Download CCNA Discovery Introduccion a Al Enrutamiento y WWW.freeLIBROS.com...
Guía Portátil Cisco
CCNA Discovery Introducción al enrutamiento y la conmutación en la empresa Versión 4.0
ciscopress.com
Guía Portátil Cisco
CCNA Discovery Introducción al enrutamiento y la conmutación en la empresa Versión 4.0
ciscopress.com
ii
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Guía Portátil Cisco CCNA Discovery Introducción al enrutamiento y la conmutación en la empresa Versión 4.0
Editor Paul Boger
Cisco Networking Academy Traducción autorizada de la obra en inglés titulada CCNA DISCOVERY COURSE BOOKLET: INTRODUCING ROUTING Copyright© 2010 Cisco Systems, Inc. AND SWITCHING IN THE ENTERPRISE, VERSION 4.0. Published by: Cisco Presstranslation from the English language edition, entitled CCNA DISCOVERY Authorized 800 East 96th Street INTRODUCING ROUTING AND SWITCHING IN THE COURSE BOOKLET: ENTERPRISE, 4.0, 1st Edition by CISCO NETWORKING ACADEMY, Indianapolis, INVERSION 46240 USA published by Pearson Education, Inc, publishing as Cisco Press, Copyright © 2010 All rights reserved. Cisco Systems, Inc. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, ISBN-13: 978-1-58713-256-8 or by any information storage and retrieval system, without written permission from ISBN-10: 1-58713-256-7 the publisher, except for the inclusion of brief quotations in a review. All rights reserved. No part of this book may be reproduced or transmitted in any Printed in the United States of America form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson First Printing October 2009 Education, Inc. Library of Congress Cataloging-in-Publication Data is on file.
Director del programa Cisco Press Anand Sundaram
SPANISH language edition published by PEARSON EDUCACIÓN DE MÉXICO ISBN-13: 978-1-58713-256-8 S.A. DE C.V., Copyright © 2011. ISBN-10: 1-58713-256-7 Atlacomulco 500, 5º piso Col. Industrial Atoto C.P. 53519, Naucalpan de Juárez, Edo. de México Cámara Nacional de la Industria Editorial Mexicana Reg. Núm. 1031 ISBN: 978-607-32-0424-8
Advertencia y exención de responsabilidad Este libro proporciona información sobre el enrutamiento y la conmutación. Hemos hecho nuestro mejor esfuerzo para que este libro sea lo más completo posible, pero esto no implica una garantía ni precisión al respecto. La información se proporciona “como está”. Los autores, Cisco Press y Cisco Systems, Inc. no tendrán ningún tipo de responsabilidad con ninguna persona o entidad, con respecto a cualquier pérdida o daño producido por la información contenida en este libro, o por el uso de los discos o programas que lo acompañen. Las opiniones expresadas en este libro pertenecen a los autores y no necesariamente reflejan las de Cisco Systems, Inc.those of Cisco Systems, Inc.
Este libro forma parte de la serie Cisco Networking Academy® de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted está usando este libro fuera de Networking Academy, entonces no se está preparando con un proveedor capacitado y autorizado por Cisco Networking Academy. Para obtener más información acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.
Editor asociado Dave Dusthimer Representante de Cisco Erik Ullanderson
Editor ejecutivo Mary Beth Ray Jefe de redacción Patrick Kanouse Editor del proyecto Bethany Wall Asistente editorial Vanessa Evans Diseño de portada Louisa Adair Formación Mark Shirar
iii
Reconocimiento de marcas registradas Todos los términos que se mencionan en este libro y que sean marcas registradas o marcas de servicio reconocidas están escritas en mayúsculas, según sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar la precisión de esta información. La forma en que se usó un término en este libro no debe afectar la validez de cualquier marca registrada o marca de servicio.
Retroalimentación de información En Cisco Press, nuestro objetivo es crear libros técnicos de la más alta calidad y valor. Cada libro es diseñado con gran cuidado y precisión, bajo una rigurosa supervisión en la que interviene la experiencia única de los miembros de la comunidad técnica profesional. Los comentarios de nuestros lectores son una continuación natural de este proceso. Si tiene algún comentario sobre cómo podríamos mejorar la calidad de este libro, o hacer alguna modificación para que se adapte mejor a sus necesidades, contáctenos por correo electrónico en
[email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje. Apreciaremos mucho sus comentarios.
Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números telefónicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros países. Todas las demás marcas registradas en este documento o en el sitio web son propiedad de sus respectivos dueños. El uso de estos nombres no implica una relación o sociedad entre Cisco y cualquier otra compañía. (0812R)
iv
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen de contenido Introducción
1
Capítulo 1
Networking en la empresa
Capítulo 2
Exploración de la infraestructura de red empresarial
Capítulo 3
Conmutación de una red empresarial
Capítulo 4
El direccionamiento en una red empresarial
Capítulo 5
Enrutamiento con un protocolo de vector distancia
Capítulo 6
Enrutamiento con un protocolo de link-state
Capítulo 7
Implementación de enlaces WAN de la empresa
Capítulo 8
Filtrado de tráfico mediante listas de control de acceso
Capítulo 9
Resolución de problemas en una red empresarial
Capítulo 10
Resumen del curso
Glosario
151
149
5 15
27 47 61
83 97
131
115
v
Contenido Introducción Capítulo 1
1
Networking en la empresa Introducción
5
5
1.1 Descripción de la red empresarial
5
1.1.1 Soporte de la empresa 5 1.1.2 Flujo de tráfico en una red empresarial 6 1.1.3 LAN y WAN empresariales 7 1.1.4 Intranets y extranets 8 1.2 Identificación de las aplicaciones empresariales
8
1.2.1 Patrones de flujo de tráfico 8 1.2.2 Aplicaciones y tráfico en una red empresarial 9 1.2.3 Priorización del tráfico de la red 10 1.3 Soporte de trabajadores remotos
11
1.3.1 Trabajo a distancia 11 1.3.2 Redes privadas virtuales Resumen del capítulo Examen del capítulo
Capítulo 2
12
13 13
Exploración de la infraestructura de red empresarial Introducción
15
15
2.1 Descripción de la red actual
15
2.1.1 Documentación de la red empresarial 15 2.1.2 Centro de operaciones de red (NOC, Network Operations Center) 16 2.1.3 Diseño de la sala de comunicaciones y factores para tener en cuenta 18 2.2 Soporte del extremo empresarial
19
2.2.1 Prestación de servicios en el punto de presencia 19 2.2.2 Factores de seguridad para tener en cuenta en el sector empresarial 19 2.2.3 Conexión de la red empresarial a los servicios externos 20 2.3 Revisión de enrutamiento y conmutación
20
2.3.1 Hardware de routers 20 2.3.2 Comandos básicos de visualización del CLI del router 21 2.3.3 Configuración básica de un router mediante la CLI 22 2.3.4 Hardware del switch 23 2.3.5 Comandos básicos de la CLI del switch 24 Resumen del capítulo Examen del capítulo
26 26
vi
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Capítulo 3
Conmutación de una red empresarial Introducción
27
27
3.1 Descripción de la conmutación en el nivel empresarial
27
3.1.1 Conmutación y segmentación de red 27 3.1.2 Conmutado de multicapa 28 3.1.3 Tipos de conmutación 29 3.1.4 Seguridad del switch 30 3.2 Prevención de los bucles de conmutación
31
3.2.1 Redundancia en una red conmutada 31 3.2.2 Protocolo de Spanning Tree (STP) 32 3.2.3 Puentes raíz 33 3.2.4 Spanning Tree en una red jerárquica 34 3.2.5 Protocolo de Rapid Spanning Tree (RSTP) 35 3.3 Configuración de las VLAN
35
3.3.1 LAN virtual 35 3.3.2 Configuración de una LAN virtual 37 3.3.3 Identificación de VLAN 38 3.4 Enlaces troncales y enrutamiento entre VLAN
39
3.4.1 Puertos de enlace troncal 39 3.4.2 Extensión de las VLAN en switches 41 3.4.3 Enrutamiento entre VLAN 41 3.5 Mantenimiento de VLAN en una red empresarial
42
3.5.1 Protocolo de enlaces troncales de VLAN (VTP) 42 3.5.2 Configuración del VTP 44 3.5.3 Compatibilidad con VLAN para telefonía por IP y tráfico inalámbrico 44 3.5.4 Mejores prácticas para las VLAN 45 Resumen del capítulo Examen del capítulo
Capítulo 4
46 46
El direccionamiento en una red empresarial Introducción
47
47
4.1 Uso de un esquema de direcciones de red IP jerárquico
47
4.1.1 Redes planas y jerárquicas 47 4.1.2 Direccionamiento de red jerárquico 47 4.1.3 Uso de la división en subredes para estructurar la red 48 4.2 Uso de VLSM
48
4.2.1 Máscara de subred 48 4.2.2 Cálculo de subredes mediante la representación binaria 49 4.2.3 Proceso básico de la división en subredes 49 4.2.4 Máscaras de subred de longitud variable (VLSM) 50 4.2.5 Implementación del direccionamiento con VLSM 51
vii 4.3 Uso del enrutamiento sin clase y CIDR
52
4.3.1 Enrutamiento con clase y sin clase 52 4.3.2 CIDR y sumarización de ruta 54 4.3.3 Cálculo de la sumarización de ruta 54 4.3.4 Subredes no contiguas 55 4.3.5 Mejores prácticas de direccionamiento y división en subredes 56 4.4 Traducción de dirección de red (NAT) y traducción de dirección de acceso (PAT) 56
4.4.1 Espacio de direcciones IP privadas 56 4.4.2 NAT en extremo empresarial 57 4.4.3 NAT estática y dinámica 57 4.4.4 Uso de la PAT
58
Resumen del capítulo
60
Examen del capítulo
Capítulo 5
60
Enrutamiento con un protocolo de vector distancia Introducción
61
61
5.1 Administración de redes empresariales
61
5.1.1 Redes empresariales 61 5.1.2 Topologías empresariales 61 5.1.3 Enrutamiento estático y dinámico 63 5.1.4 Configuración de rutas estáticas 64 5.1.5 Rutas predeterminadas 65 5.2 Enrutamiento con el protocolo RIP
66
5.2.1 Protocolos de enrutamiento vector distancia 66 5.2.2 Protocolo de información de enrutamiento (RIP) 66 5.2.3 Configuración de RIPv2 68 5.2.4 Problemas con RIP 69 5.2.5 Verificación de RIP 70 5.3 Enrutamiento con el Protocolo EIGRP
71
5.3.1 Limitaciones de RIP 71 5.3.2 Protocolo de enrutamiento de gateway interno mejorado (EIGRP) 71 5.3.3 Tablas y terminología de EIGRP 72 5.3.4 Vecinos y adyacencias de EIGRP 73 5.3.5 Métricas y convergencia de EIGRP 74 5.4 Implementación de EIGRP
76
5.4.1 Configuración de EIGRP 76 5.4.2 Sumarización de ruta EIGRP 77
viii
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
5.4.3 Verificación de la operación de EIGRP 78 5.4.4 Problemas y limitaciones de EIGRP 79 Resumen del capítulo Examen del capítulo
Capítulo 6
81 81
Enrutamiento con un protocolo de link-state Introducción
83
83
6.1 Enrutamiento con el protocolo OSPF
83
6.1.1 Funcionamiento del protocolo de link-state 83 6.1.2 Métrica y convergencia de OSPF 84 6.1.3 Vecinos y adyacencias de OSPF 85 6.1.4 Áreas OSPF
87
6.2 Implementación de OSPF de área única
87
6.2.1 Configuración básica de OSPF en un área única 87 6.2.2 Configuración de la autenticación OSPF 88 6.2.3 Ajuste de los parámetros OSPF 89 6.2.4 Verificación del funcionamiento de OSPF 90 6.3 Uso de múltiples protocolos de enrutamiento
91
6.3.1 Configuración y propagación de una ruta predeterminada 91 6.3.2 Configuración de la sumarización de OSPF 92 6.3.3 Problemas y limitaciones de OSPF 92 6.3.4 Uso de múltiples protocolos en una empresa 93 Resumen del capítulo Examen del capítulo
Capítulo 7
95 95
Implementación de enlaces WAN de la empresa Introducción
97
97
7.1 Conexión de la WAN empresarial
97
7.1.1 Tecnología y dispositivos de una WAN 97 7.1.2 Estándares de WAN 98 7.1.3 Acceso a la WAN 99 7.1.4 Conmutación de paquetes y circuitos 100 7.1.5 Tecnologías WAN de largo alcance y última milla 101 7.2 Comparación de encapsulaciones WAN comunes
7.2.1 Encapsulaciones Ethernet y WAN 102 7.2.2 HDLC y PPP
103
7.2.3 Configuración del PPP 105 7.2.4 Autenticación del PPP 106 7.2.5 Configuración de PAP y CHAP 107
102
ix 7.3 Uso de Frame Relay
109
7.3.1 Descripción general de Frame Relay 109 7.3.2 Funciones de Frame Relay Resumen del capítulo Examen del capítulo
Capítulo 8
109
111 111
Filtrado de tráfico mediante listas de control de acceso Introducción
115
115
8.1 Uso de las listas de control de acceso
115
8.1.1 Filtrado de tráfico 113 8.1.2 Listas de control de acceso 114 8.1.3 Tipos y uso de ACL
114
8.1.4 Procesamiento de ACL 115 8.2 Uso de una máscara wildcard
116
8.2.1 Propósito y estructura de una máscara wildcard de ACL 116 8.2.2 Análisis de los efectos de la máscara wildcard 116 8.3 Configuración de las listas de control de acceso
118
8.3.1 Colocación de las ACL estándar y extendidas 118 8.3.2 Proceso para la configuración básica de la ACL 119 8.3.3 Configuración de ACL estándar numeradas 120 8.3.4 Configuración de ACL extendidas numeradas 121 8.3.5 Configuración de las ACL nombradas 122 8.3.6 Configuración del acceso a la VTY del router 123 8.4 Permiso y denegación de tipos específicos de tráfico
123
8.4.1 Configuración de ACL para la aplicación y el filtrado de puertos 123 8.4.2 Configuración de ACL para admitir el tráfico establecido 124 8.4.3 Efectos de NAT y PAT sobre la ubicación de la ACL 125 8.4.4 Análisis de las ACL de red y su ubicación 126 8.4.5 Configuración de ACL con enrutamiento entre VLAN 126 8.5 Filtrado de tráfico mediante listas de control de acceso
127
8.5.1 Uso del registro para verificar la funcionalidad de las ACL 127 8.5.2 Análisis de los registros del router 128 8.5.3 Optimizaciones de las ACL 129 Resumen del capítulo Examen del capítulo
Capítulo 9
130 130
Resolución de problemas en una red empresarial Introducción
131
9.1 Comprensión del impacto de una falla de la red
9.1.1 Requisitos de la red empresarial 131 9.1.2 Supervisión y mantenimiento proactivo 132
164
131
x
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
9.1.3 Resolución de problemas y dominio de fallas 134 9.1.4 Proceso de resolución de problemas 135 9.2 Resolución de problemas de conmutación y conectividad
136
9.2.1 Resolución de problemas de conmutación básica 136 9.2.2 Resolución de problemas de configuración de la VLAN 138 9.2.3 Resolución de problemas de VTP 139 9.3 Resolución de problemas relacionados con el enrutamiento
140
9.3.1 Problemas del protocolo RIP 140 9.3.2 Problemas de EIGRP 141 9.3.3 Problemas de OSPF 141 9.3.4 Problemas relacionados con la redistribución de rutas 142 9.4 Resolución de problemas de las configuraciones WAN
143
9.4.1 Resolución de problemas de conectividad WAN 143 9.4.2 Resolución de problemas de autenticación de la WAN 144 9.5 Resolución de problemas de ACL
145
9.5.1 Determinar si el problema es una ACL 145 9.5.2 Problemas relacionados con la configuración y colocación de ACL 146 Resumen del capítulo Examen del capítulo
Capítulo 10
Resumen del curso Glosario
151
148 148
149
xi
Convención de la sintaxis de los comandos utilizados en este libro La convención utilizada para presentar la sintaxis de los comandos en este libro es la misma que se emplea en el IOS Command Reference, el cual la describe de la siguiente manera: ■
Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En la salida y los ejemplos de configuración reales (no la sintaxis de comandos generales), el texto en negritas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar).
■
Itálica indica argumentos para los cuales usted debe proporcionar valores reales.
■
Barras verticales ( | ) separan elementos alternativos mutuamente exclusivos.
■
Corchetes ( [ ] ) indican un elemento opcional.
■
Llaves ( { } ) indican que se requiere una opción.
■
Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opción dentro de un elemento opcional.
Acerca de este libro Su Guía Portátil Cisco de Cisco Networking Academy es una forma de leer el texto del curso sin estar conectado a Internet. Gracias a su diseño como recurso de estudio, puede leer, resaltar y repasar con facilidad mientras se desplaza de un lado a otro, en donde no haya una conexión disponible a Internet o no sea práctico: ■
El texto se extrae de manera directa, palabra por palabra, del curso en línea, para que usted pueda resaltar los puntos importantes.
■
Los encabezados con su correlación exacta de página ofrecen una rápida referencia al curso en línea para su análisis en el salón de clases y al prepararse para los exámenes.
■
Un sistema de iconos lo lleva al plan de estudios en línea, para que aproveche al máximo las imágenes, laboratorios, actividades de Packet Tracer y las actividades dinámicas basadas en Flash que están incrustadas dentro de la interfaz del curso en línea de la Cisco Networking Academy.
La Guía Portátil Cisco es un recurso rápido, con un enfoque en el ahorro de papel, que lo ayudará a alcanzar el éxito en el curso en línea de Cisco Networking Academy.
Introducción al curso
Bienvenido Bienvenido al curso Introducción al enrutamiento y la conmutación en la empresa de CCNA Discovery. El objetivo de este curso es ayudarlo a desarrollar las habilidades necesarias para usar protocolos a fin de maximizar el rendimiento de las LAN y WAN empresariales. El curso proporciona más configuraciones avanzadas de protocolos de conmutación y enrutamiento, configuraciones de las listas de control de acceso y la implementación básica de enlaces WAN. También proporciona una orientación detallada de solución de problemas relativos a las implementaciones de LAN, WAN y VLAN. Este curso le brinda las habilidades necesarias para las tareas de técnico de red, técnico de soporte y técnico de computadoras de nivel inicial.
Más que sólo información Este ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total del curso para estudiantes e instructores de Networking Academy. Este material en línea del curso está diseñado para utilizarse junto con muchas otras herramientas y actividades didácticas. Por ejemplo: ■
Presentaciones en clase, debates y prácticas con su profesor.
■
Prácticas de laboratorio que usan equipos de redes dentro del aula de Networking Academy.
■
Evaluaciones en línea y un libro de calificaciones para cotejar.
■
La herramienta de simulación Packet Tracer.
■
Software adicional para actividades en clase.
Una comunidad global Cuando participa en Networking Academy, se suma a una comunidad global conectada por tecnologías y objetivos en común. En el programa participan escuelas de más de 160 países. Puede ver un mapa de red interactivo de la comunidad de Networking Academy de Cisco en http://www.academynetspace.com. El material de este curso incluye una amplia gama de tecnologías que facilitan el modo de trabajar, vivir, jugar y aprender comunicándose por medio de voz, video y otros datos. Hemos trabajado con instructores de todo el mundo para crear este material. Es importante que trabaje con su instructor y sus compañeros para adaptar el material de este curso a su situación local.
