

Page 105: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 91

■ Facilidad de configuración: ¿cuántos comandos necesita la configuración promedio? ¿Es posible configurar varios routers en la red con la misma configuración?

■ Efectividad: ¿cuánto ancho de banda usa el protocolo de enrutamiento mientras se encuentraen estado estable y cuánto podría usar cuando converge en respuesta a un evento de la redprincipal?

6.1.5 Configuración y verificación del RIPRIP es un protocolo de vector distancia que soportan la mayoría de los routers. Es la elección co-rrecta para las redes pequeñas con routers múltiples. Antes de configurar RIP en un router, se debepensar en las redes que sirve el router y en las interfaces en el router que se conectan con estas redes.

La figura muestra tres routers. Cada router atiende a una red local privada distinta, de modo quehay tres LAN. Los routers además se conectan con redes distintas, de modo que se muestra untotal de seis redes.

Con esta topología, R1 no sabe de forma automática cómo llegar a la red 10.0.0.0/8 o a la red192.168.4.0/24. R1 sólo puede llegar hasta esas redes después de que el enrutamiento RIP se con-figuró correctamente. Una vez que el enrutamiento RIP se configuró, R2 y R3 reenviarán actuali-zaciones de enrutamiento a R1 con información sobre la disponibilidad de las redes 10.0.0.0/8 y192.168.4.0/24.

Antes de realizar la configuración del RIP, asigne una dirección IP y habilite todas las interfacesfísicas que intervienen en el enrutamiento.

Para la configuración más básica de RIPv2, hay tres comandos que recordar:

Router(config)#router rip

Router (config-router)#version 2Router(config-router)#network [número_de_red]

Ingrese el comando router rip en el modo de configuración global para habilitar el RIP en elrouter. Ingrese el comando network desde el modo de configuración del router para que el routersepa qué redes serán parte del proceso de enrutamiento del RIP. El proceso de enrutamiento asocialas interfaces específicas con los números de red específicos y comienza a enviar y a recibir actua-lizaciones RIP en estas interfaces.

Una vez que se realice la configuración, es aconsejable comparar la configuración en ejecucióncon un diagrama de topología exacto para verificar los números de red y las direcciones IP de la inter-faz. La anterior es una buena práctica, ya que es fácil cometer un simple error en el ingreso de datos.

Existen varias maneras para verificar si el RIP funciona correctamente en la red. Una forma deverificar que el enrutamiento esté trabajando correctamente es hacer ping en los dispositivos de las redes remotas. Si un ping tiene éxito, es probable que el enrutamiento funcione.

Otro método es ejecutar los comandos de verificación de enrutamiento IP show ip protocols yshow ip route en la petición de entrada de la CLI.

El comando show ip protocols verifica que el enrutamiento RIP esté configurado, que las inter-faces correctas estén enviando y recibiendo actualizaciones RIP y que el router esté publicando lasredes correctas.

El comando show ip route muestra la tabla de enrutamiento que verifica que las rutas quereciben los RIP vecinos se instalen en dicha tabla.

El comando debug ip rip puede usarse para observar las redes publicadas en las actualizacionesde enrutamiento a medida que se envían y se reciben. Los comandos debug muestran la actividad

Page 106: CCNA Discovery Trabajar en Una PYME o en Un ISP

92 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

del router en tiempo real. Debido a que la actividad de depuración utiliza los recursos del proce-sador del router, se debería usar el comando debug con cuidado en una red de producción, ya quepuede llegar a afectar el funcionamiento de la misma.

Actividad de Packet Tracer

Configure y verifique el RIP.

Actividad en el laboratorio

Configure y verifique el RIP.

6.2 Protocolos de enrutamiento exterior6.2.1 Sistemas autónomosLa arquitectura de enrutamiento de Internet ha evolucionado con el tiempo para transformarse enun sistema de distribución de redes interconectadas. Internet es ahora tan amplio e incluye tantasredes que sería imposible que una sola organización administrara toda la información de enruta-miento que se necesita para llegar a cada destino en el mundo.

En lugar de esto, Internet se divide en conjuntos de redes denominados Sistemas autónomos (AS, Au-tonomous Systems), que están bajo el control independiente de distintas organizaciones y compañías.

Un AS es un conjunto de redes bajo el control de una sola autoridad administrativa que usa lamisma política de enrutamiento interno en todos sus ámbitos. Cada AS se identifica con un úniconúmero de AS (ASN). Los ASN se controlan y se registran en Internet.

El ejemplo más común de un AS es el ISP. La mayoría de las empresas se conectan a Internet através de un ISP y de esta manera forman parte del dominio de enrutamiento de ese ISP. El ISP ad-ministra el AS y por lo tanto no sólo incluye sus propias rutas de red, sino que también administralas rutas hacia todas las empresas y hacia otras redes de clientes que se conectan a él.

El mismo ASN se aplica a todos los dispositivos de red dentro del dominio de enrutamiento del AS.

El ISP A es un AS cuyo dominio de enrutamiento incluye una empresa local que se conecta direc-tamente a ese ISP para obtener acceso a Internet. Dicha empresa no tiene un ASN independiente.En su lugar, utiliza el ASN del ISP A (ASN 100) para su información de enrutamiento.

También se muestra una gran empresa global con oficinas corporativas en Hong Kong y NuevaYork. Debido a que se encuentran en países distintos, cada oficina se conecta a un ISP local dife-rente para obtener acceso a Internet. Esto significa que la empresa está conectada a dos ISP. ¿Aqué AS pertenece y qué ASN utiliza?

Debido a que la compañía se comunica a través del ISP B y el ISP C, esto ocasiona una confusiónen el enrutamiento en cuanto a la conectividad. El tráfico de Internet no sabe qué AS usar para al-canzar una gran empresa global. Para resolver el problema, la empresa registra un AS por sí mismay se le asigna un ASN de 400.

Actividad

Identifique qué redes pertenecen a qué sistemas autónomos

Para cada situación, seleccione Utiliza ASN del ISP o Utiliza ASN privado.

6.2.2 Enrutamiento a través de InternetLos Protocolos de gateway interiores (IGP, Interior Gateway Protocols) se usan para intercambiarinformación de enrutamiento con un AS o una organización individual. El objetivo de un protocolo

Page 107: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 93

de enrutamiento interior es encontrar el mejor camino a través de la red interna. Los IGP se ejecu-tan con los routers dentro de una organización. Ejemplos de IGP son RIP, EIGRP y OSPF.

Por el contrario, los protocolos de gateway exteriores (EGP, Exterior Gateway Protocols) se dise-ñan para intercambiar información de enrutamiento entre los distintos sistemas autónomos. Debidoa que cada AS está administrado por un administrador diferente y puede usar distintos protocolosinteriores, las redes deben utilizar un protocolo que pueda comunicase entre los distintos sistemas.El EGP sirve como traductor para asegurar que la información de enrutamiento externa se inter-prete exitosamente dentro de cada red de AS.

Los EGP funcionan en routers exteriores. Se trata de routers que se ubican en el límite de un AS. Losrouters exteriores también se denominan gateways o routers de borde.

A diferencia de los routers interiores que intercambian rutas individuales entre sí usando los IGP,los routers exteriores intercambian información sobre cómo llegar a las distintas redes usando pro-tocolos exteriores. Los protocolos de enrutamiento exteriores tratan de encontrar el mejor caminoa través de Internet como parte de la secuencia de sistemas autónomos.

El protocolo de enrutamiento exterior más común de Internet al momento es el Protocolo de Bor-der Gateway (BGP, Border Gateway Protocol). Se estima que el 95% de los sistemas autónomosutilizan el BGP. La versión más actualizada de BGP es la versión 4 (BGP-4) y en RFC 4271 se in-cluye la última descripción.

Cada AS tiene la responsabilidad de informar a otros sistemas autónomos sobre cuáles son lasredes que pueden alcanzar a través de ese AS. Los sistemas autónomos intercambian estainformación de posibilidad de conexión entre ellos a través de protocolos de enrutamiento exte-riores que funcionan en routers dedicados, llamados gateways de borde.

Los paquetes se enrutan a través de Internet en varios pasos.

1. El host de origen envía un paquete destinado a un host remoto que está en otro AS.

2. Debido a que la dirección IP de destino del paquete no es una red local, los routers interiorescontinúan pasando el paquete a través de sus rutas predeterminadas hasta que eventualmente llegaa un router exterior en el límite del AS local.

3. El router exterior mantiene una base de datos para todos los sistemas autónomos con los que seconecta. Esta base de datos sobre la posibilidad de conexión le indica al router que la ruta hacia lared de destino pasa por varios sistemas autónomos y que el siguiente salto en la ruta se realiza através de un router exterior conectado directamente a un AS vecino.

4. El router exterior dirige el paquete a su siguiente salto en la ruta, que es el router exterior en elAS vecino.

5. El paquete llega al AS vecino, en donde el router exterior verifica su propia base de datos deposibilidad de conexión y envía el paquete al próximo AS de la ruta.

6. El proceso se repite en cada AS hasta que el router exterior en el AS de destino reconoce la di-rección IP de destino del paquete como una red interna de dicho AS.

7. Después, el router exterior final dirige el paquete hacia el router interior del siguiente salto quese encuentra en su tabla de enrutamiento. Desde ahí en adelante, el paquete se trata como cualquierotro paquete local y se envía a través de protocolos de enrutamiento interior a través de una seriede siguientes saltos internos hasta que llega al host de destino.

6.2.3 Protocolos de enrutamiento exterior e ISPLos EGP proporcionan muchas características útiles para los ISP. Los protocolos exteriores per-miten que el tráfico se envíe a través de Internet a destinos remotos. También proporcionan el

Page 108: CCNA Discovery Trabajar en Una PYME o en Un ISP

94 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

método por el cual los ISP pueden establecer y hacer cumplir políticas y preferencias locales paraque el flujo de tráfico que pasa por el ISP sea eficiente y que ninguna de las rutas internas se so-brecargue con el tráfico de tránsito.

Los clientes empresariales insisten en la confiabilidad para su servicio de Internet. Los ISP debenasegurarse de que la conexión a Internet para dichos clientes esté siempre disponible. Esto se haceposible proporcionando routers y rutas de respaldo en el caso de que la ruta regular falle. Durantecondiciones normales, el ISP avisa sobre la ruta regular a otros sistemas autónomos. Si dicha rutaregular falla, el ISP envía un mensaje de actualización de protocolo exterior para publicar la ruta derespaldo.

El flujo de mensajes en Internet se denomina tráfico. El tráfico de Internet se puede categorizar enuna de dos formas:

■ Tráfico local: es el tráfico transportado dentro de un AS que se originó en ese mismo AS oque se debe entregar dentro de dicho AS. Es como el tráfico local en una calle.

■ Tráfico de tránsito: es el tráfico que se originó fuera del AS y que puede viajar a través de lared AS interna para ser entregado a destinos fuera del AS. Es como el tráfico en una calle.

El flujo de tráfico entre sistemas autónomos es controlado cuidadosamente. Por razones de seguri-dad o para evitar la sobrecarga, es importante poder limitar, o incluso, prohibir que ciertos tipos demensajes vayan desde un AS o hacia éste.

Muchos administradores de redes de sistemas autónomos deciden no trasladar tráfico de tránsito.El tráfico de tránsito puede ocasionar que los routers se sobrecarguen y fallen si dichos routers notienen la capacidad de manejar grandes cantidades de tráfico.

6.2.4 Configuración y verificación de BGPCuando un ISP coloca un router en una ubicación del cliente, usualmente se configura con unaruta estática predeterminada hacia el ISP. Algunas veces, un ISP puede requerir que el router se in-cluya en su AS y que participe en el BGP. En estos casos, es necesario configurar el router de lainstalación del cliente con los comandos necesarios para habilitar el BGP.

El primer paso para habilitar el BGP en un router es configurar el número de AS. Este paso se rea-liza mediante el comando :

router bgp [número_de_AS]

El siguiente paso consiste en identificar el router ISP que es el vecino BGP con el que el router delequipo local del cliente (CPE) intercambia información. El comando para identificar el router ve-cino es:

neighbor [dirección_IP] remote-as [número_de_AS]

Cuando un cliente ISP tiene su propio bloque de direcciones IP registrado, puede desear que lasrutas de algunas de sus redes internas sean conocidas en Internet. A fin de utilizar el BGP paraavisar sobre una ruta interna, se necesita identificar la dirección de red. El formato del comando es:

network [dirección_de_red]

Una vez que todo el CPE se instale y que el protocolo de enrutamiento se configure, el cliente ten-drá conectividad local y de Internet. Ahora el cliente puede participar por completo en otros servi-cios que ofrece el ISP.

Las direcciones IP utilizadas para el BGP normalmente corresponden a direcciones enrutables yregistradas que identifican a organizaciones únicas. En las organizaciones muy grandes se puedenutilizar direcciones privadas en el proceso del BGP. En Internet, no se debería usar nunca el BGPpara avisar sobre una dirección de red privada.

Page 109: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 6: Enrutamiento 95

Actividad en el laboratorio

Configure BGP en el router del gateway externo.

Page 110: CCNA Discovery Trabajar en Una PYME o en Un ISP

96 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Resumen del capítuloHaga clic en los botones para acceder a la información de resumen.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas de capítulo

Page 111: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 7

Servicios del ISP

>Introducción

7.1 Introducción de los servicios ISP

7.1.1 Requisitos del clienteDespués de que se realiza la conexión al ISP, la empresa o el cliente deben decidir qué serviciosnecesitan del mismo.

Los ISP prestan servicios en diversos mercados. Las personas en sus hogares conforman el mer-cado consumidor. Las empresas multinacionales grandes conforman el mercado empresarial. Enmedio de éstos, se encuentran mercados más pequeños, tales como las pequeñas o medianas em-presas o las organizaciones más grandes sin fines de lucro. Cada uno de estos clientes tiene dife-rentes requisitos de servicio.

Las expectativas cada vez mayores de los clientes y los mercados cada vez más competitivos estánforzando a los ISP a ofrecer nuevos servicios. Estos servicios permiten a los ISP aumentar los in-gresos y diferenciarse de sus competidores.

Los principales servicios que los ISP pueden brindarles a todos los clientes incluyen el correoelectrónico, Web hosting, streaming de medios, telefonía IP y transferencia de archivos. Estos ser-vicios son fundamentales para el mercado consumidor del ISP y para las pequeñas o medianas em-presas que no cuentan con los conocimientos para mantener sus propios servicios.

Para muchas organizaciones, tanto grandes como pequeñas, es costoso mantenerse al día con lasnuevas tecnologías o simplemente prefieren destinar recursos a otras secciones de la empresa. LosISP ofrecen servicios administrados que les permiten a estas organizaciones acceder a las principalestecnologías y aplicaciones de red sin tener que realizar grandes inversiones en equipos y soporte.

Cuando una empresa se suscribe a un servicio administrado, el proveedor del servicio administrael equipo y las aplicaciones de red según los términos de un acuerdo del nivel de servicio (SLA,Service Level Agreement). Algunos servicios administrados también son servicios alojados, lo quesignifica que el proveedor de servicios aloja las aplicaciones en sus instalaciones en vez de hacerloen el sitio del cliente.

A continuación se muestran tres situaciones que describen las diferentes relaciones con losclientes ISP:

■ Situación 1: el cliente posee y administra la totalidad de sus propios equipos y servicios dered. Estos clientes sólo necesitan una conectividad confiable a Internet del ISP.

■ Situación 2: el ISP le brinda conectividad a Internet. El ISP también posee y administra elequipo de conexión a la red instalado en el sitio del cliente. Las responsabilidades del ISPincluyen la configuración, el mantenimiento y la administración del equipo para el cliente. Elcliente es responsable de supervisar el estado de la red y las aplicaciones, y recibe informesregulares sobre el funcionamiento de la red.

Page 112: CCNA Discovery Trabajar en Una PYME o en Un ISP

98 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

■ Situación 3: el cliente posee el equipo de red, pero las aplicaciones de las que depende laempresa las aloja el ISP. Los servidores reales que ejecutan las aplicaciones se encuentran enlas instalaciones del ISP. Estos servidores pueden ser propiedad del cliente o del ISP, aunqueel ISP mantiene tanto los servidores como las aplicaciones. Generalmente, los servidores semantienen en granjas de servidores en el centro de operaciones de red (NOC, NetworkOperations Center) del ISP y se conectan a su red con un switch de alta velocidad.

7.1.2 Confiabilidad y disponibilidadLa creación de nuevos servicios puede ser desafiante. Los ISP no sólo deben comprender qué de-sean sus clientes, sino que también deben tener la capacidad y los recursos para satisfacer esos ser-vicios. Dado que las empresas y las aplicaciones de Internet se vuelven más complejas, un númerocada vez mayor de clientes ISP depende de los servicios brindados o administrados por el ISP.

Los ISP brindan servicios a los clientes mediante el pago de una tarifa y garantizan un nivel de ser-vicio en el SLA. Para cumplir con las expectativas de los clientes, las ofertas de servicios tienenque ser confiables y estar disponibles.

Confiabilidad

La confiabilidad puede considerarse en función de dos medidas: tiempo promedio entre fallas(MTBF, mean time between failure) y tiempo promedio de recuperación (MTTR, mean time to re-pair). Los fabricantes de equipos especifican el MTBF según pruebas que realizan como parte dela fabricación. La medida de la solidez del equipo es la tolerancia a fallas. Cuanto más dure elMTBF, mayor será la tolerancia a las fallas. El MTTR se determina mediante acuerdos de garantíao de servicios.

Cuando se produce una falla en el equipo y la red o el servicio no se encuentran disponibles, la ca-pacidad del ISP de cumplir con los términos del SLA se ve afectada. Para evitar esto, un ISP puedecomprar acuerdos de servicios costosos para el hardware crucial con el fin de asegurar la respuestarápida por parte del fabricante o proveedor. Un ISP también puede decidir comprar hardware re-dundante y mantener repuestos in situ.

Disponibilidad

La disponibilidad generalmente se mide en el porcentaje de tiempo durante el que un recurso seencuentra accesible. Un porcentaje perfecto de disponibilidad sería del 100%, lo que significaríaque el sistema nunca está inactivo o inalcanzable. Tradicionalmente, se espera que los serviciostelefónicos se encuentren disponibles el 99.999% del tiempo. A esto se lo denomina el estándar dedisponibilidad de los cinco 9. Con este estándar, sólo se acepta un porcentaje muy pequeño(0.001%) de tiempo de inactividad. Dado que los ISP ofrecen más servicios empresariales cru-ciales, tales como telefonía IP o las transacciones de ventas minoristas en grandes volúmenes, losISP deben cumplir con las expectativas cada vez mayores de sus clientes. Los ISP aseguran la ac-cesibilidad al duplicar los dispositivos de red y los servidores utilizando tecnologías diseñadaspara una disponibilidad alta. En configuraciones redundantes, si un dispositivo falla, el otro puedeasumir las funciones automáticamente.

7.2 Protocolos que admiten servicios ISP

7.2.1 Revisión de los protocolos TCP/IPEn la actualidad, los clientes del ISP utilizan los teléfonos celulares como televisores, las computa-doras como teléfonos y los televisores como estaciones de juegos interactivos con una gran canti-

Page 113: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 99

dad de opciones de entretenimiento diferentes. A medida que los servicios de red se vuelven másavanzados, los ISP deben adaptarse a estas preferencias de los clientes. El desarrollo de redes IPconvergentes permite que todos estos servicios se brinden a través de una red común.

Para brindar soporte a las diferentes aplicaciones de usuario final que dependen del TCP/IP, esimportante que el personal de soporte del ISP se familiarice con el funcionamiento de los proto-colos TCP/IP.

Los servidores ISP deben ser capaces de soportar múltiples aplicaciones para diferentes clientes.Para hacerlo, deben utilizar las funciones que proporcionan los dos protocolos de transporteTCP/IP: TCP y UDP. Las aplicaciones comunes alojadas, tales como el servidor Web y las cuentasde correo electrónico, también dependen de los protocolos TCP/IP subyacentes para asegurar suentrega confiable. Además, todos los servicios IP dependen de servidores con nombre de dominio,alojados por los ISP, para brindar el enlace entre la estructura de direccionamiento IP y los URLque los clientes utilizan para obtener acceso a ellos.

Los clientes y los servidores utilizan protocolos y estándares específicos en el proceso de inter-cambio de información. Los protocolos TCP/IP pueden representarse utilizando un modelo de cua-tro capas. Muchos de los servicios brindados a clientes del ISP dependen de protocolos que seencuentran en las capas de aplicación y de transporte del modelo TCP/IP.

Protocolos de la capa de aplicación.

Los protocolos de la capa de aplicación especifican el formato y controlan la información nece-saria para muchas de las funciones de comunicación de Internet más comunes. Entre estos proto-colos se encuentran:

■ Sistema de nombres de dominio (DNS, Domain Name System): resuelve nombres de Interneten direcciones IP.

■ Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): transfierearchivos que forman las páginas Web de la World Wide Web.

■ Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transfieremensajes de correo y adjuntos.

■ Telnet: un protocolo de emulación de terminal que proporciona acceso remoto a servidores ydispositivos de red.

■ Protocolo de transferencia de archivos (FTP, File Transfer Protocol): transfiere archivos entresistemas en forma interactiva.

Protocolos de la capa de transporte

Diferentes tipos de datos pueden tener requisitos únicos. Para algunas aplicaciones, los segmentosde comunicación deben llegar en una secuencia específica de manera que se puedan procesar enforma exitosa. En otros casos, todos los datos deben recibirse para que cualquiera de ellos sea uti-lizado. Algunas veces, una aplicación puede tolerar la pérdida de una pequeña cantidad de datosdurante la transmisión a través de la red.

En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte puedencomunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintasreglas para permitirles a los dispositivos manejar estos diversos requerimientos de datos.

Page 114: CCNA Discovery Trabajar en Una PYME o en Un ISP

100 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envíandatos en la red. Su responsabilidad es llevar los datos al dispositivo. La tarea de la capa de trans-porte es entregar los datos a la aplicación correcta.

Los dos protocolos principales de la capa de transporte son TCP y UDP.

El modelo TCP/IP y el modelo OSI tienen similitudes y diferencias.

Similitudes

■ Uso de capas para visualizar la interacción de protocolos y servicios.

■ Capas de transporte y de red similares.

■ Utilizadas en el campo de networking cuando se refiere a la interacción de protocolos.

Diferencias

■ El modelo OSI divide la función de la capa de aplicación de TCP/IP en diferentes capas. Lastres capas superiores del modelo OSI que especifican la misma funcionalidad que la capa deAplicación del modelo TCP/IP.

■ La suite de protocolos TCP/IP no especifica protocolos para la interconexión de red física. Lasdos capas inferiores del modelo OSI se ocupan del acceso a la red física y de la entrega de bitsentre los hosts de una red local.

El modelo TCP/IP se basa en los protocolos y estándares reales desarrollados, mientras que elmodelo OSI es una guía teórica sobre cómo interactúan los protocolos.

7.2.2 Protocolos de la capa de transporteDiferentes aplicaciones presentan diferentes necesidades de transporte. Existen dos protocolos enla capa de transporte: TCP y UDP.

TCP

El TCP es un protocolo confiable de entrega garantizada. El TCP especifica los métodos que loshosts utilizan para acusar recibo de los paquetes y requiere que el host de origen vuelva a enviarlos paquetes que no se reconocen. Los TCP también rigen el intercambio de mensajes entre loshosts de origen y destino para crear una sesión de comunicación. A menudo, se le compara al TCPcon un trayecto o una conexión persistente entre hosts. A causa de esto, el TCP es conocido comoun protocolo orientado a la conexión.

El TCP requiere sobrecarga, lo que incluye un ancho de banda adicional y un incremento en elprocesamiento para mantener un registro de las conversaciones individuales entre los hosts de ori-gen y de destino y para procesar los reconocimientos y las retransmisiones. En algunos casos, laaplicación no puede tolerar los retardos causados por esta sobrecarga. Estas aplicaciones se adap-tan mejor a UDP.

UDP

El UDP es un protocolo muy simple sin conexión. Proporciona la entrega de datos con sobrecargabaja. El UDP se considera un protocolo de la capa de transporte de “máximo esfuerzo” porque noofrece verificación de errores, entrega de datos garantizada ni control de flujo. Dado que el UDPes un protocolo de “máximo esfuerzo”, es probable que sus datagramas lleguen al destino de ma-nera desordenada o que incluso se pierdan todos. Las aplicaciones que utilizan el UDP pueden tolerar pequeñas cantidades de datos perdidos. Un ejemplo de una aplicación de UDP es la radio

Page 115: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 101

por Internet. Si una sección de datos no puede entregarse, es probable que sólo se produzca unefecto menor en la calidad del broadcast.

Las aplicaciones, tales como bases de datos, páginas Web y correo electrónico, necesitan que todoslos datos lleguen al destino en su condición original para que estos sean útiles. Cualquier dato per-dido puede provocar que los mensajes se corrompan o sean ilegibles. Estas aplicaciones se diseñanpara utilizar un protocolo de capa de transporte que implemente la confiabilidad. La sobrecarga dered adicional requerida para ofrecer esta confiabilidad se considera un costo razonable para unacomunicación exitosa.

El protocolo de la capa de transporte se determina según el tipo de datos de aplicación que se en-vían. Por ejemplo, un mensaje de correo electrónico requiere entrega con reconocimiento y, por lotanto, usaría TCP. Un cliente de correo electrónico, mediante el SMTP, envía un mensaje de correoelectrónico como un stream de bytes a la capa de transporte. En la capa de transporte, la funciona-lidad del TCP divide el stream en segmentos.

Dentro de cada segmento, el TCP identifica cada byte, u octeto, con un número de secuencia.Estos segmentos se transfieren a la capa de Internet que coloca cada segmento en un paquete parala transmisión. Este proceso se conoce como encapsulación. En el destino, el proceso es revertidoy los paquetes se desencapsulan. Los segmentos cerrados se envían a través del proceso TCP quevuelve a convertir los segmentos en un stream de bytes para que se transfieran a la aplicación delservidor de correo electrónico.

Antes de que una sesión TCP pueda utilizarse, los hosts de origen y destino intercambian mensajespara establecer la conexión por la que se pueden enviar los segmentos de datos. Los dos hosts uti-lizan un proceso de tres pasos para establecer la conexión.

En el primer paso, el host de origen envía un tipo de mensaje llamado Mensaje de sincronización oSYN para comenzar el proceso de establecimiento de la sesión TCP. Este mensaje tiene dospropósitos:

■ Indica la intención del host de origen de establecer una conexión con el host de destino paraenviar datos.

■ Sincroniza los números de secuencia TCP entre los dos hosts, de manera que cada host puedemantener un registro de los segmentos enviados y recibidos durante la conversación.

En el segundo paso, el host de destino responde a un mensaje SYN con un acuse de recibo de sin-cronización o mensaje SYN-ACK.

En el último paso, el host que realiza el envío recibe el SYN-ACK y envía un mensaje ACK a cam-bio para completar la configuración de la conexión. Ahora los segmentos de datos pueden enviarsede manera confiable.

Esta actividad SYN, SYN-ACK, ACK entre los procesos TCP y los dos hosts, se denominaprotocolo de enlace de tres vías.

Cuando un host envía segmentos de mensaje a un host de destino mediante TCP, el proceso TCPen el host de origen inicia un temporizador. El temporizador permite que transcurra el tiempo sufi-ciente para que el mensaje llegue al host de destino y para que se emita un reconocimiento. Si elhost de origen no recibe un acuse de recibo desde el destino dentro del tiempo asignado, el tempo-rizador expira y el origen supone que el mensaje está perdido. Por lo tanto, se vuelve a enviar laporción del mensaje que se recibió.

Además del acuse de recibo y la retransmisión, el TCP especifica también el modo en que losmensajes deben reensamblarse en el host de destino. Cada segmento TCP contiene un número desecuencia. En el host de destino, el proceso TCP almacena los segmentos recibidos en un búfer.

Page 116: CCNA Discovery Trabajar en Una PYME o en Un ISP

102 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Mediante la evaluación de los números de secuencia del segmento, el proceso TCP puede confir-mar que no existen diferencias en los datos recibidos. Cuando se reciben datos de manera desorde-nada, el TCP también puede reordenar los segmentos según sea necesario.

7.2.3 Diferencias entre TCP y UDPEl UDP es un protocolo muy simple. Dado que no está orientado a la conexión y que no brinda losmecanismos sofisticados de retransmisión, secuencia y control de flujo del TCP, el UDP tiene unasobrecarga mucho menor.

A menudo se le considera al UDP como un protocolo de entrega no confiable, ya que no existegarantía de que el host de destino haya recibido un mensaje. Esto no significa que las aplicacionesque utilizan UDP no sean confiables. Sólo quiere decir que estas funciones no las contempla elprotocolo de la capa de transporte y se deben implementar aparte, si fuera necesario.

Pese a que es relativamente baja la cantidad total de tráfico UDP que puede encontrarse en una redtípica, los protocolos de la capa de aplicación que utilizan UDP incluyen:

■ Sistema de nombres de dominio (DNS).

■ Protocolo simple de administración de red (SNMP, Simple Network Management Protocol).

■ Protocolo de configuración dinámica de host (DHCP).

■ Protocolo de enrutamiento RIP.

■ Protocolo de transferencia de archivos trivial (TFTP).

■ Juegos en línea.

Las diferencias principales entre TCP y UDP son las funciones específicas que cada protocolo im-plementa y la cantidad de sobrecarga que presentan. Observar los encabezados de ambos protoco-los es una manera fácil de notar las diferencias entre ellos.

Cada segmento de TCP posee 20 bytes de sobrecarga en el encabezado que encapsula los datos dela capa de aplicación. Presenta esta sobrecarga debido a los mecanismos de verificación de erroresque soporta TCP.

Las porciones de comunicación en UDP se llaman datagramas. Se envían estos datagramas como“máximo esfuerzo” y, por lo tanto, sólo requieren 8 bytes de sobrecarga.

Actividad

Identifique las características y los protocolos de TCP y UDP.

Arrastre la opción hasta TCP o UDP.

7.2.4 Soporte de servicios múltiplesLa capa de transporte realiza la tarea de administrar múltiples procesos de comunicación si-multánea. Los servicios TCP y UDP mantienen un registro de las varias aplicaciones que se comu-nican a través de la red. Para diferenciar los segmentos y datagramas para cada aplicación, tantoTCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusivaestas aplicaciones para comunicaciones de datos.

En el encabezado de cada segmento o datagrama se colocan un puerto de origen y de destino. Losnúmeros de puerto se asignan de distintas maneras, en virtud de si el mensaje es una solicitud ouna respuesta. Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor, elpuerto de destino contenido en el encabezado es el número de puerto asignado a la aplicación que

Page 117: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 103

se ejecuta en el servidor. Por ejemplo, cuando una aplicación del explorador Web realiza una soli-citud a un servidor Web, el explorador utiliza TCP y el número de puerto 80. Esto se debe a que elpuerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchasaplicaciones comunes tienen asignados puertos predeterminados. Los servidores de correo electró-nico que utilizan SMTP generalmente son asignados al puerto TCP 25.

Dado que los segmentos son recibidos para un puerto específico, TCP o UDP ubica a los segmen-tos entrantes en la cola correspondiente. Por ejemplo, si la solicitud de aplicación es para HTTP, elproceso TCP que se ejecuta en un servidor Web coloca los segmentos entrantes en la cola delservidor Web. Estos segmentos se transfieren a continuación a la aplicación HTTP tan rápidocomo el HTTP pueda aceptarlos.

Los segmentos con puerto 25 especificado se colocan en una cola separada dirigida hacia los servi-cios de correo electrónico. De esta manera, los protocolos de la capa de transporte permiten quelos servidores en el ISP alojen diferentes aplicaciones y servicios simultáneamente.

En cualquier transacción por Internet hay un host de origen y uno de destino, que generalmenteson un cliente y un servidor. Los procesos TCP en los hosts emisor y receptor son levemente dis-tintos. Los clientes son activos y solicitan conexiones, mientras que los servidores son pasivos yescuchan y aceptan conexiones.

Generalmente, los procesos del servidor son números de puertos bien conocidos y asignados demanera estática del 0 al 1023. Esos números de puertos permiten a una aplicación de cliente asig-nar el puerto de destino correcto cuando se genera una solicitud de servicios.