2
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Manténgase comunicado Este material de instrucción en línea, y el resto de las herramientas del curso, son parte de algo más grande: la Academia de Networking de Cisco. El portal para el programa está en http://www.cisco.com/web/learning/netacad/index.html. Mediante este portal usted accede a herramientas, actualizaciones de información y otros enlaces importantes, entre ellos el servidor de evaluación y el libro de calificaciones del estudiante.
Mind Wide Open Un objetivo importante en la educación es enriquecer al estudiante, a usted, ampliando lo que sabe y puede hacer. Sin embargo, es importante comprender que el material de instrucción y el instructor sólo pueden facilitarle el proceso. Usted debe comprometerse a aprender nuevas aptitudes. A continuación, se incluyen algunas sugerencias que lo ayudarán a aprender: 1. Tome notas. Con frecuencia, los profesionales del campo de Networking llevan diarios
de ingeniería en los que escriben lo que observan y aprenden. Tomar notas es un método importante que, con el tiempo, lo ayudará a mejorar su comprensión. 2. Reflexione. El curso proporciona información necesaria para modificar lo que ya sabe y lo
que puede hacer. A medida que avanza en el curso, pregúntese qué tiene sentido y qué no. Deténgase y haga preguntas cuando no comprenda. Intente averiguar más sobre los temas que le interesan. Si no está seguro por qué se enseña algo, pregúntele a su instructor o a un amigo. Piense cómo se complementan las distintas partes del curso. 3. Practique. Aprender nuevas destrezas requiere práctica. Creemos que practicar es tan
importante para el e-learning que le dimos un nombre especial. Lo llamamos e-Doing. Es de suma importancia que realice las actividades del material de instrucción en línea, así como las prácticas de laboratorio y las actividades de Packet Tracer. 4. Practique nuevamamente. ¿Alguna vez le pasó que pensaba que sabía hacer algo y después,
cuando llegó el momento de demostrarlo en una prueba o en el trabajo, descubrió que todavía no lo dominaba por completo? Como cuando se aprende cualquier destreza nueva, como un deporte, un juego o un idioma, aprender una aptitud profesional requiere paciencia y mucha práctica antes de que pueda decir que realmente la ha aprendido. El material de instrucción en línea de este curso le brinda oportunidades para practicar mucho las distintas aptitudes. Aprovéchelas al máximo. Trabaje con su instructor para crear oportunidades de práctica adicionales utilizando el Packet Tracer y otras herramientas. 5. Enseñe. Con frecuencia, enseñarle a un amigo o a un colega es una buena forma de mejorar
su propio aprendizaje. Para enseñar bien, debe completar los detalles que puede haber pasado por alto en la primera lectura. Las conversaciones con compañeros, colegas y el instructor sobre el material del curso pueden ayudarlo a fijar los conocimientos de los conceptos de networking. 6. Realice cambios a medida que avanza. El curso está diseñado para proporcionarle una
devolución mediante actividades y cuestionarios interactivos, el sistema de evaluación en línea y a través de interacciones con su instructor. Puede utilizar esta devolución para entender mejor cuáles son sus fortalezas y debilidades. Si existe un área en la que tiene problemas, concéntrese en estudiar o practicar más esa área. Solicite comentarios a su instructor y a otros estudiantes.
Capítulo 1: Introducción al curso
3
Explore el mundo de networking Esta versión del curso incluye una herramienta de aprendizaje especial llamada Packet Tracer 4.1®. Packet Tracer admite una amplia gama de simulacros físicos y lógicos, además de brindar herramientas de visualización para ayudarlo a entender los trabajos internos de una red. Las actividades de Packet Tracer que vienen con este curso consisten en simulaciones de red, juegos, actividades y desafíos que proporcionan una amplia variedad de experiencias de aprendizaje.
Cree sus propios mundos También puede usar Packet Tracer para crear sus propios experimentos y situaciones de red. Esperamos que, con el tiempo, considere utilizar Packet Tracer no sólo para experimentar las actividades provistas, sino también para convertirse en autor, explorador y experimentador. Las actividades incluidas para Packet Tracer se inician en computadoras con sistema operativo Windows®, con Packet Tracer instalado. Esta integración también puede funcionar en otros sistemas operativos que usan la emulación de Windows. Dentro de una empresa, la red debe proporcionar acceso confiable a los recursos de red a cientos, o incluso miles de usuarios diseminados por todo el país y el mundo. La red empresarial no sólo debe admitir el intercambio de archivos de datos y correo electrónico, con frecuencia se depende de ella para actividades críticas para la misión que respaldan las operaciones comerciales. Los cortes del servicio en la red empresarial pueden ocasionar perdidas de tiempo, dinero, información y, en consecuencia, perdidas de negocios valiosos. Los técnicos de red y los integrantes del equipo de soporte técnico son fundamentales para el mantenimiento y funcionamiento de la red empresarial. En este curso, progresará a través de los diversos servicios y protocolos con frecuencia incorporados en un entorno empresarial. Lo preparará para trabajar en entornos que incorporan prácticas de diseño que incluyen VLSM, VLAN y VTP; además de protocolo de enrutamiento avanzados como EIGRP y OSPF. Aprenderá sobre los riesgos y beneficios del uso de listas de control de acceso, además de los principios básicos de las implementaciones WAN, como PPP. Al finalizar este curso, habrá aprendido los principios y las habilidades necesarios para comenzar una apasionante carrera en el campo de rápido crecimiento de networking en la empresa. Al finalizar el curso de Introducción al enrutamiento y la conmutación en la empresa, podrá realizar lo siguiente: ■
Implementar una LAN para un diseño de red aprobado.
■
Configurar un switch con VLAN y comunicación entre switches.
■
Configurar protocolos de enrutamiento en dispositivos Cisco.
■
Implementar listas de acceso para permitir o rechazar tráfico específico.
■
Implementar enlaces WAN.
■
Solucionar problemas de LAN, WAN y VLAN a través de una metodología estructurada y el modelo OSI.
CAPÍTULO 1
Networking en la empresa
Introducción 1.1 Descripción de la red empresarial 1.1.1 Soporte de la empresa A medida que las empresas crecen y evolucionan, lo mismo sucede con sus necesidades de networking. Un entorno empresarial grande que tiene muchos usuarios y ubicaciones, o muchos sistemas, se denomina compañía. Algunos ejemplos comunes de entornos empresariales incluyen: ■
Fabricantes.
■
Grandes tiendas minoristas.
■
Franquicias de restaurantes y servicios.
■
Organismos gubernamentales y de servicios públicos.
■
Hospitales.
■
Sistemas escolares.
La red que se utiliza para respaldar las actividades comerciales de la empresa se denomina red empresarial. Las redes empresariales tienen muchas características en común, entre ellas: ■
Soporte de aplicaciones críticas.
■
Soporte para el tráfico de una red convergente.
■
Necesidad de control centralizado.
■
Soporte para diversos requisitos comerciales.
Una red empresarial debe admitir el intercambio de diversos tipos de tráfico de red, entre ellos archivos de datos, correo electrónico, telefonía IP y aplicaciones de video para varias unidades empresariales. Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de misión crítica. Las interrupciones de la red empresarial impiden que las empresas realicen sus actividades normales, lo que puede ocasionar pérdida de ingresos y clientes. Los usuarios esperan que las redes empresariales funcionen el 99.999% del tiempo. Para obtener este nivel de fiabilidad, normalmente las redes empresariales cuentan con equipos de nivel superior. Los equipos de alta tecnología están diseñados para ser confiables, con características como fuentes de alimentación redundantes y capacidad de migración en caso de fallos. Los equipos empresariales, diseñados y fabricados de acuerdo con estándares más rigurosos que los dispositivos de nivel inferior, mueven grandes volúmenes de tráfico de red.
6
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidad de diseñar correctamente la red. Uno de los objetivos de un buen diseño de red es evitar que haya puntos de falla. Esto se logra mediante la incorporación de redundancia en la red. Otros factores clave del diseño de la red incluyen la optimización del uso del ancho de banda, la garantía de seguridad y el rendimiento de la red.
1.1.2 Flujo de tráfico en una red empresarial Para optimizar el ancho de banda en una red empresarial, ésta debe estar organizada de manera que el tráfico permanezca localizado y no se propague a partes innecesarias de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red. Este modelo divide las funcionalidades de la red en tres capas definidas: Capa de acceso, Capa de distribución y Capa núcleo. Cada capa está diseñada para cumplir funciones específicas. La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Finalmente, la capa núcleo representa una capa backbone de alta velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas. Si bien el modelo jerárquico tiene tres capas, algunas redes empresariales utilizan los servicios de capa núcleo ofrecidos por un ISP para reducir costos. La arquitectura empresarial de Cisco divide la red en componentes funcionales, pero mantiene el concepto de capas de acceso, distribución y núcleo. Los componentes funcionales son: ■
Campus empresarial: Consiste en la infraestructura de campus con granjas de servidores y administración de red.
■
Extremo empresarial: Está compuesto por los módulos de Internet, VPN y WAN que conectan la empresa con la red del proveedor de servicios.
■
Extremo del proveedor de servicios: Proporciona los servicios de Internet, red de telefonía pública conmutada (PSTN) y WAN.
El modelo de red empresarial compuesta (ECNM) pasa a través de un dispositivo de extremo. Es en este punto en donde se pueden examinar todos los paquetes y tomar la decisión de permitir el ingreso de estos a la red empresarial o no. Los sistemas de detección de intrusión (IDS) y los sistemas de prevención de intrusiones (IPS) también pueden configurarse en el extremo empresarial para proteger la red contra actividades maliciosas. Una red bien diseñada no sólo controla el tráfico sino que además limita el tamaño de los dominios de fallas. Un dominio de fallas es el área de una red que se ve afectada cuando un dispositivo o un servicio clave tienen problemas. La función del dispositivo que inicialmente falla determina el impacto del dominio de fallas. Por ejemplo, un switch que está funcionando mal en un segmento de red normalmente afecta sólo a los hosts de ese segmento. Sin embargo, si la falla se presenta en el router que conecta este segmento con otros segmentos, el impacto es mucho mayor. El uso de enlaces redundantes y equipos confiables de alta tecnología minimizan las posibilidades de interrupciones de los servicios de la red. Si los dominios de fallas son más pequeños, se reduce el impacto de las fallas sobre la productividad de la empresa. También se simplifica el proceso de diagnóstico de fallas, lo que reduce el período de inactividad para todos los usuarios. Actividad de Packet Tracer Observar el flujo de tráfico a través de una red empresarial.
Capítulo 1: Networking en la empresa
7
1.1.3 LAN y WAN empresariales Las redes empresariales incluyen tecnologías tradicionales de LAN y WAN. En una red empresarial típica, varias redes locales de un mismo campus se interconectan en el nivel de la capa de distribución o la capa núcleo para formar una LAN. Estas LAN locales se interconectan con otros sitios que están geográficamente más dispersos para formar una WAN. Las LAN son privadas y se encuentran bajo el control de una sola persona u organización. La organización instala, administra y mantiene el cableado y los dispositivos que son los pilares funcionales de la LAN. Algunas WAN son privadas. Sin embargo, como el desarrollo y el mantenimiento de una WAN privada son costosos, sólo las organizaciones muy grandes pueden afrontar el costo de mantener una WAN privada. La mayoría de las empresas adquiere conexiones WAN a través de un proveedor de servicios o ISP. El ISP es responsable de mantener las conexiones de red back end y los servicios de red entre las LAN. Cuando una organización tiene muchos sitios globales, establecer las conexiones y los servicios de una red WAN puede ser complejo. Por ejemplo, puede ocurrir que el ISP principal de una organización no brinde servicios en todas las ubicaciones o los países en los que la organización tiene oficinas. Como resultado, la organización debe adquirir servicios de varios ISP. El uso de varios ISP con frecuencia genera diferencias en la calidad de los servicios brindados. En muchos países emergentes, por ejemplo, los diseñadores de red encontrarán diferencias en la disponibilidad de los equipos, los servicios WAN ofrecidos y la tecnología de encriptación para seguridad. Para prestar soporte a una red empresarial, es importante tener estándares uniformes de equipamiento, configuración y servicios. Características de una LAN: ■
La organización tiene la responsabilidad de instalar y administrar la infraestructura.
■
Ethernet es la tecnología de uso más frecuente.
■
Este tipo de redes se concentran en las capas de acceso y distribución.
■
Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas de servidores.
■
Los dispositivos conectados normalmente se encuentran en la misma área local, por ejemplo, edificios o campus.
Características de una WAN: ■
Los sitios conectados, por lo general, están geográficamente dispersos.
■
Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, por ejemplo, un módem o una tarjeta CSU/DSU, para especificar los datos en una forma que sea aceptable para la red del proveedor del servicio.
■
Los servicios son proporcionados por un ISP. Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable, Frame Relay y ATM.
■
El ISP tiene la responsabilidad de instalar y administrar la infraestructura.
■
Los dispositivos de extremo transforman la encapsulación de Ethernet en una encapsulación WAN en serie.
Actividad en pantalla completa
8
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
1.1.4 Intranets y extranets Las redes empresariales contienen tanto tecnologías WAN como LAN. Estas redes proporcionan muchos de los servicios asociados con Internet, entre ellos: ■
Correo electrónico
■
Web
■
FTP
■
Telnet/SSH
■
Foros de discusión
Muchas empresas utilizan esta red privada o intranet para proporcionar acceso a empleados locales y remotos que usan tecnologías LAN y WAN. Las intranets pueden tener enlaces a Internet. Si están conectadas a Internet, hay firewalls que controlan el tráfico que entra a la intranet y sale de ella. Las intranets contienen información confidencial y están diseñadas solamente para los empleados de la empresa. La intranet debe estar protegida por un firewall. Los empleados remotos que no están conectados a la LAN empresarial deben autenticar su identidad antes de obtener acceso. En algunas situaciones, las empresas extienden un acceso privilegiado a su red a algunos proveedores y clientes clave. Los métodos comunes para hacerlo son: ■
Conectividad directa a la WAN
■
Inicio de sesión remoto en sistemas de aplicaciones clave
■
Acceso por VPN a una red protegida
Una intranet que permite conexiones externas a proveedores y contratistas es lo que se conoce como extranet. Una extranet es una red privada (intranet) que permite el acceso controlado de individuos y empresas ajenos a la organización. La extranet no es una red pública.
1.2 Identificación de las aplicaciones empresariales 1.2.1 Patrones de flujo de tráfico Una red empresarial bien diseñada tiene patrones de flujo de tráfico definidos y predecibles. En algunas circunstancias el tráfico permanece en la porción de la LAN de la red empresarial, mientras que otras veces atraviesa los enlaces WAN. Al determinar cómo diseñar una red, es importante considerar la cantidad de tráfico destinado a una ubicación específica y dónde se origina dicho tráfico con mayor frecuencia. Por ejemplo, el tráfico que normalmente es local para los usuarios de la red incluye: ■
Uso compartido de archivos
■
Impresión
■
Copia de seguridad interna y espejo
■
Voz dentro del campus
Capítulo 1: Networking en la empresa
9
Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse a través de la WAN incluyen: ■
Actualizaciones del sistema
■
Correo electrónico de la empresa
■
Procesamiento de transacciones
Además del tráfico de la WAN, el tráfico externo es tráfico que se origina en Internet o está dirigido a Internet. El tráfico VPN y de Internet se considera flujo de tráfico externo. El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de seguridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el administrador de la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se detecta tráfico en un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e investigar cuál es el origen. Pantalla completa.
1.2.2 Aplicaciones y tráfico en una red empresarial En una época, la voz, el video y los datos viajaban por redes separadas. Ahora la tecnología admite las redes convergentes, en las que la voz, el video y los datos fluyen por el mismo medio. Esta convergencia presenta muchos desafíos para el diseño y la administración del ancho de banda. Las redes empresariales deben respaldar las actividades comerciales de la empresa mediante la autorización de tráfico de una variedad de aplicaciones, entre ellas: ■
Procesamiento de transacciones de bases de datos
■
Acceso a la computadora central o al centro de datos
■
Uso compartido de archivos e impresoras
■
Autenticación
■
Servicios Web
■
Correo electrónico y otras comunicaciones
■
Servicios de VPN
■
Llamadas y correo de voz
■
Video y videoconferencias
La administración de la red y los procesos de control requeridos para el funcionamiento subyacente de la red también necesitan soporte. Al intentar determinar cómo administrar el tráfico de la red, es importante comprender el tipo de tráfico que atraviesa la red y el flujo de tráfico actual. Si los tipos de tráfico son desconocidos, se pueden utilizar programas detectores de paquetes para capturar el tráfico y analizarlo. Para determinar patrones de flujo de tráfico, es importante: ■
Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
■
Realizar la captura en diferentes segmentos de la red porque parte del tráfico es local en un segmento en particular.
10
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Con la información obtenida mediante los programas detectores de paquetes, los técnicos de la red pueden determinar flujos de tráfico. Los técnicos analizan esta información en función del origen y el destino del tráfico, además del tipo de tráfico que se está enviando. Este análisis puede utilizarse para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Para hacerlo, se pueden reducir los flujos de tráfico innecesarios o modificar patrones de flujo por completo mediante el traslado de un servidor. A veces, la simple reubicación de un servidor o un servicio en otro segmento de la red mejora el rendimiento de ésta. Otras veces, la optimización del rendimiento de la red requiere un rediseño e intervención importantes. Actividad de laboratorio Use un programa de captura de paquetes para analizar el tráfico de red.
1.2.3 Priorización del tráfico de la red No todos los tipos de tráfico de red tienen los mismos requisitos ni se comportan de la misma manera. Tráfico de datos La mayoría de las aplicaciones de red utilizan tráfico de datos. Algunos tipos de aplicaciones en línea transmiten datos de manera esporádica. Otros tipos de aplicaciones, por ejemplo las aplicaciones de almacenamiento de datos, transmiten grandes volúmenes de tráfico durante períodos prolongados. Algunas aplicaciones de datos se interesan más por los aspectos relacionados con el tiempo que por la fiabilidad, y la mayoría de las aplicaciones de datos pueden tolerar retrasos. Por este motivo, el tráfico de datos normalmente emplea el Protocolo de control de transmisión (TCP, Transmission Control Protocol). El TCP utiliza acuses de recibo para determinar cuándo es necesario volver a transmitir paquetes perdidos y, por lo tanto, garantiza la entrega. Si bien el uso de acuses de recibo hace que el TCP sea un protocolo de entrega más confiable, también se genera un retraso. Tráfico de voz y video El tráfico de voz y el de video son diferentes del tráfico de datos. Las aplicaciones de voz y video requieren un flujo ininterrumpido de datos para garantizar conversaciones e imágenes de alta calidad. El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos y degradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el Protocolo de datagramas del usuario (UDP) en lugar del TCP. Como el UDP no tiene mecanismos de retransmisión de paquetes perdidos, minimiza los retrasos. Además de comprender los retrasos del TCP en comparación con el UDP, también es necesario comprender el retardo, o latencia, ocasionado por los dispositivos de red que deben procesar el tráfico a medida que se transmite hasta el destino. Los dispositivos de Capa 3 del modelo OSI crean un mayor retraso que los dispositivos de Capa 2 a causa de la cantidad de encabezados que deben procesar. Por lo tanto, los routers introducen un mayor retraso que los switches. La fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo de los paquetes que llegan a destino. Es importante reducir el impacto del retraso, la latencia y la fluctuación de fase para el tráfico sensible al tiempo. Calidad de servicio (QoS) es un proceso que se utiliza para garantizar un flujo de datos especificado. Los mecanismos de QoS ordenan el tráfico en colas según la prioridad. Por ejemplo, el tráfico de voz tiene prioridad sobre el tráfico de datos común. Actividad en pantalla completa.
Capítulo 1: Networking en la empresa
11
1.3 Soporte de trabajadores remotos 1.3.1 Trabajo a distancia El desarrollo de redes empresariales y de tecnología de conexión remota ha modificado la manera en la que trabajamos. El trabajo a distancia, que también se conoce como trabajo fuera de la oficina y trabajo por conexión electrónica, permite a los empleados utilizar la tecnología de las telecomunicaciones para trabajar desde sus hogares u otras ubicaciones remotas. Un trabajador remoto que utiliza la tecnología se denomina trabajador a distancia o trabajador fuera de la oficina. Una cantidad cada vez mayor de empresas alientan a sus empleados a considerar la opción de trabajar a distancia. El trabajo a distancia proporciona muchas ventajas y oportunidades, tanto para el empleador como para el empleado. Desde la perspectiva del empleador, cuando los empleados trabajan desde sus hogares, la empresa no debe proporcionarles un espacio físico de oficina exclusivo. Es posible contar con un único espacio de oficina para uso compartido entre varios empleados que necesitan trabajar en la empresa. Este arreglo reduce los costos inmobiliarios y los servicios de soporte asociados. Algunas empresas incluso han reducido los gastos de pasajes aéreos y alojamiento en hotel para reunir a sus empleados gracias al uso de las teleconferencias y las herramientas de colaboración. Personas de todo el mundo pueden trabajar juntas como si se encontraran en la misma ubicación física. Tanto el empleador como el empleado se benefician con el trabajo a distancia. Los empleados ahorran tiempo y dinero, y reducen el nivel de estrés al eliminar el viaje diario hasta la oficina y de regreso al hogar. Los empleados pueden utilizar vestimenta informal en sus hogares, lo que les permite ahorrar dinero en vestimenta formal. Al trabajar desde sus hogares, los empleados pueden pasar más tiempo con sus familias. La menor cantidad de viajes que deben realizar los empleados también tiene un efecto muy favorable en el medio ambiente. Una menor cantidad de tráfico aéreo y automotor reduce la contaminación. Los trabajadores a distancia deben ser capaces de dirigirse a sí mismos y deben ser disciplinados. Algunos trabajadores a distancia extrañan el entorno social de una oficina y les resulta difícil trabajar en un entorno de aislamiento físico. No todos los empleos pueden aprovechar el trabajo a distancia. Algunos puestos requieren la presencia física del empleado en la oficina durante un período fijo. Sin embargo, cada vez más empresas están aprovechando la tecnología para aumentar la frecuencia del trabajo fuera de la oficina. Los trabajadores a distancia necesitan diversas herramientas para trabajar con eficiencia. Algunas de las herramientas disponibles para los trabajadores a distancia incluyen: ■
Correo electrónico
■
Chat
■
Uso compartido de aplicaciones y escritorio
■
FTP
■
Telnet
■
VoIP
■
Videoconferencias
Las herramientas para uso compartido de aplicaciones y pantallas han mejorado y ahora es posible integrar comunicaciones de voz y video en estas aplicaciones.
12
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La nueva tecnología ha posibilitado niveles más sofisticados de colaboración en línea. Utilizando la red empresarial, esta tecnología crea un entorno en el que individuos que se encuentran en ubicaciones remotas pueden reunirse como si estuvieran en la misma habitación. Al combinar pantallas de video grandes con audio de alta calidad en habitaciones diseñadas especialmente, es como si todos los participantes, independientemente de su ubicación física, estuvieran sentados a la misma mesa de reunión. En el gráfico, sólo las cinco personas que se encuentran en el frente están físicamente en la habitación. Las otras cuatro personas que aparecen en las pantallas se encuentran en otras tres ubicaciones. Actividad en pantalla completa.
1.3.2 Redes privadas virtuales Uno de los obstáculos que deben superar los trabajadores a distancia es el hecho de que la mayoría de las herramientas disponibles para trabajar de manera remota no es segura. El uso de herramientas no seguras posibilita la intercepción o la alteración de los datos durante la transmisión. Una solución es utilizar siempre las variantes seguras de las aplicaciones, si existen. Por ejemplo, en lugar de usar Telnet, usar SSH. Desafortunadamente, puede ocurrir que no siempre haya una variante segura de las aplicaciones. Una opción mucho más sencilla consiste en encriptar todo el tráfico que se transmite entre el sitio remoto y la red empresarial usando redes privadas virtuales (VPN). Las VPN con frecuencia se describen como túneles. Considere la analogía de un túnel subterráneo y un camino abierto entre dos puntos. Todo lo que utilice el túnel subterráneo para viajar de un punto al otro está rodeado y protegido de la vista de los demás. El túnel subterráneo representa la encapsulación y el túnel virtual de la VPN. Al utilizar una VPN, se crea un túnel virtual mediante un enlace entre las direcciones de origen y destino. Todo el flujo de datos entre el origen y el destino está encriptado y encapsulado con un protocolo seguro. Este paquete seguro se transmite a través de la red. Cuando llega al extremo receptor, se desencapsula y desencripta. Las VPN son aplicaciones cliente/servidor, de manera que los trabajadores a distancia deben instalar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red de la empresa. Una vez que los trabajadores a distancia están conectados a la red de la empresa a través de una VPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos que tendrían disponibles si se encontraran físicamente conectados a la LAN.
Capítulo 1: Networking en la empresa
Resumen del capítulo Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
13
14
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
CAPÍTULO 2
Exploración de la infraestructura de red empresarial
>Introducción 2.1 Descripción de la red actual 2.1.1 Documentación de la red empresarial Una de las primeras tareas para un nuevo técnico de red es familiarizarse con la estructura de la red actual. Las redes empresariales pueden tener miles de hosts y cientos de dispositivos de red interconectados por tecnologías inalámbricas, de cables de cobre y de fibra óptica. Todas las estaciones de trabajo de usuario final, los servidores y los dispositivos de red, como los switches y los routers, deben estar documentados. Los diversos tipos de documentación muestran diferentes aspectos de la red. Los diagramas de infraestructura de la red o los diagramas topológicos mantienen un registro de la ubicación, la función y el estado de los dispositivos. Los diagramas topológicos representan la red física o la red lógica. Un mapa de topología física emplea iconos para documentar la ubicación de los hosts, de los dispositivos de red y de los medios. Es importante mantener y actualizar los mapas de topología física para facilitar futuras tareas de instalación y resolución de problemas. Un mapa de topología lógica agrupa los hosts según el uso de red, independientemente de la ubicación física. En el mapa de topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones. Las conexiones entre sitios múltiples pueden aparecer, pero no representan ubicaciones físicas reales. Los diagramas de red empresarial pueden incluir también información del plano de control. La información del plano de control describe los dominios de fallas y define las interfaces en donde las diferentes tecnologías de red se interconectan. Es fundamental que la documentación de la red permanezca actualizada y sea exacta. La documentación de la red, normalmente, es exacta en el momento de la instalación de una red. Sin embargo, a medida que la red crece o cambia, la documentación no siempre está actualizada. Los mapas de topología de red están basados, con frecuencia, en los planos de piso originales. Los planos de piso actuales pueden haber sido modificados desde la construcción del edificio. Los anteproyectos se pueden marcar o colorear en rojo para indicar las modificaciones. El diagrama modificado se conoce como proyecto terminado. Un diagrama de proyecto terminado documenta cómo se construyó realmente una red, lo que puede diferir de los planos originales. Asegúrese siempre de que la documentación actual refleje el plano de piso del proyecto terminado y todas las modificaciones en la topología de la red. Los diagramas de red se crean normalmente con software de diseño gráfico. Además de ser una herramienta de diseño, muchas herramientas de diseño de red están vinculadas a una base de datos. Esta característica permite al personal de asistencia de red desarrollar documentación deta-
16
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
llada mediante el registro de información sobre hosts y dispositivos de red, que incluyen fabricante, número de modelo, fecha de compra, período de garantía y otra información adicional. Al hacer clic en un dispositivo del diagrama, se abre un formulario de inscripción con información detallada del dispositivo. Además de los diagramas de red, se utilizan otros tipos importantes de documentación en la red empresarial. Plan de continuidad de la empresa: El Plan de continuidad de la empresa (BCP) identifica los pasos que se deben seguir para continuar con el funcionamiento de la empresa en caso de que ocurra un desastre natural o provocado por el hombre. Plan de seguridad de la empresa: El Plan de seguridad de la empresa (BSP) incluye medidas de control físicas, de sistema y organizacionales. El plan de seguridad general debe incluir una porción de TI que describa cómo una organización protege su red y sus bienes de información. Plan de mantenimiento de red: El Plan de mantenimiento de red (NMP) asegura la continuidad de la empresa mediante el cuidado y el funcionamiento eficiente de la red. El mantenimiento de la red se debe programar durante períodos específicos, normalmente durante las noches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales. Acuerdo del nivel de servicio: El Acuerdo de nivel de servicio (SLA) es un acuerdo contractual entre el cliente y un proveedor de servicios o ISP, en el que se detalla información, como la disponibilidad de la red y el tiempo de respuesta del servicio. Actividad en pantalla completa.
2.1.2 Centro de operaciones de red (NOC, Network Operations Center) La mayoría de las redes empresariales tienen un Centro de operaciones de red (NOC) que les permite realizar la administración general y el monitoreo de todos los recursos de red. El NOC también se denomina Centro de datos. Los empleados de un NOC típico de una empresa proporcionan soporte para ubicaciones locales y remotas y, a menudo, administran problemas de redes locales y de redes de área extensa. Los NOC más grandes pueden ser áreas de múltiples espacios de un edificio en donde se concentra el equipo de red y el personal de soporte técnico. Generalmente, el NOC tiene: ■
Pisos falsos para permitir que el cableado y el suministro de energía pasen por debajo del piso y lleguen hasta los equipos.
■
Sistemas UPS y equipos de aire acondicionado de alto rendimiento para brindar un entorno de funcionamiento seguro para los equipos.
■
Sistemas de extinción de incendios integrados al techo.
■
Estaciones de monitoreo de red, servidores, sistemas de respaldo y almacenamiento de datos.
Capítulo 2: Exploración de la infraestructura de red empresarial
■
17
Switches de la capa de acceso y routers de la capa de distribución, si es que este NOC funciona como una Instalación de distribución principal (MDF, Main Distribution Facility) para el edificio o el campus donde está ubicado.
Además de proveer asistencia y administración de red, muchos NOC también proveen recursos centralizados, como servidores y almacenamiento de datos. Los servidores del NOC están normalmente agrupados juntos con el fin de formar una granja de servidores. La granja de servidores suele considerarse como un recurso único. Sin embargo, ésta proporciona dos funciones: copia de seguridad y balanceo de cargas. Si un servidor falla o se sobrecarga, otro toma el lugar del que falló. Los servidores de la granja pueden estar montados en bastidor e interconectados por switches de muy alta velocidad (Ethernet Gigabit o superior). Además, pueden ser servidores blade montados en un chasis y conectados mediante un backplane de alta velocidad dentro del chasis. Otro aspecto importante del NOC de la empresa es el almacenamiento de datos de alta velocidad y de alta capacidad. Este almacenamiento de datos, o almacenamiento con conexión a red (NAS), agrupa grandes cantidades de discos que están directamente conectados a la red y pueden ser utilizados por cualquier servidor. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia dirección IP. Una versión más sofisticada de NAS es la red de área de almacenamiento (SAN). Una SAN es una red de alta velocidad que interconecta diferentes tipos de dispositivos de almacenamiento de datos sobre una LAN o una WAN. El equipo en el NOC de la empresa está normalmente montado sobre bastidores. En los NOC grandes, los bastidores suelen estar montados verticalmente y pueden estar conectados entre ellos. Al montar equipos en bastidores, asegúrese de que exista ventilación adecuada y acceso desde la parte delantera y trasera. El equipo también debe estar conectado a tierra. El ancho más común de los bastidores es de 19 pulgadas (48,26 cm). La mayoría de los equipos está diseñada para este ancho. El espacio vertical que ocupa el equipo se mide en Unidades de bastidor (RU). Una unidad equivale a 1.75 pulgadas (4.4 cm). Por ejemplo, un chasis de 2 unidades mide 3.5 pulgadas (8.9 cm) de altura. Cuanto menor sea el número de RU, menor el espacio necesario para un dispositivo y, por lo tanto, más dispositivos caben en el bastidor. Otro factor para tener en cuenta son los equipos con muchas conexiones, como los switches. Es posible que sea necesario colocarlos cerca de paneles de conexión y cerca de donde el cableado se agrupa en bandejas de cables. En un NOC de empresa, miles de cables pueden ingresar a la instalación y salir de ésta. El cableado estructurado crea un sistema de cableado organizado que los instaladores, administradores de red y cualquier otro técnico que trabaje con cables puede comprender fácilmente. La administración de cables cumple varios propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, la optimización del cableado protege a los cables del daño físico y de las interferencias EMI, lo que reduce en gran medida la cantidad de problemas experimentados. Para brindar asistencia en el proceso de resolución de problemas: ■
Todos los cables deben estar etiquetados en ambos extremos, mediante convención estándar que indique origen y destino.
■
Todos los tendidos de cableado deben ser documentados en el diagrama de topología de la red física.
18
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Todos los tendidos de cableado, tanto de cobre como de fibra, deben probarse de extremo a extremo mediante el envío de una señal a través del cable y la medición de la pérdida.
Los estándares de cableado especifican una distancia máxima para todos los tipos de cable y todas las tecnologías de red. Por ejemplo, el IEEE especifica que, para una Fast Ethernet sobre cable de par trenzado no blindado (UTP, unshielded twisted pair), el tendido del cableado desde el switch hasta el host no puede superar los 100 metros (aproximadamente 328 pies). Si el tendido del cableado es mayor que el largo recomendado, pueden ocurrir problemas con las comunicaciones de datos, especialmente si las terminaciones de los extremos del cable no están totalmente terminadas. La documentación del plan y de las pruebas de cables son fundamentales para el funcionamiento de la red.
2.1.3 Diseño de la sala de comunicaciones y factores para tener en cuenta El NOC es el sistema nervioso central de la empresa. Sin embargo, en la práctica, la mayoría de los usuarios se conectan a un switch ubicado en un cuarto de telecomunicaciones, el cual se encuentra a cierta distancia del NOC. El cuarto de telecomunicaciones también se conoce como un armario cableado o una instalación de distribución intermedia (IDF, intermediate distribution facility). Cuenta con los dispositivos de red de la capa de acceso y mantiene a la perfección las condiciones ambientales, como el aire acondicionado y UPS, de una manera similar al NOC. Los usuarios que trabajan con tecnología conectada por cable se conectan a la red con switches o hubs de Ethernet. Los usuarios que trabajan con tecnología inalámbrica se conectan a través de un punto de acceso (AP, Access Point). Los dispositivos de capa de acceso, tales como los switches y AP, representan una posible vulnerabilidad en la seguridad de la red. El acceso físico y remoto a este equipo se debe limitar únicamente al personal autorizado. El personal de red también puede implementar seguridad en los puertos y otras medidas en los switches, así como diversas medidas de seguridad inalámbrica en los AP. Proteger el cuarto de telecomunicaciones se ha convertido en algo aún más importante debido a los crecientes casos de robo de identidad. Las nuevas leyes de privacidad aplican duras sanciones si la información confidencial de una red cae en manos que no debe caer. Los dispositivos de red modernos cuentan con propiedades que ayudan a prevenir estos ataques y a proteger la información y la integridad del usuario. Muchas IDF se conectan a una instalación de distribución principal (MDF) con un diseño de estrella extendida. Normalmente, la MDF está ubicada en el NOC o en el centro del edificio. Las MDF, comúnmente, son más grandes que las IDF. Contienen switches de alta velocidad, routers y granjas de servidores. Los switches centrales de la MDF pueden conectar servidores de empresas y discos duros mediante enlaces de cobre de gigabit. Las IDF cuentan con switches, AP y hubs de menor velocidad. Habitualmente, los switches de las IDF tienen grandes cantidades de puertos Fast Ethernet para que los usuarios se conecten a la capa de acceso. Por lo general, los switches de la IDF se conectan a los switches de la MDF con interfaces Gigabit. Esta disposición crea conexiones de red troncal o uplinks. Estos enlaces de red troncal, también llamados cableado vertical, pueden ser de cobre o de fibra óptica. Los enlaces de cobre de Gigabit o Fast Ethernet tienen un límite máximo de 100 metros y deben usar cable UTP CAT5e o CAT6. Los enlaces de fibra óptica pueden recorrer distancias mayores. Los enlaces de fibra óptica, comúnmente, interconectan edificios y, debido a que no transmiten electricidad, son inmunes a las descargas eléctricas causadas por los rayos, las interferencias EMI, RFI y las conexiones a tierra diferenciales.
Capítulo 2: Exploración de la infraestructura de red empresarial
19
Además de proporcionar conectividad de acceso a red básica, es cada vez más común suministrar energía para los dispositivos de usuarios finales directamente desde switches Ethernet del cuarto de telecomunicaciones. Estos dispositivos incluyen teléfonos IP, puntos de acceso y cámaras de vigilancia. Los dispositivos están alimentados con IEEE 802.3af estándar, Power Over Ethernet o PoE. El PoE suministra energía a un dispositivo por el mismo cable de par trenzado que transmite los datos. Esto permite que, por ejemplo, un teléfono IP se coloque en un escritorio sin necesidad de cable ni toma de alimentación aparte. A fin de soportar dispositivos PoE como el teléfono IP, el switch de conexión debe admitir PoE. Para aquellos switches que no soportan PoE también se puede suministrar PoE con inyectores de alimentación o paneles de conexión PoE. Panduit y otros proveedores producen paneles de conexión PoE que permiten que los switches sin capacidad PoE participen en entornos PoE. Los switches Legacy se conectan a un panel de conexión PoE que, a su vez, se conecta al dispositivo que admite PoE. Actividad Coloque la MDF y las IDF en un lugar adecuado del diagrama del campus e identifique los cables correctos para conectarlos.
2.2 Soporte del extremo empresarial 2.2.1 Prestación de servicios en el punto de presencia En el extremo exterior de la red empresarial se encuentra el Punto de presencia (POP), que cuenta con un punto de entrada para los servicios a redes empresariales. Los servicios suministrados de modo externo que ingresan por el POP incluyen acceso a Internet, conexiones de área extensa y servicios telefónicos (PSTN). El POP cuenta con un punto de demarcación o demarc. El demarc proporciona un límite que designa la responsabilidad entre el proveedor de servicios (SP) y el cliente para con el mantenimiento del equipo y la resolución de problemas. El equipo del proveedor de servicios hasta el punto de demarcación es responsabilidad del proveedor; todo lo que pasa del punto de demarcación es responsabilidad del cliente. En una empresa, el POP proporciona enlaces a servicios y sitios externos. El POP puede tener un enlace directo a uno o más ISP, lo que brinda el acceso a Internet requerido por los usuarios internos. Los sitios remotos de una empresa también se interconectan a través del POP. El proveedor de servicios establece los enlaces de área extensa entre estos sitios remotos. La ubicación del POP y del punto de demarcación varía según los países. Aunque, a menudo, se encuentran dentro de la MDF del cliente, también pueden encontrarse en el ISP.