Los clientes también requieren números de puerto para identificar la aplicación de cliente que rea-liza la solicitud. Los puertos de origen se asignan de manera dinámica desde el rango de puertos de1024 a 65535. Esta asignación de puerto actúa como dirección de retorno para la aplicación querealiza la solicitud. Los protocolos de la capa de transporte mantienen un registro del puerto deorigen y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta,ésta se pueda enviar a la aplicación correcta.

La combinación del número de puerto de la capa de transporte y de la dirección IP de la capa dered del host identifica de manera exclusiva un proceso en particular que se ejecuta en un disposi-tivo host individual. Esta combinación se denomina socket. Un par de sockets, que consiste en lasdirecciones IP de origen y destino y los números de puertos, también es exclusivo e identifica laconversación específica entre los dos hosts.

Es probable que un socket del cliente se vea así, en donde 7151 representa al número de puertode origen:

192.168.1.1:7151

El socket en un servidor Web podría ser:

10.10.10.101:80

Estos dos sockets se combinan para formar un par de sockets:

192.168.1.1:7151, 10.10.10.101:80

Con la creación de sockets, se conocen los extremos de la comunicación, de modo que los datospuedan moverse desde una aplicación en un host hacia una aplicación en otro host. Los sockets permiten que los procesos múltiples que se ejecutan en un cliente se distingan entre sí. También per-miten la diferenciación de múltiples conexiones a un proceso de servidor.

Page 118: CCNA Discovery Trabajar en Una PYME o en Un ISP

104 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

7.3 Sistema de nombres de dominios

7.3.1 Nombre del host TCP/IPLa comunicación entre los hosts de origen y de destino a través de Internet requiere una direcciónIP válida para cada host. Sin embargo, las direcciones IP numéricas, especialmente las cientos demiles de direcciones asignadas a servidores disponibles en Internet, son difíciles de recordar paracualquier ser humano. Los nombres de dominio que los seres humanos pueden leer, comocisco.com, son más fáciles de utilizar. Los sistemas de denominación de red están diseñados paratraducir nombres, legibles para los seres humanos, en direcciones IP legibles para las máquinasque pueden utilizarse para comunicarse a través de la red.

Los seres humanos utilizan sistemas de denominación de red todos los días cuando navegan por laWeb o envían mensajes de correo electrónico y es posible que no se den cuenta de que lo hacen. Lossistemas de denominación trabajan como una parte oculta pero integral de la comunicación de red. Porejemplo, para explorar el sitio Web de Cisco Systems, abra un explorador y escriba http://www.cisco.com en el campo de dirección. El www.cisco.com es un nombre de red asociado a una dirección IP es-pecífica. Al escribir la dirección IP del servidor en el explorador, aparece la misma página Web.

Los sistemas de denominación de red son cómodos para los seres humanos, ya que ayudan a losusuarios a encontrar el recurso que necesitan sin tener que recordar la compleja dirección IP.

En los inicios de Internet, los nombres de hosts y las direcciones IP se administraban mediante eluso de un solo archivo HOSTS ubicado en un servidor administrado centralmente.

El archivo HOSTS central contenía la asignación del nombre de host y de la dirección IP para cadadispositivo conectado a la Internet en sus inicios. Cada sitio podía descargar el archivo HOSTS y uti-lizarlo para resolver nombres de host en la red. Cuando se ingresaba un nombre de host, el host emisorverificaba el archivo HOSTS descargado para obtener la dirección IP del dispositivo de destino.

Al principio, el archivo HOSTS era aceptable para la cantidad limitada de sistemas de computaciónque participaban en Internet. A medida que la red creció, también creció la cantidad de hosts quenecesitaban traducciones de nombre a IP. Se volvió imposible mantener actualizado el archivoHOSTS. Como resultado, se desarrolló un nuevo método para resolver los nombres de host a direc-ciones IP. DNS se creó para que el nombre del dominio busque soluciones. DNS utiliza un conjuntodistribuido de servidores para resolver los nombres asociados con las direcciones numéricas. Elúnico archivo HOSTS administrado centralmente ya no es necesario.

Sin embargo, prácticamente todos los sistemas de computación todavía mantienen el archivoHOSTS local. Se crea un archivo HOSTS local cuando TCP/IP está cargado en un dispositivo host.Como parte del proceso de resolución de nombre en un sistema de computación, el archivo HOSTSse escanea incluso antes de que se requiera el servicio DNS más sólido. Un archivo HOSTS localpuede utilizarse para resolver problemas o para reemplazar registros que se encuentren en un servi-dor DNS.

Actividad en el laboratorio

Establezca la resolución de nombres utilizando el archivo HOSTS.

7.3.2 Jerarquía DNSEl DNS soluciona las limitaciones del archivo HOSTS. La estructura del DNS es jerárquica, conuna base de datos de nombres de host distribuida a asignaciones IP repartidas en varios servidoresDNS en todo el mundo. Esto se diferencia de un archivo HOSTS que requiere que todas las asig-naciones se mantengan en un servidor.

Page 119: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 105

DNS utiliza nombres de domino para formar la jerarquía. La estructura de denominación se divideen zonas pequeñas y manejables. Cada servidor DNS mantiene un archivo de base de datos especí-fico y sólo es responsable de administrar las asignaciones de nombre a IP para esa pequeña por-ción de toda la estructura DNS. Cuando un servidor DNS recibe una solicitud para una traducciónde nombre que no se encuentra dentro de esa zona DNS, el servidor DNS reenvía la solicitud aotro servidor DNS dentro de la zona adecuada para su traducción.

El DNS es escalable porque la resolución de los nombres de hosts se distribuye entre servidoresmúltiples.

El DNS consta de tres componentes.

Registro de recursos y espacio de nombres de dominios

Un registro de recursos es un registro de datos en el archivo de base de datos de una zona DNS. Seutiliza para identificar un tipo de host, la dirección IP de un host o un parámetro de la base dedatos DNS.

El espacio de nombres de dominios hace referencia a la estructura jerárquica de denominaciónpara organizar registros de recursos. El espacio de nombres de dominios se compone de varios do-minios, o grupos, y los registros de recursos dentro de cada grupo.

Servidores del sistema de nombres de dominios

Los servidores del sistema de nombres de dominios mantienen las bases de datos que almacenan losregistros de recursos y la información acerca de la estructura de espacio de nombres de dominios.Los servidores DNS intentan resolver consultas de clientes utilizando el espacio de nombres de do-minios y los registros de recursos que mantienen en sus archivos de base de datos de zona. Si el ser-vidor de nombres no posee la información solicitada en su base de datos de zona DNS, utilizaservidores de nombre predefinidos adicionales para ayudar a resolver la consulta de nombre a IP.

Sistemas de resolución

Los sistemas de resolución son aplicaciones o funciones del sistema operativo que se ejecutan enclientes y servidores DNS. Cuando se utiliza un nombre de dominio, el sistema de resolución lesolicita al servidor DNS que traduzca ese nombre a una dirección IP. Un solucionador se carga enun cliente DNS y se utiliza para crear la consulta de nombre DNS que se envía a un servidor DNS.Los solucionadores también se cargan en servidores DNS. Si el servidor DNS no posee la asigna-ción nombre a IP solicitada, utiliza el sistema de resolución para reenviar la solicitud a otros servi-dores DNS.

El DNS emplea un sistema jerárquico para proporcionar resolución de nombres. La jerarquía essimilar a un árbol invertido con la raíz en la parte superior y las ramas por debajo.

En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio del nivel superior, los cuales a su vez tienen registros que apuntan a losservidores de dominio de nivel secundario.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.Entre los ejemplos de dominios del nivel superior se encuentran:

.au: Australia.

.co: Colombia.

.com: una empresa o industria.

.jp: Japón.

.org: una organización sin fines de lucro.

Page 120: CCNA Discovery Trabajar en Una PYME o en Un ISP

106 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Debajo de los dominios del nivel superior, se encuentran los nombres de los dominios de segundonivel y, debajo de estos, hay otros dominios de nivel inferior.

El servidor DNS raíz puede no saber exactamente dónde se ubica el host H1.cisco.com, pero con-serva un registro para el dominio del nivel superior .com. Asimismo, es posible que los servidoresdentro del dominio .com tampoco tengan un registro de H1.cisco.com, pero sí tienen un registropara el dominio cisco.com. Los servidores DNS dentro del dominio cisco.com tienen un registro pa-ra H1.cisco.com y pueden resolver la dirección.

El DNS depende de esta jerarquía de servidores descentralizados para almacenar y mantener estosregistros de recursos. Los registros de recursos contienen nombres de dominios que el servidorpuede resolver y servidores alternativos que también pueden procesar solicitudes.

El nombre H1.cisco.com es conocido como un nombre de dominio completamente calificado(FQDN, Fully Qualified Domain Name), o nombre DNS, porque define la ubicación exacta de lacomputadora dentro del espacio de nombre DNS jerárquico.

7.3.3 Resolución de nombres DNSCuando un host necesita resolver un nombre DNS, utiliza el sistema de resolución para ponerse en contacto con un servidor DNS dentro de su dominio. El sistema de resolución conoce la direc-ción IP del servidor DNS para contactarla porque está preconfigurada como parte de la configu-ración IP del host.

Cuando el servidor DNS recibe la solicitud del sistema de resolución del cliente, primero verificalos registros locales de DNS que tiene en el caché de su memoria. Si no puede resolver la direc-ción IP a nivel local, el servidor utiliza su solucionador para reenviar la solicitud a otro servidorDNS preconfigurado. Este proceso continúa hasta que la dirección IP se resuelve. La informaciónde resolución de nombre se envía de vuelta al servidor DNS original, que utiliza la información pararesponder la consulta inicial.

Durante el proceso de resolución de un nombre DNS, cada servidor DNS tiene en caché, o alma-cena, la información que recibe como respuestas a las consultas. La información en caché permite alservidor DNS responder más rápidamente a las siguientes solicitudes del sistema de resolución, dadoque el servidor primero verifica los registros en caché antes de consultar en otros servidores DNS.

Los servidores DNS sólo conservan información en caché durante un tiempo limitado. Los servi-dores DNS no deben mantener información en caché durante demasiado tiempo, ya que los regis-tros de nombres de host cambian periódicamente. Si un servidor DNS tenía en caché informaciónantigua, puede dar la dirección IP equivocada para una computadora.

Actividad en el laboratorio

Examine la interfaz de un servidor DNS de Windows para ver la información en caché desde unabúsqueda de DNS.

En las primeras implementaciones de DNS, todos los registros de recursos para hosts se agregabany se actualizaban manualmente. Sin embargo, a medida que las redes crecían y la cantidad de re-gistros de hosts que debían administrarse aumentaba, mantener de manera manual los registros derecursos se volvió sumamente ineficiente. Además, cuando se usa DHCP, los registros de recursosdentro de la zona DNS deben ser actualizados con mayor frecuencia. Para facilitar la actualizaciónde la información de la zona DNS, se cambió el protocolo DNS para permitir a los sistemas infor-máticos actualizar su propio registro en dicha zona a través de actualizaciones dinámicas.

Las actualizaciones dinámicas habilitan las computadoras cliente DNS para registrar y actualizardinámicamente sus registros de recursos con un servidor DNS cuando se produce un cambio. Para

Page 121: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 107

utilizar la actualización dinámica, el servidor y los clientes DNS, o servidor de DHCP, deben so-portar la función de actualización dinámica. Las actualizaciones dinámicas en el servidor DNS nose habilitan de manera predeterminada y deben habilitarse explícitamente. La mayoría de los sis-temas operativos actuales admiten la utilización de actualizaciones dinámicas.

Los servidores DNS mantienen la base de datos de zona para una porción determinada de la jerar-quía DNS general. Los registros de recursos se almacenan dentro de esa zona DNS.

Las zonas DNS pueden ser zonas de búsqueda hacia adelante o de búsqueda inversa. Tambiénpueden ser una zona de búsqueda hacia adelante o inversa primaria o secundaria. Cada tipo dezona tiene un papel específico dentro de la infraestructura DNS general.

Zonas de búsqueda hacia adelante

Una zona de búsqueda hacia adelante es una zona DNS estándar que resuelve los nombres de do-minio completamente calificados en direcciones IP. Éste es el tipo de zona que se encuentracomúnmente al navegar por Internet. Al escribir una dirección de un sitio Web, como por ejemplo,www.cisco.com, se envía una consulta recursiva al servidor DNS local para resolver ese nombrepara una dirección IP a fin de conectar al servidor Web remoto.

Zonas de búsqueda inversa

Una zona de búsqueda inversa es un tipo especial de zona que le permite resolver una dirección IPpara un nombre de dominio completamente calificado. Algunas aplicaciones utilizan las búsquedasinversas para identificar sistemas de computación que se comunican de manera activa con ellas.Existe una jerarquía DNS completa de búsqueda inversa en Internet que permite que cualquier di-rección IP registrada públicamente se resuelva. Muchas redes privadas deciden implementar suspropias zonas de búsqueda inversa local para ayudar a identificar sistemas de computación dentrode sus redes. Las búsquedas inversas en direcciones IP pueden encontrarse utilizando el comandoping -a [ip_address].

Zonas primarias

Una zona DNS primaria es una zona que se puede modificar. Cuando se necesita agregar un nuevoregistro de recurso o cuando se necesita actualizar o eliminar un registro existente, los cambios serealizan en una zona DNS primaria. Cuando se trata de una zona primaria en un servidor DNS, sedice que ese servidor es autoritativo para esa zona DNS, dado que tendrá la respuesta a las consul-tas DNS para los registros dentro de esa zona. Sólo puede haber una zona DNS primaria para undominio DNS determinado; sin embargo, usted puede tener zonas primarias de búsqueda haciaadelante e inversa.

Zonas secundarias

Una zona secundaria es una zona de respaldo, de sólo lectura que se mantiene en un servidor DNSdiferente al de la zona primaria. La zona secundaria es una copia de la zona primaria y recibe ac-tualizaciones de la información de zona desde el servidor primario. Debido a que la zona secunda-ria es una copia de sólo lectura de la zona, es necesario que todas las actualizaciones de losregistros se hagan en la zona primaria correspondiente. Es posible que también tenga zonas secun-darias para zonas de búsqueda tanto hacia adelante como inversa. Según los requisitos de disponi-bilidad para una zona DNS, puede tener muchas zonas DNS secundarias esparcidas en muchosservidores DNS.

Actividad en el laboratorio

Mediante el uso de un Windows server cree una zona DNS primaria y una secundaria.

Page 122: CCNA Discovery Trabajar en Una PYME o en Un ISP

108 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

7.3.4 Implementación de soluciones DNSExisten muchas maneras de implementar soluciones DNS.

Servidores DNS del ISP

Generalmente, los ISP mantienen servidores DNS de sólo caché. Estos servidores están configura-dos para enviar todas las solicitudes de resolución de nombres a los servidores raíz en Internet. Losresultados se almacenan en caché y se utilizan para responder cualquier solicitud futura. Dado quegeneralmente son muchos los clientes de los ISP, la cantidad de búsquedas DNS en caché esgrande. El almacenamiento en grandes cantidades en caché reduce el ancho de banda de la red, yaque disminuye la frecuencia con la que se envían las consultas DNS a los servidores raíz. Losservidores de sólo caché no mantienen ninguna información de zona autoritativa, lo que significaque no almacenan directamente en sus bases de datos ninguna asignación de nombre a IP.

Servidores DNS locales

Una empresa puede contar con su propio servidor DNS. Las computadoras del cliente en esa redse configuran para apuntar al servidor DNS local en vez de hacerlo al servidor DNS del ISP. Elservidor DNS local puede mantener algunas entradas autoritativas para esa zona, de modo que ten-drá asignaciones de nombre a IP de cualquier host en esa zona. Si el servidor DNS recibe una so-licitud que no puede resolver, ésta se reenvía. El caché requerido en un servidor local esrelativamente pequeño en comparación con el servidor DNS del ISP debido a la menor cantidad desolicitudes.

Es posible configurar los servidores DNS locales para que reenvíen solicitudes directamente alservidor DNS raíz. Sin embargo, algunos administradores configuran los servidores DNS localespara que reenvíen todas las solicitudes DNS a un servidor DNS ascendente, como por ejemplo, elservidor DNS del ISP. De esa manera, el servidor DNS local se beneficia de la gran cantidad deentradas DNS en caché del ISP, en vez de tener que realizar todo el proceso de búsqueda a partirdel servidor raíz.

La pérdida de acceso a los servidores DNS afecta la visibilidad de los recursos públicos. Si losusuarios escriben un nombre de dominio que no puede ser resuelto, no podrán acceder al recurso.Por este motivo, cuando una organización registra un nombre de dominio en Internet, deben propor-cionarse con el registro al menos dos servidores DNS. Estos servidores son los que alojan la base dedatos de zona DNS. Los servidores DNS redundantes garantizan que si uno falla, el otro permane-cerá disponible para la resolución de nombre. Esta práctica ofrece tolerancia a fallas. Si los recursosde hardware lo permiten, contar con más de dos servidores DNS dentro de una zona brinda protec-ción y organización adicionales.

Otra buena idea es asegurarse de que los múltiples servidores DNS que alojan la información dezona estén ubicados en diferentes redes físicas. Por ejemplo, la información de zona DNS primariapuede almacenarse en un servidor DNS en las instalaciones locales de la empresa. Generalmente,el ISP aloja un servidor DNS secundario adicional para garantizar la tolerancia a fallas.

DNS es un importante servicio de red. Por lo tanto, los servidores DNS deben estar protegidos me-diante la utilización de firewall y otras medidas de seguridad. Si el DNS falla, no se puede teneracceso a otros servicios Web.

Page 123: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 109

7.4 Servicios y protocolos

7.4.1 ServiciosAdemás de brindarles a los clientes privados y empresariales conectividad y servicios DNS, los ISPofrecen a los clientes diversos servicios comerciales. Estos servicios se habilitan mediante softwareinstalado en los servidores. Entre los diferentes servicios que los ISP brindan se encuentran:

■ Hosting de correo electrónico.

■ Hosting de sitio Web.

■ Sitios de e-commerce.

■ Almacenamiento y transferencia de archivos.

■ Foros y blogs.

■ Streaming video y servicios de audio.

Los protocolos de capa de aplicación de TCP/IP habilitan muchos de estos servicios y aplicacionesISP. Los protocolos de capa de aplicación de TCP/IP más comunes son HTTP, FTP, SMTP, POP3e IMAP4.

Algunos clientes están más preocupados por la seguridad, por lo tanto, estos protocolos de capa deaplicación también incluyen versiones seguras como FTPS y HTTPS.

Actividad

Identifique los protocolos que se requieren para cada tipo de servidor.

Arrastre el protocolo hasta el tipo de servidor correcto.

7.4.2 HTTP y HTTPSEl HTTP, uno de los protocolos en el conjunto de aplicaciones TCP/IP, se desarrolló originalmentepara permitir la recuperación de páginas Web con formato HTML. Ahora se utiliza para compartirinformación distribuida y de colaboración. El HTTP evolucionó a través de múltiples versiones. Lamayoría de los ISP utilizan HTTP versión 1.1. para brindar servicios de hosting de Web. A diferen-cia de las versiones anteriores, la versión 1.1 permite que un servidor Web único aloje múltiples si-tios Web. También permite las conexiones persistentes, de modo que múltiples mensajes de solicitudy de respuesta puedan utilizar la misma conexión, lo que reduce el tiempo que toma iniciar nuevassesiones TCP.

HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explo-rador Web, envía un mensaje de solicitud a un servidor, el HTTP define los tipos de mensajes queel cliente utiliza para solicitar la página Web. También especifica los tipos de mensajes que elservidor utiliza para responder.

Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes de solicitud envían infor-mación al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar,las respuestas del servidor, generalmente páginas HTML, también se envían sin encriptar.

Para lograr una comunicación segura a través de Internet, el HTTP seguro (HTTPS) se utiliza paraobtener acceso o enviar la información del servidor Web. El HTTPS puede utilizar autenticación yencriptación para asegurar los datos mientras viajan entre el cliente y el servidor. El HTTPS es-pecifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte.

Page 124: CCNA Discovery Trabajar en Una PYME o en Un ISP

110 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Cuando se está en contacto con un servidor HTTP para descargar una página Web, se utiliza un lo-calizador uniforme de recursos (URL, Uniform Resource Locator) para localizar el servidor y unrecurso específico. El URL identifica:

■ El protocolo en uso.

■ El nombre de dominio del servidor al que se necesita acceder.

■ La ubicación del recurso en el servidor, como http://example.com/example1/index.htm.

Muchas aplicaciones de servidor Web permiten URL cortas. Los URL cortos son muy utilizadosporque son más fáciles de escribir, recordar o compartir. Con un URL corto, se espera una páginade recurso predeterminada cuando se escribe un URL. Cuando un usuario ingresa una URL re-ducida, como http://example.com, la página predeterminada que se envía al usuario en realidad esla página Web http://example.com/example1/index.htm.

El HTTP soporta servicios proxy. Un servidor proxy les permite a los clientes realizar conexionesde red indirectas a otros servicios de red. Un proxy es un dispositivo en el stream de comunicaciónque actúa como un servidor para el cliente y como un cliente para un servidor.

El cliente se conecta al servidor proxy y le solicita un recurso en un servidor diferente. El proxy seconecta al servidor específico y recupera el recurso solicitado. Luego reenvía el recurso de vueltaal cliente.

El servidor proxy puede almacenar en caché la página o el recurso que se obtenga durante untiempo configurable. El almacenamiento en caché les permite a los futuros clientes obtener accesoa la página Web rápidamente, sin necesitar acceso al servidor real donde está guardada la página.Los proxy se usan por tres razones:

■ Velocidad: el caché permite que las solicitudes de recursos de un usuario estén disponiblespara usuarios posteriores sin tener que acceder al servidor cuando la página está almacenada.

■ Seguridad: los servidores proxy pueden usarse para interceptar virus de computadora y otrocontenido malicioso y evitar que se envíen a otros clientes.

■ Filtrado: los servidores proxy pueden ver los mensajes HTTP entrantes y filtrar el contenidoWeb inapropiado u ofensivo.

El HTTP envía mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un servidor. Estosmensajes de texto pueden ser interceptados y leídos fácilmente por usuarios no autorizados. Paraproteger datos, especialmente información confidencial, algunos ISP prestan servicios Web se-guros al usar HTTPS. El HTTPS es HTTP sobre capa de sockets seguros (SSL, Secure SocketsLayer). El HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que elHTTP, pero el stream de datos se encripta con SSL antes de transportarse a lo largo de la red.

Cuando el stream de datos de HTTP llega al servidor, la capa TCP lo transfiere al SSL en la capade aplicación del servidor, donde se descifra.

La cantidad máxima de conexiones simultáneas que un servidor puede soportar para HTTPS esmenor que la que puede soportar para HTTP. El HTTPS crea una carga y un tiempo de proce-samiento adicionales en el servidor debido a la encriptación y el descifrado de tráfico. Para man-tener el rendimiento del servidor, el HTTPS sólo debe utilizarse cuando sea necesario, como porejemplo, cuando se intercambia información confidencial.

Actividad

Identifique las características de HTTP y HTTPS.

Arrastre las características hasta el protocolo correcto.

Page 125: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 111

7.4.3 FTPEl FTP es un protocolo orientado a la conexión que utiliza TCP para comunicarse entre un procesoFTP de cliente y un proceso FTP en un servidor. Las implementaciones FTP incluyen las funcionesde un intérprete de protocolo (PI, Protocol Interpreter) y un proceso de transferencia de datos(DTP, Data Transfer Process). PI y DTP definen dos procesos por separado que trabajan conjunta-mente para transferir archivos. Como resultado, el FTP requiere la existencia de dos conexionesentre el cliente y el servidor, una para enviar información de control y comandos y una segundapara la transferencia real de datos de archivos.

Intérprete de protocolo (PI, Protocol Interpreter)

La función del PI es la conexión de control principal entre el cliente FTP y el servidor FTP. Es-tablece la conexión TCP y transfiere información de control al servidor. La información de controlincluye comandos para navegar a través de una jerarquía de archivos y el cambio de nombre otraslado de archivos. La conexión de control, o stream de control, permanece abierta hasta que elusuario la cierre. Cuando un usuario desea conectarse a un servidor FTP existen cinco pasos básicos:

Paso 1. El PI del usuario envía una solicitud de conexión al PI del servidor en el puerto 21 bienconocido.

Paso 2. El PI del servidor responde y se establece la conexión.

Paso 3. Con la conexión de control TCP abierta, el proceso del PI del servidor comienza la se-cuencia de inicio de sesión.

Paso 4. El usuario ingresa credenciales a través de la interfaz de usuario y completa la autenticación.

Paso 5. El proceso de transferencia de datos comienza.

Proceso de transferencia de datos

El proceso de transferencia de datos (DTP, Data Transfer Process) es una función independiente.Esta función se habilita sólo cuando el usuario realmente desea transferir archivos hacia o desde elservidor FTP. A diferencia de la conexión PI, que permanece abierta, la conexión DTP se cierraautomáticamente cuando finaliza la transferencia de archivos.

Los dos tipos de conexiones de transferencia de datos que soporta el FTP son las conexiones dedatos activas y las pasivas.

Conexiones de datos activas

En una conexión de datos activa, un cliente inicia una solicitud para el servidor y abre un puertopara los datos que se esperan. A continuación, el servidor se conecta al cliente en ese puerto ycomienza la transferencia de archivos.

Conexiones de datos pasivas

En una conexión de datos pasiva, el servidor FTP abre un puerto de origen aleatorio (superior a1023). El servidor reenvía su dirección IP y este número de puerto aleatorio al cliente FTP a travésdel stream de control. A continuación, el servidor espera una conexión desde el cliente FTP paracomenzar la transferencia de archivos de datos.

Generalmente, los ISP soportan conexiones de datos pasivas para sus servidores FTP. A menudo,los firewalls no permiten conexiones FTP activas a hosts ubicados en la red interna.

7.4.4 SMTP, POP3 e IMAP4Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. El correo elec-trónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y recuperar

Page 126: CCNA Discovery Trabajar en Una PYME o en Un ISP

112 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en basesde datos en servidores de correo. A menudo, los ISP mantienen servidores de correo que admitenvarias cuentas de clientes diferentes.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibirmensajes de correo electrónico. Los servidores de correo se comunican con otros servidores decorreo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Másbien, ambos clientes dependen del servidor de correo para el transporte de los mensajes. Estosucede incluso cuando ambos usuarios se encuentran en el mismo dominio.

Los clientes de correo electrónico envían mensajes al servidor de correo electrónico determinado enlas configuraciones de aplicaciones. Cuando el servidor recibe el mensaje, verifica si el dominio re-ceptor se encuentra en su base de datos local. De no ser así, envía una solicitud DNS para determi-nar el servidor de correo para el dominio de destino. Una vez que se conoce la dirección IP delservidor de correo electrónico del destino, se envía el correo electrónico al servidor correspondiente.

El correo electrónico admite tres protocolos independientes para su funcionamiento: SMTP, POP3e IMAP4. El proceso de la capa de aplicación que envía correo, ya sea desde un cliente a un servi-dor o entre servidores, implementa el SMTP. Un cliente recupera el correo electrónico utilizandouno de los dos protocolos de la capa de aplicación: POP3 o IMAP4.

El Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) permite latransferencia confiable y eficiente de correo. Para que las aplicaciones del SMTP funcionen bien,se debe formatear correctamente el mensaje de correo electrónico y los procesos SMTP debenestar en ejecución en el cliente y en el servidor.

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras queel cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contarcon una dirección de correo electrónico de destinatario correctamente formateada y una direcciónde emisor. Toda otra información de encabezado es opcional.

Cuando un cliente envía un correo electrónico, el proceso SMTP de cliente se conecta con un pro-ceso SMTP de servidor en el puerto 25 bien conocido. Una vez que se establece la conexión, elcliente intenta enviar correo al servidor a través de la misma. Una vez que el servidor recibe elmensaje, lo ubica en una cuenta local o lo reenvía mediante el mismo proceso de conexión SMTPa otro servidor de correo.

El servidor de correo electrónico de destino puede no estar en línea, o muy ocupado, cuando se en-vían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente.El servidor verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente.Si el mensaje aún no se ha entregado después de un tiempo predeterminado de expiración, se de-volverá al emisor como imposible de entregar.

Uno de los campos requeridos en un encabezado de mensaje de correo electrónico es la dirección deldestinatario. La estructura de una dirección de correo electrónico incluye el nombre de cuenta de co-rreo electrónico o un alias, además del nombre del dominio del servidor de correo. Ejemplo de unadirección de correo electrónico:

[email protected]

El símbolo @ separa el nombre de la cuenta y el del dominio del servidor. Cuando un servidorDNS recibe una solicitud para un nombre con un símbolo @, esto le indica al servidor DNS queestá buscando una dirección IP para un servidor de correo.

Cuando se envía un mensaje a [email protected], el nombre de dominio se envía al servidorDNS para obtener la dirección IP del servidor de correo de dominio. En DNS, los servidores de

Page 127: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 7: Servicios del ISP 113

correo se identifican con un indicador de registro MX. MX es un tipo de registro de recursos alma-cenado en el servidor DNS. Cuando el servidor de correo de destino recibe el mensaje, lo guardaen el buzón correspondiente. La ubicación del buzón se determina según la cuenta especificada enla primera parte de la dirección de correo electrónico, en este caso, la cuenta del destinatario. Elmensaje permanece en el buzón hasta que el destinatario se conecte al servidor para recuperar elcorreo electrónico.

Si el servidor de correo recibe un mensaje de correo electrónico con referencia a una cuenta queno existe, el correo electrónico se devolverá al emisor como imposible de entregar.

El Protocolo de oficina de correos, versión 3 (POP3, Post Office Protocol) permite a una estaciónde trabajo recuperar correo desde un servidor de correo. Con POP3, el correo se descarga desde elservidor al cliente y después se elimina en el servidor.

El servidor comienza el servicio POP3 escuchando de manera pasiva en el puerto TCP 110 las so-licitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitudpara establecer una conexión TCP con el servidor. Una vez establecida la conexión, el servidorPOP3 envía un saludo. A continuación, el cliente y el servidor POP3 intercambian comandos y respuestas hasta que la conexión se cierra o cancela.

Dado que estos mensajes de correo electrónico se descargan para el cliente y se eliminan del servi-dor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes decorreo electrónico. Como el POP3 no almacena mensajes, no es una opción adecuada para una pe-queña empresa que necesita una solución de respaldo centralizada.

El POP3 es deseable para un ISP, ya que alivia su responsabilidad de manejar grandes cantidadesde almacenamiento para sus servidores de correo electrónico.

El Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access Protocol) es otroprotocolo que describe un método para recuperar mensajes de correo electrónico. Sin embargo, adiferencia del POP3, cuando el usuario se conecta a un servidor para IMAP, se descargan copiasde los mensajes a la aplicación del cliente. Los mensajes originales se mantienen en el servidorhasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software decliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y guardar elcorreo. Dicha estructura de archivos se duplica también en el cliente de correo electrónico. Cuandoun usuario decide eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje delservidor.

Para pequeñas o medianas empresas, son muchas las ventajas al utilizar el protocolo IMAP. El IMAPpuede realizar un almacenamiento a largo plazo de mensajes de correo electrónico en servidores decorreo y permitir el respaldo centralizado. También les permite a los empleados acceder a mensajesde correo electrónico desde distintas ubicaciones, utilizando dispositivos o software de cliente dife-rentes. La estructura de carpetas del buzón que un usuario espera ver se encuentra disponible para vi-sualizarla, independientemente del modo en que el usuario obtenga acceso al buzón.

Para un ISP, el IMAP puede no ser el protocolo elegido. El espacio de disco para admitir la grancantidad de mensajes de correo electrónico almacenados puede ser costoso de comprar y mantener.Además, si los clientes esperan que se realicen copias de respaldo a sus buzones periódicamente,esto puede aumentar aún más los costos para el ISP.

Page 128: CCNA Discovery Trabajar en Una PYME o en Un ISP

114 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Resumen del capítuloHaga clic en los botones para acceder a la información de resumen.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 129: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 8

Responsabilidad del Proveedor de servicios deInternet (ISP, Internet Service Provider)

Introducción

8.1 Consideraciones de seguridad del ISP

8.1.1 Servicios de seguridad del ISPCualquier conexión a Internet activa de una computadora puede hacer que dicha computadora seaobjetivo de una actividad maliciosa. Malware, o software malicioso, como un virus de computadora,gusano, o spyware, puede llegar en un correo electrónico o se puede descargar desde un sitio Web.Los problemas que ocasionan fallas a gran escala en las redes de los ISP a menudo se originan en sis-temas de escritorio no seguros en las ubicaciones del cliente del ISP.

Si el ISP es el host de cualquier sitio Web o de e-commerce, el ISP puede tener archivos confiden-ciales con datos financieros o información de cuentas bancarias almacenadas en sus servidores. ElISP es necesario para conservar los datos del cliente de una manera segura.

Los ISP cumplen un papel importante al ayudar a proteger a los usuarios comerciales y domésticosque utilizan sus servicios. Los servicios de seguridad que ellos proveen también protegen a losservidores ubicados en las instalaciones del proveedor del servicio. Los proveedores de servicios amenudo deben ayudar a sus clientes a asegurar sus redes locales y estaciones de trabajo para re-ducir los riesgos de que se vean afectados.

Existen muchas acciones que se pueden tomar tanto en el sitio local como en el ISP para asegurarlos sistemas operativos, los datos almacenados en los sistemas operativos y cualquier dato transmi-tido entre los sistemas de computación.

Si un ISP proporciona servicios de correo electrónico o web hosting para un cliente, es importanteque el ISP proteja la información de un ataque malicioso. Esta protección puede ser complicadaporque a menudo un ISP utiliza un único servidor, o grupo de servidores, para conservar los datosque pertenecen a más de un cliente.

Para ayudar a evitar ataques contra estos tipos de vulnerabilidades, muchos ISP proporcionan ser-vicios administrados de seguridad para computadoras de escritorio a sus clientes. Una parte impor-tante del trabajo de un técnico de soporte en el lugar es implementar las mejores prácticas deseguridad en las computadoras del cliente. Algunos de los servicios de seguridad que un técnico desoporte del ISP puede ofrecer incluyen:

■ Ayudar a los clientes a crear contraseñas seguras para los dispositivos.

■ Asegurar las aplicaciones con administración de parches y actualizaciones de software.

■ Eliminar aplicaciones y servicios innecesarios que pueden crear vulnerabilidades.

■ Garantizar que las aplicaciones y los servicios estén disponibles sólo para los usuarios que losnecesitan.

■ Configurar firewalls de escritorio y software de control de virus.

■ Realizar exámenes de seguridad en software y servicios para determinar vulnerabilidades queun técnico debe proteger de ataques.

Page 130: CCNA Discovery Trabajar en Una PYME o en Un ISP

116 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

8.1.2 Prácticas de seguridadEs crucial que el ISP cuente con medidas para proteger la información de sus clientes de un ataquemalicioso. Los procedimientos y las características de seguridad comunes para datos incluyen:

■ Encriptar datos almacenados en discos duros del servidor.

■ Utilizar permisos para obtener acceso seguro a archivos y carpetas.

■ Permitir o rechazar el acceso según la cuenta de usuario o la pertenencia al grupo.

■ Asignar permisos de diferentes niveles de acceso según la cuenta de usuario o la pertenenciaal grupo.

Cuando asigna permisos a archivos y carpetas, una de las mejores prácticas de seguridad consisteen aplicar permisos según el “principio de menor privilegio”. Esto significa darles acceso a losusuarios sólo a aquellos recursos que los usuarios necesiten para poder realizar su trabajo. Tam-bién significa darles el nivel de permiso correspondiente, por ejemplo acceso de sólo lectura o ac-ceso de escritura.

Autenticación, autorización y registro (AAA) es un proceso de tres pasos utilizado por los admi-nistradores de red para dificultar el acceso a la red de los atacantes.

La autenticación requiere que los usuarios confirmen su identidad con un nombre de usuario y unacontraseña. Las bases de datos de autenticación normalmente se almacenan en servidores que uti-lizan los protocolos RADIUS o TACACS.

La autorización les otorga derechos a los usuarios para utilizar recursos específicos y realizar ta-reas específicas.

La contabilidad rastrea qué aplicaciones se utilizan y la duración de su uso.

Por ejemplo, la autenticación reconoce que existe un usuario denominado “estudiante” y quepuede iniciar sesión. Los servicios de autorización especifican que el usuario estudiante puede ac-ceder al servidor host XYZ con Telnet. La contabilidad registra que el usuario estudiante accedióal servidor host XYZ con Telnet un día específico durante 15 minutos.

AAA se puede usar con distintos tipos de conexiones de red. AAA requiere una base de datos paramantener un registro de las credenciales del usuario, los permisos y las estadísticas de contabi-lización. La autenticación local es la forma más simple de AAA y mantiene una base de datoslocal en el router gateway. Si una organización tiene más de unos pocos usuarios que autenticancon AAA, la organización debe utilizar una base de datos con un servidor individual.

8.1.3 Encriptación de datosLos ISP también deben ocuparse de la seguridad de los datos que se transmiten desde sus servi-dores y hacia estos. De forma automática, los datos que se envían a través de la red no están asegu-rados y se transmiten en texto sin cifrar. Individuos no autorizados pueden interceptar los datos noasegurados que se están transmitiendo. Capturar los datos en tránsito elude toda la seguridad delsistema de archivos que se establece con los datos. Hay métodos disponibles para protegerse de losproblemas de seguridad.

Encriptación

La encriptación digital es el proceso que consiste en encriptar todos los datos transmitidos entre elcliente y el servidor. Muchos de los protocolos que se usan para transmitir datos ofrecen una ver-sión segura que utiliza la encriptación digital. Como mejor práctica, utilice la versión segura de unprotocolo cada vez que los datos que se intercambien entre dos computadoras sean confidenciales.

Page 131: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 117

Por ejemplo, si un usuario debe presentar el nombre de usuario y la contraseña para iniciar sesión en elsitio Web de un e-commerce, se requerirá un protocolo seguro para proteger de las capturas a la infor-mación del nombre de usuario y de la contraseña. Los protocolos seguros también son necesarios cadavez que un usuario debe presentar la información de una cuenta bancaria o de una tarjeta de crédito.

Cuando se navega en Internet y se visualizan sitios Web de acceso público, no es necesario asegu-rar los datos transmitidos. El uso de un protocolo seguro en esta situación puede dar como resul-tado sobrecargas de cálculo adicionales y tiempos de respuesta más lentos.

Hay muchos protocolos de red que utilizan las aplicaciones. Algunos ofrecen versiones seguras yotros no:

■ Servidores Web: los servidores Web utilizan HTTP predeterminado, que no es un protocoloseguro. El uso de HTTPS, que utiliza el protocolo de capa de sockets seguros (SSL, securesocket layer) permite que el intercambio de datos se realice de forma segura.

■ Servidores de correo electrónico: los servidores de correo electrónico utilizan distintosprotocolos, entre ellos SMTP, POP3 e IMAP4. Cuando un usuario inicia sesión en un servidorde correo electrónico, POP3 e IMAP4 solicitan un nombre de usuario y contraseña para laautenticación. De forma automática, esta solicitud se envía sin seguridad y puede ser capturada.Se puede asegurar POP3 con SSL. SMTP e IMAP4 pueden usar la SSL o la seguridad de capade transporte (TLS, Transport Layer Security) como protocolo de seguridad.

■ Servidores Telnet: el uso de telnet para iniciar sesión en un router Cisco o en un switch Ciscogenera una conexión no segura. Telnet envía información de autenticación y todos los comandosingresados por un usuario a través de la red en texto sin cifrar. Utilice el protocolo Shell seguro(ssh, Secure Shell) para autenticar y trabajar con el router o switch de manera segura.

■ Servidores FTP: el protocolo FTP es también un protocolo no seguro. Cuando se iniciasesión en un servidor FTP, la información de autenticación se envía en texto sin cifrar. El FTPpuede utilizar un SSL para intercambiar datos y autenticación en forma segura. Algunasversiones de FTP pueden además utilizar un SSH.

■ Servidores de archivos: los servidores de archivos pueden utilizar muchos protocolosdiferentes para intercambiar datos dependiendo del sistema operativo de la computadora. En lamayoría de los casos, los protocolos de servidores de archivos no ofrecen una versión segura.

Seguridad IP (IPSec) es otro protocolo de seguridad por capas de red que se puede usar para ase-gurar cualquier protocolo de capa de aplicación para la comunicación. Esto incluye los protocolosde servidor de archivo que no ofrecen ninguna otra versión de protocolo de seguridad.

Actividad en el laboratorio

Realice las tareas de seguridad de datos necesarias para analizar y asegurar los datos locales y losdatos transmitidos.

8.2 Herramientas de seguridad

8.2.1 Listas de acceso y filtrado de puertosA pesar del uso de la AAA y de la encriptación, todavía existen muchos tipos diferentes de ataquecontra los cuales un ISP debe proveer protección. Los ISP son especialmente vulnerables a ataquesde denegación de servicio (DoS, denial of service) porque el ISP puede ser el host de sitios de mu-

Page 132: CCNA Discovery Trabajar en Una PYME o en Un ISP

118 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

chos nombres de dominio registrados diferentes que pueden o no requerir autenticación. Actual-mente, existen tres tipos principales de ataques DoS.

DoS

Un ataque DoS estándar se produce cuando se ataca un servidor o servicio para evitar el accesolegítimo a dicho servicio. Algunos ejemplos de ataques DoS estándar incluyen: Saturación SYN,saturación de ping, Ataque Land, ataques de consumo de ancho de banda y ataque de desbor-damiento del búfer.

DDoS

Un ataque por denegación de servicios distribuido (DDoS, distributed denial-of-service) se pro-duce cuando se utilizan varias computadoras para atacar un objetivo específico. Quien realiza elataque tiene acceso a muchos sistemas de computación comprometidos, normalmente en Internet.Debido a esto, quien realiza el ataque puede iniciarlo en forma remota. Los ataques de DDoSusualmente son los mismos tipos de ataques de DoS estándar, excepto que los ataques de DDoS seejecutan desde muchos sistemas de computación en forma simultánea.

DRDoS

Un ataque de denegación de servicio distribuido reflejado (DRDoS, Distributed reflected denial-of-service) se produce cuando quien realiza el ataque envía una solicitud de suplantación de identi-dad o simulada, a muchos sistemas de computación en Internet, con la dirección de origenmodificada para que sea el sistema de computación objetivo. Los sistemas de computación quereciben la solicitud serán los que respondan. Cuando los sistemas de computación responden a lasolicitud, todas las solicitudes se direccionan al sistema de computación objetivo. A causa de la re-flexión del ataque, resulta muy difícil determinar quién originó el ataque.

El ISP debe ser capaz de filtrar el tráfico de la red, tal como el caso de los ataques DoS, quepueden llegar a ser perjudiciales para el funcionamiento de los servidores o de la red. El Filtradodel puerto y las listas de control de acceso (ACL, access control list) se pueden utilizar para con-trolar el tráfico hacia los servidores y el equipo de networking.

Filtrado del puerto

El filtrado de puertos controla el flujo de tráfico según un puerto UDP o TCP específico. Muchossistemas operativos de servidores poseen opciones para restringir el acceso con filtrado de puertos.Además, los switches y routers de red también utilizan el filtrado de puertos para ayudar a contro-lar el flujo de tráfico y asegurar el acceso al dispositivo.

Listas de control de acceso

Las ACL definen el tráfico que se admite o se rechaza a través de la red según las direcciones IP de destino y de origen. Las ACL además pueden admitir o rechazar tráfico en el puerto de ori-gen o de destino del protocolo que se esté utilizando. Además, los Protocolos de mensajes de con-trol en Internet (ICMP, Internet Control Message Protocol) y el tráfico de actualización deenrutamiento se pueden controlar mediante el uso de las ACL. Los administradores crean ACL enlos dispositivos de red, como los routers, para controlar si el tráfico se envía o se bloquea o no.

Las ACL son sólo la primera línea de defensa y no son suficientes para asegurar una red. Las ACLsólo evitan el acceso a una red, no protegen la red de todos los tipos de ataques maliciosos.

Page 133: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 119

Actividad en el laboratorio

Determine dónde se deben implementar las ACL y los filtros del puerto para ayudar a proteger la red.

8.2.2 FirewallsUn firewall es un software o hardware de la red que define qué tráfico puede entrar y salir de lasdistintas secciones de la red, además de también definir cómo se maneja el tráfico.

Las ACL son una de las herramientas utilizadas por los firewalls. Las ACL controlan qué tipo detráfico tiene permitido pasar a través del firewall. También se puede controlar la dirección en quese permite que el tráfico se desplace. En una red de tamaño mediano, la cantidad de tráfico y pro-tocolos de networking que se necesitan controlar es bastante importante y las ACL del firewallpueden tornarse bastante complicadas.

Los firewalls utilizan ACL para controlar qué tráfico pasa o se bloquea. Están en constante evolu-ción a medida que se desarrollan nuevas capacidades y se descubren nuevas amenazas.

Los distintos firewalls ofrecen distintos tipos de características. Por ejemplo, un firewall para filtrode paquetes dinámicos o un firewall con estado (stateful firewall) guarda un registro del proceso decomunicación real que se produce entre los dispositivos de origen y de destino. Esto se haceusando una tabla de estado. Una vez que se aprueba un stream de comunicación, sólo el tráfico quepertenece a uno de estos streams de comunicación se admite a través del firewall. El software delFirewall IOS de Cisco está incorporado en el software IOS de Cisco y permite al usuario transfor-mar un router en un firewall de capa de red con inspección dinámica o con conocimiento de estado.

Los firewall están en constante evolución a medida que se desarrollan nuevas capacidades y sedescubren nuevas amenazas. Mientras mayor sea la funcionalidad incorporada en el firewall,mayor tiempo demoran los paquetes en ser procesados.

Los firewalls pueden proveer seguridad de perímetro para toda la red, así como también para lossegmentos de red local internos, tales como las granjas de servidores.

Dentro de una red ISP o de empresas medianas, los firewalls suelen implementarse en capas múlti-ples. El tráfico que ingresa desde una red no confiable primero se encuentra con un filtro de pa-quete en el router fronterizo. El tráfico que se admite pasa por el router fronterizo hacia un firewallinterno para dirigirse hacia una zona desmilitarizada (DMZ, demilitarized zone). Una DMZ se usapara almacenar servidores a los que los usuarios de Internet tienen permiso para acceder. Sólo eltráfico al que se le permite acceder a estos servidores puede ingresar a la DMZ. Los firewalls tam-bién controlan qué tipo de tráfico puede pasar hacia la red local protegida en sí. El tráfico que seadmite a la red interna es usualmente el tráfico que se está enviando gracias a una solicitud especí-fica proveniente de un dispositivo interno. Por ejemplo, si un dispositivo interno solicita una páginaWeb desde un servidor externo, el firewall permite el ingreso de la página Web a la red interna.

Algunas organizaciones pueden elegir implementar firewalls internos para proteger áreas deli-cadas. Los firewalls internos se usan para restringir el acceso a las zonas de la red que necesitantener protección adicional. Los firewalls internos separan y protegen los recursos que la empresatiene en los servidores de los usuarios dentro de la organización. Los firewalls internos evitan lospiratas informáticos internos y externos, así como también los ataques internos no intencionales yel malware.

Actividad del Packet Tracer

En esta actividad, usted es un técnico que proporciona soporte de red para una mediana empresa. Laempresa creció hasta el punto de incorporar un departamento de investigación y desarrollo que tra-baja en un nuevo proyecto muy confidencial. La continuidad del proyecto depende de la protección

Page 134: CCNA Discovery Trabajar en Una PYME o en Un ISP

120 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

de los datos sobre los que está trabajando el equipo de investigación y desarrollo. Su tarea es insta-lar firewalls para ayudar a proteger la red, basándose en requisitos específicos.

8.2.3 IDS e IPSLos ISP tienen también la responsabilidad de impedir, cuando sea posible, los accesos no deseadosa sus redes y a las redes de clientes que compran servicios administrados. Existen dos herramien-tas que los ISP suelen utilizar para lograr esto.

Sistema de detección de intrusión (IDS, Intrusion Detection System)

Un IDS es una solución basada en el software o en el hardware que escucha en forma pasiva el trá-fico de la red. El tráfico de red no pasa por un dispositivo de IDS. Por el contrario, el dispositivode IDS supervisa el tráfico a través de una interfaz de red. Cuando el IDS detecta el tráfico mali-cioso, envía una alerta a la estación de administración preconfigurada.

Sistema de prevención de intrusión (IPS, Intrusion Prevention System)

Un IPS es un dispositivo físico activo o una característica de software. El tráfico ingresa por unainterfaz del IPS y sale por la otra. El IPS evalúa los paquetes de datos reales que están en el tráficode la red y trabaja en tiempo real para admitir o rechazar paquetes que quieren acceder a la red

Las tecnologías IDS e IPS se muestran como sensores. Un sensor IDS o IPS puede ser cualquierade los siguientes:

■ Un router configurado con IPS, versión IOS de Cisco.

■ Un artefacto (hardware) específicamente diseñado para proporcionar servicios IDS o IPSdedicados.

■ Un módulo de red instalado en una aplicación de seguridad adaptable (ASA), switch, o router.

Los sensores IDS e IPS responden de manera distinta a las incidencias que se detectan en la red,pero ambos tienen sus roles dentro de una red.

Las soluciones IDS son reactivas cuando se trata de detectar intrusiones. Detectan intrusionesbasándose en una firma para el tráfico de la red o actividad de la computadora. No detienen el trá-fico inicial ni interrumpen su paso hasta el destino, pero reaccionan con la actividad detectada.

Cuando se configura correctamente, el IDS puede bloquear el tráfico malicioso al reconfigurar enforma activa los dispositivos de red tales como los routers o aplicaciones de seguridad como res-puesta a la detección del tráfico malicioso. Es importante tener en cuenta que el tráfico maliciosooriginal ya ha pasado por la red hasta el destino que se pretendía y que no puede bloquearse. Sólose bloquea el tráfico subsiguiente. Con respecto a esto, los dispositivos IDS no pueden evitar quealgunas intrusiones tengan éxito.

Las soluciones IDS suelen utilizarse en el perímetro no confiable de una red, fuera del firewall. Esaquí en donde el IDS puede analizar el tipo de tráfico que está golpeando al firewall y determinarcómo se ejecutan los ataques. El firewall puede utilizarse para bloquear la mayoría del tráfico ma-licioso. También se puede colocar un IDS dentro del firewall para detectar las configuraciones in-correctas del firewall. Cuando se coloca el sensor IDS en este lugar, todas las alarmas que seactivan indican que hay tráfico malicioso que ha pasado por el firewall. Estas alarmas significanque el firewall no se configuró correctamente.

IPS

A diferencia de las soluciones IDS, que son reactivas, las soluciones IPS son proactivas. Bloqueantoda actividad sospechosa en tiempo real. Un IPS es capaz de examinar prácticamente todo el pa-

Page 135: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 121

quete de datos desde la capa 2 a la capa 7 del modelo OSI Cuando el IPS detecta el tráfico mali-cioso lo bloquea en forma inmediata. El IPS entonces envía una alerta sobre la intrusión a unaestación de administración. El tráfico malicioso original y subsiguiente se bloquea y el IPS evitaen forma proactiva los ataques.

Un IPS es un artefacto para la detección de intrusión, no un software. Mayormente el IPS suelecolocarse dentro del firewall. Esto se debe a que puede examinar la mayoría del paquete de datos ypor lo tanto se puede utilizar para proteger las aplicaciones del servidor si se envía el tráfico mali-cioso. Normalmente, el firewall no examina la totalidad del paquete de datos, el IPS sí. El firewalldeja caer la mayoría de los paquetes no admitidos, pero es posible que todavía admita algunos pa-quetes maliciosos. El IPS tiene un número menor de paquetes para examinar, de manera que puedeexaminar el paquete entero. Esto permite que el IPS inmediatamente detenga los ataques nuevosque el firewall no estaba originalmente configurado a rechazar. El IPS también puede detenerataques que el firewall no puede rechazar debido a limitaciones del firewall.

Actividad

Determine la forma de proteger las redes de las intrusiones con equipos de red IPS e IDS.

Texto instructivo (si existe alguno):

Haga clic sobre cada uno de los enunciados que corresponda.

8.2.4 Seguridad de la transmisión inalámbricaAlgunos ISP ofrecen servicios para crear zonas activas inalámbricas para que los clientes puedaniniciar sesión en redes de área local inalámbrica (WLAN, wireless local area networks). Es fácilimplementar una red inalámbrica, pero puede ser vulnerable si no se la configura correctamente.Debido a que la señal inalámbrica viaja a través de paredes se puede acceder a ella fuera de las ins-talaciones de la empresa. Una red inalámbrica se puede asegurar al cambiar las configuracionespredeterminadas, habilitando la autenticación o habilitando el filtrado de direcciones MAC.

Cambio en las configuraciones predeterminadas

Se deben cambiar los valores predeterminados del identificador del servicio predeterminado(SSID, Service Set Identifier), los nombres de usuarios y las contraseñas en un punto de accesoinalámbrico. Además, se debe desactivar la difusión con broadcast del SSID.

Habilitación de la autenticación

La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de cre-denciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable.Existen tres tipos de métodos de autenticación que se pueden utilizar:

■ Autenticación abierta: cualquier cliente puede tener acceso, independientemente de quiénsea. La autenticación abierta se utiliza con mayor frecuencia en redes inalámbricas públicas.

■ Clave precompartida (PSK, Pre-shared key): requiere una clave precompartida que coincidaen el servidor y en el cliente. Cuando se conecta, el punto de acceso envía una cadena de bytesaleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envíanuevamente al punto de acceso. El punto de acceso recibe la cadena encriptada y usa la clavepara descifrarla (o decodificarla). Si coinciden, la autenticación es exitosa.

■ Protocolo de autenticación extensible (EAP, Extensible AuthenticationProtocol): proporciona autenticación mutua, o de dos vías y autenticación del usuario.Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de

Page 136: CCNA Discovery Trabajar en Una PYME o en Un ISP

122 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

autenticación de back-end, como el servicio de usuario de acceso telefónico de autenticaciónremota (RADIUS, Remote Authentication Dial-in User Service).

Habilitar el filtrado de dirección MAC

El filtrado de dirección MAC evita que computadoras no deseadas se conecten a una red al restrin-gir las direcciones MAC. Sin embargo, es posible clonar una dirección MAC. Por lo tanto, sedeben implementar otras medidas de seguridad junto con el filtrado de la dirección MAC.

Es importante establecer encriptación en paquetes transmitidos que se envían por una red inalám-brica. Existen tres principales tipos de encriptación redes inalámbricas:

■ WEP: Privacidad equivalente por cable (WEP) proporciona seguridad de datos al encriptarlos datos que se envían entre los nodos inalámbricos. La WEP utiliza una clave hexadecimalprecompartida de 64, 128 o 256 bits para encriptar los datos. Una importante debilidad deWEP es su uso de claves de encriptación estática. Es la mima clave que usan todos losdispositivos para encriptar cada paquete transmitido. Existen muchas herramientas paradecodificar la WEP disponibles en Internet. La WEP sólo debería utilizarse con equipos másantiguos que no admiten los protocolos de seguridad inalámbrica más modernos.

■ WPA: Acceso protegido a Wi-Fi (WPA, Wifi Protected Access) es un protocolo deencriptación inalámbrico más reciente que utiliza un algoritmo de encriptación mejoradollamado Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol).TKIP genera una clave única para cada cliente y alterna las claves de seguridad con intervalosque pueden configurarse. El WPA proporciona un mecanismo para la autenticación mutua.Dado que tanto el cliente como el punto de acceso tienen la clave, ésta nunca se transmite.

■ WPA2: es una versión nueva y mejorada de WPA. El WPA2 utiliza la tecnología deencriptación más segura del estándar de encriptación avanzada (AES, Advanced EncryptionStandard).

Actividad del Packet Tracer

En está práctica de laboratorio, configure la seguridad WEP en un router inalámbrico Linksys y enuna estación de trabajo.

*Nota: En este momento Packet tracer no admite WPA. Sin embargo, WEP y WPA están activadaspor procesos similares.

8.2.5 Seguridad del hostSin tener en cuenta las capas de defensa que existan en la red, todos los servidores son todavía sus-ceptibles a recibir ataques si no se aseguran correctamente. Los servidores ISP son especialmentevulnerables porque son de acceso general desde Internet. Día a día se descubren nuevas vulnerabi-lidades para los servidores, de modo que resulta crítico que un ISP proteja sus servidores de vulne-rabilidades conocidas y desconocidas cada vez que resulte posible. Una forma de lograr esto es através del uso de firewalls basados en el host.

Un firewall basado en el host es un software que se ejecuta directamente con un sistema operativodel host. Lo protege al host de los ataques maliciosos que pueden haber logrado a pasar por todaslas otras capas de defensa. Los firewalls basados en el host controlan el tráfico de red que entra ysale. Estos firewalls permiten el filtrado según el puerto y la dirección de una computadora, lo queofrece protección adicional sobre el filtrado de puerto regular.

Los firewalls basados en el host suelen tener reglas predefinidas que bloquean todo el tráfico de lared entrante. Las excepciones se agregan al conjunto de reglas del firewall para permitir la mezcla

Page 137: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 123

correcta de tráfico de red entrante y saliente. Cuando se habilitan los firewalls basados en el host,es importante equilibrar la necesitad de habilitar los recursos de red que se requieren para comple-tar las tareas del trabajo con la necesidad de evitar que las aplicaciones queden vulnerables a losataques maliciosos. Muchos de los sistemas operativos del servidor se configuran previamente conun simple firewall basado en el host con opciones limitadas. También hay paquetes de tercerosmás avanzados disponibles.

Los ISP utilizan firewalls basados en el host para restringir el acceso a los servicios específicosque ofrece un servidor. Al utilizar un firewall basado en el host, el ISP protege sus servidores y los datos de sus clientes lo que bloquea el acceso a los puertos externos que estén disponibles.

Los servidores ISP que utilizan firewalls basados en el host tienen la protección de una variedad dedistintos tipos de ataques y vulnerabilidades.

Ataques conocidos

Los firewalls basados en el host reconocen la actividad maliciosa teniendo en cuenta patrones yfirmas que pueden actualizarse. Detectan un ataque conocido y bloquean el tráfico en el puerto uti-lizado por el ataque.

Servicios explotables

Los firewalls basados en el host protegen los servicios explotables que se ejecutan en los servi-dores, lo que evita el acceso a los puertos que está utilizando el servicio. Algunos firewalls basadosen el host también pueden inspeccionar el contenido de un paquete para ver si contiene un códigomalicioso. Los servidores de correo electrónico y la Web son objetivos comunes para explotar elservicio y pueden protegerse si el firewall basado en el host es capaz de llevar a cabo la inspeccióndel paquete.

Gusanos y virus

Los gusanos y virus se propagan al explotar vulnerabilidades en los servicios y otras debilidadesen los sistemas operativos. Los firewall basados en el host impiden que este malware obtenga ac-ceso a los servidores. También pueden ayudar a prevenir la expansión de gusanos y virus al contro-lar el tráfico de salida que se origina en un servidor.

Puertas traseras y Troyanos

Puertas traseras y Caballo de Troya permiten a los piratas informáticos obtener acceso remoto alos servidores en una red. El software normalmente trabaja enviando un mensaje para que el piratainformático sepa que fue una infección exitosa. Luego proporciona un servicio que el pirata infor-mático puede utilizar para ganar acceso al sistema. Los firewalls basados en el host pueden evitarque un troyano envíe un mensaje al limitar el acceso a la red de salida. También puede evitar queel pirata informático se conecte a cualquiera de los servicios.

Además de los firewalls basados en el host, se puede instalar software Anti-X como una medida deseguridad más global. El software anti-X es un software que protege los sistemas de computaciónde virus, gusanos, spyware, malware, suplantación de identidad e incluso correo no deseado. Mu-chos ISP les ofrecen a los clientes software Anti-X como parte de sus servicios de seguridad glo-bales. No todo el software anti-X protege contra las mismas amenazas. El ISP debería revisar enforma constante contra qué amenazas en realidad protege el software Anti-X y efectuar recomen-daciones según un análisis de amenazas de la compañía.

Muchos paquetes de software Anti-X admiten la administración remota. Esto incluye un sistemade notificación que pueda avisar al administrador o técnico de soporte de una infección, a través deun correo electrónico o de pager. La notificación inmediata a la persona que corresponde puede re-ducir en forma dramática el impacto de la infección. El uso de software Anti-X no disminuye elnúmero de amenazas a la red, pero reduce el riesgo de ser infectado.

Page 138: CCNA Discovery Trabajar en Una PYME o en Un ISP

124 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Ocasionalmente, las infecciones y los ataques igualmente se producen y pueden ser muy destruc-tivos. Es importante tener un proceso de administración de incidentes para rastrear todas las inci-dencias y las resoluciones correspondientes para ayudar a evitar que se vuelva a producir dichainfección. Los ISP que administran y conservan datos de clientes requieren administración de inci-dentes ya que el ISP se comprometió a proteger y mantener la integridad de los datos que alberganpara sus clientes. Por ejemplo, si la red ISP fuera el objetivo de un pirata informático y, como re-sultado, miles de números de tarjetas de crédito que se almacenaban en una base de datos bajo laadministración del ISP hubieran sido robados, el cliente necesitaría recibir una notificación paraque a su vez pueda notificar a los titulares de las tarjetas.

Actividad en el laboratorio

Recomiende un paquete de software anti-X para una pequeña empresa.

8.3 Supervisión y administración del ISP8.3.1 Acuerdos de nivel de servicioUn ISP y un usuario normalmente tienen un contrato que se conoce como acuerdo del nivel de ser-vicio (SLA, Service Level Agreement). Documenta las expectativas y las obligaciones de ambaspartes. Un SLA generalmente contiene las siguientes secciones:

■ Descripción del servicio.

■ Costos.

■ Seguimiento e informe.

■ Administración de problemas.

■ Seguridad.

■ Terminación.

■ Penalizaciones por interrupciones en el servicio.

■ Disponibilidad, rendimiento y confiabilidad.

El SLA es un documento importante que define claramente la administración, el monitoreo y elmantenimiento de una red.

Actividad en el laboratorio

Analice un SLA y practique cómo interpretar las secciones del SLA.

8.3.2 Supervisión del rendimiento del enlace de redEl ISP es responsable de supervisar y controlar la conectividad del dispositivo. Esta responsabili-dad incluye todo el equipo que pertenece al ISP y el equipo del cliente que el ISP acordó super-visar en el SLA. La supervisión y la configuración pueden realizarse fuera de banda con unaconexión de consola directa o dentro de banda usando una conexión de red.

La administración fuera de banda es útil en las configuraciones iniciales si no se puede acceder aldispositivo a través de la red, o si se necesita una inspección visual del dispositivo.

La mayoría de los ISP no pueden inspeccionar en forma visual o tener acceso físico a todos losdispositivos. Una herramienta de administración dentro de banda facilita la administración porqueel técnico no requiere de una conexión física. Es por esto que la administración dentro de banda se

Page 139: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 125

prefiere a la administración fuera de banda para administrar los servidores y los dispositivos de reda los que se puede acceder en la red. Adicionalmente, las herramientas dentro de banda conven-cionales pueden proporcionar más funcionalidad de administración de lo que puede llegar a serposible con la administración fuera de banda, como en el caso por ejemplo de una vista general deldiseño de red. Los protocolos de administración dentro de banda tradicionales incluyen a Telnet,SSH, HTTP y el Protocolo simple de administración de red (SNMP, Simple Network ManagementProtocol).

Existen muchas herramientas incorporadas, herramientas comerciales y herramientas de sharewareque utilizan estos protocolos de administración. Por ejemplo, el acceso a HTTP se hace a través deun explorador Web. Algunas aplicaciones, tales como el SDM de Cisco, utilizan este acceso para laadministración dentro de banda.

Actividad en el laboratorio

Descarge e instale Wireshark y luego realice una captura de red con éste.

8.3.3 Administración de dispositivos mediante el uso deherramientas dentro de bandaLuego de instalar un nuevo dispositivo de red en las instalaciones del cliente, deberá monitorearsedesde el sitio remoto del ISP. En algunas ocasiones, a veces es necesario realizar algunos pequeñoscambios de configuración sin la presencia física del técnico en la ubicación del cliente.