2.2.2 Factores de seguridad para tener en cuenta en el sector empresarial Las empresas grandes, generalmente, cuentan con muchos sitios que se interconectan. Las ubicaciones múltiples pueden tener conexiones de extremo en cada sitio, que conectan la empresa con otras personas y organizaciones. El extremo es el punto de entrada para los ataques externos y representa un punto de vulnerabilidad. Los ataques en el extremo pueden afectar a miles de usuarios. Por ejemplo, los ataques de
20
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
denegación de servicio (DoS, Denial of Service) impiden a los usuarios legítimos, dentro y fuera de la red, acceder a los recursos, lo que afecta la productividad de toda la empresa. Todo el tráfico que entra a la organización y sale de ella pasa por el borde. Los dispositivos de extremo deben configurarse para ofrecer protección contra los ataques y para proporcionar filtros basados en el sitio web, la dirección IP, el patrón de tráfico, la aplicación y el protocolo. Una organización puede implementar un firewall, y aplicaciones de seguridad con un sistema de detección de intrusión (IDS) y un sistema de prevención de intrusión (IPS) en el extremo, para proteger la red. Los administradores de redes externos necesitan tener acceso para realizar el mantenimiento interno y la instalación del software. Las redes privadas virtuales (VPN, virtual private networks), las listas de control de acceso (ACL, access control lists), las identificaciones de usuarios y las contraseñas proporcionan ese acceso. Las VPN también permiten que los trabajadores remotos accedan a los recursos internos.
2.2.3 Conexión de la red empresarial a los servicios externos Los servicios de conexión de red que normalmente adquiere una empresa incluyen líneas alquiladas, T1/E1 o de clase empresarial, Frame Relay y ATM. El cableado físico lleva estos servicios a la empresa mediante cables de cobre, como en el caso de T1/E1, o cables de fibra óptica para obtener servicios de mayor velocidad. El POP debe contar con determinados equipos para obtener cualquier servicio WAN que se requiera. Por ejemplo, para obtener el servicio T1/E1, el cliente puede solicitar un bloque de perforación para finalizar el circuito T1/E1, así como una Unidad de servicios de canales / Unidad de servicios de datos (CSU/DSU) a fin de proporcionar la interfaz y las señales eléctricas adecuadas para el proveedor de servicios. El proveedor de servicios puede ser el propietario del equipo y encargarse del mantenimiento o el cliente puede ser el propietario y encargarse del mantenimiento. Independientemente de quién sea el propietario, todo equipo ubicado dentro del POP en el sitio del cliente se conoce como equipo local del cliente (CPE). Actividad Especificar los componentes, en la secuencia correcta, que se necesiten para conectar un servicio desde el extremo hasta la red interna.
2.3 Revisión de enrutamiento y conmutación 2.3.1 Hardware de routers El router es un dispositivo importante de la Capa de distribución de una red empresarial. Sin el proceso de enrutamiento, los paquetes no podrían abandonar la red local. El router proporciona acceso a otras redes privadas, como también a Internet. Todos los hosts de una red local especifican la dirección IP de la interfaz del router local en la configuración IP. Esta interfaz del router es el gateway predeterminado. Los routers cumplen un papel muy importante en la red, ya que interconectan múltiples sitios dentro de la red empresarial, lo que proporciona rutas redundantes y conecta los ISP en Internet. Los routers también pueden actuar como traductores entre los diferentes tipos de medios y protocolos. Por ejemplo, un router puede reencapsular paquetes de una encapsulación Ethernet a una serial.
Capítulo 2: Exploración de la infraestructura de red empresarial
21
Los routers usan la parte de la red de la dirección IP de destino para enrutar paquetes hacia el destino correcto. Seleccionan una ruta alternativa si el enlace deja de funcionar o si hay mucho tráfico. Los routers también cumplen otras funciones útiles: ■
Ofrecen contención de broadcast
■
Conectan ubicaciones remotas
■
Agrupan a los usuarios lógicamente de acuerdo con la aplicación o el departamento
■
Proporcionan seguridad mejorada (con NAT y ACL)
Con la empresa y el ISP, la capacidad de enrutar de modo eficiente y recuperar una falla de enlace de red es esencial para la entrega de paquetes a su destino. Los routers están disponibles en diversas formas y tamaños, llamados factores de forma. Los administradores de red en el entorno empresarial deben poder admitir diversos routers y switches, desde un modelo de escritorio hasta uno montado en bastidor o blade. Los routers también pueden categorizarse como configuración fija o modular. Con la configuración fija, las interfaces de router deseadas están incorporadas. Los routers modulares tienen múltiples ranuras que permiten al administrador de red cambiar las interfaces en el router. Por ejemplo, el router Cisco 1841 cuenta con dos interfaces Fast Ethernet RJ-45 incorporadas y dos ranuras que pueden alojar diversos módulos de interfaz de red. Los routers tienen una variedad de interfaces distintas, tales como Fast y Gigabit Ethernet, Serial y de fibra óptica. Las interfaces de routers usan las convenciones de controlador/interfaz o controlador/ranura/interfaz. Por ejemplo, al emplear la convención del controlador/interfaz, la primera interfaz de Fast Ethernet de un router posee la numeración Fa0/0 (controlador 0 e interfaz 0). La segunda es Fa0/1. La primera interfaz serial de un router que emplea controlador/ranura/interfaz es S0/0/0. Existen dos métodos para conectar una PC a un dispositivo de red para realizar tareas relacionadas con la configuración y el monitoreo: administración fuera de banda y dentro de banda. La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la red no está disponible. La configuración que emplea administración fuera de banda requiere: ■
Conexión directa al puerto de la consola o al puerto AUX
■
Cliente de emulación de terminal
La administración dentro de banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. La configuración que emplea administración dentro de banda requiere: ■
Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar
■
Telnet, SSH o HTTP para acceder a un dispositivo Cisco
2.3.2 Comandos básicos de visualización del CLI del router A continuación, se muestran algunos de los comandos de IOS más utilizados para visualizar y verificar el estado operativo del router y la funcionalidad de la red relacionada con este estado. Estos comandos se clasifican en varias categorías. Uso general: ■
show running-config
22
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
show startup-config
■
show version
En relación con el enrutamiento: ■
show ip protocols
■
show ip route
En relación con la interfaz: ■
show interfaces
■
show ip interface brief
■
show protocols
En relación con la conectividad: ■
show cdp neighbors
■
show sessions
■
show ssh
■
ping
■
traceroute
Actividad en pantalla completa.
2.3.3 Configuración básica de un router mediante la CLI Una configuración básica de router abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de direcciones IP a las interfaces para la conectividad. Verifique y guarde los cambios de la configuración con el comando copy running-config startup-config. Para borrar la configuración del router, emplee los comandos erase startupconfig y luego reload. Administración de configuración: ■
enable
■
configure terminal
■
copy running-config startup-config
■
erase startup-config
■
reload
Configuración global: ■
hostname
■
banner motd
■
enable password
■
enable secret
Capítulo 2: Exploración de la infraestructura de red empresarial
23
Configuración de línea: ■
line con
■
line aux
■
line vty
■
login and password
Configuración de interfaz: ■
interface type number
■
description
■
ip address
■
no shutdown
■
clock rate
■
encapsulación
Configuración de enrutamiento: ■
router
■
network
■
ip route
Actividad de Packet Tracer Realizar una configuración básica de router y la verificación de los comandos.
2.3.4 Hardware del switch Aunque las tres capas del modelo de diseño jerárquico poseen switches y routers, la capa de acceso generalmente tiene más switches. La función principal de los switches es conectar los hosts, tales como las estaciones de trabajo de usuario final, los servidores, los teléfonos IP, las cámaras web, los puntos de acceso y los routers. Esto quiere decir que en una organización hay muchos más switches que routers. Los switches poseen muchos factores de forma: ■
Los modelos autónomos pequeños se colocan en un escritorio o en una pared.
■
Los routers integrados poseen un switch incorporado al chasis que está montado en el bastidor.
■
Los switches de alto nivel se montan en un bastidor y suelen tener un chasis y un diseño de blade para agregar más blades a medida que aumenta la cantidad de usuarios.
Los switches de alto nivel de las empresas y los proveedores de servicios admiten puertos de diferentes velocidades, de 100 MB a 10 GB. Un switch para empresas de una MDF se conecta con otros switches desde los IDF a través de fibra Gigabit o cable de cobre. Un switch de la IDF, por lo general, requiere puertos RJ-45 Fast Ethernet para la conectividad de los dispositivos y, al menos, un puerto Gigabit Ethernet (de cobre
24
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
o de fibra) para realizar un uplink al switch de la MDF. Algunos switches de alto nivel tienen puertos modulares que se pueden cambiar si es necesario. Por ejemplo, podría ser necesario pasar de la fibra multimodo a una fibra de monomodo, para lo que se necesitaría un puerto distinto. Al igual que los routers, los puertos de switch también están diseñados con las convenciones controlador/puerto o controlador/ranura/puerto. Por ejemplo, al emplear la convención del controlador/puerto, el primer puerto de Fast Ethernet en un switch posee la numeración Fa0/1 (controlador 0 y puerto 1). La del segundo es Fa0/2. La del primer puerto en un switch que emplea un controlador/ranura/puerto es Fa0/0/1. La designación de los puertos Gigabit es Gi0/1, Gi0/2, etcétera. La densidad de puertos en un switch es un factor de importancia. Para un entorno empresarial en el que cientos o miles de usuarios necesitan conexiones de switch, un switch con 1 RU de altura y 48 puertos tiene una densidad de puerto superior que uno de 1 RU y 24 puertos.
2.3.5 Comandos básicos de la CLI del switch Los switches emplean comandos comunes de IOS para realizar la configuración, controlar la conectividad y visualizar el estado actual del switch. Estos comandos se pueden clasificar en varias categorías de la siguiente manera: Uso general: ■
show running-config
■
show startup-config
■
show version
En relación con el puerto / la interfaz: ■
show interfaces
■
show ip interface brief
■
show port-security
■
show mac-address-table
En relación con la conectividad: ■
show cdp neighbors
■
show sessions
■
show ssh
■
ping
■
traceroute
Las mismas técnicas de administración dentro y fuera de banda utilizadas para los routers también se utilizan para configurar el switch. Actividad en pantalla completa Una configuración básica del switch abarca el nombre del host para la identificación, las contraseñas para la seguridad y la asignación de la dirección IP para la conectividad. Para el acceso dentro de banda, el switch debe tener una dirección IP. Verifique y guarde la configuración del switch con el comando copy running-config startupPara borrar la configuración del switch, emplee los comandos erase startup-config y
config.
Capítulo 2: Exploración de la infraestructura de red empresarial
25
reload. Además, es posible que para borrar cualquier tipo de información de la VLAN, deba emplearse el comando delete flash:vlan.dat.
Administración de configuración: ■
enable
■
configure terminal
■
copy running-config startup-config
■
erase startup-config
■
delete flash:vlan.dat
■
reload
Configuración global: ■
hostname
■
banner motd
■
enable password
■
enable secret
■
ip default-gateway
Configuración de línea: ■
line con
■
line vty
■
login and password
Configuración de interfaz: ■
interface type/number (vlan1)
■
ip address
■
speed / duplex
■
switchport port-security
Actividad de Packet Tracer Configurar un switch en un entorno de conmutación. Actividad de laboratorio Conectar y configurar una red con múltiples routers.
26
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen del capítulo Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 3
Conmutación de una red empresarial
>Introducción 3.1 Descripción de la conmutación en el nivel empresarial 3.1.1 Conmutación y segmentación de red Aunque en la creación de redes empresariales se utilizan tanto routers como switches, el diseño de red de la mayoría de las empresas se basa en gran parte en los switches. Los switches representan menor costo por puerto que los routers, y proporcionan envío rápido de tramas a velocidad de cable. El switch es un dispositivo muy adaptable de Capa 2. En su función más simple, reemplaza al hub como punto central de conexión de varios hosts. En una función más compleja, el switch se conecta a uno o más switches para crear, administrar y mantener enlaces redundantes y la conectividad de la red VLAN. Procesa todos los tipos de tráfico de la misma forma, sin importar su uso. Envía tráfico basándose en las direcciones MAC. Cada switch mantiene una tabla de direcciones MAC en la memoria de alta velocidad, llamada memoria de contenido direccionable (CAM). El switch recrea esta tabla cada vez que se lo activa, utilizando a la vez las direcciones MAC de origen de las tramas entrantes y el número de puerto a través del cual ésta ingresó al switch. El switch elimina las entradas de la tabla de direcciones MAC que no se utilizan dentro de determinado período de tiempo. El nombre dado a este período de tiempo es temporizador de actualización; la eliminación de una entrada se llama descarte por antigüedad. Cuando una trama unicast ingresa a un puerto, el switch encuentra su dirección MAC de origen en la trama. Luego busca en la tabla MAC una entrada que coincida con la dirección. Si la dirección MAC de origen no se encuentra en la tabla, el switch agrega una entrada que consta de la dirección MAC y el número de puerto, e inicia el temporizador de actualización. Si la dirección MAC de origen ya existe, el switch restablece el temporizador de actualización. A continuación, el switch busca en la tabla la dirección MAC de destino. Si ya existe una entrada, el switch reenvía la trama al número de puerto correspondiente. Si la entrada no existe, el switch inunda todos los puertos activos con la trama, con la excepción del puerto por el cual se la recibió. En una empresa, los factores decisivos son la disponibilidad permanente, la velocidad y el rendimiento de la red. La extensión de broadcast y los dominios de colisiones afectan el flujo de tráfico. Por lo general, los dominios de colisiones y un broadcast más grande afectan estas variables críticas. Si un switch recibe una trama de broadcast, inunda todas las interfaces activas con ésta, como sucede con una dirección MAC de destino desconocida. Todos los dispositivos que reciben este broadcast forman el dominio de broadcast. Cuantos más switches se conecten, más se incrementa el tamaño del dominio de broadcast.
28
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Los dominios de colisiones presentan un problema similar. Cuantos más dispositivos participen en un dominio de colisión, más colisiones se producen. Los hubs generan dominios de colisiones de gran tamaño. Los switches, por el contrario, utilizan una función llamada microsegmentación para reducir la extensión de los dominios de colisiones a un solo puerto del switch. Cuando un host se conecta a un puerto del switch, el switch crea una conexión dedicada. Cuando dos hosts conectados se comunican entre sí, el switch analiza la tabla de conmutación y establece una conexión virtual, o microsegmento, entre los puertos. El switch mantiene el circuito virtual (VC) hasta el final de la sesión. Al mismo tiempo hay varios circuitos virtuales activos. La microsegmentación mejora la utilización del ancho de banda al reducir las colisiones y permitir varias conexiones simultáneas. Los switches son compatibles con la conmutación simétrica o asimétrica. Los switches cuyos puertos tienen la misma velocidad se denominan simétricos. Muchos switches, sin embargo, tienen dos o más puertos de alta velocidad. Estos puertos de alta velocidad, o puertos uplink, se conectan a las áreas que presentan mayor demanda de ancho de banda. Por lo general, estas áreas incluyen: ■
Conexiones a otros switches
■
Enlaces a servidores o granjas de servidores
■
Conexiones a otras redes
Las conexiones entre puertos de diferentes velocidades utilizan la conmutación asimétrica. Si es necesario, el switch almacena información en la memoria para proporcionar un búfer entre puertos de diferentes velocidades. Los switches asimétricos son comunes en entornos empresariales. Actividad Determinar cómo el switch reenvía una trama según las direcciones MAC de destino y la información de la tabla de direcciones MAC del switch. Nota: Una trama multicast comienza con los caracteres hexadecimales 01:00:5E.
3.1.2 Conmutado de multicapa Tradicionalmente, las redes están compuestas por dispositivos separados según sean de Capa 2 o Capa 3. Cada dispositivo utiliza una técnica diferente para procesar y enviar el tráfico. Capa 2 Los switches de Capa 2 están basados en hardware. Envían el tráfico a la velocidad de cable, mediante los circuitos internos que conectan físicamente a cada puerto entrante con todos los demás puertos. El proceso de envío utiliza la dirección MAC y la existencia de la dirección MAC de destino en la tabla de direcciones MAC. Un switch de Capa 2 limita el envío de tráfico a un único segmento o una subred dentro de la red. Capa 3 Los routers están basados en software y utilizan microprocesadores para llevar a cabo el enrutamiento según las direcciones IP. El enrutamiento de Capa 3 permite el reenvío de tráfico entre diferentes redes y subredes. Cuando un paquete ingresa a la interfaz del router, éste utiliza software para encontrar la dirección IP de destino y seleccionar la ruta más adecuada hacia la red de destino. Luego el router conmuta el paquete a la interfaz de salida correspondiente.
Capítulo 3: Conmutación de una red empresarial
29
La conmutación de Capa 3, o conmutación multicapa, combina la conmutación basada en hardware y el enrutamiento basado en hardware en el mismo dispositivo. Un switch multicapa combina las funciones de un switch de Capa 2 y un router de Capa 3. La conmutación de Capa 3 se lleva a cabo en hardware especial de circuito integrado de aplicación específica (ASIC). Las funciones de envío de trama y de paquetes utilizan los mismos circuitos ASIC. Con frecuencia, los switches multicapa guardan, o almacenan en caché, la información de enrutamiento de origen y destino del primer paquete de una conversación. Para los paquetes siguientes, no es necesario ejecutar una búsqueda de enrutamiento, ya que la información de enrutamiento se encuentra en la memoria. Esta función de almacenamiento en caché contribuye al gran rendimiento de estos dispositivos.