Para conectarse con un dispositivo dentro de banda a fin de supervisarlo y administrarlo, se puedeutilizar un cliente Telnet en una conexión de red IP. Una conexión que utiliza Telnet se llamaSesión o conexión de terminal virtual (VTY). Telnet es un protocolo entre cliente y servidor. Eldispositivo de conexión ejecuta el cliente Telnet. Para admitir conexiones al cliente Telnet, el dis-positivo de conexión o el servidor ejecuta un servicio llamado daemon de Telnet.

La mayoría de los sistemas operativos incluye un cliente de Telnet de la capa de aplicación. En unaPC de Microsoft Windows, Telnet puede ejecutarse desde la petición de entrada del comando.Otras aplicaciones de emulación de terminal comunes que ejecutan clientes Telnet son HyperTer-minal, Minicom y TeraTerm. Dispositivos tales como routers ejecutan tanto el cliente Telnet comodaemon de Telnet y puede actuar como cliente o servidor.

Una vez establecida una conexión Telnet, los usuarios pueden realizar cualquier función autori-zada en el servidor, como si utilizaran una sesión de línea de comandos en el servidor mismo. Siestán autorizados, los usuarios pueden iniciar y detener procesos, configurar el dispositivo e inclu-sive cerrar el sistema.

Una sesión Telnet se puede iniciar con la CLI del router con el comando telnet seguido de la di-rección IP o nombre de dominio. Un cliente Telnet se puede conectar a varios servidores si-multáneamente. En un router Cisco, la secuencia de teclas Ctrl-Shift-6 X para alternar entresesiones Telnet. Además, un servidor Telnet puede admitir varias conexiones de cliente. En unrouter que está actuando como servidor, el comando show sessions muestra todas las conexionesde cliente.

Actividad en el laboratorio

Utilice Telnet para administrar dispositivos de red remota.

Aunque el protocolo Telnet admite autenticación de usuario, no admite el transporte de datos en-criptados. Todos los datos intercambiados durante una sesión Telnet se transporta como texto sinformato a través de la red. Esto significa que los datos pueden ser interceptados y entendidos fácil-mente, incluso el nombre de usuario y la contraseña utilizados para autenticar el dispositivo.

Page 140: CCNA Discovery Trabajar en Una PYME o en Un ISP

126 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un método seguro y alter-nativo para acceder al servidor. SSH proporciona una conexión remota segura y otros servicios dered seguros. Además proporciona mayor autenticación que Telnet y admite el transporte de datosde sesión con encriptación. Como una mejor práctica, los profesionales de red deberían siempreutilizar SSH en lugar de Telnet, cada vez que sea posible.

Existen dos versiones del servicio de servidor SSH. La versión admitida depende de la imagen deIOS de Cisco cargada en el dispositivo. Hay muchos paquetes de software diferentes de clienteSSH disponibles para PC. Un cliente SSH debe admitir la versión SSH que se encuentra configu-rada en el servidor.

Actividad en el laboratorio

Configure un router remoto con SSH.

8.3.4 Uso de SNMP y SyslogSNMP es un protocolo de administración de red que permite que los administradores recopilendatos sobre la red y los dispositivos correspondientes. El software del sistema de administraciónSNMP se encuentra disponible en herramientas como CiscoWorks. Existen versiones gratuitas deCiscoWorks disponibles para descargar en Internet. El software del agente de administraciónSNMP suele estar incorporado en los sistemas operativos de servidores, routers y switches.

SNMP tiene cuatro componentes principales:

■ Estación de administración: una computadora que, con la aplicación de administraciónSNMP cargada, utiliza el administrador para monitorear y configurar la red.

■ Agente de administración: software instalado en un dispositivo administrado por SNMP.

■ Base de información de administración (MIB, Management Information Base): una basede datos que un dispositivo mantiene sobre sí mismo en relación con los parámetros derendimiento de la red.

■ Protocolo de administración de red: el protocolo de comunicación utilizado entre la estaciónde administración y el agente de administración.

La estación de administración contiene las aplicaciones de administración del SNMP que el admi-nistrador utiliza para configurar los dispositivos en la red. También almacena los datos sobre dichosdispositivos. La estación de administración recoge la información sondeando los dispositivos. Unsondeo se produce cuando la estación de administración solicita información específica del agente.

El agente le informa a la estación de administración a través de la respuesta a los sondeos. Cuando laestación de administración sondea un agente, el agente recurre a la estadística que se ha acumuladoen la MIB.

Los agentes también se pueden configurar con trampas. Una trap es un evento que acciona unaalarma. Ciertas áreas del agente se configuran con umbrales, o máximas, que deben mantenerse,tales como la cantidad de tráfico al que un puerto específico puede acceder. Si se supera el umbral,el agente envía un mensaje de alerta a la estación de administración. Las trampas liberan a laestación de administración de realizar sondeos continuos en los dispositivos de red.

Las estaciones de administración y los dispositivos administrados se identifican con un ID comu-nitario, denominado cadena de comunidad. La cadena comunitaria en el agente SMNP debe coin-cidir con la cadena comunitaria en la estación de administración SMNP. Cuando se le solicita auna agente que envíe información a una estación de administración debido a un sondeo o la pre-sencia de una trampa, primero verificará la estación de administración con la cadena comunitaria.

Page 141: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 127

Una importante parte de la supervisión de red es almacenar los registros de dispositivos y revisarlosen forma periódica. Syslog es el estándar para los eventos del sistema de registro. Al igual queSNMP, Syslog es un protocolo de capa de aplicación que permite que los dispositivos envíen infor-mación a un demonio de syslog que está instalado y ejecutándose en una estación de administración.

Un sistema Syslog está compuesto por los servidores syslog y los clientes syslog. Estos servidoresaceptan y procesan mensajes de registros de los clientes de syslog. Un cliente syslog es un disposi-tivo de supervisión que genera y envía los mensajes de registro a los servidores syslog.

Los mensajes de registro normalmente contienen un ID de mensaje de registro, el tipo de mensaje,una marca horaria (fecha, hora), qué dispositivo envió el mensaje y el texto del mensaje. Segúnqué tipo de equipo de red esté enviando los mensajes syslog, éste puede tener más elementos quelos que se enumeran.

8.4 Copias de seguridad y recuperación dedesastres8.4.1 Medios de respaldoLa administración de red y la supervisión del software ayudan a los ISP y a las empresas a identi-ficar y corregir los problemas de red. Este software también puede ayudar a corregir las causas delas fallas de red, como las fallas ocasionadas por el malware y la actividad maliciosa, la funcionali-dad de la red y los dispositivos con fallas.

Independientemente de la causa de la falla, un ISP que alberga los sitios Web o los correos elec-trónicos para clientes debe proteger de pérdidas a la Web y al contenido del correo electrónico. Lapérdida de los datos almacenados en un sitio Web podría significar cientos, o incluso miles, dehoras para recrear el contenido, sin tener en cuenta la pérdida económica que se produce a causade los tiempos de inactividad mientras se restablece el contenido.

La pérdida de los mensajes de correo electrónico que estaban almacenados en el servidor de correoelectrónico de ISP podría ser devastadora para una empresa que depende de los datos de los co-rreos electrónicos. Es requisito legal que algunos negocios mantengan registros de toda su corres-pondencia electrónica, por lo tanto, perder los datos del correo electrónico no es aceptable.

Realizar copias de respaldo de los datos resulta esencial. El trabajo de un profesional de TI es re-ducir los riesgos de la pérdida de datos y proporcionar mecanismos para la recuperación rápida detodos los datos que se pierden.

Cuando un ISP necesita realizar una copia de seguridad de sus datos, se debe analizar el costo deuna solución de respaldo y su efectividad. La elección de los medios de respaldo puede ser com-pleja debido a que existen muchos factores que afectan la selección.

Algunos de estos factores son:

■ Cantidad de datos.

■ Costo de los medios.

■ Rendimiento de los medios.

■ Confiabilidad de los medios.

■ Facilidad de almacenamiento externo.

Existen muchos tipos de medios de respaldo disponibles, entre ellos, cintas, discos ópticos, discosduros y dispositivos de estado sólido.

Page 142: CCNA Discovery Trabajar en Una PYME o en Un ISP

128 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

La cinta sigue siendo uno de los tipos de medios de copias de respaldo más comunes disponibles. Lascintas tienen una amplia capacidad y siguen siendo el medio más rentable del mercado. Para losvolúmenes de datos que superan la capacidad de una única cinta, las bibliotecas y los autocar-gadores de cinta pueden cambiar las cintas durante el proceso de copia de respaldo, lo que permiteque los datos se almacenen en tantas cintas como sea necesario. Estos dispositivos pueden ser cos-tosos y no se encuentran normalmente en medianas empresas. Sin embargo, según el volumen delos datos, es posible que no haya otra alternativa que no sea una biblioteca o un autocargador.

Los medios de copias con cinta son susceptibles de fallas y los controladores de la cinta requierende una limpieza regular para mantener la funcionalidad. Las cintas tienen también un alto índice defalla ya que se desgastan con el uso. Las cintas sólo deberían utilizarse durante una cantidad de tiempo fijo antes de sacarlas de circulación. Algunos de los diferentes tipos de cintas incluyen:

■ Almacenamiento digital de datos (DDS, Digital data storage).

■ Cinta de audio digital (DAT, Digital audio tape).

■ Cinta lineal digital (DLT, Digital linear tape).

■ Cinta lineal abierta (LTO, Linear tape-open).

Cada tipo tiene capacidades y rendimiento diferentes.

Discos de medios ópticos

Los medios ópticos representan una opción común para pequeñas cantidades de datos. Los CDtienen una capacidad de almacenamiento de 700 MB, los DVD pueden almacenar hasta 8.5 GB enun disco de capa dual de un solo lado y los discos HD-DVD y Blu-ray pueden tener una capacidadde hasta 25 GB por disco. Los ISP pueden utilizar medios ópticos para transferir datos de con-tenido Web a sus clientes. Los clientes también pueden utilizar este medio para transferir elcontenido de un sitio Web al sitio web que aloja el ISP. Se puede acceder a los medios ópticos fá-cilmente con cualquier sistema de computación que tenga una unidad de CD o DVD incorporada.

Discos duros

Los sistemas de respaldo que se basan en unidades de disco duro se están tornando cada vez máspopulares debido al bajo costo de las unidades de alta capacidad. Sin embargo, los discos duros difi-cultan el almacenamiento fuera del lugar de trabajo. Las grandes matrices de disco tales como el al-macenamiento con conexión directa (DAS, direct attached storage), el almacenamiento con conexióna red (NAS, network attached storage) y las storage area networks (SAN) no son transportables.

Muchas de las implementaciones de los sistemas de respaldo que se basan en unidades de discoduro trabajan en conjunto con los sistemas de respaldo con copia en cinta para el almacenamientofuera del lugar de trabajo. El uso tanto de las unidades de disco duro como de las cintas en unasolución de copia de seguridad por capas un tiempo de restauración rápido con los datosdisponibles en forma local en las unidades de disco duro combinado con una solución de archivo alargo plazo.

Dispositivos de almacenamiento sólido

El almacenamiento sólido se refiere a todos los medios de almacenamiento no volátiles que notienen partes móviles. Los ejemplos de medios de estado sólido van desde unidades del tamaño deuna estampilla que almacenan 1 GB de datos hasta paquetes del tamaño de un router con capaci-dad para almacenar 1000 GB (1 TB) de datos.

El almacenamiento de estado sólido es ideal para el almacenamiento de datos cuando resulta im-portante almacenar y recuperar datos en forma rápida. Las aplicaciones para los sistemas de alma-cenamiento de datos en estado sólido incluyen la aceleración de la base de datos, la edición y elacceso a video de alta definición, la recuperación de datos y SANS. Los dispositivos de almace-

Page 143: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 129

namiento sólido de alta capacidad pueden ser extremadamente costosos, pero a medida que la tec-nología avance los precios bajarán.

8.4.2 Métodos para el respaldo de archivosUna vez que se selecciona un medio de respaldo, se debe elegir un método para realizar las copiasde seguridad.

Normal

Una copia de respaldo normal o completa copia todos los archivos seleccionados, en su totalidad.Luego cada archivo tiene una marca que indica que tiene copia de seguridad. Con las copias de se-guridad normales, sólo se necesita el respaldo más reciente para restaurar los archivos. Esto ace-lera y simplifica el proceso de restauración. Sin embargo, debido a que se está realizando unacopia de respaldo de todos los datos, un respaldo completo demora la mayor cantidad de tiempo.

Diferencial

Una copia de seguridad diferencial copia sólo los archivos que cambiaron desde la última copiade respaldo completa. En el caso de las copias de seguridad diferenciales, se necesita una copia deseguridad completa en el primer día del ciclo del respaldo. Sólo se guardan los archivos que secrearon o cambiaron desde el momento en que se realizó el último respaldo completo. El procesode copia de seguridad diferencial continua hasta que se ejecuta otro respaldo completo. Esto re-duce la cantidad de tiempo que se requiere para realizar la copia de seguridad. Cuando llega el mo-mento de restaurar datos, la última copia de respaldo normal se restaura y la copia de respaldodiferencial más reciente restaura todos los archivos modificados desde que se realizó la últimacopia de seguridad.

Incremental

Una copia de seguridad incremental se diferencia de una copia de respaldo diferencial en un pintoimportante. Mientras que una copia de seguridad diferencial guarda los archivos que se han cam-biado desde que se realizó el último respaldo completo, una copia de seguridad incremental sóloguarda los archivos que se crearon o que se cambiaron desde el momento en que se realizó la úl-tima copia de seguridad incremental. Esto significa que si todos los días se ejecuta una copia deseguridad incremental, los medios de respaldo sólo tendrían los archivos creados o cambiados esedía. Las copias de seguridad incremental son la forma más rápida de respaldo. Sin embargo, sonlas que demoran más tiempo para restablecer porque se debe restablecer la última copia de res-paldo normal y todas las copias de respaldo incrementales que se realizaron a partir del último respaldo completo.

Los sistemas de respaldo requieren mantenimiento regular para que funcionen sin problemas. Al-gunas medidas para asegurar que la copia de respaldo se haga en forma exitosa incluyen:

■ Medios de reemplazo: muchas situaciones de respaldo requieren del reemplazo diario de losmedios para mantener un historial de los datos resguardados. La pérdida de los datos se podríaproducir si la cinta o el disco no se reemplazan diariamente. Debido a que el reemplazo de lascintas en una tarea manual, es susceptible a fallas. Los usuarios necesitan utilizar un métodode notificación, tal como la programación de tareas o el calendario.

■ Revisión de los registros de respaldo: prácticamente todos el software de respaldo generanregistros de respaldo. Estos registros informan sobre el éxito del respaldo o especifican endónde se produjo la falla. El control regular de los registros de respaldo permite una rápidaidentificación de cualquier problema de respaldo que requiera de atención.

■ Ejecución restauraciones de prueba: aun cuando los registros de respaldo muestran que lacopia de respaldo fue exitosa, podría haber otros problemas que no están indicados en el

Page 144: CCNA Discovery Trabajar en Una PYME o en Un ISP

130 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

registro. Realice una restauración de prueba de los datos en forma periódica para verificar quelos datos de respaldo puedan utilizarse y que el procedimiento de restauración funcione.

■ Ejecución del mantenimiento de la unidad: muchos sistemas de respaldo requieren de unhardware especial para realizar las copias de respaldo. Los sistemas de respaldo con copia decintas utilizan una unidad para leer y escribir las cintas. Las unidades de cintas puedenensuciarse con el uso y esto puede dar lugar a fallas mecánicas. Realice una limpieza rutinariade la unidad de cinta utilizando las cintas para limpieza designadas. Los sistemas de copias derespaldo basadas en unidades de disco duro pueden beneficiarse con una defragmentaciónocasional para mejorar el rendimiento general del sistema.

Actividad en el laboratorio

Planifique una solución de respaldo para una pequeña empresa.

8.4.3 Software IOS de Cisco de respaldo y recuperaciónAdemás de realizar copias de seguridad a los archivos del servidor, también es necesario que elISP proteja las configuraciones y el software IOS de Cisco que se utiliza en los dispositivos de net-working que pertenecen al ISP. Lo archivos de configuración y el software de los dispositivos denetworking de Cisco se pueden guardar en un servidor de red con TFTP y variaciones del co-mando copy. El comando para guardar el archivo IOS es muy similar al comando para hacercopias de respaldo y guardar un archivo de configuración en ejecución.

Para hacer una copia de seguridad al software IOS de Cisco, hay tres pasos básicos:

Paso 1. Haga ping al servidor TFTP donde debería estar guardado el archivo. Esto verifica laconectividad al servidor TFTP. Utilice el comando ping.

Paso 2. En el router, verifique la imagen de IOS en flash. Utilice el comando show flash para visualizar el nombre del archivo de la imagen de IOS y el tamaño del archivo. Confirme que elservidor TFTP tiene suficiente espacio en disco para almacenar el archivo.

Paso 3. Copie la imagen de IOS al servidor TFTP con el comando:

Router# copy flash tftp

Cuando se utiliza el comando copy, el router le solicita al usuario el nombre del archivo de origen,la dirección IP del servidor TFTP y el nombre del archivo de destino.

Las imágenes almacenadas en el servidor TFTP se pueden utilizar para restablecer o actualizar elsoftware IOS de Cisco en routers y switches en una red.

Los pasos para actualizar un archivo de imagen de IOS en un router son similares a los pasos quese utilizan para realizar copias de respaldo del archivo al servidor TFTP. Asegúrese de utilizar elcomando show flash para verificar los bytes disponibles en flash y confirmar que hay suficienteespacio para el archivo IOS antes de comenzar con la actualización o la restauración.

Para actualizar el software IOS de Cisco, utilice el comando:

copy tftp: flash:

Cuando se realiza una actualización, el router le solicita al usuario que ingrese la dirección IP delservidor TFTP seguida por el nombre del archivo de la imagen en el servidor que se debe utilizar.El router le puede solicitar al usuario que borre la memoria flash si no hay suficiente memoriadisponible para la imagen antigua y la nueva. A medida que la imagen se borra de flash, aparecenuna serie de letras “e” para indicar el proceso de eliminación. Cuando se carga la nueva imagen, severifica y el dispositivo de networking está listo para volver a cargarse con la nueva imagen de IOSde Cisco.

Page 145: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 131

Si la imagen de IOS se pierde y debe restaurarse, se necesita un proceso aparte, en el que se utilizael modo ROMmon.

Actividad en el laboratorio

Utilice TFTP para realizar una copia de respaldo y restablezca una imagen de IOS de Cisco.

Si el router está configurado para iniciarse desde flash, pero la imagen de IOS de Cisco en flash seborró, dañó, se encuentra inaccesible debido a la falta de memoria, es posible que haya querestablecer la imagen. La forma más rápida de restablecer una imagen de IOS de Cisco al router escon TFTP en el modo de monitoreo de ROM (ROMmon).

La transferencia TFTP ROMmon funciona en un puerto de LAN específico y de manera predeter-minada en la primera interfaz LAN disponible. Para utilizar TFTP en modo ROMmon, el usuarioprimero debe configurar algunas variables de entorno, entre ellas la dirección IP y luego utilizar elcomando tftpdnld para restablecer la imagen.

Para configurar una variable de entorno ROMmon, escriba el nombre de la variable, un signo deigual (=) y el valor para la variable. Por ejemplo, para configurar la dirección IP a 10.0.0.1, escribaIP_ADDRESS=10.0.0.1.

Entre las variables de entorno que se requieren se encuentran:

■ IP_ADDRESS: dirección IP en la interfaz de la LAN.

■ IP_SUBNET_MASK: máscara de subred para la interfaz de la LAN.

■ DEFAULT_GATEWAY: gateway predeterminado para la interfaz de la LAN.

■ TFTP_SERVER: dirección IP del servidor TFTP.

■ TFTP_FILE: nombre del archivo de IOS de Cisco en el servidor.

Utilice el comando set para visualizar y verificar las variable de entorno ROMmon.

Una vez que se configuraron las variables, ingrese el comando tftpdnld. A medida que se recibecada datagrama del archivo IOS de Cisco, se muestra un signo de exclamación (!). Mientras secopia el archivo de IOS de Cisco, se elimina la flash existente. Esto incluye a todos los archivosque se encuentren en la memoria flash, no sólo el archivo de IOS actual. Por este motivo, es im-portante que se realicen copias de seguridad de estos archivos a un servidor TFTP para salva-guarda, en caso de ser necesario restablecer la imagen de IOS.

Cuando aparece la petición de entrada ROMmon (rommon 1>), se puede reiniciar el router con elcomando reset o al escribir la letra i. El router ahora debería iniciarse desde la nueva imagen deIOS de Cisco en flash.

Actividad en el laboratorio

Utilice ROMmon y tftpdnld para administrar una imagen de IOS.

8.4.4 Plan de recuperación de desastresLa copia de respaldo de datos es una parte importante de cualquier plan de recuperación de desas-tres. Un plan de recuperación de desastres es un documento amplio que describe cómo restaurar elfuncionamiento en forma rápida y mantener una empresa funcionando durante un desastre o luegode que se produce éste. El objetivo del plan de recuperación de desastres es asegurar que la em-presa pueda adaptarse a los cambios físicos y sociales que ocasiona el desastre. El desastre puedeabarcar cualquier cosa, desde los desastres naturales que afectan la estructura de la red hasta losataques maliciosos a la red misma.

Page 146: CCNA Discovery Trabajar en Una PYME o en Un ISP

132 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

El plan de recuperación de desastres puede incluir información tal como las ubicaciones fuera dellugar de trabajo a donde se pueden llevar los servicios, la información sobre cómo cambiar dispo-sitivos de red y servidores así como también las opciones de conectividad de respaldo. Es impor-tante que al momento de armar un plan de recuperación de desastres se entienda por completocuáles son los servicios que resultan críticos para mantener el funcionamiento. Los servicios quepodrían ser necesarios durante un desastre incluyen:

■ Bases de datos.

■ Servidores de aplicación.

■ Servidores de administración de sistemas.

■ Web.

■ Almacenamientos de datos.

■ Directorio.

Cuando se diseña un plan de recuperación de desastres es importante entender las necesidades de laorganización. Resulta también importante obtener el soporte necesario para un plan de recuperaciónde desastres. Existen varios pasos para lograr el diseño de un plan de recuperación de desastres.

■ Evaluación de vulnerabilidades: evaluar qué tan vulnerables a los desastres comunes son losprocesos fundamentales de la empresa y sus aplicaciones asociadas.

■ Evaluación de riesgo: analizar el riesgo de que se produzca un desastre y los costos y efectosasociados con la empresa. Parte de la evaluación de riesgo es crear una lista con los diezdesastres con mayores probabilidades de ocurrir y de sus efectos, y que incluya el escenariode las empresas que se destruyen por completo.

■ Concientización de la administración: utilizar la información obtenida sobre vulnerabilidady riesgo para que la alta dirección apruebe el proyecto de recuperación de desastres. Elmantenimiento del equipo y los lugares en el caso de una posible recuperación de desastrespodría ser costoso. La alta dirección debe entender los posibles efectos de cualquier situaciónde desastre.

■ Establecimiento de un grupo de planificación: establecer un grupo de planificación paraadministrar el desarrollo y la implementación del plan y de la estrategia de recuperación dedesastres. Cuando se produce un desastre, ya sea a pequeña o gran escala, es importante quelos individuos entiendan sus roles y responsabilidades.

■ Ordenar por prioridad: para cada escenario de desastre, asignar una prioridad de tareacrítica, importante o menor para la red de la empresa, las aplicaciones y los sistemas.

El proceso de planificación para recuperación de desastres debería en primer lugar comprometer a losgerentes de mayor escala y luego, eventualmente, incluir a todo el personal que trabaja con los proce-sos críticos a la empresa. Todos deben estar involucrados y respaldar el plan para que sea exitoso.

Una vez que se identificaron los servicios y las aplicaciones que son más críticas para la empresa,se debe utilizar esa información para crear un plan de recuperación de desastres. Existen cinco eta-pas principales para crear e implementar un plan de recuperación de desastres:

Etapa 1: Estrategia para recuperación del diseño de la red

Analizar el diseño de red. Algunos aspectos del diseño de red que deberían incluirse en la recu-peración de desastres incluyen:

■ ¿Está diseñada la red para sobrevivir a un desastre mayor? ¿Existen opciones conectividad decopias de respaldo y redundancia en el diseño de red?

Page 147: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 133

■ Disponibilidad de servidores fuera del sitio que puedan admitir aplicaciones como correoelectrónico y servicios de base de datos.

■ Disponibilidad de routers, switches y otros dispositivos de red de respaldo en caso de que fallen.

■ Ubicación de servicios y recursos que la red necesita. ¿Se extienden por una amplia regióngeográfica?

Etapa 2: Inventario y documentación

Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios utilizados ynombres de contacto. Verifique los costos estimados que se generan en el paso de la evaluación deriesgos.

Etapa 3: Verificación

Genere un proceso de verificación para probar que la estrategia para la recuperación de desastresfunciona. Practique ejercicios para la recuperación de desastres para asegurarse de que el plan estéactualizado y funcione.

Etapa 4: Aprobación e implementación

Obtenga la aprobación de la alta dirección y confeccione un presupuesto para implementar el plande recuperación de desastres.

Etapa 5: Revisión

Luego de haber implementado el plan de recuperación de desastres durante un año, revise el plan.

Actividad

Identifique las acciones que se asocian con cada etapa del desarrollo de un plan de recuperación dedesastres.

Arrastre cada etapa del plan de recuperación de desastres hasta el procedimiento que corres-ponda.

Page 148: CCNA Discovery Trabajar en Una PYME o en Un ISP

134 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Resumen del capítuloHaga clic en los botones para acceder a la información del resumen.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 149: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 9

Resolución de problemas

>Introducción

9.1 Resolución de problemas de metodologías yherramientas

9.1.1 El modelo OSI y la resolución de problemasUna de las capacidades más importantes que debe desarrollar un profesional de redes es la capaci-dad de resolver problemas de red de forma eficiente. Los buenos técnicos en la resolución de pro-blemas de red siempre tienen alta demanda. Por este motivo, los exámenes de certificación deCisco miden la capacidad para identificar y corregir los problemas de red.

Al resolver los problemas de red, muchos técnicos utilizan los modelos de red OSI y TCP/IP paraayudarlos a aislar la causa del problema. Los modelos de red lógicos separan la funcionalidad dela red en capas modulares. Cada capa del modelo OSI o TCP/IP tiene funciones y protocolos es-pecíficos. El conocimiento de las características, funciones y dispositivos de cada capa y la formaen la que cada capa se relaciona con las capas aledañas, ayudan al técnico de redes a resolver losproblemas de forma más eficiente.

Este capítulo utiliza los modelos OSI y TCP/IP para proporcionar la estructura para las actividadesde resolución de problemas. Antes de comenzar, repase el material sobre los modelos OSI yTCP/IP en CCNA Discovery: Networking para el hogar y pequeñas empresas y CCNA Discovery:Trabajar en una pequeña o mediana empresa o ISP.

El modelo de referencia OSI como una herramienta para la resolución de problemas

El modelo de referencia OSI proporciona un lenguaje común para los técnicos e ingenieros deredes. Es importante comprender las funciones que ocurren y los dispositivos de red que operan encada capa del modelo OSI.

Las capas superiores (5 a 7) del modelo OSI se ocupan de la funcionalidad de las aplicaciones específicas y generalmente se implementan sólo en software. Los problemas aislados a estas capaspueden ser ocasionados frecuentemente por errores de configuración en el software del sistemafinal en los clientes y servidores.

Las capas inferiores (1 a 4) del modelo OSI se ocupan de los problemas de transporte de datos.

La capa de red (Capa 3) y la capa de transporte (Capa 4) por lo general sólo se implementan en elsoftware. Además de los errores de software en los sistemas finales, los errores de configuraciónde software y los firewalls contabilizan muchos de los problemas aislados a estas capas. Los erro-res de direccionamiento y enrutamiento IP ocurren en la Capa 3.

La capa física (Capa 1) y la capa de enlace de datos (Capa 2) se implementan tanto en el hardwarecomo en el software. La capa física es la más cercana al medio de red física, como por ejemplo el

Page 150: CCNA Discovery Trabajar en Una PYME o en Un ISP

136 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

cableado de redes, y es responsable en realidad de colocar la información en el medio. Los proble-mas y las incompatibilidades de hardware ocasionan la mayoría de los problemas de las Capas 1 y 2.

Actividad en el laboratorio

Con el uso de la planilla de trabajo proporcionada, organice los objetivos de CCENT según la capao capas de las que se ocupan.

9.1.2 Metodologías para la resolución de problemasExisten tres enfoques principales para la resolución de problemas con el uso de los modelos de red:

■ Descendente.

■ Ascendente.

■ Divide y vencerás.

Cada método asume un concepto de red en capas. Con uno de estos métodos para la resolución deproblemas, el encargado de resolver el problema puede verificar todas las funciones en cada capahasta que el problema se encuentre y se solucione.

Descendente: comienza con la capa de aplicación y sigue hacia abajo. Analiza el problema desdeel punto de vista del usuario y de la aplicación. ¿Es sólo una aplicación la que no funciona, o sontodas? Por ejemplo: ¿el usuario puede acceder a diferentes páginas Web de Internet, pero no alcorreo electrónico? ¿Existen otras estaciones de trabajo con problemas similares?

Ascendente: comienza con la capa física y sigue hacia arriba. La capa física tiene que ver con elhardware y las conexiones de cables. ¿Están conectados los cables de manera segura? Si el equipotiene luces indicadoras, ¿están encendidas o apagadas esas luces?

Divide y vencerás: suele comenzar en una de las capas del medio para luego seguir hacia arriba ohacia abajo. Por ejemplo, el técnico en resolución de problemas puede comenzar en la capa de redverificando la información de configuración IP.

La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan expe-riencia en resolver problemas. Los individuos más experimentados suelen obviar los enfoques es-tructurados y seguir su instinto y su experiencia.

Page 151: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 137

9.1.3 Herramientas para la resolución de problemasEs muy difícil resolver cualquier tipo de problema de conectividad de red sin un diagrama de redque ilustre las direcciones IP, rutas IP y dispositivos, como por ejemplo firewalls y switches. Lastopologías lógicas y físicas son extremadamente útiles para la resolución de problemas.

Topologías físicas de la red

Una topología física de la red muestra la distribución física de los dispositivos conectados a la red.Es necesario conocer la forma en la que están conectados físicamente los dispositivos para resolverproblemas en la capa física, como por ejemplo problemas de cableado o de hardware. Lastopologías físicas de la red suelen incluir:

■ Tipos de dispositivos.

■ Modelos y fabricantes de dispositivos.

■ Ubicaciones.

■ Versiones del sistema operativo.

■ Tipos e identificadores de cables.

■ Extremos de cables.

Topologías lógicas de la red

Una topología lógica de la red muestra cómo los datos se transfieren en la red. Los símbolos seusan para representar elementos de red como routers, servidores, hubs y dispositivos de seguridad.Las topologías lógicas de la red suelen incluir:

■ Identificadores de dispositivos.

■ Direcciones IP y máscaras de subred.

■ Identificadores de interfaz.

■ Protocolos de enrutamiento.

■ Rutas estáticas y predeterminadas.

■ Protocolos de enlace de datos.

■ Tecnologías WAN.

Además de los diagramas de red, otras herramientas pueden ser necesarias para resolver los pro-blemas y fallas de rendimiento de la red de forma efectiva.

Documentación de la red y herramientas de línea de base

La documentación de la red y las herramientas de línea de base están disponibles para los sistemasoperativos Windows, Linux y UNIX. CiscoWorks se puede utilizar para dibujar diagramas de red,conservar actualizada la documentación de software y hardware de red y ayudar a medir de formaeconómica el uso del ancho de banda de la red de línea de base. Estas herramientas de software amenudo proporcionan funciones de monitoreo y presentación de informes para establecer la líneade base de red.

Herramientas del sistema de administración de red (NMS)

Las herramientas del sistema de administración de red (NMS) monitorean el rendimiento de la red.Éstas muestran gráficamente una vista física de los dispositivos de red. En caso de ocurrir una falla,

Page 152: CCNA Discovery Trabajar en Una PYME o en Un ISP

138 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

la herramienta puede ubicar el origen de la falla y determinar si fue ocasionada por malware, unaactividad maliciosa o un dispositivo con falla. Algunos ejemplos de herramientas de administraciónde red utilizadas comúnmente son CiscoView, HP Openview, SolarWinds y WhatsUp Gold.

Base de conocimientos

Las bases de conocimientos de proveedores de dispositivos de red se han vuelto fuentes de infor-mación indispensables. Cuando las bases de conocimientos en línea están combinadas con bus-cadores de Internet, un administrador de red tiene acceso a un amplio conjunto de informaciónbasada en experiencias.

Analizador de protocolos

Un analizador de protocolo decodifica las diversas capas del protocolo en una trama registrada ypresenta esta información en un formato relativamente fácil de utilizar. Los analizadores de proto-colo pueden capturar el tráfico de la red para analizarlo. El resultado capturado se puede filtrarpara visualizar tráfico específico o tipos de tráfico en base a ciertos criterios; por ejemplo, todo eltráfico desde y hacia un dispositivo en particular. Los analizadores de protocolo, como Wireshark,proporcionan información detallada de resolución de problemas sobre los datos que se están co-municando en la red. Un ejemplo de los tipos de información que se pueden visualizar utilizandoun analizador de protocolo es la configuración y la terminación de una sesión TCP entre dos hosts.

Actividad en el laboratorio

Utilice Wireshark para observar el protocolo de enlace de tres vías de TCP/IP.

Algunas veces, las fallas en las capas inferiores del modelo OSI no se pueden identificar fácil-mente con herramientas de software. En estas instancias, quizá sea necesario utilizar herramientaspara la resolución de problemas de hardware, como por ejemplo analizadores de cables, multíme-tros y analizadores de red.

Analizadores de cables

Los analizadores de cables son dispositivos de mano especializados que están diseñados para pro-bar los diversos tipos de cables de comunicación de datos. Los analizadores de cables se puedenutilizar para detectar cables rotos, cables cruzados, conexiones cortas y conexiones puestas en parincorrectamente. Los analizadores más sofisticados, como por ejemplo el reflectómetro de do-minio de tiempo (TDR, time-domain reflectometer), pueden identificar la distancia a la interrup-ción en un cable. Los analizadores de cables también pueden determinar la longitud de un cable.

Multímetros digitales

Los multímetros digitales (DMM) son instrumentos de prueba que miden directamente los valoreseléctricos de voltaje, corriente y resistencia. En la resolución de problemas de red, la mayoría delas pruebas de multímetros implican la verificación de los niveles de voltaje de la fuente de energíay la comprobación de que los dispositivos de red estén recibiendo energía.

Analizadores de red portátiles

Al conectar un analizador de red en un switch en cualquier lugar de la red, un ingeniero de redpuede ver el uso promedio y máximo del segmento. El analizador también se puede usar para iden-tificar los dispositivos que están produciendo el mayor tráfico de la red, analizar el tráfico de la redpor protocolo y visualizar los detalles de la interfaz. Los analizadores de red son útiles cuando seresuelven problemas ocasionados por malware o ataques de denegación de servicios.

Page 153: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 139

9.1.4 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para la Sección 9.1.

9.2 Resolución de problemas de la Capa 1 y la Capa 29.2.1 Problemas de las Capas 1 y 2Las capas física y de enlace de datos abarcan funciones de hardware y de software. Todas las co-municaciones de red dependen de las tecnologías en estas capas para funcionar. Un técnico de reddebe poder aislar y corregir rápidamente los problemas que ocurren en estas capas.

La capa física, o la Capa 1, es responsable de las especificaciones físicas y eléctricas para la trans-misión de bits de un host a otro a través del medio físico, ya sea cableado o inalámbrico. Los pro-blemas de red que ocurren en la Capa 1 pueden ocasionar la pérdida de conectividad de la red uocasionar simplemente que el rendimiento de la red se degrade.

Los tipos de problemas que ocurren en la Capa 1 están directamente relacionados con el tipo detecnología utilizada. Por ejemplo, la red Ethernet es una tecnología de acceso múltiple. Los proto-colos Ethernet usan un algoritmo para detectar cuando no hay otras señales en el cable para iniciaruna transmisión. Sin embargo, es posible que dos dispositivos comiencen a enviar al mismotiempo, ocasionando así una colisión. Cuando ocurre una colisión, todos los dispositivos dejan detransmitir y esperan durante una cantidad de tiempo aleatoria antes de transmitir nuevamente. De-bido a que la red Ethernet puede detectar colisiones y responder a ellas, a menudo se le describecomo acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD).

Sin embargo, las colisiones excesivas pueden ocasionar que el rendimiento de la red se degrade.Las colisiones pueden ser un problema significativo en medios compartidos, como por ejemplouna red de hubs, más que en puertos conmutados.

La capa de enlace de datos, o la Capa 2, especifica cómo se formatean los datos para transmitirse através del medio de red. Además, regula cómo se otorga el acceso a la red. La Capa 2 proporcionael enlace entre las funciones de software de la capa de red y el hardware de la Capa 1 para las apli-caciones LAN y WAN. Para resolver problemas de la Capa 1 y de la Capa 2 de forma efectiva, lostécnicos deben estar familiarizados con los estándares de cableado, la encapsulación y las tramas.

Después de que un técnico verifica que está funcionando la Capa 1, debe determinar si el problemareside en la Capa 2 o en una de las capas superiores. Por ejemplo, si un host puede hacer ping a ladirección de loopback local 127.0.0.1, pero no puede acceder a ningún servicio a través de la red,el problema puede aislarse a problemas de tramas en la Capa 2 o a una tarjeta de interfaz mal con-figurada. Los analizadores de red y otras herramientas en línea pueden ubicar el origen del pro-blema en la Capa 2. En algunas instancias, un dispositivo reconoce que ocurrió un problema en laCapa 2 y envía mensajes de alerta a la consola.

Actividad

Una la causa de la Capa 1 o de la Capa 2 con el síntoma posible.

Arrastre la causa al cuadro del síntoma apropiado.

Page 154: CCNA Discovery Trabajar en Una PYME o en Un ISP

140 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

9.2.2 Resolución de problemas de hardware dedispositivos y errores de arranqueA menudo los problemas de red ocurren después de reiniciar un dispositivo. Los reinicios puedensuceder intencionalmente después de una actualización o inesperadamente después de un corte deenergía eléctrica. Para resolver problemas de fallas en el hardware de dispositivos y errores de arranque, primero es necesario revisar el proceso que usan los dispositivos del IOS de Cisco du-rante el inicio. El proceso de arranque está conformado por tres etapas:

1. Ejecución del POST y carga del programa bootstrap.

2. Ubicación y carga del software IOS de Cisco.

3. Ubicación y carga del archivo de configuración de inicio o ingreso al modo setup.

Al arrancar cualquier dispositivo de red Cisco, es útil observar los mensajes de la consola queaparecen durante la secuencia de arranque. Después de que se haya cargado el software IOS deCisco, el técnico puede usar comandos para verificar que el hardware y el software funcionencompletamente.

El comando sshhooww vveerrssiioonn muestra la versión del sistema operativo y si se reconoce todo el hard-ware de interfaz.

El comando sshhooww ffllaasshh muestra el contenido de la memoria Flash, inclusive el archivo de imagendel IOS de Cisco. Además muestra la cantidad de memoria Flash que se está usando actualmente yla cantidad de memoria disponible.

El comando sshhooww iipp iinntteerrffaacceess bbrriieeff muestra el estado operativo de las interfaces del disposi-tivo y las direcciones IP asignadas.

Los comandos sshhooww rruunnnniinngg--ccoonnffiigguurraattiioonn y sshhooww ssttaarrttuupp--ccoonnffiigguurraattiioonn verifican si todoslos comandos de configuración fueron reconocidos durante la recarga.

Cuando un dispositivo no arranque correctamente y cree una interrupción en la red, reemplace eldispositivo con un dispositivo que sepa que funcione para restaurar los servicios para los usuariosfinales. Después de que se restaure el servicio, tómese un momento para resolver los problemas yreparar el dispositivo con falla.

Después de que un router arranque exitosamente, se encenderán los indicadores LED de colorverde. Cuando ocurren errores durante el proceso de arranque, los dispositivos Cisco ejecutan ac-ciones predeterminadas para recuperarse de los errores, como por ejemplo la carga en el modoROMmon. Existen cinco errores comunes de arranque que tienen estrategias relacionadas para laresolución de problemas.

El dispositivo no pasa la prueba POST

Cuando un dispositivo no pasa la prueba POST, ningún resultado aparece en la pantalla de la con-sola. Además, los LED del sistema pueden cambiar de color o parpadear, dependiendo del tipo dedispositivo. Para obtener una descripción del funcionamiento de los LED, revise la documentaciónproporcionada con el dispositivo. Si no pasa la prueba POST, apague la energía, desconecte el dispositivo y retire todos los módulos de interfaz. Luego reinicie el dispositivo. Si sigue fallando la prueba POST, esto indica que el dispositivo requiere servicio. Si completa exitosamente laprueba POST sin los módulos de interfaz instalados, quizá haya fallado un módulo de interfaz. Desconecte la energía y reinstale cada módulo individualmente, reiniciando cada vez para determi-nar qué módulo falló. Cuando identifique el módulo con falla, reemplácelo con un módulo quesepa que funciona bien y reinicie el dispositivo.

Page 155: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 141

La imagen del IOS de Cisco en Flash está dañada

Si falta o está dañado el archivo de imagen en flash, el cargador de arranque (bootloader) no puedeencontrar un archivo del IOS de Cisco que cargar. Algunos dispositivos del IOS de Cisco tienen unaimagen con funcionalidad limitada que se carga y ejecuta si no existe ninguna imagen en flash o enotra ubicación especificada. Esta imagen se denomina asistente de arranque (boothelper). Es posibleque las imágenes del asistente de arranque no tengan la funcionalidad suficiente para ejecutar exi-tosamente los comandos de configuración necesarios para que el dispositivo vuelva a funcionar. Encaso de que no haya un asistente de arranque, el dispositivo entra en modo ROMmon. Utilice los co-mandos ROMmon para volver a cargar la imagen del IOS de Cisco correcta desde un servidor TFTP.

La memoria no se reconoce o falla

Si no existe la memoria suficiente para descomprimir la imagen, el dispositivo se desplaza rápida-mente por los mensajes de error o se reinicia constantemente. Es posible que el dispositivo inicieen modo ROMmon emitiendo el comando CCttrrll--BBrreeaakk durante el arranque. En el modo ROMmon,los comandos se pueden emitir para determinar el estado de la memoria. Es posible que la memo-ria tenga que reemplazarse o aumentarse para que el dispositivo funcione normalmente.

No se reconocen los módulos de interfaz

Es posible que los módulos de interfaz con fallas o aquellos colocados inadecuadamente no seanreconocidos durante la prueba POST y la carga del IOS de Cisco. Cuando esto ocurre, la lista deinterfaces disponibles que se muestra por el comando show version no coincide con los módulosinstalados físicamente. Si un módulo de interfaz es nuevo, verifique que el módulo esté respaldadopor la versión instalada del IOS de Cisco y que exista la memoria suficiente para respaldar el mó-dulo. Siempre apague el dispositivo, desconecte la energía y vuelva a colocar el módulo en el dis-positivo para determinar si existe un problema de hardware. Después de volverlo a colocar, si elmódulo no es reconocido durante el reinicio, reemplácelo con un módulo que sepa que está enbuen estado.

Falta o está dañado el archivo de configuración

Si no se puede encontrar el archivo de configuración de inicio, algunos dispositivos Cisco ejecutanuna utilidad de instalación automática. Esta utilidad envía en broadcast una solicitud TFTP para unarchivo de configuración. Otros dispositivos ingresan un diálogo de configuración inicial, conocidocomo la utilidad de configuración o modo setup. Los dispositivos que tienen la utilidad de instalaciónautomática también ingresan en el modo setup si ningún otro servidor TFTP responde después decinco consultas. Utilice ya sea la configuración TFTP o manual para recargar o volver a crear la con-figuración. Los dispositivos no reenvían el tráfico hasta que esté cargada una configuración válida.

9.2.3 Resolución de problemas de cables o errores en lospuertos de dispositivosA menudo los errores de la interfaz del router son el primer síntoma de que existen errores de ca-bleado o conectividad en la Capa 1 y la Capa 2. Para resolver los problemas, comience a examinarlas estadísticas registradas en la interfaz problemática usando el comando sshhooww iinntteerrffaacceess y elestado de las interfaces usando el comando sshhooww iipp iinntteerrffaaccee bbrriieeff.

El resultado del comando sshhooww iipp iinntteerrffaaccee bbrriieeffincluye un resumen de las interfaces del dis-positivo, inclusive la dirección IP y el estado de la interfaz.

■ Estado activado/activado: indica el funcionamiento normal y que tanto los medios como elprotocolo de Capa 2 son funcionales.

■ Estado desactivado/desactivado: indica que existe un problema de conectividad o de medios.

Page 156: CCNA Discovery Trabajar en Una PYME o en Un ISP

142 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

■ Estado activado/desactivado: indica que los medios están conectados correctamente, peroque el protocolo de Capa 2 no está funcionando o está mal configurado.

Los problemas comunes de cables o medios que pueden ocasionar un resultado desactivado/desac-tivado incluyen:

■ Cable flojo o demasiada tensión en el cable: si todos los pines no pueden tener una conexiónbuena, el circuito está desactivado.

■ Terminación incorrecta: asegúrese de seguir el estándar correcto y que todos los pinesterminen correctamente en el conector.

■ Conector de interfaz serial dañado: los pines en la conexión de la interfaz están doblados ofaltan.

■ Interrupción o corto en el cable: si existen problemas a lo largo del circuito, la interfaz nopuede detectar las señales correctas.

Los problemas comunes de la Capa 2 que pueden ocasionar un resultado activado/desactivadoincluyen:

■ La encapsulación está mal configurada.

■ No se reciben mensajes de actividad en la interfaz.

Ocasionalmente, los errores de medios no son lo suficientemente severos para ocasionar una fallaen el circuito, pero sí ocasionan problemas en el rendimiento de la red. El comando sshhooww iinntteerr--ffaacceess proporciona información adicional sobre la resolución de problemas para ayudar a identi-ficar estos errores de medios.

El resultado del comando sshhooww iinntteerrffaacceess incluye:

■ Ruido excesivo: en la red Ethernet y las interfaces seriales, la presencia de muchos errores deCRC pero no muchas colisiones es una indicación de ruido excesivo. Los errores de CRCgeneralmente indican un error de medios o cables. Las causas comunes incluyen interferenciaeléctrica, conexiones flojas o dañadas o el uso del tipo de cable incorrecto.

■ Colisiones excesivas: las colisiones generalmente ocurren solamente en conexiones deEthernet half-duplex o de medios compartidos. Los cables dañados pueden ocasionarcolisiones excesivas.

■ Runt frames excesivas: las NIC en mal funcionamiento son la causa habitual de runt frames,pero pueden ser ocasionadas por los mismos problemas que las colisiones excesivas.

■ Colisiones tardías: una red diseñada y configurada apropiadamente nunca debe tenercolisiones tardías. Las longitudes de cable excesivas son la causa más común. Lasincompatibilidades del dúplex también pueden ser responsables.

Actividad en el laboratorio

Use los comandos sshhooww iipp iinntteerrffaaccee bbrriieeff y sshhooww iinntteerrffaacceess para identificar los posibleserrores de cables o medios.

9.2.4 Resolución de problemas de conectividad LANLa resolución de problemas de la LAN generalmente se centra en los switches, debido a que lamayoría de los usuarios de la LAN se conectan a la red a través de puertos de switch. Muchos delos mismos comandos sshhooww del IOS de Cisco se pueden utilizar en los switches para recopilar

Page 157: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 143

información de resolución de problemas. Además, cada puerto en un switch tiene un indicadorLED que proporciona información valiosa para la resolución de problemas.

El primer paso en la resolución de problemas de conectividad LAN es verificar que el puerto delswitch conectado al usuario esté activo y que estén encendidos los indicadores LED apropiados. Siexiste acceso físico al switch, puede ahorrar tiempo en observar los LED del puerto, los cualesproporcionan el estado del enlace o indican una condición de error (en caso de estar de color rojo oanaranjado). Verifique para ver que ambos lados de la conexión tengan un enlace.

En caso de que no haya una luz de enlace, asegúrese de que el cable esté conectado en ambos ex-tremos y que esté conectado al puerto correcto. Asegúrese de que ambos dispositivos estén encen-didos y que no haya errores de inicio en ninguno de los dispositivos. Reemplace cualquier patchcable con cables que estén en buen estado y verifique que las terminaciones de los cables sean correctas para el tipo de conectividad deseada. Si todavía no hay luz de enlace, verifique que elpuerto no se haya desconectado administrativamente. Use el comando sshhooww rruunnnniinngg--ccoonnffiigg iinntteerrffaaccee para mostrar los parámetros configurados en un puerto del switch:

Switch#sh run interface fastEthernet 4/2

!

interface FastEthernet4/2

shutdown

duplex full

speed 100end

A pesar de que esté presente una luz de enlace, no garantiza que el cable funcione completamente.El cable puede estar dañado, ocasionando problemas de rendimiento intermitentes. Por lo general,esta situación se identifica al usar los comandos sshhooww del IOS de Cisco para determinar si el puertotiene muchos errores de paquetes o si el puerto flapea constantemente (pierde y recupera un enlace).

Los comandos sshhooww vveerrssiioonn y sshhooww iinntteerrffaacceess ejecutados en un switch proporcionan informa-ción similar a los mismos comandos ejecutados en un router. Para obtener una vista rápida de lasestadísticas de error del puerto del switch, use el comando sshhooww iinntteerrffaaccee port counter errors.

Las incompatibilidades del dúplex son más comunes en switches que en routers. Muchos disposi-tivos se establecen para negociar automáticamente las configuraciones de dúplex y de velocidad.Es posible que ocurran incompatibilidades si un dispositivo en un enlace está configurado para ne-gociar automáticamente y el otro lado está configurado manualmente con valores de velocidad yde dúplex, llevando así a colisiones y paquetes descartados.

Para visualizar las configuraciones de velocidad y de dúplex en un puerto y saber si se usaron ca-racterísticas de negociación automática o manual, use el comando sshhooww iinntteerrffaaccee port status.

Si ocurre una incompatibilidad entre dos dispositivos Cisco estando habilitado el Protocolo deDescubrimiento de Cisco (CDP, Cisco Discovery Protocol), existen mensajes de error del CDP enla consola o en el búfer de inicio de sesión de ambos dispositivos. El CDP es útil para detectarerrores y estadísticas del puerto y del sistema en los dispositivos Cisco cercanos.

Para corregir los errores de incompatibilidad del dúplex, establezca ambos dispositivos para nego-ciar automáticamente la velocidad y el dúplex. Si la negociación no produce los resultados desea-dos, configure manualmente los valores compatibles de velocidad y de dúplex en cada dispositivo.

Actividad de Packet Tracer

Configure de una red conmutada y resuelva los problemas de incompatibilidad del dúplex.

Actividad en el laboratorio

Resuelva los problemas de conectividad LAN usando los LED y los comandos sshhooww.

Page 158: CCNA Discovery Trabajar en Una PYME o en Un ISP

144 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

9.2.5 Resolución de problemas de conectividad WANResolver los problemas de una conexión WAN serial es diferente a resolver los problemas de lasconexiones LAN de Ethernet. Generalmente, la conectividad WAN depende del equipo y losmedios poseídos y administrados por un proveedor de servicio de telecomunicaciones (TSP). De-bido a esto, es importante que los técnicos sepan cómo resolver los problemas del equipo local delcliente y comunicar los resultados al TSP.

La mayoría de los problemas de interfaz y línea seriales se pueden identificar y corregir utilizandola información recopilada mediante el comando sshhooww iinntteerrffaacceess sseerriiaall. Las conexiones seria-les pueden experimentar problemas ocasionados por errores de paquetes, errores de configuracióno incompatibilidades en la encapsulación y temporización. Debido a que las conexiones WAN se-riales generalmente dependen de una CSU/DSU o módem para la temporización, estos dispositi-vos deben tomarse en consideración al solucionar los problemas de las líneas seriales. En las redesprototipo, un router puede configurarse para proporcionar funciones de temporización de CDE,eliminando así la CSU o módem.

Para resolver problemas de conectividad WAN serial de manera exitosa, es importante conocer eltipo de módem o CSU/DSU que están instalados y cómo colocar el dispositivo en un estado deloopback para realizar la prueba.

La línea de estado de la interfaz del comando sshhooww iinntteerrffaacceess sseerriiaall puede mostrar seis esta-dos posibles:

■ Serial x is down, line protocol is down (DTE mode) - Cuando la interfaz serial del router nopuede detectar ninguna señal en la línea, reporta como desactivados la línea y el protocolo deCapa 2.

■ Serial x is up, line protocol is down (DTE mode) - Si la interfaz serial no recibe mensajes deactividad o si existe un error de encapsulación, el protocolo de Capa 2 se reporta desactivado.

■ Serial x is up, line protocol is down (DCE mode) - En casos donde el router estéproporcionando la señal de temporización y el cable del DCE esté conectado, pero no estéconfigurada la frecuencia de reloj, el protocolo de Capa 2 se reporta desactivado.

■ Serial x is up, line protocol is up (looped) - Es una práctica común colocar un circuito enuna condición de loopback para probar la conectividad. Si la interfaz serial recibe sus propiasseñales de regreso en el circuito, reporta la línea como en estado looped (en bucle).

■ Serial x is up, line protocol is down (disabled) - Los altos índices de error ocasionan que elrouter coloque la línea en un modo de protocolo deshabilitado. Por lo general, este tipo deproblema tiene relación con el hardware.

■ Serial x is administratively down, line protocol is down - Una interfaz desactivadaadministrativamente es aquella que se configura con el comando sshhuuttddoowwnn. Por lo general,todo lo que se necesita para corregir esta condición es ingresar el comando nnoo sshhuuttddoowwnn en lainterfaz. Si la interfaz no aparece usando el comando nnoo sshhuuttddoowwnn, verifique los mensajes dela consola para ver si existe un mensaje de dirección IP duplicada. En caso de que exista unadirección IP duplicada, corrija el problema e ingrese nuevamente el comando nnoo sshhuuttddoowwnn.

■ Serial x is up, line protocol is up - La interfaz está funcionando de forma esperada.

Actividad de Packet Tracer

Resuelva los problemas de incompatibilidades de encapsulación WAN.

Actividad en el laboratorio

Resuelva los problemas de conectividad WAN usando los LED y los comandos sshhooww.

Page 159: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 145

9.2.6 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para la Sección 9.2.

9.3 Resolución de problemas deldireccionamiento IP de la Capa 39.3.1 Revisión de la funcionalidad de la Capa 3 y del direccionamiento IPLas redes de la Capa 1 se crean con la interconexión de dispositivos usando medios físicos. Losprotocolos de red de la Capa 2 dependen del hardware. La red Ethernet no puede funcionar através de un enlace serial y tampoco las comunicaciones seriales pueden ocurrir usando una NICEthernet.

Los protocolos de la Capa 3 (la capa de red) no están vinculados a un tipo específico de medios oal protocolo de tramado de la Capa 2. Los mismos protocolos de la Capa 3 pueden funcionar enredes Ethernet, inalámbricas, seriales u otras redes de la Capa 2. Las redes de la Capa 3 puedencontener hosts que estén conectados usando diversas tecnologías de las Capas 1 y 2. Las funcionesprincipales implementadas en la Capa 3 del modelo OSI son el direccionamiento y el enrutamientode red. Las redes de la Capa 3 son denominadas redes lógicas porque sólo se crean en software.

En la actualidad, la mayoría de las redes implementan los protocolos TCP/IP para intercambiar in-formación entre hosts. Como resultado, la mayor parte del enfoque de la resolución de problemasde la Capa 3 se concentra en los errores de direccionamiento IP en el funcionamiento del protoco-lo de enrutamiento.

La resolución de problemas de la Capa 3 requiere una comprensión profunda de los límites de lared y del direccionamiento IP. Los esquemas de direccionamiento IP mal diseñados y configuradoscontabilizan un gran número de problemas de rendimiento de la red.

En la Capa 3, cada paquete debe contar con la identificación de las direcciones de origen y de des-tino de los dos sistemas finales. Con IPv4, cada paquete posee una dirección de origen de 32 bits yuna dirección de destino de 32 bits en el encabezado de Capa 3.

La dirección IP no sólo identifica el host individual, sino también la red local de Capa 3 sobre lacual se puede comunicar el host. Una red IP simple se puede crear al configurar dos hosts inter-conectados con direcciones únicas que comparten el mismo prefijo de red y máscara de subred.

Un dispositivo debe estar configurado con una dirección IP para intercambiar mensajes utilizandoTCP/IP. Las redes IP individuales de la Capa 3 abarcan una variedad de direcciones IP. Estoslímites se determinan por la cantidad de bits contenida en la parte del prefijo de red de la direc-ción. Una regla simple es que mientras más largo sea el prefijo de red, más pequeño es el rango dedirecciones IP que se pueden configurar en los hosts en esa red IP.

Para resolver los problemas de la Capa 3, un administrador debe poder determinar el rango de di-recciones host que pertenecen a cada red IP individual. El rango de direcciones se determina por elnúmero y la posición de bits del host. Por ejemplo, en una red 192.168.1.0/24, se toman tres bitspara la división en subredes. Esto deja 5 bits para las direcciones host. Esto crea 8 subredes (23 = 8) y 30 hosts por subred (25 - 2 = 30).

Page 160: CCNA Discovery Trabajar en Una PYME o en Un ISP

146 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Dada la subred 192.168.1.96/27, el primer host en la subred será 192.168.1.97 y el último hostserá 192.168.1.126. La dirección de broadcast para esta subred será 192.168.1.127. Esto se puedever en el binario del último octeto:

(011 subred) 96 + (00001 primer host) 1 = (01100001) 97 en decimal

(011 subred) 96 + (11110 último host) 30 = (01111110) 126

(011 subred) 96 + (11111 broadcast) 31 = (01111111) 127

En este ejemplo se usó una dirección de Clase C. Esta misma técnica se puede aplicar a direc-ciones de Clase A y Clase B. Recuerde que la ubicación de los bits del host se puede extender amás de un octeto.

Actividad de Packet Tracer

Resuelva los problemas en una red pequeña.

9.3.2 Problemas de diseño y configuración IPSi el direccionamiento IP se asigna de manera aleatoria, es difícil determinar dónde está ubicada la dirección de origen o de destino. En la actualidad, la mayoría de las redes emplean un esquemade direccionamiento IP jerárquico. Los esquemas de direccionamiento IP jerárquico ofrecenmuchas ventajas, inclusive tablas de enrutamiento más pequeñas que requieren menos potencia deprocesamiento. Además, el direccionamiento IP jerárquico crea un entorno más estructurado quees más fácil de documentar, expandir y resolver los problemas.

Sin embargo, una red jerárquica mal planificada, o un plan mal documentado, puede crear proble-mas, como por ejemplo subredes superpuestas o máscaras de subred configuradas incorrectamenteen los dispositivos. Estas dos condiciones representan muchos problemas de direccionamiento y enrutamiento IP dentro de las redes.

Una subred superpuesta ocurre cuando el rango de direcciones de dos subredes separadas incluyealgunos de las mismas direcciones host o broadcast. La superposición generalmente es resultadode una mala documentación de red o de un ingreso accidental de la máscara de subred o prefijo dered incorrecto. La superposición de subredes no siempre ocasiona una interrupción de red com-pleta. Es posible que sólo afecte algunos hosts, dependiendo de dónde se coloque la máscara desubred mal configurada.

El software IOS de Cisco no permite al usuario configurar una dirección IP de subredes superpues-tas en dos interfaces diferentes. Sin embargo, el router no activa la segunda interfaz.

Por ejemplo, la interfaz Fast Ethernet 0/0 del router R1 está configurada con una dirección IP ymáscara de subred en la red 192.168.1.0/24. Si la interfaz Fast Ethernet 0/1 está configurada conuna dirección IP en la red 192.168.1.0/30, aparece un mensaje de error de superposición. Si elusuario intenta habilitar la interfaz con el comando nnoo sshhuuttddoowwnn, aparece un segundo mensaje deerror. No se reenvía el tráfico a través de la interfaz. El resultado del comando sshhooww iipp iinntteerrffaacceebbrriieeff muestra que la segunda interfaz configurada para la red 192.168.1.0/24, FastEthernet 0/1,aún está inactiva.

Es importante verificar el estado de las interfaces después de hacer cambios de configuración. Unainterfaz que permanece inactiva administrativamente después de emitir el comando nnoo sshhuuttddoowwnnpuede indicar un problema de direccionamiento IP.

A pesar de que el software IOS de Cisco cuenta con protecciones para garantizar que las redes su-perpuestas no se configuren en múltiples interfaces del mismo dispositivo, esto no previene que lassubredes superpuestas se configuren en diferentes dispositivos o en hosts dentro de la red.

Page 161: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 147

Una máscara de subred mal configurada puede ocasionar que algunos hosts en una red no tenganacceso a servicios de red. Los errores de configuración de la máscara de subred también presen-tan una variedad de síntomas que posiblemente no sean fáciles de identificar.

9.3.3 Problemas de planificación y asignación dedirecciones IPLa mala planificación de asignación de direcciones puede ocasionar otros problemas. Con frecuen-cia, un administrador subestima el potencial de crecimiento al diseñar subredes. Como resultado,el esquema de división en subredes IP no permite suficientes direcciones host en cada subred. Unaindicación de que una subred tiene demasiados hosts es cuando algunos hosts no pueden recibiruna dirección IP del servidor de DHCP.

Cuando un host que ejecuta Microsoft Windows no recibe una dirección de un servidor de DHCP,se asigna automáticamente una dirección en la red 169.254.0.0. Si esto ocurre, use el comandosshhooww iipp ddhhccpp bbiinnddiinngg para verificar si el servidor de DHCP tiene direcciones disponibles.

Otra indicación de que no existen direcciones IP suficientes es un mensaje de error en un host queinforma que no existen direcciones IP duplicadas. Si un dispositivo host se desactiva cuando venceel arrendamiento de DHCP, la dirección se regresa al pool de DHCP y se puede emitir a otro host.Cuando el titular del arrendamiento original se activa nuevamente, éste solicita una renovación desu dirección IP anterior. En una red de Microsoft Windows, ambos hosts reportan un error de di-rección IP duplicada.

Actividad en el laboratorio

Cree un esquema de direccionamiento IP que permita un crecimiento del 20% en la cantidad dehosts conectados.

9.3.4 Problemas de DHCP y NATDHCP puede crear otro nivel de complicación al resolver problemas de red. Si los hosts están configu-rados para usar DHCP y no pueden conectarse a la red, verifique que el direccionamiento IP se hayaasignado usando el comando de Windows, iippccoonnffiigg //aallll. Si los hosts no están recibiendo asignacio-nes del direccionamiento IP, es necesario resolver los problemas de configuración de DHCP.

Independientemente de si el servicio de DHCP está configurado en un servidor dedicado o en elrouter, el primer paso para resolver problemas es verificar la conectividad física. Si se usa un servi-dor separado, verifique que el servidor esté recibiendo el tráfico de la red. Si el servicio de DHCPestá configurado en un router, use el comando sshhooww iinntteerrffaacceess en el router para confirmar quefuncione la interfaz. Si la interfaz conectada a la red host no está funcionando, el puerto no pasa eltráfico, inclusive las solicitudes de DHCP.

Luego, verifique que el servidor de DHCP se haya configurado correctamente y que tenga direc-ciones IP disponibles para arrendar. Después de confirmar esto, verifique cualquier conflicto de di-recciones. Los conflictos de direcciones pueden ocurrir si existen direcciones disponibles dentrodel pool de DHCP. Esto puede ocurrir si un host está configurado estadísticamente con una direc-ción que también se encuentra en el rango del pool de DHCP.

Use el comando sshhooww iipp ddhhccpp ccoonnfflliicctt para mostrar todos los conflictos de direcciones regis-trados por el servidor de DHCP. Si se detecta un conflicto de dirección, esta última se elimina delpool y no se asigna hasta que un administrador resuelva el conflicto.

Page 162: CCNA Discovery Trabajar en Una PYME o en Un ISP

148 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

En caso de que ninguno de estos pasos diagnostique el problema, realice pruebas para garantizarque el problema realmente está relacionado con DHCP. Configure un host con la dirección IP es-tática, máscara de subred y gateway predeterminado. Si la estación de trabajo no puede comuni-carse con los recursos de red con una dirección IP configurada estadísticamente, la causa raíz delproblema no es DHCP. En este punto, es necesario resolver los problemas de conectividad de la red.