3.1.3 Tipos de conmutación En los comienzos de la conmutación, un switch era compatible con uno o dos métodos importantes de envío de una trama desde un puerto hasta otro. Los dos métodos son almacenar y enviar y conmutación por método de corte. Ambos métodos tienen ventajas definidas, así como algunas desventajas. Almacenar y enviar En este tipo de conmutación, se lee la trama completa y se la almacena en la memoria antes de enviarla al dispositivo de destino. El switch comprueba la integridad de los bits de la trama; para ello, recalcula el valor de comprobación de redundancia cíclica (CRC). Si el valor de CRC calculado es el mismo que el valor del campo CRC de la trama, el switch envía la trama al puerto de destino. El switch no envía las tramas si los valores de CRC no coinciden. El valor de CRC está ubicado dentro del campo secuencia de verificación de trama (FCS) de la trama Ethernet. Aunque este método evita que se conmuten tramas dañadas a otros segmentos de la red, provoca una mayor latencia. Debido a la latencia provocada por el método de almacenamiento y envío, por lo general, sólo se utiliza en entornos proclives a producir errores, como los entornos con altas probabilidades de interferencia electromagnética. Conmutación por método de corte El otro método importante de conmutación es la conmutación por método de corte. La conmutación por método de corte se subdivide en dos métodos adicionales: por envío rápido y libre de fragmentos. En ambos métodos, el switch envía la trama antes de que se complete la recepción. Dado que el switch no calcula o comprueba el valor de CRC, es posible que se envíen tramas dañadas. El envío rápido es el método más veloz de conmutación. El switch envía las tramas al puerto de destino tan pronto como lee la dirección MAC de destino. Este método tiene la latencia más baja, pero también envía fragmentos de colisión y tramas dañadas. Este método de conmutación funciona mejor en una red estable con pocos errores. En la conmutación libre de fragmentos, el switch lee los primero 64 bytes de la trama antes de comenzar a enviarla al puerto de destino. La trama Ethernet más corta que tiene validez es de 64 bytes. Por lo general, las tramas de menor tamaño son resultado de colisiones y se denominan runts. La comprobación de los primeros 64 bytes garantiza que el switch no envíe fragmentos debidos a colisiones. El método de almacenamiento y envío tiene la latencia más alta y el envío rápido, la más baja. La latencia de método libre de fragmentos se encuentra en el medio de estos otros dos. El método de
30
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
conmutación libre de fragmentos funciona mejor en un entorno donde se producen muchas colisiones. En una red de conmutación construida adecuadamente, las colisiones no representan un problema; por lo tanto, la conmutación de envío rápido sería el método más indicado. En la actualidad, la mayor parte de los switches de la LAN de Cisco utilizan el método de conmutación de almacenamiento y envío. Esto se debe a que, gracias a la tecnología más reciente y a los plazos de procesamiento más breves, los switches pueden almacenar y procesar las tramas casi tan rápido como la conmutación por método de corte, sin el inconveniente de los errores. Asimismo, muchas de las funciones más complejas, como la conmutación multicapa, requieren el uso del método de almacenamiento y envío. También existen algunos switches de Capa 2 y Capa 3 más avanzados que pueden adaptar su método de conmutación a las cambiantes condiciones de la red. Estos switches comienzan enviando el tráfico mediante el método de envío rápido, a fin de proporcionar la latencia más baja posible. Aunque el switch no realiza una verificación de errores antes de enviar la trama, reconoce los errores y mantiene un contador de errores en la memoria. Compara la cantidad de errores encontrados con un valor de umbral predefinido. Si la cantidad de errores supera el valor de umbral, el switch ha enviado una cantidad inaceptable de errores. En esta situación, el switch se modifica y pasa a la conmutación de almacenamiento y envío. Si la cantidad de errores se reduce y queda por debajo del umbral, el switch vuelve al modo de envío rápido. Esto se denomina conmutación por método de corte adaptable.
3.1.4 Seguridad del switch Independientemente del método de conmutación que se utilice, la seguridad de la red debe ser una prioridad. La seguridad de la red a menudo se concentra en los routers y en el bloqueo de tráfico externo. Los switches forman parte de la estructura interna de la organización, y están diseñados para proporcionar conectividad simple. Por lo tanto, sólo se aplican algunas medidas de seguridad, y en ocasiones no se aplica ninguna. Aplique las siguientes funciones básicas de seguridad a los switches para garantizar que sólo las personas autorizadas puedan tener acceso a los dispositivos: ■
Asegure el dispositivo físicamente
■
Utilice contraseñas seguras
■
Active el acceso a SSH
■
Supervise el acceso y el tráfico
■
Desactive el acceso http
■
Desactive los puertos no utilizados
■
Active la seguridad del puerto
■
Desactivar Telnet
Actividad de laboratorio Activar la seguridad básica del switch.
Capítulo 3: Conmutación de una red empresarial
31
3.2 Prevención de los bucles de conmutación 3.2.1 Redundancia en una red conmutada En la actualidad, las empresas dependen cada vez más de sus redes para su funcionamiento. Para muchas organizaciones, la red es su herramienta vital. Los períodos de inactividad de la red tienen como consecuencia la pérdida de operaciones comerciales, ingresos y confianza por parte del cliente, lo que podría resultar desastroso para la empresa. La falla de un único enlace de la red, un único dispositivo o un puerto crítico de un switch causa un período de inactividad de la red. La redundancia es una característica clave del diseño de la red a fin de mantener un alto grado de confiabilidad y eliminar cualquier punto de error exclusivo. La redundancia se logra mediante la instalación de enlaces de red y equipos duplicados para áreas críticas. En ocasiones, proporcionar redundancia completa a todos los enlaces y los dispositivos de la red puede resultar muy costoso. Los ingenieros de red a menudo deben equilibrar el costo de la redundancia con la necesidad de disponibilidad de la red. La redundancia hace referencia a la existencia de dos rutas diferentes a un destino determinado. Algunos ejemplos de redundancia fuera de los entornos de red son: dos carreteras que llevan a un pueblo, dos puentes que cruzan un río o dos puertas de salida de un edificio. Si una vía está bloqueada, todavía está disponible la otra. Para lograr redundancia, conecte los switches a varios enlaces. Los enlaces redundantes de una red conmutada reducen la congestión y mejoran la alta disponibilidad y el balanceo de carga. Sin embargo, la conexión entre switches puede ocasionar problemas. Por ejemplo, la naturaleza de broadcast del tráfico de Ethernet crea bucles de conmutación. Las tramas de broadcast van de un lado a otro en todas direcciones, causando una tormenta de broadcast. Las tormentas de broadcast utilizan todo el ancho de banda disponible y pueden impedir que se establezcan conexiones de red, además de ocasionar la interrupción de las conexiones ya establecidas. Las tormentas de broadcast no son el único problema creado por los enlaces redundantes en una red conmutada. Las tramas unicast a veces ocasionan problemas, como las transmisiones de múltiples tramas y la inestabilidad de la base de datos de MAC. Transmisiones de múltiples tramas Si un host envía una trama unicast a un host de destino, y la dirección MAC de destino no está incluida en ninguna de las tablas de direcciones MAC del switch conectado, todos los switches inundan todos los puertos con la trama. En una red con bucles, la trama podría enviarse de vuelta al switch inicial. El proceso se repite, y así se crean varias copias de la trama en la red. Con el tiempo, el host de destino recibe varias copias de la trama. Esto ocasiona tres problemas: desperdicio de ancho de banda, desperdicio de tiempo de la CPU y posible duplicación del tráfico de transacciones. Inestabilidad de la base de datos MAC Es posible que los switches de una red redundante obtengan información incorrecta sobre la ubicación de un host. Si existe un bucle, un switch puede asociar la dirección MAC de destino con dos puertos separados. Esto ocasiona confusión y envíos de tramas subóptimos. Actividad de Packet Tracer Desactivar los enlaces redundantes a fin de evitar bucles de conmutación en la red provista.
32
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
3.2.2 Protocolo de Spanning Tree (STP) El protocolo de Spanning Tree (STP) proporciona un mecanismo de desactivación de enlaces redundantes en una red conmutada. El STP proporciona la redundancia requerida para brindar fiabilidad sin crear bucles de conmutación. Es un protocolo de estándares abiertos, que se utiliza en un entorno de conmutación para crear una topología lógica sin bucles. El STP es relativamente autosuficiente y requiere poca configuración. La primera vez que se encienden los switches con STP activado, buscan bucles en la red de conmutación. Los switches que detecten un posible bucle bloquean algunos de los puertos de conexión, y dejan otros activos para enviar tramas. El STP define una estructura que abarca todos los switches de una red conmutada en estrella. Los switches verifican la red constantemente para garantizar que no haya bucles y que todos los puertos funcionen correctamente. Para evitar los bucles de conmutación, el STP: ■
Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo
■
Deja a otras interfaces en estado de envío
■
Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envío deja de estar disponible
En la terminología de STP, a menudo, se utiliza el término puente para referirse al switch. Por ejemplo, el puente raíz es el switch principal o punto focal de la topología de STP. El puente raíz se comunica con los demás switches mediante unidades de datos de protocolo de puente (BPDU). Las unidades BPDU son tramas que se envían como multicast cada 2 segundos a todos los demás switches. Estas unidades contienen información como: ■
Identidad del switch de origen
■
Identidad del puerto de origen
■
Costo acumulativo de la ruta al puente raíz
■
Valor de los temporizadores de actualización
■
Valor del temporizador de saludo
Cuando se enciende el switch, cada puerto pasa por un ciclo de cuatro estados: bloquear, escuchar, aprender y reenviar. Un quinto estado, la desactivación, indica que el administrador desconectó el puerto del switch. A medida que el puerto pasa por estos estados, los LED del switch pasan de naranja intermitente a verde permanente. Un puerto puede demorar hasta 50 segundos en pasar por todos estos estados y quedar listo para enviar tramas. Cuando un switch se enciende, el primer estado en el que entra es el de bloqueo, a fin de impedir la formación de un bucle. Luego cambia al modo de escucha, para recibir las unidades BPDU de los switches vecinos. Después de procesar esta información, el switch determina qué puertos pueden enviar tramas sin crear un bucle. Si el puerto puede enviar tramas, pasa a modo de aprendizaje y luego a modo de reenvío. Los puertos de acceso no crean bucles en una red conmutada y siempre pasan al estado de reenvío si tienen un host conectado. Los puertos de enlace troncal pueden crear una red con bucles y pasan a un estado de envío o de bloqueo.
Capítulo 3: Conmutación de una red empresarial
33
Actividad Seleccione todos los estados a los que se aplica cada uno de los procesos de árbol de extensión.
3.2.3 Puentes raíz Para que funcione STP, los switches de la red determinan un switch que funcione como punto focal de esa red. El STP utiliza este punto focal, denominado puente raíz o switch raíz, para determinar qué puertos deben bloquearse y qué puertos deben entrar en estado de envío. El puente raíz envía unidades BPDU que contienen información sobre la topología de la red a todos los demás switches. Esta información permite que la red se vuelva a configurar en caso de una falla. Sólo hay un puente raíz en cada red, y se elige según el ID de puente (BID, Bridge ID). El BID se crea a partir del valor de prioridad del puente y la dirección MAC. La prioridad del puente tiene un valor predeterminado de 32 768. Si un switch tiene una dirección MAC de AA-11-BB-22-CC-33, el BID correspondiente a ese switch sería: 32768: AA-11-BB-22CC-33. El puente raíz se elige de acuerdo con el valor BID más bajo. Dado que los switches con frecuencia utilizan el mismo valor de prioridad predeterminado, el switch con la dirección MAC más baja será el puente raíz. Cuando se enciende cada switch, supone que es el puente raíz, y envía las BPDU que contienen su BID. Por ejemplo, si S2 publica un ID de raíz con un número menor al de S1, S1 detiene la publicidad de su ID de raíz y acepta el ID de raíz de S2. S2 es ahora el puente raíz. STP designa tres tipos de puertos: puertos raíz, puertos designados y puertos bloqueados. Puerto raíz El puerto que proporciona la ruta de menor costo al puente raíz se convierte en el puerto raíz. Los switches calculan la ruta de menor costo a partir del costo de ancho de banda de cada enlace necesario para llegar al puente raíz. Puerto designado Un puerto designado es un puerto que envía el tráfico hacia el puente raíz pero no se conecta con la ruta de menor costo. Puerto bloqueado Un puerto boqueado es un puerto que no reenvía tráfico. Antes de configurar el STP, el técnico de redes planea y evalúa la red a fin de seleccionar el mejor switch para que sea la raíz de Spanning Tree. Si el switch raíz se asigna a la dirección MAC más baja, el envío puede no ser óptimo. Un switch con ubicación central funciona mejor como puente raíz. Un puerto bloqueado ubicado en el extremo de la red puede obligar al tráfico a tomar una ruta más larga para llegar a destino que la que tomaría si el switch tuviera una ubicación central. Para especificar el puente raíz, la BID del switch elegido se configura con el valor de prioridad más bajo. Para configurar la prioridad del puente, se utiliza el comando de prioridad del puente. El rango de prioridad abarca de 0 a 65535, pero los valores se incrementan en 4096. El valor predeterminado es 32768. Para establecer la prioridad: S3(config)#spanning-tree vlan 1 priority 4096
34
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Para restablecer la prioridad al valor predeterminado: S3(config)#no spanning-tree vlan 1 priority
Actividad de laboratorio Configurar el BID en un switch para controlar cuál se convierte en el puente raíz. Observe el Spanning Tree y los patrones de flujo de tráfico a partir de la configuración de distintos switches como raíz.
3.2.4 Spanning Tree en una red jerárquica Después de establecer el puente raíz, los puertos raíz, los puertos designados y los puertos bloqueados, el STP envía unidades BPDU por la red conmutada en intervalos de 2 segundos. STP continúa escuchando estas BPDU para asegurarse de que ningún enlace falle y de que no aparezcan nuevos bucles. Si se produce una falla en un enlace, el STP lleva a cabo otro cálculo mediante tres procesos: ■
Cambio del estado de algunos puertos bloqueados a puertos de envío
■
Cambio del estado de algunos puertos de envío a puertos bloqueados
■
Generación de una nueva estructura jerárquica de STP a fin de mantener la integridad sin bucles de la red
El STP no lleva a cabo este proceso de forma instantánea. Cuando se desconecta un enlace, el STP detecta la falla y vuelve a calcular el mejor camino por la red. Este cálculo y el período de transición demoran alrededor de 30 a 50 segundos en cada switch. Durante este cálculo, no se transmiten datos de usuario a través de los puertos comprometidos. Algunas aplicaciones de los usuarios pueden presentar un error de tiempo de espera durante el período de cálculo, lo cual puede tener como resultado la pérdida de productividad e ingresos. Los cálculos frecuentes por parte de STP tienen un efecto negativo en el tiempo de actividad. Un servidor empresarial de gran volumen se conecta a un puerto del switch. Si ese puerto realiza un cálculo debido a STP, el servidor queda inactivo durante 50 segundos. Sería difícil imaginar la cantidad de transacciones perdidas durante ese período. En una red estable, los cálculos de STP son poco frecuentes. En una red inestable, es importante verificar la estabilidad de los switches y los cambios de configuración. Una de las causas más comunes de cálculos frecuentes de STP es una falla en el suministro o la alimentación de energía a un switch. Una falla en el suministro de energía puede ocasionar el reinicio inesperado del dispositivo. Existen diversas mejoras de STP que minimizan el tiempo de inactividad ocasionado por los cálculos. PortFast STP PortFast hace que los puertos de acceso pasen de inmediato al estado de reenvío y evitan los estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que están conectados a una sola estación de trabajo o un servidor permite que estos dispositivos se conecten a la red de inmediato, en lugar de esperar la convergencia de STP. UplinkFast STP UplinkFast acelera la elección de un nuevo puerto raíz cuando hay fallas en un enlace o switch, o cuando STP se reconfigura. El puerto raíz pasa de inmediato al estado de envío, sin pasar por los estados de escucha y aprendizaje, como sucedería en el procedimiento normal de STP. BackboneFast BackboneFast proporciona una convergencia rápida después de que ocurre un cambio en la topología jerárquica de Spanning Tree. Así se restaura rápidamente la conectividad de backbone.
Capítulo 3: Conmutación de una red empresarial
35
BackboneFast se utiliza en la capa de distribución y la capa core, donde se conectan varios switches. PortFast, UplinkFast y BackboneFast son propiedad de Cisco y, por lo tanto, no pueden utilizarse si la red incluye switches de otros fabricantes. Asimismo, todas estas funciones deben configurarse. Existen varios comandos útiles para verificar el funcionamiento de Spanning Tree. show spanning-tree:
muestra el ID de raíz, el ID del puente y el estado de los puertos.
show spanning-tree summary: show spanning-tree root:
muestra un resumen del estado de los puertos.
muestra el estado y la configuración del puente raíz.
show spanning-tree detail:
muestra información detallada del puerto.
show spanning-tree interface:
muestra la configuración y el estado de la interfaz de STP.
show spanning-tree blockedports:
muestra los puertos bloqueados.
Actividad de laboratorio Utilizar diversos comandos show para verificar la operación de STP.
3.2.5 Protocolo de Rapid Spanning Tree (RSTP) Cuando IEEE desarrolló el protocolo Spanning Tree (STP) original en el estándar 802.1D, era aceptable proporcionar un tiempo de recuperación de 1 a 2 minutos. En la actualidad, la conmutación de Capa 3 y los protocolos de enrutamiento avanzado ofrecen una ruta alternativa más rápida para llegar a destino. La necesidad de transmitir tráfico sensible a las demoras, como voz y video, requiere que las redes de conmutación converjan rápidamente para seguirle el paso a las nuevas tecnologías. Protocolo de Rapid Spanning Tree (RSTP), definido en el estándar IEEE 802.1w, acelera de forma considerable el cálculo de Spanning Tree. A diferencia de PortFast, UplinkFast y BackboneFast, el RSTP no es propiedad de empresa alguna. El RSTP requiere una conexión full-duplex de punto a punto entre los switches para alcanzar la velocidad de reconfiguración más rápida. La reconfiguración de Spanning Tree mediante RSTP se produce en menos de 1 segundo, mientras que con STP demoraba hasta 50 segundos. El RSTP elimina la necesidad de utilizar funciones como PortFast y UplinkFast. RSTP puede revertirse a STP para prestar servicios a equipos heredados. Para acelerar el proceso de cálculo, RSTP reduce la cantidad de estados de puerto a tres: descarte, aprendizaje y envío. El estado de descarte es similar a tres de los estados del STP original: bloqueo, escucha y desactivación. RSTP también presenta el concepto de topología activa. Todos los puertos que no estén en estado de descarte se consideran parte de la topografía activa y pasan de inmediato al estado de reenvío.
3.3 Configuración de las VLAN 3.3.1 LAN virtual Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento de la red. Esta disposición presenta dos problemas considerables:
36
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume ancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados a un switch, se genera más tráfico de broadcast y se desperdicia más ancho de banda.
■
Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los demás dispositivos del mismo switch.
Una de las mejores prácticas de diseño de red establece que el tráfico de broadcast debe quedar restringido al área de la red en la que resulta necesario. También existen razones comerciales por las cuales ciertos hosts se comunican entre ellos, pero otros no. Por ejemplo, es posible que los miembros del departamento de contabilidad sean los únicos usuarios que necesiten acceso al servidor de contabilidad. En una red conmutada, redes de área local virtuales (VLAN) se crean de modo que contengan broadcast y agrupen a los hosts en comunidades de interés. Una VLAN es un dominio lógico de broadcast que puede abarcar diversos segmentos de una LAN física. Esto le permite a un administrador agrupar estaciones por función lógica, por equipos de trabajo o por aplicaciones, independientemente de la ubicación física de los usuarios. La diferencia entre una red física y una red virtual o lógica puede ilustrarse mediante el siguiente ejemplo: Los estudiantes de una escuela se dividen en dos grupos. Los estudiantes del primer grupo se identifican con tarjetas rojas. Los del segundo grupo se identifican con tarjetas azules. El director anuncia que los estudiantes con tarjetas rojas sólo pueden hablar con los compañeros que también tengan tarjetas rojas, y que los estudiantes con tarjetas azules sólo pueden hablar con sus compañeros poseedores de tarjetas azules. Ahora los estudiantes están separados lógicamente en dos grupos virtuales, o VLAN. Según esta agrupación lógica, un broadcast se transmite sólo al grupo con tarjetas rojas, aunque ambos grupos están ubicados físicamente en la misma escuela. Este ejemplo también ilustra otra función de las VLAN. Los broadcast no se envían entre distintas VLAN, están restringidos a la misma VLAN. Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o más switches, lo que permite que los dispositivos host funcionen como si estuvieran en el mismo segmento de la red. Una VLAN tiene dos funciones principales: ■
Contiene broadcast.