DHCP es un protocolo de broadcast, lo cual significa que el servidor de DHCP debe poder alcan-zarse mediante un mensaje de broadcast. Dado que los routers generalmente no reenvían broad-casts, el servidor de DHCP debe estar en la misma red local que los hosts o el router debe estarconfigurado para comunicar los mensajes de broadcast.

Un router se puede configurar para reenviar todos los paquetes de broadcast, inclusive solicitudesde DHCP, a un servidor específico usando el comando iipp hheellppeerr--aaddddrreessss. Este comando permitea un router cambiar las direcciones de broadcast de destino dentro de un paquete a una direcciónunicast especificada:

Router(config-if)# ip helper-address x.x.x.x

Una vez que este comando es configurado, todos los paquetes de broadcast serán reenviados a ladirección IP del servidor especificada en el comando, inclusive las solicitudes de DHCP.

Cuando un router reenvía las solicitudes de direcciones, está actuando como agente de relay deDHCP. Si no funciona el relay de DHCP, ningún host puede obtener una dirección IP. Cuando loshosts no pueden obtener una dirección IP de un servidor de DHCP que esté ubicado en otra red,verifique que la dirección del asistente esté configurada correctamente en el router.

Si a los hosts en la red interna se les asignan direcciones privadas, la NAT es necesaria para que secomuniquen con la red pública. Por lo general, la primera indicación de que existe un problema deNAT es que los usuarios no pueden acceder a sitios ubicados en Internet. Existen tres tipos de tra-ducción de direcciones: estática, dinámica y PAT. Dos tipos comunes de errores de configuraciónafectan a los tres métodos de traducción.

Destino incorrecto de las interfaces internas y externas

Es fundamental que las interfaces correctas se designen como la interfaz interna o externa para laNAT. En la mayoría de las implementaciones de NAT, la interfaz interna se conecta a la red local,la cual usa un espacio de dirección IP privada. La interfaz externa se conecta a la red pública, por logeneral al ISP. Verifique esta configuración usando el comando sshhooww rruunnnniinngg--ccoonnffiigg iinntteerrffaaccee.

Asignación incorrecta de la dirección IP de la interfaz o del grupo de direcciones

En la mayoría de las implementaciones de NAT, el conjunto de direcciones IP y las entradas de tra-ducción de NAT estático deben usar direcciones IP que estén en la misma red IP local como inter-faz externa. En caso de no ser así, las direcciones son traducidas pero no se encuentra ninguna rutaa las direcciones traducidas. Verifique la configuración para comprobar que se pueda acceder atodas las direcciones traducidas. Cuando la traducción de la dirección se configura para usar la di-rección de la interfaz externa en la PAT, asegúrese de que la dirección de la interfaz esté en la redcorrecta y esté configurada con la máscara de subred apropiada.

Otro problema común es que cuando están habilitadas la NAT o PAT, los usuarios externos ya nopueden conectarse a dispositivos internos. Si los usuarios externos deben poder acceder a servi-dores específicos en la red interna, asegúrese de que las traducciones estáticas estén configuradas.

Si tiene la certeza de que NAT se configuró correctamente, es importante que verifique el fun-cionamiento de la NAT.

Uno de los comandos más útiles al verificar el funcionamiento de la NAT es el comando sshhooww iippnnaatt ttrraannssllaattiioonnss. Después de visualizar las traducciones existentes, elimínelas usando el co-mando cclleeaarr iipp nnaatt ttrraannssllaattiioonn **. Tenga en cuenta que la eliminación de todas las traduc-

Page 163: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 149

ciones IP en un router puede interrumpir los servicios del usuario. Luego use nuevamente el co-mando sshhooww iipp nnaatt ttrraannssllaattiioonnss. Si aparecen traducciones nuevas, puede haber otro problemaque esté ocasionando la pérdida de conectividad de Internet.

Verifique que exista una ruta a Internet para las direcciones traducidas. Use el comandottrraacceerroouuttee para determinar la ruta que están tomando los paquetes traducidos y verifique que laruta sea correcta. Además, si es posible, rastree la ruta a una dirección traducida desde un disposi-tivo remoto en la red externa. Esto puede ayudar a aislar el siguiente objetivo de la resolución deproblemas. Es posible que exista un problema de enrutamiento en el router donde se detiene el re-sultado del comando trace.

Actividad de Packet Tracer

Use los comandos sshhooww para resolver los problemas de DHCP y de NAT.

9.3.5 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para la Sección 9.3.

9.4 Resolución de problemas del enrutamiento de la Capa 39.4.1 Problemas de enrutamiento de la Capa 3La Capa 3 abarca el direccionamiento de redes y hosts, además de los protocolos que enrutan lospaquetes entre las redes.

La mayoría de las redes tienen una cantidad de diferentes tipos de rutas, inclusive una combi-nación de rutas estáticas, dinámicas y predeterminadas. Los problemas con el enrutamiento puedenocasionar fallas de red o afectar adversamente el rendimiento de la red. Estos problemas puedenser el resultado de errores de entrada manual de rutas, errores de configuración y funcionamientode protocolos de enrutamiento o fallas en las capas inferiores del modelo OSI.

Para resolver los problemas de Capa 3, es importante comprender cómo funciona el enrutamiento,inclusive cómo funciona y configura cada tipo.

Es posible que desee revisar los materiales y las actividades en CCNA Discovery: Networkingpara el hogar y pequeñas empresas y CCNA Discovery: Trabajar en una pequeña o mediana em-presa o ISP sobre el enrutamiento y los protocolos de enrutamiento antes de continuar con estecapítulo.

El estado de una red puede cambiar frecuentemente por una gran variedad de razones, dentro delas cuales se incluyen:

■ Falla una interfaz

■ Un proveedor de servicios desactiva una conexión

■ El ancho de banda disponible está sobrecargado

■ Un administrador ingresa una configuración incorrecta

Cuando existe un cambio en el estado de la red, las rutas se pueden perder o una ruta incorrecta sepuede instalar en la tabla de enrutamiento.

Page 164: CCNA Discovery Trabajar en Una PYME o en Un ISP

150 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

La herramienta principal que debe usarse para resolver problemas de enrutamiento de la Capa 3 esel comando sshhooww iipp rroouuttee. Este comando muestra todas las rutas que usa el router para reenviar eltráfico. La tabla de enrutamiento consiste en entradas de rutas de los siguientes orígenes:

■ Redes conectadas directamente.

■ Rutas estáticas.

■ Protocolos de enrutamiento dinámico.

Los protocolos de enrutamiento eligen qué rutas se prefieren en base a las métricas de ruta. Lasredes conectadas directamente tienen una métrica de 0, las rutas estáticas también tienen unamétrica predeterminada de 0 y las rutas dinámicas tienen diversas métricas de ruta, dependiendodel protocolo de enrutamiento utilizado.

Si existe más de una ruta para una red de destino específica, la ruta con la distancia administrativa(AD) menor se instala en la tabla de enrutamiento.

Cada vez que sospeche un problema de enrutamiento, use el comando sshhooww iipp rroouuttee para garan-tizar que todas las rutas esperadas estén instaladas en la tabla de enrutamiento.

Problemas de ruta conectada

Las rutas conectadas directamente se instalan automáticamente en la tabla de enrutamiento cuandouna dirección IP se configura en una interfaz y ésta última se habilita usando el comando nnoosshhuuttddoowwnn. Si una ruta conectada directamente no aparece en la tabla, use el comando sshhooww iinntteerrffaacceess o sshhooww iipp iinntteerrffaaccee bbrriieeff para verificar que una dirección haya sido asignada yque la interfaz esté en un estado activado/activado.

Problemas de ruta estática o predeterminada

Cuando una ruta estática o predeterminada no aparece en la tabla de enrutamiento, muy probable-mente el problema se debe a un error de configuración. Las rutas estáticas o predeterminadasdeben usar una interfaz de salida o la dirección IP de un router del siguiente salto. Los errores deenrutamiento estático algunas veces ocurren porque la dirección del siguiente salto no está en elrango correcto de direcciones IP de cualquier red conectada directamente. Verifique que las sen-tencias de configuración sean correctas y que las interfaces de salida usadas por las rutas estén enun estado activado/activado.

Problemas de ruta dinámica

Existen diversos tipos de problemas que pueden usar rutas dinámicas para que no aparezcan en latabla de enrutamiento. Dado que los protocolos de enrutamiento dinámico intercambian tablas deenrutamiento con otros routers en la red, una ruta faltante podría ser ocasionada por una mala con-figuración en uno o más routers en la ruta hacia el destino.

Actividad de Packet Tracer

Use los principios de la tabla de enrutamiento para resolver un problema de enrutamiento.

9.4.2 Errores de enrutamiento dinámicoLas actualizaciones de la tabla de enrutamiento generalmente ocurren cuando una red nueva estáconfigurada o cuando una red ya configurada se vuelve inalcanzable.

Si las rutas conectadas directamente aparecen en la tabla del router, se accede a la tabla de en-rutamiento y se cambia sólo si la interfaz conectada directamente cambia de estado. Si las rutas es-táticas o predeterminadas están configuradas, la tabla de enrutamiento cambia sólo si las nuevas

Page 165: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 151

rutas están especificadas o si la interfaz de salida especificada en la ruta estática o predeterminadacambia de estado.

Los protocolos de enrutamiento dinámico envían automáticamente actualizaciones a otros routersen la red. Si un enrutamiento dinámico está habilitado, un router accede y cambia su propia tablade enrutamiento cada vez que se reporte un cambio en una actualización de un router vecino.

El RIP es un protocolo de enrutamiento dinámico usado en las LAN pequeñas y medianas. Al re-solver problemas específicos del RIP, verifique las sentencias de versión y configuración.

Siempre es mejor utilizar la misma versión del protocolo de enrutamiento en todos los routers. Apesar de que RIPv1 y RIPv2 son compatibles, RIPv1 no admite el enrutamiento sin clase ni más-caras de subred de longitud variable (VLSM). Esto puede crear problemas si tanto RIPv1 comoRIPv2 se configuran para ejecutarse en la misma red. Además, mientras que RIPv2 escucha auto-máticamente las actualizaciones de RIPv1 y de RIPv2 de los vecinos, RIPv1 no escucha las actua-lizaciones de RIPv2.

Los problemas de enrutamiento también ocurren si existen sentencias de red incorrectas o fal-tantes. La sentencia de red hace dos cosas:

■ Le permite al protocolo de enrutamiento enviar y recibir actualizaciones en cualquier interfazlocal que pertenezca a esa red.

■ Incluye esa red en sus actualizaciones de enrutamiento a los routers vecinos.

Una sentencia de red faltante o incorrecta resulta en actualizaciones de enrutamiento imprecisas ypuede prevenir que una interfaz envíe o reciba actualizaciones de enrutamiento.

Hay muchas herramientas para resolver problemas de enrutamiento dinámico.

Las utilidades de TCP/IP, tales como ping y traceroute, se usan para verificar la conectividad. Telnet se puede usar para verificar la conectividad y hacer cambios de configuración. Los coman-dos show del IOS de Cisco muestran una copia instantánea de una configuración o del estado deun componente particular. El conjunto de comandos del IOS de Cisco también incluye varios co-mandos debug.

Los comandos debug son dinámicos y proporcionan información en tiempo real sobre elmovimiento del tráfico y la interacción de protocolos. Por ejemplo, el comando ddeebbuugg iipp rriippmuestra el intercambio de actualizaciones y paquetes de enrutamiento RIP mientras ocurren.

Las funciones de depuración usan una porción de los recursos de la CPU y pueden reducir la velocidad o detener las operaciones normales del router. Por esta razón, use los comandos debugpara aislar los problemas, no para supervisar el funcionamiento normal de la red.

Actividad de Packet Tracer

Divida en subredes un espacio de direcciones, configure dispositivos y utilice la combinación deRIPv2 y enrutamiento estático para proporcionar conectividad entre los hosts remotos.

Actividad en el laboratorio

Resuelva los problemas de una red de router RIP configurada con errores.

9.4.3 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para la Sección 9.4.

Page 166: CCNA Discovery Trabajar en Una PYME o en Un ISP

152 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

9.5 Resolución de problemas de la Capa 4 y la capa superior9.5.1 Errores de filtrado del tráfico de la Capa 4La Capa 4, la capa de transporte, se considera una transición entre las capas superior e inferior delmodelo OSI. La Capa 4 es responsable de transportar paquetes de datos y especifica el número depuerto utilizado para llegar a aplicaciones específicas. Los problemas de red de la Capa 4 pueden sur-gir en el límite de la red donde las tecnologías de seguridad examinan y modifican el tráfico. Muchosproblemas son ocasionados por firewalls que están configurados para rechazar tráfico según los nú-meros de puerto, a pesar de que este tráfico deba ser reenviado.

La Capa 4 admite tráfico del UDP y del TCP. Algunas aplicaciones usan el TCP, algunas usan elUDP y algunas usan ambos. Al identificar el tráfico en base al número de puerto, es necesario es-pecificar el protocolo de transporte usado. Algunos ingenieros no están seguros sobre qué proto-colo de transporte es utilizado por las aplicaciones específicas y por lo tanto rechazan el númerode puerto para el tráfico del TCP y UDP. Esta práctica puede rechazar inesperadamente el tráficoque se debe permitir.

Por lo general, los firewalls también son configurados para rechazar todo excepto las aplicacionesespecificadas en las sentencias de permiso. Si el tráfico que se debe permitir no se incluye en lassentencias de firewall, o si una aplicación nueva es agregada a la red sin agregar un permiso co-rrespondiente al firewall, ocurren problemas de filtrado.

Una indicación común de problemas de Capa 4 es que los usuarios reporten que no pueden ac-ceder a algunos servicios Web, especialmente video o audio.

Verifique que los puertos permitidos y rechazados por el firewall sean los correctos para las aplica-ciones. Para comprender mejor qué puertos corresponden a aplicaciones específicas, revise la in-formación sobre el TCP, el UDP y los puertos en CCNA Discovery: Networking para el hogar ypequeñas empresas y CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP.

9.5.2 Resolución de problemas de la capa superiorLa mayoría de los protocolos de capa superior proporcionan servicios de usuario que generalmentese usan para la administración de redes, transferencia de archivos, servicios de archivos distribui-dos, emulación de terminal y correo electrónico. Por lo general, los protocolos en estas capas sedenominan protocolos de capa de aplicación de TCP/IP, porque la capa de aplicación del modeloTCP/IP abarca las tres capas superiores del modelo OSI.

Los protocolos de capa de aplicación de TCP/IP más conocidos e implementados incluyen:

■ Telnet: permite a los usuarios establecer conexiones de sesión de terminal con hosts remotos.

■ HTTP: permite el intercambio de texto, imágenes gráficas, sonido, video y otros archivosmultimedia en la Web.

■ FTP: realiza transferencias interactivas de archivos entre hosts utilizando el TCP.

■ TFTP: realiza transferencias interactivas de archivos básicas generalmente entre hosts ydispositivos de red utilizando el UDP.

■ SMTP: permite servicios básicos de entrega de mensajes de correo electrónico.

■ POP3: se conecta a servidores de correo y descarga el correo electrónico a una aplicacióncliente.

Page 167: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 153

■ IMAP4: permite a los clientes de correo electrónico recuperar mensajes y almacenar correoelectrónico en los servidores.

■ SNMP: recopila información de dispositivos administrados.

■ NTP: proporciona tiempo actualizado a los hosts y dispositivos de red.

■ DNS: asigna direcciones IP a los nombres asignados a hosts.

■ SSL: proporciona encriptación y seguridad para las transacciones del HTTP.

■ SSH: proporciona acceso remoto seguro a terminales a los servidores y dispositivos de red.

Puede ser difícil aislar los problemas a las capas superiores, especialmente si la configuracióncliente no revela ningún problema obvio. Para determinar que un problema de red está con una fun-ción de la capa superior, comience a eliminar la conectividad básica como el origen del problema.

Con el uso del método “divide y vencerás” para la resolución de problemas, comience a verificarla conectividad de la Capa 3.

Paso 1. Haga ping al gateway predeterminado del host.

Paso 2. Verifique la conectividad de extremo a extremo.

Paso 3. Verifique la configuración de enrutamiento.

Paso 4. Verifique el funcionamiento de la NAT.

Paso 5. Verifique las reglas de filtrado del firewall.

Si el problema existe en una red remota, la conectividad de extremo a extremo no se pude verificarporque no existe control sobre todas las conexiones. Por esta razón, es posible que a pesar de quelas configuraciones en los dispositivos locales sean correctas, aún existe un problema con la red re-mota. Asegúrese de verificar con el ISP para garantizar que su conexión de red esté activada y quefuncione.

Si todos estos pasos se completan exitosamente y se verifica que la conectividad de extremo a ex-tremo no es el problema, pero el dispositivo final sigue sin funcionar como se espera, el problemafue aislado a las capas superiores.

Los problemas de las capas superiores previenen que los servicios se proporcionen a programas deaplicación. Un problema en las capas superiores puede resultar en recursos inalcanzables o inuti-lizables, a pesar de que funcionen las capas inferiores. Es posible tener completa conectividad dered, pero la aplicación no pude proporcionar datos.

Por lo general, los problemas con funciones de capa superior sólo afectan a pocas aplicaciones,quizá sólo a una. No es inusual que un técnico de soporte reciba una llamada de un usuario que nopuede recibir correo electrónico, a pesar de que otras aplicaciones estén funcionando correctamente.

Las aplicaciones cliente mal configuradas representan la mayoría de los problemas de red de capasuperior. Cuando se especifica un correo electrónico o servidor FTP incorrecto, el cliente no puedebuscar y recuperar información. Cuando más de una aplicación está afectada, el problema de capasuperior se puede atribuir a un problema del servidor DNS.

Para verificar que el DNS está funcionando correctamente y poder resolver direcciones del servi-dor, use el comando de Windows nnssllooookkuupp. Si el DNS no está funcionando como se espera,asegúrese de que la dirección correcta del servidor DNS esté configurada en el host. Cuando loshosts reciben información del servidor DNS de un servidor de DHCP, verifique que el servidor deDHCP tenga la dirección IP correcta para el servidor DNS.

Si el servidor DNS es funcional y alcanzable, verifique si existen errores de configuración de zonaDNS. Busque un error tipográfico en una dirección o nombre dentro de los archivos.

Page 168: CCNA Discovery Trabajar en Una PYME o en Un ISP

154 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Las capas superiores son responsables de la encriptación y compresión. Una incompatibilidadentre la forma que un cliente encripta o comprime los datos y la forma en la que el servidor los in-terpreta puede ocasionar que las aplicaciones no funcionen o funcionen mal.

Cuando ocurre un problema en un solo host o estación de trabajo, puede ser un problema con laforma en la que se está interpretando la información en el software host. Los programas de plug-indel explorador, como Adobe Reader, por lo general realizan funciones de capa superior. Estos pro-gramas deben mantenerse actualizados para que las páginas Web se muestren correctamente.

El uso de un protocolo incorrecto para solicitar datos puede ocasionar que una página Web no sepueda acceder. Por ejemplo, quizá sea necesario especificar https:// en la línea de dirección del ex-plorador, en vez de http:// para recuperar una página Web protegida por la SSL.

9.5.3 Uso de Telnet para verificar la conectividad de capasuperiorTelnet es una herramienta excelente para utilizarse en la resolución de problemas con funciones de capa superior. El uso de Telnet para acceder a los dispositivos de red permite al técnico ingresarcomandos en cada dispositivo como si se hubieran conectado localmente. Además, la capacidad de acceder a dispositivos utilizando Telnet indica que existe conectividad de capa inferior entre losdispositivos.

Sin embargo, Telnet es un protocolo inseguro, lo que significa que todos los datos comunicados sepueden capturar y leer. Si existe la posibilidad de que las comunicaciones se puedan interceptarpor usuarios no autorizados, el protocolo Shell seguro (SSH) deberá utilizarse a su vez. El SSH esun método más seguro para tener acceso a dispositivos remotos.

Las versiones más recientes del software IOS de Cisco contienen un servidor SSH. En algunos dis-positivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la acti-vación manual del servidor SSH.

Los dispositivos del IOS de Cisco también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software decliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posibleque el técnico deba adquirir, instalar y configurar el software de cliente SSH en el equipo.

Revise el material en CCNA Discovery: Trabajar en una pequeña o mediana empresa o ISP sobrela configuración y el uso de SSH.

Actividad en el laboratorio

Acceso a dispositivos de red con el uso de Telnet y SSH.

9.5.4 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para la Sección 9.5.

Page 169: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 155

9.6 Preparación para la certificación de Cisco

9.6.1 Conocimientos, habilidades y capacidadesLa certificación de Nivel Básico como Técnico en Redes de Cisco (CCENT, Cisco Certified EntryNetworking Technician) valida las habilidades requeridas para puestos de soporte de red de nivelbásico, que es el punto inicial para muchas carreras exitosas en redes. La certificación de CCENTes el primer paso para obtener una certificación de CCNA (Asociado de Red Certificado de Cisco),la cual abarca redes de sucursal de mediana empresa que tienen conexiones más complejas. Paraobtener la certificación de CCENT, un candidato debe aprobar el examen ICND1 en un CentroCertificado para Realizar Pruebas de Cisco (Cisco Certified Testing Center).

El examen ICND1 (640-822) prueba la capacidad para instalar, operar y resolver problemas de unared de sucursal pequeña. El examen incluye temas sobre los aspectos básicos de redes:

■ Conexión a una WAN.

■ Conceptos básicos de seguridad y conexión inalámbrica.

■ Routing y switching.

■ Modelos OSI y TCP/IP.

■ Direccionamiento IP.

■ Tecnologías WAN.

■ Operación y configuración de dispositivos del IOS de Cisco.

■ Configuración de enrutamiento RIPv2, estático y predeterminado.

■ Implementación de NAT y de DHCP.

■ Configuración de redes simples.

El dominio de un examen de certificación de Cisco no es una tarea fácil. Cisco ha conservado ladificultad de las series de exámenes de CCNA cambiando regularmente los requisitos del examen.Algunos candidatos aprueban el examen la primera vez; muchos lo aprueban después de varios in-tentos, mientras que algunos no lo aprueban. La buena preparación es la mejor forma para asegu-rarse de aprobar el examen la primera vez.

Antes de prepararse para cualquier examen de certificación, es importante comprender el objetivodel examen. Los exámenes de certificación de Cisco están diseñados para medir los conocimien-tos, las habilidades y las capacidades de una persona en un área definida de experiencia. Losexámenes usan una combinación de técnicas para permitir al candidato demostrar su preparaciónpara realizar diversas tareas de redes. El examen puede incluir preguntas de elección múltiple, di-versos ejercicios y tareas de configuración de redes simuladas. Cada pregunta o tarea está diseñadapara centrarse en un objetivo específico. El sitio Web de certificación de Cisco enlista los objeti-vos para el examen ICND1.

Sitio Web de certificación de Cisco

9.6.2 Conocimientos, habilidades y capacidades en redesPara realizar la mayoría de las tareas de redes, cierto conocimiento deberá recordarse de memoria.Este tipo de conocimiento está compuesto por hechos. Cuando estudie para un examen de certifi-cación, identifique los hechos pertinentes relacionados con cada objetivo del examen. A algunaspersonas les resulta útil crear tarjetas didácticas para memorizar estos hechos. Mientras que puede

Page 170: CCNA Discovery Trabajar en Una PYME o en Un ISP

156 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

haber algunas preguntas en el examen que requieran las respuestas básicas basadas en hechos, conmayor frecuencia se necesitan conocimientos basados en hechos para diagnosticar o resolver unproblema de redes.

Muchas habilidades son necesarias para realizar tareas de redes. Algunas habilidades son bastantefáciles, como por ejemplo la creación y terminación de un cable cruzado. Otras habilidades sonmás difíciles, como por ejemplo el dominio de la división en subredes IP.

El dominio de las habilidades de redes requiere práctica. Las actividades en el laboratorio y dePacket Tracer están diseñadas para proporcionar un entorno de práctica para los aprendices.

Las certificaciones de Cisco miden y validan las habilidades de redes de una persona en base acómo interactúa con los dispositivos Cisco de redes. Debido a esto, es muy importante practicarcon el software IOS de Cisco. Muchas tareas del examen requieren la interpretación de resultadosde comandos del IOS de Cisco, especialmente el resultado de diversos comandos sshhooww.

La capacidad de planificar, organizar, ejecutar y resolver problemas es fundamental para teneréxito como técnico de red de nivel básico. En un entorno de examen de certificación, estas capaci-dades se miden generalmente utilizando tareas de configuración y resolución de problemas. Sehace el esfuerzo para diseñar exámenes para simular condiciones que una persona podría encontraral desempeñar un trabajo de redes real. Estas condiciones se pueden presentar en el examen us-ando situaciones o simulaciones.

La preparación para una tarea de simulación o basada en situaciones no es tan simple como memo-rizar un hecho o practicar una habilidad específica. Estos tipos de tareas requieren que una personaaplique tanto hechos como habilidades para resolver un problema o cumplir un requisito establecido.

Una de las mejores formas para desarrollar capacidades de resolución de problemas es comenzar aanalizar las habilidades y conocimientos necesarios para desempeñar tareas específicas de redes.Cuando se identifica la información necesaria, anticipe qué pasaría si no conociera la información.Haga una lista de los resultados posibles y determine qué habilidades se podrían usar para identi-ficar y corregir cualquier problema que pudiera crearse. Eso se escucha difícil, pero estos son al-gunos ejemplos que debe considerar:

■ ¿Qué sucedería si un técnico de red no supiera la cantidad correcta de direcciones hostdisponibles utilizando una máscara de subred específica? ¿Cómo se podrían identificar ycorregir los problemas?

■ ¿Qué problemas podrían surgir en una red RIPv2 que tiene más de 15 saltos de una direcciónde origen a una dirección de destino? ¿Cuál sería un síntoma de este problema? ¿Cómo sepodría corregir el problema?

Actividad

Una el elemento con la categoría correspondiente.

Arrastre la tarea de la izquierda hasta la categoría correspondiente de la derecha.

Actividad en el laboratorio

Identifique las habilidades, capacidades y conocimientos necesarios para realizar las tareas en ellaboratorio.

9.6.3 CompromisoPrepararse para presentar un examen de certificación puede ser una tarea agobiante. Existe muchainformación que revisar, muchas habilidades que practicar y la presión de tener éxito. Así como

Page 171: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 157

instalar una red para un cliente, la preparación para el examen es más exitosa si se divide en seriesde pasos más pequeños:

1. Compromiso.

2. Creación de un plan.

3. Práctica para tomar la prueba.

Después de completar estos pasos, el usuario está listo para comenzar a prepararse para el examen.

El primer paso para obtener una certificación de Cisco es comprometerse a dedicar el tiempo y elesfuerzo necesarios para prepararse para el examen. A este compromiso necesita asignarle la má-xima prioridad porque tomará el tiempo utilizado anteriormente para otras actividades.

Además de tomar tiempo, la preparación para un examen de certificación requiere concentración.Busque un lugar en el hogar o escuela donde pueda estudiar durante largos periodos de tiempo sininterrupciones. Tratar de aprender y practicar las habilidades de red puede ser extremadamentedifícil si existen otras distracciones.

También es importante tener el equipo y los recursos correctos. Asegúrese de tener acceso a unacomputadora, a los materiales del curso en línea y al software de Packet Tracer. Comente con suinstructor cómo programar tiempo en el laboratorio para practicar sus habilidades en equipo real.Averigüe si el acceso remoto al laboratorio a través de Internet está disponible en su localidad.

Informe a sus amigos y familiares de su compromiso para obtener la certificación de CCENT. Ex-plíqueles que su ayuda y apoyo son necesarios durante la preparación para el examen. A pesar deque ellos no comprendan los conceptos de redes, pueden ayudarlo a estudiar con tarjetas didácticaso hacerle preguntas de práctica. Por lo menos pueden ayudarlo respetando su necesidad de tenertiempo de estudio sin interrupciones. Si otras personas en su clase se están preparando para el exa-men al mismo tiempo, quizá sea útil organizar un grupo de estudio.

9.6.4 Creación de un planDespués de que usted se haya comprometido a dedicar el tiempo necesario para prepararse paratomar el examen ICND1, el siguiente paso es crear un plan. Un plan de preparación para la certifi-cación incluye información sobre cómo pretende prepararse, un cronograma con fechas y horas yuna lista de los recursos.

Existen dos formas para abordar el estudio para un examen de certificación: de forma individual oen un grupo. Muchas personas descubren que la creación de un grupo de estudio les ayuda a enfo-carse mejor en el material y a mantener un cronograma.

Al estudiar con un compañero o en un grupo, es fundamental que todos los participantes sepancómo ponerse en contacto entre sí, conozcan el cronograma y el lugar de reunión y otra informaciónpertinente. Quizá sea necesario asignar diversas responsabilidades a los miembros del grupo, comopor ejemplo:

■ Obtención y distribución de los materiales de estudio.

■ Planificación del tiempo en el laboratorio.

■ Seguridad de que todas las provisiones necesarias estén disponibles.

■ Registro del progreso del grupo.

■ Hallazgo de respuestas para los problemas.

Es posible que estudiar solo facilite la coordinación de recursos, pero no disminuye la importanciade un buen plan.

Page 172: CCNA Discovery Trabajar en Una PYME o en Un ISP

158 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Establezca una fecha objetivo realista para tomar el examen en base a la cantidad de tiempo quetenga disponible cada semana para dedicarlo a la preparación.

Use cantidades de tiempo más pequeñas para memorizar hechos y bloques de tiempo más grandespara practicar las habilidades. Puede ser frustrante comenzar un ejercicio de laboratorio o prácticade habilidades y no tener el tiempo suficiente programado para completarlo.

La guía de estudio de CCENT de Cisco Press titulada “31 días para la prueba CCENT” puede uti-lizarse para estructurar un cronograma. El libro toma cada objetivo del examen y resalta la infor-mación importante que debe estudiar. Contiene referencias a las secciones y los temas en el plande estudios de CCNA Discovery: Networking para el hogar y pequeñas empresas y CCNA Disco-very: Trabajar en una pequeña o mediana empresa o ISP que se necesitan repasar y practicar.

Una buena forma para crear un cronograma es registrar todo el tiempo disponible en un calen-dario. Luego asigne cada bloque de tiempo a una tarea específica, como por ejemplo “aprender lascapas del modelo OSI y sus funciones” o “practicar la división en subredes IP”. Cuando haya in-gresado todas las tareas, determine cuándo programar el examen.

Investigue todas las herramientas y los recursos que están disponibles para ayudarlo a estudiar. Elexamen ICND1 prueba las habilidades y los conocimientos obtenidos durante este curso, además detodo el contenido de Discovery: Networking para el hogar y pequeñas empresas. El acceso al plande estudios, laboratorios y actividades de Packet Tracer es fundamental para prepararse exitosamente.

Además de estas herramientas, existen muchas otras ayudas de estudio en el sitio Web de preparaciónpara la certificación de CCNA de Cisco. El enlace al Centro de Preparación de CCNA es:

Centro de Preparación de CCNA

Cisco Press publica una cantidad de libros que abarcan los objetivos del examen CCENT. Estos li-bros se pueden comprar a través de la Librería de Cisco Marketplace.

Librería de Cisco Marketplace

Después de recopilar los materiales necesarios, es importante organizarlos. Repasar y practicar losconocimientos y habilidades de CCENT puede ser difícil si lo hace de manera casual. Es más fácilrecordar y utilizar la información si se aprende y se practica en un marco organizado.

9.6.5 Práctica para tomar la pruebaRecordar y ejecutar las habilidades de red en un entorno de prueba formal es diferente a realizarlas mismas funciones en un aula o en la casa. Es importante comprender el formato del examen ycómo se imparte.

Visite el Centro de Realización de Pruebas

Antes de tomar el examen, visite el centro de pruebas y vea cómo se imparte el examen. Haga pre-guntas sobre qué debe esperar. Algunos centros de realización de pruebas proporcionan a cadacandidato una sala de prueba por separado; otros tienen áreas más grandes donde un número depersonas toman la prueba al mismo tiempo. Averigüe qué se permite ingresar al aula y, más impor-tante aún, qué artículos no están permitidos. Visite el sitio Web de certificación de Cisco para lo-calizar el centro de realización de pruebas más cercano.

Page 173: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 159

Formato del examen

Los exámenes de certificación se imparten en línea, de manera similar a la forma en la que se im-partieron las evaluaciones de Networking Academy. Sin embargo, existen algunas diferencias:

■ Es posible que las preguntas de la encuesta se presenten antes de que comience el examenreal. Es importante que responda a estas preguntas con la verdad. Las preguntas de la encuestano tienen ningún impacto sobre el contenido del examen ni en su calificación final.

■ Los exámenes de certificación tienen un tiempo medido. El tiempo restante se muestra en lapantalla para que pueda decidir cuánto tiempo pasar en cada pregunta o tarea.

■ Puede haber diversos tipos de preguntas o tareas en el mismo examen.

■ No puede regresar a la pregunta anterior después de pasar a la siguiente.

No hay forma de saltarse una pregunta o marcar una pregunta para revisión. En caso de que nosepa una respuesta, es mejor que adivine la respuesta y pase a la siguiente pregunta.

Los exámenes de certificación de Cisco incluyen los siguientes formatos de prueba:

■ Elección múltiple con una sola respuesta.

■ Elección múltiple con varias respuestas.

■ Arrastrar y colocar.

■ Completar los espacios en blanco.

■ Miniprueba.

■ Minisimulación.

■ Simulaciones.

Antes de tomar el examen, familiarícese con cómo funcionan todos los tipos de preguntas, especial-mente la miniprueba, la minisimulación y la herramienta de simulación. Esta práctica le permite en-focarse en las preguntas del examen en lugar de cómo usar las herramientas de forma correcta.Practique el tutorial del examen que se encuentra en el sitio Web de preparación de CCNA de Ciscohasta que se sienta cómodo con el formato y el funcionamiento de cada tipo de pregunta y tarea.

Actividad en el laboratorio

Use el sitio Web del Centro de Preparación de CCNA de Cisco para buscar materiales de estudio yherramientas para ayudarlo a prepararse para el examen CCENT.

A pesar de que nada sustituye la experiencia de tomar el examen real, por lo general es útil tomarexámenes de práctica. El Centro de Preparación de CCNA proporciona pruebas de muestra para elexamen ICND1 que incluyen preguntas de elección múltiple. Si va a estudiar para el examen conotros estudiantes, cree preguntas de práctica y compártalas. Además, existen exámenes de prácticadisponibles comercialmente que se pueden comprar y descargar de Internet.

Las certificaciones de Cisco incluyen tareas que simulan el funcionamiento de los routers yswitches Cisco. Se recomienda repetir todos los Packet Tracers y Laboratorios en este curso paraprepararse para el examen ICND1. Sin embargo, es posible que leer el plan de estudios y practicarlos laboratorios no sea una preparación adecuada para los tipos de tareas integradas que aparecen enun examen de certificación. Es importante investigar qué podría pasar si hubiera un error en la insta-lación o configuración de un dispositivo. Se puede aprender mucho mediante la creación de situa-ciones de error y la observación de cambios en los resultados de los comandos y el funcionamiento

Page 174: CCNA Discovery Trabajar en Una PYME o en Un ISP

160 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

del dispositivo. Muchas de las preguntas de situación y las tareas en el examen ICND1 se basan enla resolución de problemas de red.

Actividad de Packet Tracer

Utilice de Telnet y otras herramientas para solucionar los problemas en una red pequeña.

9.6.6 Guía de estudio para la certificaciónGuía de estudio de CCENT

Haga clic en el ícono de laboratorio para descargar la Guía de Preparación de CCENT para la sec-ción 9.6.

Guía de estudio de CCENT

Además de los temas anteriores de la Guía de Estudio, la Certificación de CCENT también abarcalas LAN inalámbricas (las WLAN). Este tema se cubre en Discovery: Networking para el hogar ypequeñas empresas. Para su comodidad, aquí se incluye una Guía de Estudio para las WLAN.

Haga clic en el ícono de laboratorio para descargar la Guía de estudio de CCENT para lasWLAN.

Page 175: CCNA Discovery Trabajar en Una PYME o en Un ISP

Capítulo 9: Resolución de problemas 161

Resumen del capítuloHaga clic en los botones para acceder a la información resumida.

Examen del capítuloTome el examen de capítulo para probar su conocimiento.

Sus notas del capítulo

Page 176: CCNA Discovery Trabajar en Una PYME o en Un ISP

162 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Page 177: CCNA Discovery Trabajar en Una PYME o en Un ISP

CAPÍTULO 10

Resumen del curso

10.0 Integración

10.0.1 ResumenActividad de Packet Tracer

Utilice el conocimiento y las destrezas de este curso para realizar una actualización de red simulada.

■ Cree un plan de direccionamiento IP para una red pequeña.

■ Implemente una actualización del equipo de red.

■ Verifique las configuraciones de los dispositivos y la conectividad de la red.

Ver las instrucciones para imprimir.

Actividad en la práctica de laboratorio

Utilice el conocimiento y las destrezas de este curso para realizar esta actividad en el laboratorio.

■ A partir de una orden de trabajo de un cliente, implemente una actualización de red.

■ Revise una red existente del cliente.

■ Cree un esquema de direccionamiento IP para la red actualizada.

■ Cree un diagrama físico de la nueva red.

■ Utilice una lista de verificación de configuración y configure los dispositivos de red.

■ Utilice una lista de verificación de instalación y conecte los dispositivos de red.

■ Utilice una lista de verificación para comprobar la conectividad y las actualizaciones de latabla de enrutamiento.

Este curso de CCNA Discovery es el segundo en la serie de cursos de la Cisco Networking Aca-demy Discovery. Este curso, junto con el curso Networking para el hogar y pequeñas empresas, leha proporcionado la oportunidad de adquirir conocimientos, destrezas y habilidades paraprepararse para rendir el primer examen en la serie del Asociado de Red Certificado de Cisco.

Para aprobar exitosamente el examen de certificación, debe revisar el material que se presentó enambos cursos. Los exámenes de certificación de Cisco requieren un componente práctico que sepresenta en todo el examen como simulaciones, que son similares a los laboratorios electrónicosdentro de este curso. También se recomienda practicar todas las actividades del Packet Tracer y lasactividades prácticas de laboratorio como parte de la preparación para el examen. Además, Ciscoofrece un centro de preparación para la certificación en línea para ayudarlo a asegurar su éxito enel examen.

El centro de preparación Cisco CCNA se puede encontrar en:

http://forums.cisco.com/eforum/servlet/PrepCenter?page=main

Page 178: CCNA Discovery Trabajar en Una PYME o en Un ISP

164 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Para aumentar su educación de networking y para prepararlo para el examen Cisco CCNA, se re-comienda que continúe con los dos últimos cursos de la serie CCNA Discovery:

Introducción de enrutamiento y conmutación en la empresa: Aprenda cómo las redes empresarialesadmiten aplicaciones comerciales fundamentales. Refine aún más y mejore sus habilidades paraconstruir redes mientras se prepara para la certificación CCNA de Cisco.

Diseño y soporte de redes informáticas: Aprenda los conceptos que contribuyen a un buen diseñode red. Estas destrezas lo preparan para puestos de nivel de entrada de preventas con proveedoresde red y proporcionan un conocimiento fundamental necesario para que los estudiantes comiencensu propio comercio de soporte de pequeñas redes.

Page 179: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario

AAAAutenticación, autorización y registro (Authentication, Authorization, and Accounting).

Protocolo especificado en RFC 2903 y varias otras RFC que determina quién puede acceder a unsistema o a una red, cómo puede accederse y qué actividad se desarrolla durante la conexión.

Acceso protegido Wi-FiVer WPA.

ACKAcuse de recibo.

(1) Carácter de control de transmisión o trama de transmisión que confirma que se recibieron losdatos sin daños ni errores o que la estación receptora está lista para aceptar transmisiones. (2) EnTCP, el ACK se utiliza en el protocolo de enlace de tres vías inicial para acusar recibo del númerode secuencia de la estación emisora.

El Acuse de recibo también se conoce como confirmación.

ACL (Access control list)Lista de control de acceso.

(1) Lista administrada por un administrador de red que detalla a qué puede acceder un usuario yqué tipo de acceso se le concede. (2) Lista generada por un dispositivo de red, como un router,para administrar el acceso desde el router o hacia él para diversos servicios. Por ejemplo, la ACLpuede ser útil para impedir que los paquetes con cierta dirección IP o protocolo salgan de una de-terminada interfaz en el router.

actualización dinámicaProceso del DNS que actualiza automáticamente los registros en un entorno de Windows Server.

Acuerdo del nivel de servicioVer SLA.

Acuse de reciboVer ACK.

ADDistancia publicada.

Distancia enviada por broadcast por un vecino ascendente.

Distancia administrativa.

Calificación para determinar la fiabilidad de una fuente de información de enrutamiento. En unrouter Cisco, la distancia administrativa se expresa por un valor numérico de 0 a 255. Cuantomayor sea el valor, menor la calificación de fiabilidad.

Page 180: CCNA Discovery Trabajar en Una PYME o en Un ISP

166 IT Essentials Course Booklet: PC Hardware and Software, Version 4.1

Dominio administrativo.

Grupo de hosts que pertenecen al mismo dominio.

administración de incidentesProcedimiento que se debería cumplir cuando un técnico de soporte inicia un proceso para resolverun problema.

AESEstándar de encriptación avanzada

Cifrado de bloques de 128 bits simétricos que reemplaza al cifrado DES como estándar criptográ-fico del Gobierno de los EE. UU. El AES se utiliza con tamaños de clave de 128 bits, 192 bits o256 bits, de acuerdo con los requisitos de seguridad de la aplicación.

Algoritmo de actualización difusoVer DUAL.

Algoritmo de enrutamientoFórmula matemática y los procedimientos que se usan para determinar el mejor camino para el trá-fico desde un origen en particular a un destino en particular.

almacenamiento con conexión a redVer NAS.

almacenamiento con conexión directaVer DAS.

almacenamiento sólidoTipo de dispositivo de memoria no volátil, como por ejemplo, una unidad Flash que utiliza cir-cuitos integrados en vez de medios magnéticos u ópticos.

ambiente de producciónSoftware, equipo, documentación y procedimientos utilizados para brindar soporte a operacionescomerciales cuando una red entra en servicio.

Analizador de seguridad de línea de base de MicrosoftVer MBSA.

Ancho de banda(1) La cantidad de datos que se pueden transmitir en un período de tiempo determinado. (2) Diferencia entre las frecuencias más altas y más bajas disponibles para señales de red. (3) Capacidad de rendimiento nominal de un medio o un protocolo de red específico.

AntispamTécnica para evitar el envío de correo electrónico no deseado y que puede implementarse en uncliente o un servidor.

ARPProtocolo de resolución de direcciones (Address Resolution Protocol).

Estándar utilizado para identificar la dirección MAC de un host cuando se conoce la dirección IPmediante la transmisión por broadcast de una solicitud de ARP en la red. El host que tiene la direc-ción IP en la solicitud responde luego con su dirección MAC.

Page 181: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 167

ASSistema autónomo

Grupo de redes bajo una administración común que comparte una estrategia de enrutamientocomún. Los sistemas autónomos se subdividen por áreas. La IANA debe asignarle un número exclusivo de 16 bits al sistema autónomo.

asignación dinámicaProceso que se produce cuando un router se configura para asignar una dirección IP que se obtiene deun conjunto disponible de direcciones globales externas para un dispositivo de red privado interno.

ASNnúmero de sistema autónomo.

Identificación de un AS que debe utilizarse al enrutar paquetes a través de Internet.

ataque de desbordamiento del búferCondición originada por un código malicioso en la cual los datos que se reciben se encuentran másallá de los límites de un búfer de longitud fija. Los datos adicionales sobrescriben las ubicacionesde memoria adyacente.

ataque DoS de red de área localVer ataque LAND.

ataque LANDAtaque de denegación de servicio de la red de área local.

Tipo de ataque de seguridad que puede bloquear una computadora. El paquete corrupto que seenvía a un dispositivo utiliza la misma dirección IP tanto para el origen como para el destino, loque provoca que la computadora se responda a sí misma constantemente.

El ataque LAND también se conoce como ataque DoS de la red de área local o ataque LanD.

Atributo de archivo necesarioCaracterística de un sistema de archivos de computadora que realiza funciones tales como el ras-treo de cambios en los archivos con el objetivo de realizar copias de seguridad o archivos.

autenticaciónMedida de seguridad diseñada para controlar el acceso a los recursos de la red que verifica la iden-tidad de una persona o proceso.

Autenticación, autorización y registro (Authentication, Authorization, and Accounting)Ver AAA.

autorizaciónPermiso para acceder a recursos específicos y realizar tareas específicas.

base de datos topológicaInformación que se recibe de los routers que se utilizan para crear una tabla de enrutamiento y de-terminar el mejor camino hacia la red de destino.

Base de información de administraciónVer MIB.

Page 182: CCNA Discovery Trabajar en Una PYME o en Un ISP

168 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

BGPProtocolo de border gateway (Border Gateway Protocol).

Estándar de enrutamiento externo que admite la agregación de ruta y se utiliza para conectar unproveedor de servicios a Internet.

El Protocolo de border gateway reemplazó al Protocolo de Gateway exterior.

bit de orden superiorLos primeros bits, ya sean 1 o 0, del primer octeto de una dirección IP cuando se escribe en bina-rio. Los bits de orden superior se utilizan para indicar la clase de una dirección IP. Si el primer bitdel primer octeto se establece en 0, la dirección IP es Clase A. Para determinar si una dirección esClase A, el dispositivo sólo debe analizar el primer bit. Por lo tanto, las direcciones Clase A tienenun bit de orden superior de 0. Si el primer bit del primer octeto se establece en 1, el dispositivodebe analizar el segundo bit para determinar la clase. Si el segundo bit se establece en 0, la direc-ción IP es Clase B. En este caso, los bits de orden superior son 10. Si el primer bit se establece en1 y el segundo bit se establece en 1, el dispositivo debe analizar el tercer bit. Si el tercer bit se es-tablece en 0, la dirección IP es Clase C y los bits de orden superior son 110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se es-tablece en 0, la dirección IP es Clase D y los bits de orden superior son 1110. Si el primer bit seestablece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se es-tablece en 1, la dirección IP es Clase E y los bits de orden superior son 1111.

Los primeros bits (un bit es un 1 o un 0) del primer octeto de una dirección IP cuando se escribeen binario. Los bits de orden superior se utilizan para indicar la clase de una dirección IP. Si elprimer bit del primer octeto se establece en 0, la dirección IP es Clase A. Para determinar si unadirección es Clase A, el dispositivo sólo debe analizar el primer bit. Por lo tanto, las direccionesClase A tienen un bit de orden superior de 0. Si el primer bit del primer octeto se establece en 1, eldispositivo debe analizar el segundo bit para determinar la clase. Si el segundo bit se establece en0, la dirección IP es Clase B. En este caso, los bits de orden superior son 10. Si el primer bit se establece en 1 y el segundo bit se establece en 1, el dispositivo debe analizar el tercer bit. Si el ter-cer bit se establece en 0, la dirección IP es Clase C y los bits de orden superior son 110. Si elprimer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y elcuarto bit se establece en 0, la dirección IP es Clase D y los bits de orden superior son 1110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 yel cuarto bit se establece en 1, la dirección IP es Clase E y los bits de orden superior son 1111.

broadcast(1) Paquete de datos que se envía a todos los nodos de una red. Comparar broadcast con unicast ymulticast. (2) Método para enviar paquetes de datos a todos los dispositivos de una red. Los broad-casts se identifican por una dirección de broadcast y utilizan routers para evitar que los mensajesde broadcast se envíen a otras redes.

búsqueda hacia adelanteTipo de búsqueda DNS que utiliza un nombre de dominio de Internet para encontrar una direcciónIP. Cuando se ingresa la dirección de un sitio Web en el campo de direcciones del explorador, setraduce a una dirección IP que utilizan los routers para contactar al servidor Web.

búsqueda inversaProceso para determinar el nombre del host o el host asociado con una dirección IP o dirección dehost dada.

Page 183: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 169

ByteUnidad de medida que identifica el tamaño de un archivo de datos, la cantidad de espacio en undisco u otro medio de almacenamiento, o la cantidad de datos que se envía a través de una red. Un byte está formado por ocho bits de datos.

Caballo de TroyaCódigo malicioso oculto en una aplicación que instala un pirata informático con acceso a unacomputadora o a una red. Cuando se ejecuta la aplicación, el caballo de Troya daña los datos de la computadora.

cable serialCable externo que conecta el puerto serial de la computadora a un dispositivo periférico.

Capa de aplicaciónCapa 7 del modelo de referencia de OSI que suministra servicios a los procesos de aplicación (porejemplo, correo electrónico, transferencia de archivos y emulación de terminal) que están fuera delmodelo de OSI. La Capa de aplicación identifica y establece los recursos necesarios para conec-tarse con los socios de comunicación disponibles. Establece un acuerdo sobre los procedimientospara recuperación de errores y control de integridad de los datos. La Capa de aplicación tiene unainterfaz directa y lleva a cabo los servicios de aplicaciones comunes para procesos de aplicaciones.

Capa de sockets seguros (Secure Socket Layer)Ver SSL.

Carácter alfanuméricoConjunto de caracteres que incluye letras y números.

CIDREnrutamiento entre dominios sin clase.

Técnica compatible con el protocolo BGP4 y basada en la agregación de rutas. CIDR permite queun router agrupe rutas en conjunto para reducir la cantidad de información de enrutamiento queportan los routers de núcleo. Con CIDR, un grupo de redes IP aparece como una sola entidad paralas redes fuera del grupo.

CiscoWorksSoftware para la administración del internetwork, basado en SNMP, que se utiliza para monitorearel estado del router y del servidor de acceso, administrar los archivos de configuración y llevar acabo la resolución de problemas de las redes. Las aplicaciones de CiscoWorks pueden integrarse a plataformas de administración de redes tales como SunNet Manager, HP OpenView e IBMNetView.

clave precompartidaVer PSK.

CMTSSistema de terminación de módems de cable.

Dispositivo ubicado en la empresa de cable local que intercambia señales digitales con losmódems por cable en Internet.

CodificaciónProceso de colocación de una secuencia de caracteres, como por ejemplo, letras, números, puntuacióny ciertos símbolos, en un formato especializado para el almacenamiento o transmisión eficiente.

Page 184: CCNA Discovery Trabajar en Una PYME o en Un ISP

170 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Cola(1) Lista ordenada de elementos que esperan ser procesados. (2) En enrutamiento, conjunto de pa-quetes que esperan ser enviados a través de una interfaz del router.

conectividadFormación de una red para acceder a recursos y personas mediante el enlace de dispositivos ycomputadoras.

conexión persistenteMétodo que le permite a una conexión HTTP enviar y recibir múltiples solicitudes y respuestasHTTP. Por ejemplo, cuando se accede a un sitio Web, el explorador descarga el archivo index.htmly todas las imágenes y archivos a los que se hace referencia en el archivo HTML. La conexión per-sistente se introdujo con HTTP 1.1.

Conexión T3Canal de circuito que porta canales T1 múltiples multiplexados, lo que da como resultado índices detransmisión de hasta 44.736 Mbps. Cableado T3 que se utiliza para el cableado de la red troncal de Internet y para conectar proveedores de servicios a la misma.

confiableGarantía de que un mensaje se entregará. Confiable hace referencia a la capacidad de un sistema ocomponente para realizar las funciones que se requieren bajo condiciones establecidas para un periodo de tiempo especificado.

contenido del mensajeEl contenido de un mensaje.

Conteo de saltosMétrica de enrutamiento que rastrea la cantidad de tramos que debe atravesar un paquete de datosentre el origen y el destino. El RIP usa el conteo de saltos como su única métrica.

copia de seguridad completaCopia de todos los archivos de un disco guardados en medios de almacenamiento con el fin derestaurar los datos y el funcionamiento de la computadora en caso de pérdida de datos.

La copia de seguridad completa también se conoce como copia de seguridad normal.

copia de seguridad diferencialCopia de los datos guardados en medios de almacenamiento que se crearon o modificaron desde laúltima copia de seguridad completa. La copia de seguridad diferencial no restablece el bit dearchivo.

copia de seguridad incrementalCopia de datos que se guarda en un medio de almacenamiento con el propósito de restaurar los datos y el funcionamiento de la computadora en caso de producirse una pérdida de datos. Lacopia de seguridad incremental se realiza sólo con archivos y carpetas que se crearon o modifi-caron desde la última copia de seguridad completa.

copia de seguridad normalVer copia de seguridad completa.

copia de seguridad por capasPlan de recuperación de desastres que identifica métodos para preservar los datos críticos que serequieren para la planificación de la continuidad comercial.

Page 185: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 171

correo no deseadoMensajes de correo electrónico basura o no solicitado enviados a varios destinatarios, ya sea confines legítimos o fraudulentos.

costo de la rutaValor basado en el conteo de saltos, ancho de banda de los medios u otras medidas que se asigna através de un administrador de la red y que se usa para comparar varias rutas a través de un entornode internetwork.

CPEEquipo local del cliente.

Equipo terminal, como por ejemplo, terminales, teléfonos y módems, que suministra la compañíatelefónica. Un CPE se instala en el sitio del cliente y se conecta a la red de la compañía telefónica.

Cuarto de telecomunicacionesInstalación que mantiene el equipo de telecomunicaciones y de red, las terminaciones de cablesverticales y horizontales y los cables de la conexión cruzada.

El cuarto de telecomunicaciones también se conoce como armario de cableado, instalación de dis-tribución o instalación vertical.

DASalmacenamiento con conexión directa.

Sistema de almacenamiento digital que se conecta a un host, como por ejemplo, un servidor o unaestación de trabajo. La conexión entre el DAS y el host podría ser SCSI o un cable de fibra óptica.

estación de conexión doble.

Dispositivo que se conecta tanto al anillo primario como al anillo secundario de la FDDI. Laconexión doble proporciona redundancia para el anillo de la FDDI. Si el anillo principal falla,la estación cambia al anillo secundario, lo que aísla la falla y mantiene la integridad del anillo.Comparar DAS con SAS.

La estación de conexión doble también se conoce como estación Clase A.

DatagramaPaquetes que se envían a través de un medio de transmisión sin establecer previamente un circuitovirtual, utilizando generalmente UDP.

DDoSdenegación de servicio distribuida.

Ataque de varios sistemas a una red, el cual satura el ancho de banda o los recursos del sistema ob-jetivo, por ejemplo, un servidor Web con el propósito de desactivarlo.

demonio de syslogServidor syslog que recibe mensajes de los emisores syslog.

Denegación de servicioVer DoS.

denegación de servicio distribuidaVer DDoS.

Page 186: CCNA Discovery Trabajar en Una PYME o en Un ISP

172 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

denegación de servicio distribuida reflejadaVer DRDoS.

DHCPProtocolo de configuración dinámica de host (Dynamic Host Configuration Protocol).

Estándar utilizado por una utilidad de software que solicita y asigna una dirección IP, el gatewaypredeterminado y la dirección de servidor DNS a un host de la red. El DHCP asigna una direcciónIP de forma dinámica, de modo que la dirección pueda volver a utilizarse cuando el host ya no lanecesite.

dial-upCircuito de comunicaciones que se establece mediante una conexión de circuito conmutada usandola red de la compañía telefónica.

Dirección de protocolo de InternetVer dirección IP.

Dirección de red privadaParte de una dirección IP que se reserva para uso interno. Una dirección de red privada no se en-ruta a través de la Internet pública. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255.

Dirección global externaLa dirección IP pública de un host externo asignada desde un espacio de dirección o red global-mente enrutable.

Dirección global internaDirección IP enrutable para el público de un host interno como aparece en la red externa. La direc-ción global interna es una dirección IP traducida por la NAT.

Dirección IPDirección de protocolo de Internet.

(1) Dirección de 32 bits en IPv4 que se asigna a los hosts que utilizan TCP/IP. La dirección IPpertenece a una de cinco clases: A, B, C, D o E. La dirección IP se escribe con cuatro octetos enformato de dirección separada por puntos <a.b.c.d>. Cada dirección está compuesta por un númerode red, un número de subred opcional y un número de host. Los números de red y subred se uti-lizan en forma conjunta para el enrutamiento. El número de host se utiliza para direccionar un hostindividual dentro de la red o subred. La máscara de subred se usa para extraer información de redy subred de la dirección IP. (2) Comando que se usa para establecer la dirección de red lógica deesta interfaz.

Dirección local externaDirección IP de un host exterior según les aparece a los host de la red interna.

Dirección local internaDirección IP privada que se configura en un host de una red interna. La dirección local internadebe traducirse antes de que pueda viajar de la estructura de direccionamiento local externa haciaInternet.

Page 187: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 173

Dirección separada por puntosNotación común para una dirección IP con el formato <a.b.c.d>, donde cada número representa, ennotación decimal, 1 byte de los 4 bytes de la dirección IP.

La dirección separada por puntos también se conoce como notación punteada, notación decimalpunteada y notación punteada de cuatro partes.

direccion link-localDirección IP en el intervalo de 169.254.1.0 a 169.254.254.255.

Distancia administrativaVer AD.

DMZZona desmilitarizada.

Área de un diseño de red ubicada entre la red interna y la red externa (normalmente Internet). LaDMZ es accesible para los dispositivos de Internet, como servidores Web, servidores FTP, servi-dores SMTP y DNS.

DNSSistema de nombres de dominios.

Sistema que asigna un nombre de host o una dirección URL a una dirección IP.

Dominio de fallasÁrea de una red que se ve afectada cuando un componente de la red funciona mal o falla.

dominio de nivel superiorVer TLD.

dominio de segundo nivelPorción de una dirección IP que se encuentra directamente debajo de un dominio de nivel superior.Por ejemplo, en cisco.com, “cisco” es un dominio de segundo nivel del .com.

Un dominio de segundo nivel se refiere a la organización que registra el nombre del dominio en unregistro de nombres de dominio.

DoSDenegación de servicio.

Tipo de ataque a una red que se produce cuando se envía una abundancia de solicitudes para un re-curso, de modo que el sistema se sobrecarga y deja de funcionar. La DoS generalmente está di-rigida a un sistema tal como un servidor Web con el fin de desactivarlo.

sistema operativo de disco.

Programas y comandos que controlan el funcionamiento general de la computadora en un sistemabasado en disco.

Todas las letras de la sigla del sistema operativo de disco deberán ser mayúsculas: DOS.

Page 188: CCNA Discovery Trabajar en Una PYME o en Un ISP

174 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

DRDoSdenegación de servicio distribuida reflejada.

Ataque que implica el envío de una solicitud simulada a varios sistemas de computación enInternet, en el que la dirección de origen de la solicitud se modifica falsamente como si fuera la delsistema de computación objetivo. El sistema objetivo se inunda a medida que los numerosos sis-temas responden a la solicitud simulada.

DSLLínea de suscriptor digital.

Servicio de red pública que ofrece un ancho de banda elevado en distancias cortas a través delíneas telefónicas convencionales con cableado de cobre. La DSL incorpora tecnología que per-mite que los dispositivos se conecten inmediatamente a Internet cuando se encienden.

DTPproceso de transferencia de datos.

Método que establece y administra la conexión de datos.

DUALAlgoritmo de actualización difuso.

Proceso matemático utilizado en EIGRP que permite operaciones sin bucles, en todo momento,durante el cálculo de rutas. DUAL permite que los routers involucrados en un cambio de topologíase sincronicen al mismo tiempo, sin involucrar a los routers que no se ven afectados por el cambio.

e-commercecomercio electrónico.

Compra y venta de productos y servicios en Internet.

EAPProtocolo de autenticación extensible (Extensible Authentication Protocol).

Marco de trabajo que soporta mecanismos de autenticación múltiples. En el proceso de negociación,el EAP especifica la secuencia de solicitudes y respuestas entre un cliente y el servidor habilitadopor el EAP hasta que se logra la autenticación. El EAP se utiliza generalmente en las WLAN.

EGPProtocolo de gateway exterior (Exterior Gateway Protocol).

Estándar para intercambiar información de routing entre sistemas autónomos. El EGP es un proto-colo obsoleto que fue reemplazado por el BGP.

EIGRPProtocolo de enrutamiento de gateway interior mejorado (Enhanced Interior Gateway RoutingProtocol).

Protocolo de enrutamiento exclusivo de Cisco que combina los estándares de protocolo de en-rutamiento vector distancia y los de protocolo de link_state routing. EIGRP utiliza DUAL para de-terminar el enrutamiento.

El EIGRP también se denomina IGRP mejorado.

Page 189: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 175

EmpresaToda corporación, negocio o entidad que utiliza computadoras en un entorno de red. Empresa nor-malmente hace referencia a una gran empresa u organización con redes complejas. Una red empre-sarial se diferencia de una WAN en el sentido de que pertenece y se mantiene en forma privada.

EncapsulaciónTransmisión de un protocolo de red dentro de otro. En tunneling, un paquete de datos es encapsu-lado para formar un nuevo paquete que cumple con los protocolos que se utilizan en las redes in-termediarias. El tunneling es la base de los sistemas de seguridad IP, tales como IPSec, que se uti-lizan en las VPN.

encriptación digitalProceso que transforma datos durante la transmisión para evitar que cualquier persona que no seael destinatario correspondiente pueda leer el contenido.

Enrutamiento entre dominios sin claseVer CIDR.

Equipo local del clienteVer CPE.

escalabilidadCaracterística de un diseño de red que tiene como fin incorporar nuevos grupos de usuarios y sitiosremotos con el tiempo. Un diseño de red escalable debe ser compatible con nuevas aplicacionessin afectar el nivel de servicio proporcionado a los usuarios existentes.

estación de conexión únicaVer SAS.

estado de enlaceClase de algoritmo de enrutamiento que actualiza a los vecinos según los cambios en la topologíade red utilizando información de estado de enlace. La información del estado de enlace incluye ladirección IP de la interfaz/la máscara de subred, el estado de un enlace, el tipo de red, el costo delenlace y cualquier router vecino de ese enlace. El router que se configura con un protocolo de en-rutamiento de estado de enlace evalúa el costo de los enlaces hacia el destino para determinar laselección del mejor camino.

Estándar de encriptación avanzadaVer AES.

filtro del puertoPráctica de control de acceso mediante la activación o desactivación selectiva de puertos TCP y UDP.

firmaPatrón que una herramienta de seguridad de sistemas de anti-virus y de detección de intrusiónbusca cuando analiza archivos o tráfico de la red.

fortalezas, debilidades, oportunidades o amenazasVer SWOT.

FQDNnombre de dominio completamente calificado.

Expresión completa de la ubicación de un host o servidor en Internet. Un FQDN incluye tanto elnombre del host como el nombre de dominio.

Page 190: CCNA Discovery Trabajar en Una PYME o en Un ISP

176 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

FTPProtocolo de transferencia de archivos (File Transfer Protocol).

Estándar de aplicación que se utiliza para transferir archivos entre nodos de redes. El FTP se de-fine en RFC 959 y es parte del stack de protocolos TCP/IP.

FTPSProtocolo de transferencia de archivos seguro (Secure File Transfer Protocol).

FTP con seguridad SSL. El FTPS utiliza características de encriptación, control y administraciónpara proporcionar transferencias de datos seguras y confiables.

Granja de servidoresGrupo de servidores localizados en una instalación central y administrados por el grupo central afin de satisfacer las necesidades de servidor de las organizaciones. Por lo general, una granja deservidores tiene hardware principal y de respaldo para balanceo de carga, redundancia y toleranciaa fallas. La arquitectura de las granjas de servidores proporciona el mantenimiento y la operaciónde los servidores.

Grupo de direcciones IPGrupo de direcciones de protocolo de Internet.

Rango de direcciones IP registradas para utilizarse con NAT.

Grupo de trabajo de ingeniería de InternetVer IETF.

gusanoPrograma informático que puede ejecutarse de manera independiente y que puede propagar unaversión funcional completa de sí mismo a otros hosts de una red. Un gusano puede consumir losrecursos de la computadora, como por ejemplo, ancho de banda de red, memoria y espacio dealmacenamiento.

hipervínculoElemento en un documento HTML que vincula a otra ubicación en el mismo documento o en undocumento completamente diferente.

HTTPProtocolo de transferencia de hipertexto (Hypertext Transfer Protocol).

Estándar utilizado para transferir o comunicar información en la World Wide Web. El HTTP es unprotocolo de comunicación que establece una conexión de solicitud/respuesta en Internet.

HTTP 1.1Protocolo de transferencia de hipertexto 1.1 (Hypertext Transfer Protocol 1.1).