■
Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para los dispositivos ubicados en otra VLAN.
Es necesario que el tráfico cuente con un dispositivo de Capa 3 para poder transmitirlo entre VLAN. En una red conmutada, un dispositivo puede asignarse a una VLAN según su ubicación, su dirección MAC, su dirección IP o las aplicaciones que utiliza con más frecuencia. Los administradores pueden asignar la membresía a una VLAN de forma estática o dinámica. La membresía estática a una VLAN requiere que el administrador asigne de forma manual cada puerto a una VLAN específica. Por ejemplo, el puerto fa0/3 puede asignarse a la VLAN 20. Cualquier dispositivo que se conecte al puerto fa0/3 es miembro de la VLAN 20 de forma automática.
Capítulo 3: Conmutación de una red empresarial
37
Este tipo de membresía a una VLAN es el más fácil de configurar y también es el más difundido; sin embargo, requiere un mayor grado de apoyo administrativo en caso de adiciones, traslados y cambios. Por ejemplo, el traslado de un host de la VLAN a otra requiere reconfigurar manualmente el puerto del switch para asignarlo a la nueva VLAN o conectar el cable de la estación de trabajo a otro puerto del switch de la nueva VLAN. La membresía a una VLAN determinada es totalmente transparente para los usuarios. Los usuarios que trabajen en un dispositivo conectado a un puerto del switch no tienen forma de saber que son miembros de una VLAN. La membresía dinámica a VLAN requiere un servidor de política de administración de VLAN (VMPS). El VMPS contiene una base de datos que asigna direcciones MAC a la VLAN. Cuando se conecta un dispositivo a un puerto del switch, el VMPS busca en la base de datos una coincidencia con la dirección MAC, y asigna ese puerto de forma temporal a la VLAN correspondiente. La membresía dinámica a VLAN requiere más organización y configuración, pero crea una estructura con mucha más flexibilidad que la membresía estática a una VLAN. En una VLAN dinámica, los traslados, las adiciones y los cambios están automatizados, y no requieren intervenciones por parte del administrador. Nota: no todos los switches de Catalyst son compatibles con el uso de VMPS. Actividad Decidir qué problemas pueden resolverse implementando VLAN.
3.3.2 Configuración de una LAN virtual Independientemente de que las VLAN sean estáticas o dinámicas, la cantidad máxima de VLAN depende del tipo de switch y de IOS. De forma predeterminada, VLAN1 es la VLAN de administración. El administrador utiliza la dirección IP de la VLAN de administración para configurar el switch de forma remota. Al tener acceso remoto al switch, el administrador de red puede configurar y mantener todas las configuraciones de VLAN. Además, la VLAN de administración se utiliza para intercambiar información, como el tráfico del protocolo de descubrimiento de Cisco (CDP, Cisco Discovery Protocol) y el tráfico del protocolo de enlace troncal de la VLAN (VLAN Trunking Protocol, VTP) con otros dispositivos de red. Cuando se crea una VLAN, se le asigna un número y un nombre. El número de la VLAN puede ser cualquier número del rango disponible en el switch, con la excepción de VLAN1. Algunos switches admiten aproximadamente 1000 VLAN, mientras que otros admiten más de 4000. Se considera que la asignación de nombres a las VLAN es una de las mejores prácticas de administración de redes. Utilice los siguientes comandos para crear una VLAN según el modo de configuración global: Switch(config)#vlan vlan_number Switch(config-vlan)#name vlan_name Switch(config-vlan)#exit
Asigne puertos a las VLAN. De forma predeterminada, al inicio todos los puertos son miembros de VLAN1. Asigne los puertos individualmente o como rango. Utilice los siguientes comandos para asignar puertos individuales a las VLAN: Switch(config)#interface fa0/port_number
38
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit
Utilice los siguientes comandos para asignar un rango de puertos a las VLAN: Switch(config)#interface range fa0/start_of_range - end_of_range Switch(config-if)#switchport access vlan vlan_number Switch(config-if)#exit
Para verificar, realizar mantenimiento y diagnósticos de fallas en las VLAN, es importante comprender los comandos show clave que están disponibles en Cisco IOS. Se utilizan los siguientes comandos para verificar y mantener las VLAN: show vlan ■
Muestra una lista detallada de todos los números y nombres de la VLAN que están activos actualmente en el switch, así como los puertos asociados con cada uno.
■
Muestra las estadísticas de STP si está configurado en cada VLAN. show vlan brief
■
Muestra una lista abreviada solamente de las VLAN activas y los puertos asociados con cada una. show vlan id id_number
■
Muestra información sobre una VLAN específica, según el número de ID. show vlan name vlan_name
■
Muestra información sobre una VLAN específica, según el nombre.
En una organización, a menudo se agregan, eliminan o trasladan empleados a diferentes departamentos o proyectos. Este cambio constante requiere tareas de mantenimiento a la VLAN, incluidas la eliminación o la reasignación a diferentes VLAN. La eliminación de VLAN y la reasignación de puertos a distintas VLAN son dos funciones individuales. Cuando un puerto se desvincula de una VLAN específica, vuelve a VLAN1. Cuando se quita una VLAN, se desactivan todos los puertos asociados a ella, ya que la VLAN no existe más. Para eliminar una VLAN: Switch(config)#no vlan vlan_number
Para desvincular un puerto de una VLAN específica: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport access vlan vlan_number
Actividad de laboratorio Configurar, verificar y llevar a cabo el diagnóstico de fallas en un switch Cisco.
3.3.3 Identificación de VLAN Los dispositivos conectados a una VLAN sólo se comunican con otros dispositivos de la misma VLAN, independientemente de que estén en el mismo switch o en switches diferentes. Un switch asocia cada puerto con un número de VLAN específico. Cuando una trama ingresa a ese puerto, el switch agrega el ID de la VLAN (VID) en la trama Ethernet. La adición del número de ID de la VLAN a la trama Ethernet se denomina etiquetado de trama. El estándar de etiquetado de trama más frecuente es IEEE 802.1Q.
Capítulo 3: Conmutación de una red empresarial
39
El estándar 802.1Q, a veces abreviado a dot1q, agrega un campo de etiquetado de 4 bytes a la trama Ethernet. Esta etiqueta se incluye entre la dirección de origen y el campo de tipo/longitud. Las tramas Ethernet tienen un tamaño mínimo de 64 bytes y uno máximo de 1518 bytes. Sin embargo, una trama Ethernet etiquetada puede tener un tamaño de hasta 1522 bytes. Las tramas contienen campos como: ■
Las direcciones MAC de origen y destino
■
La longitud de la trama
■
Los datos de carga
■
La secuencia de verificación de trama (FCS)
El campo de FCS proporciona una verificación de errores para garantizar la integridad de todos los bits de la trama. Este campo de etiquetado incrementa la trama Ethernet mínima de 64 a 68 bytes. El tamaño máximo se incrementa de 1518 a 1522 bytes. El switch vuelve a calcular el FCS porque se ha modificado la cantidad de bits de la trama. Si se conecta un puerto compatible con 802.1Q a otro puerto compatible con 802.1Q, la información de etiquetado VLAN se transmite entre ellos. Si el puerto de conexión no es compatible con 802.1Q, se elimina la etiqueta VLAN antes de transmitir la trama a los medios. Si un dispositivo no habilitado para 802.1Q o un puerto de acceso recibe una trama 802.1Q, se ignoran los datos de la etiqueta y el paquete se conmuta en la Capa 2 como trama Ethernet estándar. Esto permite la colocación de dispositivos intermedios de Capa 2, como otros switches o puentes, junto con la ruta troncal 802.1Q. Para procesar una trama etiquetada 802.1Q, el dispositivo debe admitir una MTU de 1522 o superior. Actividad Decidir la entrega de cada trama entrante al host de destino, según las configuraciones de puerto.
3.4 Enlaces troncales y enrutamiento entre VLAN 3.4.1 Puertos de enlace troncal Una VLAN tiene tres funciones principales: ■
Limita el tamaño de dominios de broadcast
■
Mejora el rendimiento de la red
■
Proporciona un nivel de seguridad
A fin de aprovechar todos los beneficios de las VLAN, éstas se extienden por diversos switches. Los puertos de switch pueden configurarse para dos funciones diferentes. Un puerto se clasifica como puerto de acceso o puerto de enlace troncal. Puerto de acceso Un puerto de acceso pertenece sólo a una VLAN. Por lo general, los dispositivos individuales como las PC o los servidores se conectan a este tipo de puerto. Si un hub conecta varias PC a un único puerto de acceso, todos los dispositivos conectados al hub son miembros de la misma VLAN.
40
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Puerto de enlace troncal Un puerto de enlace troncal es un enlace punto a punto entre el switch y otro dispositivo de red. Los enlaces troncales transmiten el tráfico de diversas VLAN mediante un único enlace, y permiten que las VLAN se extiendan por toda la red. Los puertos de enlace troncal son necesarios para transmitir el tráfico de diversas VLAN entre dispositivos al conectar dos switches entre sí, un switch a un router o un host NIC compatible con los enlaces troncales definidos en 802.1Q. Sin los puertos de enlace troncal, cada VLAN requiere una conexión separada entre switches. Por ejemplo, una empresa con 100 VLAN requiere 100 enlaces de conexión. Este tipo de disposición no es fácil de escalar y resulta muy costosa. Los enlaces troncales ofrecen una solución a este problema al transportar tráfico de diversas VLAN a través del mismo enlace. Cuando se transmiten diversas VLAN por el mismo enlace, éstas deben contar con identificación. Un puerto de enlace troncal es compatible con el etiquetado de trama. El etiquetado de trama agrega información sobre las VLAN a la trama. IEEE 802.1Q es el método estandarizado y aprobado para llevar a cabo el etiquetado de trama. Cisco ha desarrollado un protocolo de etiquetado de trama patentado denominado enlace InterSwitch (ISL). Los switches de mayor nivel, como la serie Catalyst 6500, aún son compatibles con ambos protocolos de etiquetado. Sin embargo, la mayor parte de los switches LAN —como el 2960— son compatibles con 802.1Q únicamente. Los puertos de switch son puertos de acceso de forma predeterminada. Para configurar un puerto de switch como puerto de enlace troncal, utilice los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk encapsulation {dot1q | isl | negotiate}
Los switches que son compatibles tanto con 802.1Q como con ISL requieren el último fragmento de configuración. El 2960 no requiere ese fragmento, ya que sólo es compatible con 802.1Q. El parámetro de negociación es el modo predeterminado en muchos switches de Cisco. Este parámetro detecta automáticamente el tipo de encapsulamiento del switch vecino. Los switches más modernos tienen la capacidad de detectar el tipo de enlace configurado en el otro extremo. Según el servicio conectado, el enlace se configura como puerto de enlace troncal o como puerto de acceso. Switch(config-if)#switchport mode dynamic {desirable | auto}
En el modo deseable, el puerto se convierte en puerto de enlace troncal si el otro extremo se establece como enlace troncal o deseable. En el modo automático, el puerto se convierte en puerto de enlace troncal si el otro extremo se establece como enlace troncal o deseable. Para volver a establecer un puerto de enlace troncal después de establecerlo como puerto de acceso, utilice cualquiera de los siguientes comandos: Switch(config)#interface fa0/port_number Switch(config-if)#no switchport mode trunk
o Switch(config-if)#switchport mode access
Actividad de laboratorio Cree VLAN y asígneles puertos individuales.
Capítulo 3: Conmutación de una red empresarial
41
3.4.2 Extensión de las VLAN en switches Los enlaces troncales permiten a las VLAN enviar tráfico entre switches mediante un único puerto. Un enlace troncal configurado con 802.1Q en ambos extremos permite transmitir tráfico con un campo de etiquetado de 4 bytes agregado a la trama. Esta etiqueta de la trama contiene el ID de la VLAN. Cuando un switch recibe una trama etiquetada en un puerto de enlace troncal, elimina la etiqueta antes de enviarla a un puerto de acceso. El switch envía la trama sólo si el puerto de acceso es miembro de la misma VLAN que la trama etiquetada. Sin embargo, es necesario que cierto tráfico se transmita a través del enlace configurado según 802.1Q sin un ID de VLAN. El tráfico sin ID de VLAN se denomina sin etiquetar. Entre los ejemplos de tráfico sin etiquetar se cuentan el protocolo de descubrimiento de Cisco (CDP), VTP y ciertos tipos de tráfico de voz. El tráfico sin etiquetar minimiza los retrasos asociados con la inspección de la etiqueta de ID de la VLAN. Para procesar el tráfico sin etiquetar, existe una VLAN especial llamada VLAN nativa. Las tramas sin etiquetar recibidas en el puerto de enlace troncal con 802.1Q son miembros de la VLAN nativa. En los switches Catalyst de Cisco, la VLAN 1 es la VLAN nativa predeterminada. Puede configurarse cualquier VLAN como VLAN nativa. Asegúrese de que la VLAN nativa para un enlace troncal con 802.1Q sea la misma en ambos extremos de la línea de enlace troncal. Si son diferentes, pueden ocasionarse bucles en Spanning Tree. En un enlace troncal con 802.1Q, utilice el siguiente comando para asignar el ID de la VLAN nativa en una interfaz física: Switch(config-if)#dot1q native vlan vlan-id
Actividad de laboratorio Configurar los puertos de enlace troncal para conectar los switches y verificar la conectividad del enlace troncal.
3.4.3 Enrutamiento entre VLAN Aunque las VLAN se extienden para abarcar diversos switches, sólo los miembros de la misma VLAN pueden comunicarse. Un dispositivo de Capa 3 proporciona conectividad entre diferentes VLAN. Esta configuración permite que el administrador de red controle estrictamente el tipo de tráfico que se transmite de una VLAN a otra. Un método para realizar el enrutamiento entre VLAN requiere una conexión de interfaz aparte al dispositivo de Capa 3 para cada VLAN. Otro método para proporcionar conectividad entre distintas VLAN requiere una función llamada subinterfaz. Las subinterfaces dividen lógicamente una interfaz física en diversas rutas lógicas. Es posible configurar una ruta o una subinterfaz para cada VLAN. La compatibilidad con la comunicación inter-VLAN mediante subinterfaces requiere configuración tanto en el switch como en el router. Switch ■
Configure la interfaz del switch como un enlace troncal con 802.1Q.
Router ■
Seleccione una interfaz de enrutamiento con un mínimo de 100 Mbps FastEthernet.
■
Configure subinterfaces compatibles con el encapsulamiento de 802.1Q.
■
Configure una subinterfaz para cada VLAN.
42
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Una subinterfaz permite que cada VLAN tenga su propia ruta lógica y un gateway predeterminado en el router. El host de la VLAN de origen reenvía el tráfico al router mediante el gateway predeterminado. La subinterfaz de la VLAN especifica el gateway predeterminado para todos los hosts de esa VLAN. El router ubica la dirección IP de destino y lleva a cabo una búsqueda en la tabla de enrutamiento. Si la VLAN de destino se encuentra en el mismo switch que la VLAN de origen, el router vuelve a enviar el tráfico al origen mediante los parámetros de subinterfaz del ID de la VLAN de origen. Este tipo de configuración a menudo se denomina router-on-a-stick (“router en un palo”). Si la interfaz de salida del router es compatible con 802.1Q, la trama conserva su etiqueta de VLAN de 4 bytes. Si la interfaz de salida no es compatible con 802.1Q, el router elimina la etiqueta de la trama y le devuelve su formato de Ethernet original. Para configurar el enrutamiento entre VLAN, lleve a cabo los siguientes pasos: 1. Configure un puerto de enlace troncal en el switch. Switch(config)#interface fa0/2 Switch(config-if)#switchport mode trunk
2. En el router, configure una interfaz de FastEthernet sin dirección IP ni máscara de red. Router(config)#interface fa0/1 Router(config-if)#no ip address Router(config-if)#no shutdown
3. En el router, configure una subinterfaz con una dirección IP y una máscara de red para cada VLAN. Cada subinterfaz tiene un encapsulamiento de 802.1Q. Router(config)#interface fa0/0.10 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip address 192.168.10.1 255.255.255.0
4. Utilice los siguientes comandos para verificar la configuración y el funcionamiento del enrutamiento entre VLAN. Switch#show Router#show Router#show Router#show
trunk ip interfaces ip interfaces brief ip route
Actividad de laboratorio Configurar un enrutamiento entre VLAN. También está disponible una versión secundaria de esta práctica.
3.5 Mantenimiento de VLAN en una red empresarial 3.5.1 Protocolo de enlaces troncales de VLAN (VTP) A medida que las redes crecen en tamaño y complejidad, el mantenimiento centralizado de la estructura de las VLAN se vuelve crucial. El protocolo de enlaces troncales de VLAN (VTP) es un protocolo de mensajería de Capa 2 que ofrece un método para la distribución y la administración
Capítulo 3: Conmutación de una red empresarial
43
de la base de datos de un servidor centralizado en un segmento de la red. Los routers no envían actualizaciones de VTP. Si no existe una forma automatizada de administrar una red empresarial con cientos de VLAN, es necesario configurar manualmente cada VLAN de todos los switches. Cualquier cambio en la estructura de las VLAN requiere más configuración manual. Un número ingresado de forma incorrecta ocasiona inconsistencias en la conectividad de toda la red. Para resolver este problema, Cisco creó VTP, a fin de automatizar muchas de las funciones de configuración de VLAN. VTP asegura el mantenimiento coherente de la configuración de las VLAN en toda la red, y reduce la tarea de la administración y el monitoreo de las VLAN. VTP es un protocolo de mensajería de cliente/servidor que agrega, elimina y cambia los nombres de las VLAN en un dominio de VTP individual. Todos los switches bajo una única administración forman parte de un dominio. Cada dominio tiene un nombre exclusivo. Los switches de VTP sólo comparten los mensajes de VTP con los demás switches del mismo dominio. Existen dos versiones diferentes de VTP: La versión 1 y la versión 2. La versión 1 es la predeterminada, y no es compatible con la versión 2. Todos los switches deben configurarse con la misma versión. VTP tiene tres modos: servidor, cliente y transparente. De forma predeterminada, todos los switches son servidores. Es recomendable tener al menos dos switches de la red configurados como servidores, para proporcionar copias de respaldo y redundancia. Con VTP, cada switch publica los mensajes en sus puertos de enlace troncal. Los mensajes incluyen el dominio de administración, el número de revisión de configuración, las VLAN conocidas y los parámetros de cada una. Estas tramas de publicación se envían a una dirección multicast de modo que todos los dispositivos vecinos puedan recibir las tramas. Cada switch de VTP guarda una base de datos de VLAN en NVRAM que contiene un número de revisión. Si un VTP recibe un mensaje de actualización con un número de revisión posterior al que tiene almacenado en la base de datos, el switch actualiza su base de datos de VLAN con esta nueva información. El número de revisión de configuración VTP comienza en cero. Cuando se producen cambios, el número de revisión de configuración aumenta en uno. El número de revisión continúa incrementándose hasta llegar a 2,147,483,648. En este punto, el contador vuelve a cero. Reiniciar el switch también restablece el número de revisión a cero. Puede producirse un problema con el número de revisión si alguien conecta a la red un switch con un número de revisión mayor. Dado que un switch está establecido como servidor de modo predeterminado, esto tiene como resultado que se sobrescriba la información legítima de la VLAN en todos los switches con información nueva, pero incorrecta. Otra forma de evitar esta situación crítica es configurar una contraseña de VTP para validar el switch. Además, cuando agregue un switch y ya haya uno que funcione como servidor, asegúrese de que el nuevo switch esté configurado en modo cliente o transparente. Existen tres variedades de mensajes de VTP: publicaciones de resumen, publicaciones de subconjunto y solicitudes de publicación. Publicaciones de resumen Los switches Catalyst emiten publicaciones de resumen cada 5 minutos o cuando se produce un cambio en la base de datos de la VLAN. Las publicaciones de resumen contienen el nombre de dominio del VTP actual y el número de revisión de la configuración.
44
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Si se agregan, eliminan o cambian VLAN, el servidor incrementa el número de revisión de configuración y emite una publicación de resumen. Cuando un switch recibe un paquete de publicación de resumen, compara el nombre de dominio de VTP con su propio nombre de dominio de VTP. Si el nombre de dominio es el mismo, el switch compara el número de revisión de configuración con su propio número. Si es igual o más bajo, el switch ignora el paquete. Si el número de revisión es más alto, se envía una solicitud de publicación. Publicaciones de subconjunto Una publicación de subconjunto se emite después de la publicación de resumen. y contiene una lista de la información de la VLAN. La publicación de subconjunto contiene la nueva información de la VLAN según la publicación de resumen. Si existen varias VLAN, es necesario contar con más de una publicación de subconjunto. Solicitudes de publicación Los switches Catalyst utilizan peticiones de publicación para solicitar información sobre las VLAN. Las solicitudes de publicación son necesarias si se reinició el switch o si se cambió el nombre de dominio de VTP. El switch recibe una publicación de resumen de VTP con un número de revisión de configuración más alto que el suyo. Actividad en PANTALLA COMPLETA Actividad Identificar las características de servidor, cliente y modo de VTP transparente.
3.5.2 Configuración del VTP Los switches son servidores de forma predeterminada. Si un switch en modo de servidor emite una actualización con un número de revisión mayor al número actual, todos los switches modifican sus bases de datos para que coincidan con el nuevo switch. Al agregar un nuevo switch a un dominio de VTP existente, siga estos pasos: Paso 1: Configure VTP off-line (versión 1) Paso 2: Verifique la configuración de VTP. Paso 3: Reinicie el switch. Actividad de Packet Tracer Generar y evaluar un dominio de VTP. Actividad de Packet Tracer Agregar un nuevo switch a un dominio de VTP existente.
3.5.3 Compatibilidad con VLAN para telefonía por IP y tráfico inalámbrico El propósito principal de las VLAN es separar el tráfico en grupos lógicos. El tráfico de una VLAN no afecta al tráfico de otra. Un entorno de VLAN es ideal para tráfico sensible a las demoras, como el tráfico de voz.
Capítulo 3: Conmutación de una red empresarial
45
El tráfico de voz debe tener prioridad sobre el tráfico de datos normal, para evitar conversaciones entrecortadas. Contar con una VLAN dedicada al tráfico de voz evita que éste deba competir con los demás datos por el ancho de banda disponible. Un teléfono por IP generalmente tiene dos puertos, uno para voz y otro para datos. Los paquetes que se transmiten entre el equipo y el teléfono por IP comparten el mismo enlace físico al switch, y el mismo puerto de éste. Para segmentar el tráfico de voz, es necesario activar una VLAN separada dedicada a este propósito en el switch. El tráfico inalámbrico también se beneficia al contar con VLAN. El tráfico inalámbrico es, por naturaleza, muy poco seguro y susceptible a ataques por parte de piratas informáticos. Las VLAN creadas para el tráfico inalámbrico aíslan algunos de los problemas que pueden surgir. Un problema en la integridad de la VLAN inalámbrica no tiene efecto en ninguna otra VLAN de la organización. La mayoría de las distribuciones inalámbricas ubican al usuario de una VLAN fuera del firewall, para proporcionar más seguridad. Los usuarios deben autenticar su identidad para poder ingresar a la red interna desde la red inalámbrica. Además, muchas organizaciones ofrecen acceso a invitados a su red inalámbrica. Las cuentas para invitados le proporcionan a cualquier persona, dentro de un rango limitado, servicios inalámbricos temporales como acceso a la Web, correo electrónico, ftp y SSH. Las cuentas para invitados están incluidas en la VLAN inalámbrica o tienen una VLAN propia. Actividad de Packet Tracer Generar una LAN empresarial con clientes de voz, inalámbricos y por cable. Crear VLAN separadas para aislar el tráfico de voz e inalámbrico.
3.5.4 Mejores prácticas para las VLAN Cuando se las planea y diseña cuidadosamente, las VLAN proporcionan seguridad, conservan el ancho de banda y localizan el tráfico en una red empresarial. Todas estas funciones se combinan para mejorar el rendimiento de la red. Algunas de las mejores prácticas para la configuración de VLAN en una red empresarial son: ■
Organizar la ubicación del servidor
■
Deshabilitar los puertos que no se utilizan
■
Configurar las VLAN de administración en un número que no sea 1
■
Utilizar el protocolo de enlace troncal de VLAN
■
Configurar dominios de VTP
■
Reiniciar todo nuevo switch que se conecte a una red establecida
No obstante, las VLAN no son la respuesta a todos los problemas. Si no se implementan correctamente, pueden complicar la red y provocar una conectividad inconstante y un bajo rendimiento de la red. Las VLAN aíslan ciertos tipos de tráfico por motivos de seguridad. La transmisión de tráfico entre las VLAN requiere un dispositivo de Capa 3, lo cual incrementa el costo de implementación e introduce un mayor nivel de latencia a la red. Actividad de Packet Tracer Planear y generar una red conmutada que cumpla con las especificaciones del cliente.
46
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen del capítulo Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 4
El direccionamiento en una red empresarial
>Introducción 4.1 Uso de un esquema de direcciones de red IP jerárquico 4.1.1 Redes planas y jerárquicas La implementación de switches reduce la cantidad de colisiones que se producen dentro de una red local. Sin embargo, el hecho de tener una red toda conmutada, a menudo, crea un único dominio de broadcast. En un dominio de broadcast único, o red plana, cada dispositivo se encuentra en la misma red y recibe cada broadcast. En las redes pequeñas, un dominio de broadcast único es aceptable. Con una gran cantidad de hosts, una red plana es menos eficaz. A medida que aumenta la cantidad de hosts de una red conmutada, también aumenta la cantidad de broadcast que se envían y reciben. Los paquetes de broadcast consumen mucho ancho de banda y causan retrasos en el tráfico y tiempos de espera excesivos. La creación de VLAN proporciona una solución a una red plana grande. Cada VLAN es su propio dominio de broadcast. La implementación de una red jerárquica por medio de routers es otra solución.
4.1.2 Direccionamiento de red jerárquico Las redes empresariales son grandes y tienen la ventaja de una estructura de direccionamiento y un diseño de red jerárquico. Una estructura de direccionamiento jerárquico agrupa redes de manera lógica en subredes más pequeñas. Un esquema de direcciones jerárquico eficaz consta de una dirección de red con clase en la capa núcleo que se subdivide en subredes cada vez más pequeñas en las capas de acceso y distribución. Es posible tener una red jerárquica sin direccionamiento jerárquico. Aunque la red aún funciona, la eficacia del diseño de la red disminuye y ciertas características del protocolo de enrutamiento, tales como la sumarización de ruta, no funcionan correctamente. En las redes empresariales con varias ubicaciones separadas geográficamente, un diseño de red y una estructura de direccionamiento jerárquico simplifican la administración de la red y la resolución de problemas y, además, mejoran el funcionamiento de la escalabilidad y el enrutamiento.
48
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
4.1.3 Uso de la división en subredes para estructurar la red Hay muchas razones para dividir la red en subredes, entre ellas: ■
Ubicación física
■
Agrupamiento lógico
■
Seguridad
■
Requisitos de aplicación
■
Contención de broadcast
■
Diseño de red jerárquico
Por ejemplo, si una organización usa una red 10.0.0.0 para la empresa, podría usar un esquema de direccionamiento tal como 10.X.Y.0, donde X representa una ubicación geográfica e Y representa un edificio o un piso dentro de esa ubicación. Este esquema de direccionamiento permite: ■
255 ubicaciones geográficas diferentes
■
255 edificios en cada ubicación
■
254 hosts dentro de cada edificio
Actividad en pantalla completa Actividad Para cada situación, indique si se debe utilizar un esquema de direccionamiento jerárquico mediante subredes para estructurar la red.
4.2 Uso de VLSM 4.2.1 Máscara de subred Para usar la división en subredes y crear un diseño jerárquico, es fundamental tener una comprensión clara de la estructura de la máscara de subred. La máscara de subred indica si los hosts se encuentran en la misma red. La máscara de subred es un valor de 32 bits que distingue entre los bits de red y los bits de host. Consiste en una cadena de 1 seguida de una cadena de 0. Los bits 1 representan la porción de red y los bits 0 representan la porción de host. ■
Las direcciones Clase A usan una máscara de subred predeterminada de 255.0.0.0 o una notación de barra de /8
■
Las direcciones Clase B usan una máscara predeterminada de 255.255.0.0 o /16
■
Las direcciones Clase C usan una máscara predeterminada de 255.255.255.0 o /24
La /x hace referencia a la cantidad de bits en la máscara de subred que forman la porción de red de la dirección. En una red empresarial, la longitud de las máscaras de subred varía. Los segmentos de LAN, a menudo, tienen una cantidad de hosts variable; por lo tanto, no es eficaz tener la misma longitud de máscara de subred para todas las subredes creadas.
Capítulo 4: El direccionamiento en una red empresarial
49
Pantalla completa Actividad Escriba la notación de barra, la cantidad de bits de host y la cantidad de hosts posible según la máscara de subred mostrada.
4.2.2 Cálculo de subredes mediante la representación binaria Cuando un host debe comunicarse con otro, determina la dirección de red y la dirección de red de destino al aplicar la máscara de subred a la dirección iPv4 y a la dirección de destino iPv4. Esto se hace para determinar si las dos direcciones están en la misma red local. La máscara de subred es un valor de 32 bits que se usa para distinguir entre los bits de red y los bits de host de la dirección IP. La máscara de subred consta de una cadena de 1 seguida por una cadena de 0. Los 1 indican la cantidad de bits de red y los 0 indican la cantidad de bits de host dentro de la dirección IP. Se comparan los bits de red entre el origen y el destino. Si las redes que se obtienen son iguales, es posible enviar el paquete de manera local. Si no coinciden, el paquete se envía al gateway predeterminado. Por ejemplo, imagine que H1, con la dirección IP de 192.168.1.44 y la máscara de subred de 255.255.255.0 o /24, debe enviar un mensaje a H2, con la dirección IP de 192.168.1.66 y una máscara de subred de 255.255.255.0. En esta instancia, los dos hosts tienen una máscara de subred predeterminada de 255.255.255.0, lo que significa que los bits de red terminan en el límite del octeto, el tercer octeto. Los dos hosts tienen los mismos bits de red de 192.168.1 y, por lo tanto, están en la misma red. Si bien es bastante sencillo ver la porción de host y red de una dirección IP cuando la máscara de subred finaliza en el borde de red, el proceso de determinar los bits de red es el mismo aún cuando la porción de red no ocupe todo el octeto. Por ejemplo, H1 tiene una dirección IP de 192.168.13.21 con una máscara de subred de 255.255.255.248 o /29. Esto significa que de un total de 32 bits, 29 forman la porción de red. Los bits de red ocupan todos los tres primeros octetos y se extienden hacia el cuarto octeto. En esta instancia, el valor de ID de la red es 192.168.13.16. Si H1, con la dirección IP de 192.168.13.21/29 debía comunicarse con otro host, H2, con la dirección de 192.168.13.25/29, debe compararse la porción de red de los dos hosts para determinar si se encuentran en la misma red local. En este caso, H1 tiene un valor de red de 192.168.13.16, mientras que H2 tiene un valor de red de 192.168.13.24. H1 y H2 no están en la misma red y es necesario usar un router para que se comuniquen. Pantalla completa Actividad Determinar si los dos hosts están en la misma red.
4.2.3 Proceso básico de la división en subredes Mediante el uso de un esquema de direccionamiento jerárquico, es posible determinar mucha información con sólo observar una dirección IP y una máscara de subred de notación de barra (/x). Por ejemplo, una dirección IP de 192.168.1.75 /26 muestra la siguiente información: Máscara de subred decimal ■
El /26 se traduce a una máscara de subred de 255.255.255.192.
50
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Número de subredes creadas ■
Imaginemos que comenzamos con la máscara de subred predeterminada de /24, pedimos prestados 2 bits de host adicionales para la red. Esto crea 4 subredes (2^2 = 4).
Cantidad de hosts utilizables por subred ■
Seis bits se dejan del lado del host y se crean 62 hosts por subred (2^6 = 64 - 2 = 62).
Dirección de red ■
Por medio del uso de la máscara de subred para determinar la ubicación de los bits de red, se proporciona el valor de la dirección de red. En este ejemplo, el valor es 192.168.1.64.
La primera dirección host utilizable ■
Un host no puede tener todos 0 dentro de los bits de host, porque eso representa la dirección de red de la subred. Por lo tanto, la primera dirección host utilizable dentro de la subred .64 es .65
Dirección de broadcast ■
Un host no puede tener todos 1 dentro de los bits de host, porque eso representa la dirección de broadcast de la subred. En este caso, la dirección de broadcast es .127. La dirección de red de la siguiente subred comienza con .128.
Actividad de laboratorio Diseñar y aplicar un esquema de subred de direccionamiento IP para una topología determinada.
4.2.4 Máscaras de subred de longitud variable (VLSM) La división básica en subredes es suficiente para las redes más pequeñas, pero no proporciona la flexibilidad necesaria en las redes empresariales más grandes. Las máscaras de subred de longitud variable (VLSM) brindan la posibilidad de hacer uso eficaz del espacio de direccionamiento. Permiten también el direccionamiento IP jerárquico, con lo cual los routers se benefician con la sumarización de ruta. La sumarización de ruta reduce el tamaño de las tablas de enrutamiento en los routers núcleo y de distribución. Las tablas de enrutamiento más pequeñas requieren menos tiempo de procesamiento de la CPU para las búsquedas de enrutamiento. VLSM es el concepto de la división de una subred en subredes. Inicialmente, se desarrolló para maximizar la eficacia del direccionamiento. Con la llegada del direccionamiento privado, la ventaja principal de la VLSM ahora es la organización y la sumarización. No todos los protocolos de enrutamiento soportan VLSM. Los protocolos de enrutamiento con clase, tales como RIPv1, no incluyen un campo de máscara de subred en la actualización de enrutamiento. Un router con una máscara de subred asignada a su interfaz supone que todos los paquetes dentro de la misma clase tienen asignada la misma máscara de subred. Los protocolos de enrutamiento sin clase soportan el uso de VLSM, porque la máscara de subred se envía con todos los paquetes de actualización de enrutamiento. Los protocolos de enrutamiento sin clase incluyen RIPv2, EIGRP y OSPF. Ventajas de la VLSM: ■
Permite el uso eficaz del espacio de direccionamiento
■
Permite el uso de varias longitudes de la máscara de subred
■
Divide un bloque de direcciones en bloques más pequeños
■
Permite la sumarización de ruta
Capítulo 4: El direccionamiento en una red empresarial
■
Proporciona mayor flexibilidad en el diseño de red
■
Soporta redes empresariales jerárquicas
51
VLSM permite el uso de diferentes máscaras para cada subred. Una vez que una dirección de red se dividió en subredes, la división mayor de esas subredes crea sub-subredes. Por ejemplo, la red 10.0.0.0/8 con una máscara de subred de /16 se subdivide en 256 subredes, cada una con capacidad para direccionar 16.382 hosts. 10.0.0.0/16 10.1.0.0/16 10.2.0.0/16 hasta 10.255.0.0/16 La aplicación de una máscara de subred de /24 a cualquiera de estas /16 subredes, tal como 10.1.0.0/16, tiene como resultado una subdivisión en 256 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 254 hosts. 10.1.1.0/24 10.1.2.0/24 10.1.3.0/24 hasta 10.1.255.0/24 La aplicación de una máscara de subred de /28 a cualquiera de estas /24 subredes, tal como 10.1.3.0/28, tiene como resultado una subdivisión en 16 subredes. Cada una de estas subredes nuevas tiene capacidad para direccionar 14 hosts. 10.1.3.0/28 10.1.3.16/28 10.1.3.32/28 hasta 10.1.3.240/28 Pantalla completa Actividad Determinar el formato de barra de la máscara de subred necesario para alojar la cantidad de hosts requerida.
4.2.5 Implementación del direccionamiento con VLSM El diseño de un esquema de direccionamiento IP con VLSM exige práctica y planificación. Como ejemplo de práctica, una red tiene los siguientes requisitos: ■
Atlanta HQ = 58 direcciones host
■
Perth HQ = 26 direcciones host
■
Sydney HQ = 10 direcciones host
■
Corpus HQ = 10 direcciones host
■
Enlaces WAN = 2 direcciones host (cada uno)
Una subred de /26 es necesaria para adaptar el segmento de red más grande de 58 hosts. El uso de un esquema de división en subredes básico es inútil y, además, crea solamente cuatro subredes. No es suficiente para direccionar cada uno de los siete segmentos LAN/WAN requeridos. Un esquema de direccionamiento con VLSM resuelve este problema.
52
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Cuando implemente un esquema de división en subredes con VLSM, siempre considere el aumento de la cantidad de hosts durante la planificación de los requisitos de las subredes. Existen varias herramientas para ayudarlo con la planificación de direccionamiento. Cuadro de VLSM Un método usa un cuadro de VLSM para identificar los bloques de direcciones que se encuentran disponibles y los que ya se han asignado. Círculo de VLSM Otro método usa un enfoque de círculo. El círculo se corta en segmentos cada vez más pequeños que representan las subredes más pequeñas. Estos métodos evitan la asignación de direcciones que ya están ocupadas. Además, evita la asignación de rangos de direcciones que se superponen. Pantalla completa Actividad Crear un esquema de direccionamiento IP para los requisitos especificados. Actividad de laboratorio Usar VLSM para proporcionar el direccionamiento IP para una topología dada.
4.3 Uso del enrutamiento sin clase y CIDR 4.3.1 Enrutamiento con clase y sin clase La tecnología como VLSM permite que el sistema de direccionamiento IPv4 con clase evolucione hacia un sistema sin clase. El direccionamiento sin clase posibilitó el crecimiento vertiginoso de Internet. Las direcciones con clase constan de las tres clases principales de direcciones IP y una máscara de subred predeterminada asociada: ■
Clase A (255.0.0.0 o /8)
■
Clase B (255.255.0.0 o /16)
■
Clase C (255.255.255.0 o /24)
Una empresa con una dirección de red Clase A tiene más de 16 millones de direcciones host disponibles, con una dirección de red Clase B, más de 65.000 hosts y con una Clase C, solamente 254 hosts. Como hay una cantidad limitada de direcciones Clase A y Clase B en circulación, muchas empresas compraron varias direcciones Clase C para obtener las direcciones suficientes para satisfacer los requisitos de sus redes. Como resultado, la compra de varias direcciones Clase C ha ocupado el espacio de direccionamiento de Clase C más rápido de lo que se había planificado originalmente. En las direcciones IP con clase, el valor del primer octeto o de los primeros tres bits determina si la red principal es Clase A, B o C. Cada red principal tiene una máscara de subred predeterminada de 255.0.0.0, 255.255.0.0 o 255.255.255.0 respectivamente. Los protocolos de enrutamiento con clase, tales como RIPv1, no incluyen la máscara de subred en las actualizaciones de enrutamiento. Debido a que la máscara de subred no se incluye, el router receptor parte de ciertos supuestos.