Versión reciente del HTTP que ofrece un envío de páginas Web más rápido que el del HTTP origi-nal y reduce el tráfico Web.

HTTPSProtocolo de transferencia de hipertexto seguro (Secure Hypertext Transfer Protocol).

Estándar que ofrece transferencias seguras de archivos en Internet utilizando SSL para añadir en-criptación y otras características de seguridad a las actividades del HTTP.

Page 191: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 177

ICMPProtocolo de mensajes de control de Internet (Internet Control Message Protocol).

Estándar para la resolución de problemas y la verificación de capas de red. El ICMP brinda la posi-bilidad de declarar mensajes de diagnóstico y de error. El comando ping es parte de la utilidad ICMP.

ID de la redidentificación de la red.

Porción de una dirección lógica que identifica la red a la cual pertenece el host.

ID del hostidentificación del host.

Porción de una dirección lógica que identifica un host individual de una red.

identificador de objetosVer OID.

IDSSistema de detección de intrusión.

Dispositivo con sensor, consola y motor central que se instala en una red para protegerla contraataques no detectados por un firewall convencional. El IDS inspecciona toda la actividad de redentrante y saliente e identifica los patrones sospechosos que pueden indicar un ataque al sistema oa la red. Se configura para que envíe una alarma a los administradores de la red cuando se detectadicho ataque.

IETFGrupo de trabajo compuesto por alrededor de 80 grupos responsables de desarrollar estándares deInternet. El IETF es parte de la Sociedad de Internet o ISOC.

IGPProtocolo de gateway interior (Interior Gateway Protocol).

Estándar que se usa para intercambiar información de enrutamiento dentro de un sistema autónomo.Entre los ejemplos de protocolos IGP de Internet comunes, se incluyen EIGRP, OSPF y RIP.

IGRP mejoradoVer EIGRP.

IMAPProtocolo de acceso a mensajes de Internet (Internet Message Access Protocol).

Estándar de capa de aplicación que permite a un cliente local acceder al correo electrónico en unservidor remoto.

IMAP4Protocolo de acceso a mensajes de Internet 4 (Internet Message Access Protocol 4).

Estándar de capa de aplicación que permite a un cliente local acceder al correo electrónico en unservidor remoto. Los mensajes se descargan al cliente pero se mantienen en el servidor. El IMAP4es una versión actualizada del IMAP.

Page 192: CCNA Discovery Trabajar en Una PYME o en Un ISP

178 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

información de posibilidad de conexiónMedición que determina cuán accesible es una red. Los protocolos de enrutamiento externo, porejemplo, el BGP, intercambian la información de posibilidad de conexión.

Informe del análisisInformación reunida por un equipo de diseño de un proveedor de servicios para determinar los requi-sitos de red de un cliente, como por ejemplo, los tipos de dispositivos y el cableado que se necesitan.

Instalación de distribución principalVer MDF.

InternetInternetwork que conecta redes de todo el mundo. En cierta medida, Internet se desarrolló a partirde ARPANET.

Internet es una abreviación de internetwork.

intérprete de protocoloVer PI.

IPProtocolo de Internet (Internet Protoco)

Estándar de capa de red en el stack TCP/IP para servicio de internetwork sin conexión. El IP pro-porciona características de direccionamiento, especificación de tipo de servicio, fragmentación yreensamblaje, y seguridad. El IP se define en RFC 791.

IPSSistema de prevención de intrusión.

Software que evita un ataque a los datos de una red. El IPS es una extensión del IDS.

IPSecSeguridad de protocolo de Internet.

Marco de trabajo para estándares abiertos que proporciona confidencialidad, integridad y autenti-cación de datos entre los peers participantes. IPSec protege uno o más flujos de datos entre un parde hosts, entre un par de gateways de seguridad o entre un gateway de seguridad y un host. UtilizaIKE para manejar la negociación de protocolos y algoritmos. La IPSec proporciona servicios deseguridad en la capa IP.

IPv6Protocolo de Internet versión 6.

Estándar de capa de red para internetworks de conmutación por paquetes hacia las cuales todos loshost TCP/IP podrían emigrar eventualmente. El IPv6 utiliza una estructura de direccionamiento de128 bits. El IPv6 es el sucesor del IPv4 para uso general en Internet.

ISDNRed digital de servicios integrados.

Protocolo de comunicación que permite que las redes telefónicas transporten datos, voz y demástráfico de origen.

Page 193: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 179

ISPProveedor de servicios de Internet.

Organización, como por ejemplo, la empresa de telefonía o la compañía de cable local, que pro-porciona servicios de Internet a usuarios domésticos.

jerarquíaSistema de organización de componentes en disposición escalonada o de niveles múltiples para fa-cilitar el agrupamiento.

LANRed de área local.

Sistema de transferencia de datos de alta velocidad y bajo porcentaje de errores que abarca un áreageográfica reducida. Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminalesy otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.Los estándares de LAN especifican el cableado y la señalización en las capas física y de enlace dedatos del modelo de referencia OSI. Entre los ejemplos de tecnologías LAN se incluyen Ethernet,FDDI y Token Ring.

LAN inalámbricaVer WLAN.

límite del octetoLímite entre cuatro octetos de 8 bits de una dirección IPv4 de 32 bits. Las clases de red A, B y Ccambian en los límites.

Línea de suscriptor digitalVer DSL.

Lista de control de accesoVer ACL.

LSAPublicación de estado de enlace.

Paquete de broadcast que usan los protocolos de estado de enlace que contiene informaciónacerca de los vecinos y los costos de la ruta. Los routers receptores usan las LSA para mantenersus tablas de enrutamiento.

La publicación de estado de enlace también se conoce como paquete de estado de enlace.

malwareSoftware diseñado para infiltrar o dañar un sistema de computación.

MANRed de área metropolitana

Red que abarca un área metropolitana. Por lo general, una MAN abarca un área geográfica másgrande que una LAN, pero más pequeña que una WAN.

mapa estáticoHerramienta utilizada para establecer comunicación con un dispositivo fuera de la red. El mapa es-tático se utiliza en el proceso para traducir una dirección IP privada no registrada a una direcciónIP pública registrada.

Page 194: CCNA Discovery Trabajar en Una PYME o en Un ISP

180 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Máscara de subredMáscara de dirección de 32 bits que se usa para identificar los bits de una dirección IP que se uti-lizan para la dirección de subred. La máscara de subred identifica la porción de la red, de la subredy del host de una dirección IP.

máscara de subred personalizadaMáscara de dirección de 32 bits que se usa para identificar los bits de una dirección IP que se uti-lizan para la dirección de subred. Se considera como máscara de subred personalizada a cualquiermáscara de subred que no sea una predeterminada de clase A, B o C.

MBSAAnalizador de seguridad de línea de base de Microsoft.

Herramienta de Microsoft que ayuda a analizar problemas de seguridad en Microsoft Windows es-caneando los problemas de seguridad que se encontraron en el sistema operativo y componentes deWindows, como el servidor Web IIS, el servidor Microsoft SQL y Microsoft Office.

MDFInstalación de distribución principal.

Recinto de comunicación principal de un edificio. La MDF es el punto central de una topología dered en estrella donde están ubicados los paneles de conexión, los hubs y los routers. Se utiliza paraconectar las líneas públicas o privadas que ingresan al edificio con las redes internas.

MedioMaterial físico en el que se transfieren los datos. El cable UTP es una forma de medio de networking.

medios ópticosDisco de video que almacena datos en formato digital. El contenido del medio óptico se escribe ylee utilizando tecnología láser. Los ejemplos de medios ópticos incluyen CD y DVD.

MétricaInformación que utiliza un algoritmo de enrutamiento para determinar el mejor camino de una red.Las métricas se almacenan en una tabla de enrutamiento. Las métricas incluyen ancho de banda,costo de comunicación, retardo, conteo de saltos, carga, MTU, costo de la ruta y fiabilidad.

MIBBase de información de administración.

Base de datos que los protocolos de administración de red, como por ejemplo, SNMP y CMIP, uti-lizan y mantienen. El valor de un objeto MIB se puede cambiar o recuperar usando comandosSNMP o CMIP. Los objetos MIB se organizan en una estructura de árbol que tiene ramificacionespúblicas y estándar y ramificaciones privadas y exclusivas.

módem por cableDispositivo que conecta una computadora a una red de la compañía de cable a través del mismotendido de cable coaxial que transmite las señales de TV por cable (CATV) a un televisor.

MTBFtiempo promedio entre fallas.

Cantidad de tiempo promedio durante el cual el dispositivo trabaja sin fallas. El MTBF se usa paraestimular la vida útil promedio de un disco duro y otros elementos de la computadora.

Page 195: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 181

MTTRtiempo promedio de recuperación.

Cálculo de la cantidad de tiempo que demora un dispositivo en recuperarse de una falla no defini-tiva. En un contrato de mantenimiento, un sistema con un MTTR más corto es más costoso.

MulticastPaquete único que la red copia y envía a un subconjunto específico de direcciones de red que seespecifican en el campo de dirección de destino. Comparar multicast con broadcast y unicast.

NAPPunto de acceso a la red.

Ubicaciones obsoletas para la interconexión de proveedores de servicios de Internet en losEstados Unidos.

NASalmacenamiento con conexión a red.

Almacenamiento de datos de alta velocidad y gran capacidad que agrupa grandes cantidades deunidades de disco que están directamente conectadas a la red y que cualquier servidor puede uti-lizar. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propiadirección IP.

NATTraducción de direcciones de red.

Estándar utilizado para reducir la cantidad de direcciones IP necesarias para que todos los nodosexistentes dentro de la organización se conecten a Internet. La NAT permite que un grupo extensode usuarios privados tengan acceso a Internet mediante la conversión de encabezados de paquete deun grupo reducido de direcciones IP públicas y el seguimiento de éstas en una tabla.

NAT estáticaTraducción de direcciones de red estática.

Tipo de protocolo de traducción que utiliza un host interno con una dirección IP privada fija paraasignar continuamente a una dirección IP pública fija.

Nivel 1Tipo de proveedor de servicios conectado directamente a la red troncal de Internet que también seconsidera como parte de la red troncal.

Nivel 2Tipo de proveedor de servicios que abarca áreas geográficas limitadas y le compra acceso aInternet a los proveedores de servicios de Nivel 1.

Nivel 3Tipo de proveedor de servicios que generalmente abarca un área geográfica más pequeña que ladel Nivel 2 y que le compra acceso a Internet a los proveedores de servicios de Nivel 1 o Nivel 2.

nombre de dominio completamente calificadoVer FQDN.

Page 196: CCNA Discovery Trabajar en Una PYME o en Un ISP

182 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

notación decimal punteadaVer dirección separada por puntos.

número de puertoIdentificación de un proceso en una computadora utilizando TCP o UDP.

número de sistema autónomoVer ASN.

OctetoOcho bits consecutivos que se consideran como una unidad. En lugar de utilizar un número binariode 8 dígitos, se pueden utilizar los números hexadecimales o decimales correspondientes. Porejemplo, el octeto “11011100” puede escribirse como el número decimal “220”. Los octetos varíanen valor matemático de 0 a 255.

OIDNúmero utilizado para definir un objeto en una MIB.

Open Shortest Path FirstVer OSPF.

Orientado a la conexiónMétodo de comunicación de datos o protocolo que requiere que se establezca un circuito virtual.Comparar orientado a la conexión con sin conexión.

OSPFOpen Shortest Path First.

Algoritmo de enrutamiento para un IGP jerárquico de estado de enlace que reemplaza al RIP. Lascaracterísticas de OSPF incluyen enrutamiento por menor costo, enrutamiento de múltiples rutas ybalanceo de carga.

paqueteAgrupación lógica de información que incluye un encabezado que contiene información de control ydatos del usuario. El término paquete se utiliza para referirse a las unidades de datos de la capa de red.

Paquete ACKTipo de mensaje utilizado en el protocolo de enlace de tres vías inicial de TCP para acusar recibodel número de secuencia de la estación emisora. Cuando se envían los datos, el paquete ACK con-firma que se recibieron los datos.

paquete de sincronizaciónVer SP.

Paquete SYNVer SP.

PATTraducción de la dirección del puerto.

Estándar utilizado para reducir la cantidad de direcciones IP privadas internas a sólo una o variasdirecciones IP públicas externas. La PAT permite que una organización conserve las direcciones enel conjunto de direcciones globales pues permite la traducción de puertos de origen en conexionesTCP o en conversaciones UDP. A continuación, se asignan distintas direcciones locales a la mismadirección global. La PAT proporciona la información única. La PAT es un subconjunto de la fun-cionalidad NAT.

Page 197: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 183

peers privadosConexión directa entre dos o más ISP que les permite conmutar el tráfico de Internet sin costo.

peers públicosProceso que les permite a varios ISP interconectarse a través de un único puerto físico, conocidocomo el punto de intercambio.

PIintérprete de protocolo.

Conexión de control entre un cliente FTP y un servidor FTP. El PI establece una conexión TCP ytransfiere información de control al servidor.

POPPunto de presencia.

Ubicación física en un ISP en donde se autentican las conexiones de los subscriptores locales y seconmutan o enrutan a otras ubicaciones.

Protocolo de oficina de correos (Post Office Protocol).

Estándar utilizado para habilitar el acceso a mensajes de correo electrónico desde un servidor.

POP3Protocolo de oficina de correos versión 3 (Post Office Protocol version 3).

Estándar de Internet de capa de aplicación que permite a un cliente local recuperar mensajes decorreo electrónico desde un servidor remoto a través de una conexión TCP/IP.

posibilidad de conexiónMedición que utiliza un protocolo de enrutamiento para determinar si se puede acceder a unared remota.

Privacidad equivalente por cableVer WEP.

proceso de transferencia de datosVer DTP.

Protocolo de acceso a mensajes de Internet (Internet Message Access Protocol)Ver IMAP.

Protocolo de acceso a mensajes de Internet 4 (Internet Message Access Protocol 4)Ver IMAP4.

Protocolo de administración de red simple (Simple Network Management Protocol)Ver SNMP.

Protocolo de autenticación extensible (Extensible Authentication Protocol)Ver EAP.

Protocolo de border gateway (Border Gateway Protocol)Ver BGP.

Page 198: CCNA Discovery Trabajar en Una PYME o en Un ISP

184 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol)Ver DHCP.

Protocolo de control de transmisión (Transmission Control Protocol)Ver TCP.

Protocolo de control de transmisión/Protocolo Internet (Transmission ControlProtocol/Internet Protocol)Ver TCP/IP.

Protocolo de datagramas del usuario (User Datagram Protocol)Ver UDP.

Protocolo de enlace de tres víasProceso que establece una sesión TCP entre dos extremos. El protocolo de enlace de tres vías esuna serie de sincronizaciones y acuses de recibo que el TCP utiliza para abrir una conexión. Elcliente envía un segmento con un señalador SYN. El servidor responde con un SYN-ACK. El cliente envía un ACK, conocido como SYN-ACK-ACK, y se establece la sesión.

Protocolo de gateway exterior (Exterior Gateway Protocol)Ver EGP.

Protocolo de gateway interior (Interior Gateway Protocol)Ver IGP.

Protocolo de información de routing (Routing Information Protocol)Ver RIP.

Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol)Ver TKIP.

Protocolo de Internet (Internet Protoco)Ver IP.

Protocolo de mensajes de control de Internet (Internet Control Message Protocol)Ver ICMP.

Protocolo de oficina de correos (Post Office Protocol)Ver POP.

Protocolo de oficina de correos versión 3 (Post Office Protocol version 3)Ver POP3.

Protocolo de resolución de direcciones (Address Resolution Protocol)Ver ARP.

Protocolo de transferencia de archivos (File Transfer Protocol)Ver FTP.

Protocolo de transferencia de archivos seguro (Secure File Transfer Protocol)Ver FTPS.

Protocolo de transferencia de archivos trivial (Trivial File Transfer Protocol)Ver TFTP.

Page 199: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 185

Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol)Ver HTTP.

Protocolo de transferencia de hipertexto 1.1 (Hypertext Transfer Protocol 1.1)Ver HTTP 1.1.

Protocolo de transferencia de hipertexto seguro (Secure Hypertext Transfer Protocol)Ver HTTPS.

Protocolo simple de transferencia de correo (Simple Mail Transfer Protocol)Ver SMTP.

prototipoImplementación de una porción de una red para comprobar que el diseño cumple con los requisi-tos de una red más grande.

Proveedor de servicios de InternetVer ISP.

PSKclave precompartida.

Código secreto compartido entre un punto de acceso inalámbrico y un cliente. La clave precom-partida se utiliza para controlar el acceso a una red.

Publicación de estado de enlaceVer LSA.

Puerta traseraMétodo para eludir la autenticación normal mientras intenta mantenerse oculto. La puerta traserapuede crearse mediante la instalación de un programa o la modificación de un programa legítimo.

puerto(1) Interfaz de un dispositivo de internetworking, por ejemplo, un router. (2) En terminologíaIP, proceso de capa superior que recibe información desde las capas inferiores. (3) Reescribir

software o un microcódigo para que se ejecute en una plataforma de hardware distinta o en un en-torno de software distinto de aquél para el que ha sido originalmente diseñado. (4.) Conector hem-bra de un panel de conexión que acepta el mismo tamaño de conector que el de un jack RJ45. Seutiliza un cable de conexión en los puertos para interconectar computadoras que están conectadasal panel de conexión. Esta interconexión cruzada permite la operación de la LAN.

Punto de acceso a la redVer NAP.

Punto de presenciaVer POP.

Red de área ampliaVer WAN.

Red de área localVer LAN.

Red de área local virtualVer VLAN.

Page 200: CCNA Discovery Trabajar en Una PYME o en Un ISP

186 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Red de área metropolitanaVer MAN.

Red digital de servicios integradosVer ISDN.

Red global externaToda red que se conecta al router que es externa a la LAN y que no reconoce las direcciones pri-vadas que se asignan a los host en la LAN.

Red local internaEspacio de red con dirección privada que está conectado a la interfaz del router. La red local in-terna se utiliza para superar la falta de direcciones IP públicas.

Red Metro EthernetSistema de red basado en tecnología de Ethernet que abarca un área metropolitana. La red MetroEthernet se utiliza generalmente como una MAN para conectar suscriptores y empresas a unaWAN, como por ejemplo, Internet.

Red privada virtualVer VPN.

registroInformación de seguimiento sobre aplicaciones a las que se accede, lo que incluye quién accede yla duración de su uso.

registro de dispositivosRegistro de operaciones, procesos y cambios de configuración de un dispositivo. El registro de dis-positivos debería mantenerse y revisarse como parte del proceso de mantenimiento de la red.

RendimientoVelocidad a la que una computadora o una red envía o recibe datos, medida en bits por segundo.

RFC 1918Solicitud de comentarios 1918.

Estándar para el espacio de red privado y la utilización del direccionamiento privado en una red.

RIPProtocolo de información de routing (Routing Information Protocol).

Estándar de enrutamiento vector distancia que usa el conteo de saltos como matriz de enrutamiento.

SaltoTransferencia de un paquete de datos entre dos dispositivos de red, por ejemplo, routers.

SANstorage area network, SAN.

Plataforma de comunicación de datos que interconecta servidores y almacenamiento en gigabau-dios. Al combinar modelos de networking de LAN con el rendimiento del servidor y con la capaci-dad de almacenamiento masivo, la SAN elimina los problemas de ancho de banda y las limita-ciones de escalabilidad creadas por arquitecturas anteriores basadas en el bus SCSI.

Page 201: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 187

SASestación de conexión única.

Dispositivo conectado sólo al anillo principal de un anillo de la FDDI. Comparar SAS con DAS.

SAS también se conoce como estación Clase B.

Saturación SYNTipo de ataque de denegación de servicio que abre puertos TCP al azar y sobrecarga el equipo dered y los recursos de la computadora con una gran cantidad de solicitudes falsas, lo que provocaque se le nieguen sesiones a otras personas.

Segmento(1) La sección de una red que está limitada por puentes, routers o switches. (2) En una LAN queusa una topología de bus, un segmento es un circuito eléctrico continuo que a menudo se conecta aotros segmentos de ese tipo con repetidores. (3) Término que se usa en la especificación TCP paradescribir una sola unidad de información de la capa de transporte. Los términos datagrama, trama,mensaje y paquete también se usan para describir las agrupaciones de información lógica en las di-versas capas del modelo de referencia OSI y en los diversos círculos tecnológicos.

Seguridad de IPVer IPSec.

Seguridad de la capa de transporteVer TLS.

servicio administradoProveedor de servicios que ofrece soporte en el lugar de la red de un cliente.

servicio proxyConexión que ofrece un servidor y que sustituye a otro servidor. Un cliente se conecta a un servi-dor proxy para solicitar recursos que están disponibles desde otro servidor.

Shortest Path FirstVer SPF.

Sin conexiónMétodo de comunicación de datos o protocolo que no requiere un intercambio de mensajes y norequiere una correlación preestablecida entre el origen y el destino. Comparar sin conexión conorientado a la conexión.

Sistema autónomoVer AS.

Sistema de detección de intrusiónVer IDS.

Sistema de direcciones con claseMétodo de clasificación de redes según la cantidad de bits que se utilicen para la porción de red dela dirección. Existen cinco clases de redes: A, B, C, D y E.

Sistema de nombres de dominiosVer DNS.

Page 202: CCNA Discovery Trabajar en Una PYME o en Un ISP

188 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

Sistema de prevención de intrusiónVer IPS.

Sistema de terminación de módems de cableVer CMTS.

SLAAcuerdo del nivel de servicio

Contrato que define las expectativas entre una organización y el proveedor de servicios para pro-porcionar un nivel de soporte acordado.

SMTPProtocolo simple de transferencia de correo (Simple Mail Transfer Protocol).

Estándar de correo electrónico que le permite a un servidor enviar mensajes de texto ASCII. Parapoder incluir fotografías y documentos en un mensaje de correo electrónico, el protocolo MIMEaumenta el SMTP. El SMTP puede utilizarse para recuperar mensajes de un servidor de correoelectrónico. Sin embargo, es preferible el uso de IMAP o POP.

SNMPProtocolo de administración de red simple (Simple Network Management Protocol).

Estándar que permite monitorear dispositivos individuales de una red. Los dispositivos quecumplen con SNMP utilizan agentes para monitorear parámetros predefinidos para condiciones es-pecíficas. Estos agentes recolectan la información y la almacenan en un MIB. El SNMP se utilizacasi exclusivamente en redes TCP/IP.

SocketTerminal de comunicación que identifica de manera exclusiva un proceso de aplicación particularque se ejecuta en un dispositivo host individual. Un par de sockets se compone de direcciones IPde origen y destino y números de puerto.

SPpaquete de sincronización.

Paquete inicial que se envía en un protocolo de enlace de tres vías TCP. El paquete SYN se utilizapara solicitar una sesión TCP con otra terminal.

Proveedor de servicios.

Organización, como por ejemplo, la empresa de telefonía o la compañía de cable local que propor-ciona servicios de Internet.

Procesador del switch.

Módulo de procesador Cisco serie 7000 que actúa como administrador para todas las activi-dades CxBus.

El procesador de switch se conoce también como controlador ciscoBus.

Page 203: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 189

SPFShortest Path First.

Proceso matemático que se utiliza para determinar la ruta más corta hacia el destino mediante laidentificación de todas las rutas y el costo total de cada una. El SPF se usa generalmente en algo-ritmos de enrutamiento de estado de enlace.

También se conoce el SPF como algoritmo de Dijkstra.

spywareMalware que controla la actividad de una computadora en una red, generalmente sin elconocimiento o el permiso del usuario. El spyware captura las pulsaciones de teclas y envía la in-formación a la organización responsable de enviar el spyware.

SSLCapa de sockets seguros (Secure Socket Layer).

Protocolo que se utiliza para proporcionar comunicaciones seguras en Internet, como por ejemplo,explorador Web, correos electrónicos, fax por Internet, mensajería instantánea y otros tipos detransferencias de datos. El SSL usa un sistema criptográfico con dos claves para encriptar datos:una clave pública conocida como certificado digital y una clave privada o secreta que sólo conoceel destinatario del mensaje.

stackReferencia a un stack de protocolos, que es un grupo de protocolos que trabajan juntos para facili-tar la comunicación de red.

storage area network, SANVer SAN.

streamTransmisión continua de datos de una ubicación a otra. Streaming video es el flujo continuo entiempo real del video que se descarga.

Subred(1) Sistema de una red IP que comparte una dirección de subred específica. Una subred es segmen-tada arbitrariamente por el administrador de red para sproporcionar una estructura de enrutamientojerárquica, de múltiples niveles, a la vez que resguarda la subred de la complejidad del direc-cionamiento de las redes conectadas. (2) En una red OSI, un conjunto de sistemas finales e inter-medios bajo el control de un solo dominio administrativo y que utiliza un solo protocolo de accesoa la red.

La subred también se conoce como red secundaria.

Subred con claseExtensión de una máscara de subred.

suplantación de identidadTipo de correo no deseado que tiene como fin persuadir al destinatario para que le proporcione alemisor acceso a información personal.

Page 204: CCNA Discovery Trabajar en Una PYME o en Un ISP

190 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

SWOTfortalezas, debilidades, oportunidades o amenazas.

Parte del proceso de planificación en el diseño de una red que evalúa las fortalezas, debilidades,oportunidades y amenazas de una red o actualización de red.

SyslogProtocolo cliente/servidor que se utiliza para reenviar mensajes de eventos de red y seguridad.Un servidor syslog se configura para recibir mensajes en tiempo real desde los clientes habilita-dos de syslog.

TCPProtocolo de control de transmisión (Transmission Control Protocol).

Estándar principal para el envío de datos. El TCP se utiliza para el establecimiento de conexionesde extremo a extremo, la detección y recuperación de errores y la medición de la velocidad delflujo de datos hacia la red. Muchas aplicaciones estándar, como el correo electrónico, los explo-radores Web, la transferencia de archivos y Telnet, dependen de los servicios del TCP.

TCP/IPProtocolo de control de transmisión/Protocolo Internet (Transmission Control Protocol/InternetProtocol)

Conjunto de estándares públicos que especifica cuántos paquetes de información intercambian lascomputadoras de una o más redes. TCP e IP son los dos protocolos principales en los que se basaInternet.

TFTPProtocolo de transferencia de archivos trivial (Trivial File Transfer Protocol).

Estándar que permite que se transfieran archivos desde una computadora a otra a través de una red,generalmente sin la autenticación del cliente. El TFTP es una versión simplificada del FTP.

tiempo promedio de recuperaciónVer MTTR.

tiempo promedio entre fallasVer MTBF.

TKIPProtocolo de integridad de clave temporal (Temporal Key Integrity Protocol).

Estándar de WPA que se utiliza para garantizar la integridad en la transmisión inalámbrica de datos.

TLDdominio de nivel superior

En la jerarquía DNS, el mayor nivel de agrupamiento para un host de Internet. Es la última partede un nombre de dominio de Internet. Los ejemplos de los TLD incluyen .com, .mil, .gov. Porejemplo, en cisco.com, “com” es el TLD.

Page 205: CCNA Discovery Trabajar en Una PYME o en Un ISP

Glosario 191

TLSSeguridad de la capa de transporte.

Protocolo de encriptación utilizado para comunicaciones seguras entre procesos cliente/servidor.TLS es una predecesora de SSL.

tolerancia a fallaCapacidad que tiene una computadora, un servidor o una red para seguir funcionando correcta-mente en caso de que se produzca una falla en uno o más de sus componentes.

Topología físicaDistribución de dispositivos en una red. La topología física es la conexión y disposición de los dis-positivos y el cableado. Comparar topología física con topología lógica.

Topología lógicaMapa de los dispositivos y el flujo de datos de una red. La topología lógica demuestra cómo se co-munican entre sí los dispositivos. Comparar topología lógica con topología física.

Traducción de direcciones de redVer NAT.

Traducción de la dirección del puertoVer PAT.

tráficoPaquetes que atraviesan un router o una red al mismo tiempo.

tráfico de tránsitoPaquetes generados por hosts o routers externos que se transfieren a través de un sistemaautónomo destinados a otro sistema autónomo. Se utiliza un gateway fronterizo para permitir orechazar el tráfico de tránsito.

tráfico localPaquetes generados y administrados por routers y protocolos de enrutamiento. El tráfico local per-manece dentro de un sistema autónomo.

TrapMensaje que envía un agente SNMP a un sistema, consola o terminal de administración de redpara indicar que se ha producido un hecho significativo, como por ejemplo, que se ha logrado unacondición o un umbral.

Triggered updateInformación actualizada que envía un router cuando se produce un cambio en la red.

UDPProtocolo de datagramas del usuario (User Datagram Protocol).

Protocolo de la capa de transporte sin conexión del stack de protocolos TCP/IP. El UDP es un pro-tocolo simple que intercambia datagramas sin acuse de recibo ni garantía de entrega. Es un servi-cio sin conexión de entrega de datos con menor sobrecarga que un TCP y que está diseñado parabrindar velocidad. Las aplicaciones de administración de red, los sistemas de archivos de red y eltransporte simple de archivos utilizan UDP. Comparar UDP con TCP.

Page 206: CCNA Discovery Trabajar en Una PYME o en Un ISP

192 Guía Portátil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versión 4.1

UnicastTipo de mensaje que se envía a un solo destino de red. Comparar unicast con broadcast y multicast.

Vector distanciaClase de algoritmo de enrutamiento que cada router utiliza para enviar información de ruta me-diante broadcasts o multicasts a los demás nodos de la red. El router que tiene configurado un pro-tocolo de enrutamiento vector distancia evalúa la distancia y la dirección hacia el destino para determinar la selección del mejor camino.

virus de computadoraSoftware o código malicioso que puede replicarse e infectar una computadora sin que el usuario losepa o lo autorice. Algunos virus no afectan negativamente a una computadora, mientras que otrospueden dañar o eliminar el sistema operativo y archivos de datos.

El virus de computadora también se conoce como virus.

VLANRed de área local virtual.

Grupo lógico de dispositivos de una red que pueden encontrarse o no en la misma ubicación física.

VLAN de administraciónred de área virtual de administración.

VLAN que se configura en un switch y que se utiliza para fines de administración. La dirección IP del switch se asigna a la VLAN de administración y se utiliza para acceder y configurar elswitch de manera remota y para intercambiar información con otros dispositivos de red. De mane-ra predeterminada, la VLAN de administración de un switch es VLAN1.

VPNRed privada virtual.

Sistema de encriptación que protege datos a medida que se transfieren o se trasladan a través deInternet u otra red pública no segura.

WANRed de área amplia.

Red de comunicación de datos que sirve a usuarios dentro de un área geográficamente extensa y amenudo usa dispositivos de transmisión proporcionados por portadores comunes. Entre los ejem-plos de tecnología WAN se cuentan Frame Relay, SMDS y X.25.

WEPPrivacidad equivalente por cable.

Mecanismo opcional de seguridad definido dentro del estándar 802.11 diseñado para hacer que laintegridad del enlace del dispositivo inalámbrico sea equivalente a la de un cable. La WEP es unestándar de seguridad de primera generación para tecnología inalámbrica que proporciona un bajonivel de seguridad.

WiresharkAplicación para analizar paquetes, utilizada para el análisis y la resolución de problemas en la red.Wireshark captura los paquetes provenientes de la NIC o que salen de ella y decodifica el con-tenido del paquete para permitir la posibilidad de conexión.

Page 207: CCNA Discovery Trabajar en Una PYME o en Un ISP

WLANred de área local inalámbrica.

Dos o más computadoras o dispositivos equipados para utilizar tecnología de espectro dispersobasada en ondas de radio para la comunicación dentro de un área limitada.

La WLAN también se conoce como LAN inalámbrica.

WPAAcceso protegido Wi-Fi.

Modelo de seguridad basado en el estándar IEEE 802.11i. El WAP es una mejora de seguridad in-teroperable que brinda seguridad en una red inalámbrica. Proporciona mejor encriptación y auten-ticación que el sistema WEP anterior.

zona(1) Grupo lógico de dispositivos de red en AppleTalk. (2) Porción del espacio de nombre global DNS.

Zona desmilitarizadaVer DMZ.

Glosario 193

Page 208: CCNA Discovery Trabajar en Una PYME o en Un ISP
Page 209: CCNA Discovery Trabajar en Una PYME o en Un ISP
Page 210: CCNA Discovery Trabajar en Una PYME o en Un ISP