Capítulo 4: El direccionamiento en una red empresarial
53
Mediante el uso de un protocolo con clase, si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en la misma red que la de la actualización, por ejemplo 172.16.2.0/24 entonces: ■
El router emisor publica la dirección de red completa, pero sin la máscara de subred. En este caso, la dirección de red es 172.16.1.0.
■
El router receptor, con una interfaz configurada de 172.16.2.0/24, adopta la máscara de subred de la interfaz configurada y la aplica a la red publicada. Por lo tanto, en el ejemplo, el router receptor presupone que la máscara de subred de 255.255.255.0 se aplica a la red 172.16.1.0.
Si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en una red principal diferente, tal como 192.168.1.0/24: ■
El router emisor publica la dirección de red principal con clase, pero no publica la dirección dividida en subredes. En este caso, la dirección publicada es 172.16.0.0.
■
El router receptor presupone la máscara de subred predeterminada para esta red. La máscara de subred predeterminada para una dirección Clase B es 255.255.0.0.
Con el rápido agotamiento de las direcciones IPv4, el Grupo de trabajo de ingeniería de Internet (IETF) desarrolló el enrutamiento entre dominios sin clase (CIDR). El CIDR usa el espacio de direccionamiento IPv4 de manera más eficaz y para la sumarización e incorporación de direcciones de red, lo que reduce el tamaño de las tablas de enrutamiento. El uso de CIDR requiere un protocolo de enrutamiento sin clase, tal como RIPv2 o EIGRP o el enrutamiento estático. Para los routers compatibles con CIDR, la clase de dirección no tiene sentido. La máscara de subred de la red determina la porción de red de la dirección. Esto también se conoce como prefijo de red o duración de prefijo. La clase de la dirección ya no determina la dirección de red. Los ISP asignan bloques de direcciones IP a una red según los requisitos del cliente, que pueden variar entre unos pocos hosts a cientos o miles de hosts. Con CIDR y VLSM, los ISP ya no tienen la restricción de usar las longitudes de prefijos de /8, /16 o /24. Los protocolos de enrutamiento sin clase compatibles con VLSM y CIDR incluyen los protocolos de gateway interior (IGP) RIPv2, EIGRP, OSPF e IS-IS. Los ISP también usan los protocolos de gateway exterior (EGP) tales como el protocolo de gateway fronterizo (BGP). La diferencia entre los protocolos de enrutamiento con clase y los sin clase es que los últimos incluyen información de la máscara de subred con la información de la dirección de red en las actualizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando la máscara no puede presuponerse o determinarse por el valor del primer octeto. En un protocolo sin clase, si un router envía una actualización sobre una red, por ejemplo 172.16.1.0, a un router cuya interfaz de conexión está en la misma red principal que aquélla de la actualización, por ejemplo 172.16.2.0/24 entonces: ■
El router emisor publica todas las subredes con la información de la máscara de subred.
Si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en una red principal diferente, tal como 192.168.1.0/24, entonces: ■
El router emisor, de forma predeterminada, sumariza todas las subredes y publica la red principal con clase junto con la información de máscara de subred sumarizada. A menudo, se describe este proceso como sumarización en el límite de una red. Mientras que la mayoría de
54
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
los protocolos de enrutamiento sin clase permiten la sumarización en el límite de la red predeterminada, el proceso de sumarización puede deshabilitarse. ■
Cuando se deshabilita la sumarización, el router emisor publica todas las subredes con la información de la máscara de subred.
4.3.2 CIDR y sumarización de ruta El rápido crecimiento de Internet ha provocado un aumento considerable de la cantidad de rutas hacia las redes en el mundo. Este crecimiento tiene como consecuencia grandes cargas en las rutas de Internet. Un esquema de direccionamiento con VLSM permite la sumarización de ruta, que reduce la cantidad de rutas publicadas. La sumarización de ruta agrupa subredes o redes contiguas por medio de una única dirección. La sumarización de ruta también se conoce como agregación de rutas y ocurre en el límite de la red en un router de borde. La sumarización disminuye la cantidad de entradas en las actualizaciones de enrutamiento y reduce la cantidad de entradas en las tablas de enrutamiento locales. Reduce, además, el uso del ancho de banda para las actualizaciones de enrutamiento y acelera las búsquedas en las tablas de enrutamiento. La sumarización de ruta es sinónimo de creación de superredes. La creación de superredes es lo contrario de la división en subredes. La creación de superredes une varias redes contiguas más pequeñas. Si los bits de red son mayores al valor predeterminado para esa clase, esto representa una subred. Un ejemplo es 172.16.3.0/26. Para una dirección Clase B, cualquier valor de prefijo de red mayor a /16 es una subred. Si los bits de red son menores al valor predeterminado para esa clase, esto representa una superred. Un ejemplo es 172.16.0.0/14. Para una dirección Clase B, cualquier valor de prefijo de red menor a /16 representa una superred. Un router de borde publica todas las redes conocidas dentro de una empresa al ISP. Si hay ocho redes diferentes, el router debe publicar las ocho. Si cada empresa siguiera este patrón, la tabla de enrutamiento del ISP sería enorme. Mediante la sumarización de ruta, un router agrupa las redes, si son contiguas, y las publica como un grupo grande. Por ejemplo, una empresa tiene una única lista en el directorio para su oficina principal, aunque es posible marcar los internos de los empleados individuales directamente. Es más fácil realizar la sumarización si el esquema de direccionamiento es jerárquico. Asigne redes similares a la misma empresa de manera que sea posible agruparlas mediante CIDR. Pantalla completa Actividad Determine si la dirección IP con la información de CIDR es una subred o una sumarización de ruta.
4.3.3 Cálculo de la sumarización de ruta Para calcular una sumarización de ruta es necesario sumarizar las redes en una única dirección. Este proceso se realiza en tres pasos. Paso 1 Enumere las redes en formato binario.
Capítulo 4: El direccionamiento en una red empresarial
55
Paso 2 Cuente el número de bits coincidentes que se encuentran más a la izquierda para determinar la máscara para la ruta sumarizada. Este número representa el prefijo de red o la máscara de subred para la ruta sumarizada. Un ejemplo es /14 o 255.252.0.0. Paso 3 Determine la dirección de red sumarizada. Copie los bits coincidentes y, luego, agregue bits 0 al final. Un método más rápido es usar el valor de red más bajo. Si no se usa un esquema de direccionamiento jerárquico contiguo, puede que no sea posible resumir rutas. Si las direcciones de red no tienen bits comunes de izquierda a derecha, no se puede aplicar una máscara sumarizada. Pantalla completa Actividad Seleccionar la mejor sumarización de rutas para los grupos de direcciones contiguas que se muestran. Actividad de laboratorio Determinar las rutas sumarizadas para reducir el número de entradas en las tablas de enrutamiento.
4.3.4 Subredes no contiguas O bien, un administrador configura la sumarización de ruta manualmente o ciertos protocolos de enrutamiento realizan la misma función de manera automática. RIPv1 y EIGRP son ejemplos de protocolos de enrutamiento que realizan la sumarización automática. Es importante controlar la sumarización de manera que los routers no publiquen rutas engañosas. Imagine que tres routers se conectan, cada uno, a las interfaces Ethernet con direcciones que usan subredes de una red Clase C, tal como 192.168.3.0. Los tres routers también se conectan entre sí mediante interfaces seriales configuradas por medio de otra red principal, por ejemplo, 172.16.100.0/24. El enrutamiento con clase tiene como resultado que cada router publica la red Clase C sin una máscara de subred. Debido a esto, el router del medio recibe publicaciones sobre la misma red de dos direcciones diferentes. Esta situación se denomina red no contigua. Las redes no contiguas causan un enrutamiento no confiable o subóptimo. Para evitarlo, el administrador puede: ■
Modificar el esquema de direccionamiento, si es posible.
■
Usar un protocolo de enrutamiento sin clase, tal como RIPv2 u OSPF.
■
Desactivar la sumarización automática.
■
Resumir manualmente al límite con clase.
Aun después de la planificación cuidadosa, se puede presentar una situación en la que exista una red no contigua. Los siguientes patrones de enrutamiento y tráfico ayudan a identificar esta situación: ■
Un router no tiene ninguna ruta a las LAN conectadas a otro router, aunque esté configurado para publicarlas.
■
Un router del medio tiene dos rutas con el mismo costo hacia una red principal, aunque las subredes estén separadas en varios segmentos de red.
56
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Un router del medio es un tráfico de balanceo de carga con destino a cualquier subred de una red principal.
■
Un router parece estar recibiendo sólo la mitad del tráfico.
Actividad de laboratorio Configurar una LAN con redes no contiguas para observar los resultados.
4.3.5 Mejores prácticas de direccionamiento y división en subredes La implementación adecuada de un esquema de direccionamiento con VLSM es esencial para la creación de una red jerárquica. Cuando cree un esquema de direccionamiento con VLSM, siga estas pautas básicas: ■
Utilice los protocolos de enrutamiento más recientes que soportan VLSM y las subredes no contiguas.
■
Deshabilite la sumarización automática, si es necesario.
■
Use el mismo protocolo de enrutamiento a lo largo de la red.
■
Mantenga actualizado el IOS del router para soportar el uso de la subred cero.
■
Evite entremezclar los rangos de direcciones de red privadas en la misma internetwork.
■
Evite las subredes no contiguas cuando sea posible.
■
Use VLSM para maximizar la eficacia del direccionamiento.
■
Asigne los rangos de VLSM según los requisitos, desde el más grande hasta el más pequeño.
■
Planifique la sumarización mediante el diseño de red jerárquico y el diseño del direccionamiento no contiguo.
■
Resuma al límite de la red.
■
Utilice los rangos /30 para los enlaces WAN.
■
Permita el crecimiento futuro cuando planifique la cantidad de subredes y hosts admitida.
4.4 Traducción de dirección de red (NAT) y traducción de dirección de acceso (PAT) 4.4.1 Espacio de direcciones IP privadas Además de VLSM y CIDR, el uso del direccionamiento privado y la traducción de direcciones de red (NAT) mejoraron aún más la escalabilidad del espacio de direcciones IPv4. Las direcciones privadas están disponibles para que cualquiera las use en las redes empresariales porque se enrutan internamente, nunca aparecen en Internet. RFC 1918 rige el uso del espacio de direcciones privadas. ■
Clase A: 10.0.0.0 - 10.255.255.255
■
Clase B: 172.16.0.0 - 172.31.255.255
■
Clase C: 192.168.0.0 - 192.168.255.255
Capítulo 4: El direccionamiento en una red empresarial
57
El uso del direccionamiento privado tiene estos beneficios: ■
Alivia el alto costo asociado con la compra de las direcciones públicas para cada host.
■
Permite que miles de empleados internos usen algunas direcciones públicas.
■
Proporciona un nivel de seguridad, ya que los usuarios de otras redes u organizaciones no pueden ver las direcciones internas.
Cuando implemente un esquema de direccionamiento privado para la red interna, aplique los mismos principios de diseño jerárquico que se asocian con la VLSM. Aunque las direcciones privadas no se enruten en Internet, se enrutan a menudo en la red interna. Los problemas asociados con las redes no contiguas aún ocurren cuando se usan las direcciones privadas; por lo tanto, diseñe con cuidado el esquema de direccionamiento. Asegúrese de que las direcciones se distribuyan adecuadamente según los conceptos de la VLSM. Además, use las mejores prácticas de direccionamiento IP jerárquico y límites válidos para el uso eficaz de la sumarización. Pantalla completa Actividad Determinar si la dirección IP es pública o privada.
4.4.2 NAT en extremo empresarial Muchas organizaciones desean los beneficios de direccionamiento privado mientras se conectan a Internet. Las organizaciones crean redes LAN o WAN grandes con direccionamiento privado y se conectan a Internet mediante la traducción de direcciones de red (NAT). La NAT traduce las direcciones privadas internas en una o más direcciones públicas para el enrutamiento en Internet. La NAT cambia la dirección de origen IP privada dentro de cada paquete por una dirección IP registrada públicamente antes de enviarla en Internet. Las organizaciones pequeñas a medianas se conectan a sus proveedores de servicios de Internet (ISP) mediante una conexión única. El router de borde local configurado con NAT se conecta al ISP. Las organizaciones más grandes pueden tener varias conexiones ISP y el router de borde en cada una de estas ubicaciones realiza la NAT. El uso de la NAT en los routers de borde aumenta la seguridad. Estas direcciones privadas e internas se convierten en direcciones públicas diferentes cada vez. Esto oculta la dirección real de los hosts y los servidores de la empresa. La mayoría de los routers que implementa NAT también bloquea los paquetes que llegan desde fuera de la red privada a menos que sean una respuesta a la solicitud de un host interno.
4.4.3 NAT estática y dinámica Es posible configurar la NAT de forma estática o dinámica. La NAT estática asigna una única dirección local interna a una única dirección pública o global. Esta asignación garantiza que una dirección local interna particular siempre se asocie con la misma dirección pública. La NAT estática garantiza que los dispositivos externos alcancen constantemente un dispositivo interno. Los ejemplos incluyen los servidores Web y FTP que son accesibles para el público. La NAT dinámica usa un conjunto disponible de direcciones públicas de Internet y las asigna a las direcciones
58
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
locales internas. La NAT dinámica asigna la primera dirección IP disponible en el conjunto de direcciones públicas a un dispositivo interno. Ese host usa la dirección IP global asignada a lo largo de la duración de la sesión. Cuando finaliza la sesión, la dirección global externa vuelve al conjunto para que otro host la use. La dirección que usa un host interno para conectarse a otro host interno es la dirección local interna. La dirección pública asignada a la organización se denomina dirección global interna. La dirección global interna, a veces, se usa como dirección de interfaz externa del router de borde. El router NAT administra las traducciones entre las direcciones locales internas y las direcciones globales internas mediante el mantenimiento de una tabla que enumera cada par de direcciones. Es posible configurar la NAT de forma estática o dinámica. ■
Enumere los servidores que necesiten una dirección externa permanente.
■
Determine cuáles de los hosts internos requieren traducción.
■
Determine cuáles de las interfaces originan el tráfico interno. Éstas son las interfaces internas.
■
Determine qué interfaz envía tráfico hacia Internet. Ésta es la interfaz externa.
■
Determine el rango de las direcciones públicas disponibles.
Configuración de NAT estática Paso 1. Determine la dirección IP pública que los usuarios externos deben usar para acceder al servidor/dispositivo interno. Los administradores tienden a usar las direcciones del comienzo o del final del rango para la NAT estática. Asigne la dirección privada o interna a la dirección pública. Paso 2. Configure las interfaces internas y externas. Configuración de NAT dinámica Paso 1. Identifique el conjunto de direcciones IP públicas disponibles para su uso. Paso 2. Cree una lista de control de acceso (ACL) para identificar los hosts que requieren traducción. Paso 3. Asigne las interfaces como internas o externas. Paso 4. Una la lista de acceso con el pool de direcciones. Una parte importante de la configuración de la NAT dinámica es el uso de la lista de control de acceso (ACL) estándar. La ACL estándar se usa para especificar el rango de hosts que requieren traducción. Esto se realiza como una sentencia de permiso o denegación. La ACL puede incluir una red completa, una subred o sólo un host específico. La ACL puede variar desde una única línea a varias opciones de permiso o denegación. Actividad de laboratorio Configurar y verificar la NAT estática. Actividad de laboratorio Configurar y verificar la NAT dinámica.
4.4.4 Uso de la PAT Una de las variantes más conocidas de la NAT dinámica se conoce como Traducción de la dirección del puerto (PAT), también denominada sobrecarga de NAT. La PAT traduce dinámicamente varias direcciones locales internas a una única dirección pública.
Capítulo 4: El direccionamiento en una red empresarial
59
Cuando un host de origen envía un mensaje a un host de destino, utiliza una combinación de dirección IP y número de puerto para mantener un registro de cada conversación individual. En la PAT, el router del gateway convierte la combinación de dirección local de origen y número de puerto en una única dirección IP global y un número de puerto único superior a 1024. Una tabla del router contiene una lista de las combinaciones de dirección IP interna y número de puerto que son traducidas a la dirección externa. Aunque cada host se traduce a la misma dirección IP global, el número de puerto asociado con la conversación es único. Dado que existen más de 64 000 puertos disponibles, es muy poco probable que a un router se le acaben las direcciones. Las redes domésticas o empresariales aprovechan la funcionalidad de la PAT. La PAT se construye en los routers integrados y se activa de forma predeterminada. La configuración de la PAT requiere los mismos comandos y pasos básicos que la configuración de la NAT. Sin embargo, en vez de traducir a un conjunto de direcciones, la PAT traduce a una única dirección. El siguiente comando traduce las direcciones internas a la dirección IP de la interfaz serial: ip nat inside source list 1 interface Serial 0/0/0 overload
Verifique la funcionalidad la NAT y la PAT con los siguientes comandos. show ip nat translations
Este comando muestra las traducciones activas. Si la traducción no se usa, expira después de un período de tiempo. Las entradas de la NAT estática quedan en la tabla de manera permanente. Una entrada de la NAT dinámica requiere alguna acción desde el host hasta el destino en el exterior de la red. Si se configura de manera correcta, un simple ping o trace crea una entrada en la tabla de la NAT. show ip nat statistics
Este comando muestra las estadísticas de traducción, incluso la cantidad de direcciones usadas y la cantidad de aciertos y desaciertos. El resultado también incluye la lista de acceso que especifica las direcciones internas, el pool de direcciones globales y el rango de direcciones definidas. Actividad de laboratorio Configurar y verificar las PAT.
60
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen del capítulo Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 5
Enrutamiento con un protocolo de vector distancia
>Introducción 5.1 Administración de redes empresariales 5.1.1 Redes empresariales Las redes empresariales jerárquicas facilitan el flujo de información. La información circula entre los trabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas en ciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer los diferentes requisitos de red de cada parte de la compañía. Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte superior de la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estructura se expande en varios departamentos diferentes que se distribuyen en la parte más baja de la jerarquía. La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tecnologías LAN y WAN. A medida que la compañía crece o incorpora operaciones de e-commerce, es posible que se necesite una DMZ para albergar los distintos servidores. El control del tráfico es fundamental en una red empresarial. Sin él, estas redes no podrían funcionar. Los routers reenvían el tráfico e impiden que los envíos en broadcast congestionen los canales principales a los servicios fundamentales. Controlan el flujo de tráfico entre las LAN y sólo permiten que el tráfico necesario atraviese la red. Las redes empresariales proporcionan un alto nivel de fiabilidad y servicios. Para garantizar que esto suceda, los profesionales de redes: ■
Diseñan redes que proporcionen enlaces redundantes para utilizar en caso de que falle una ruta de datos primaria.
■
Implementan Calidad de servicio (QoS) para garantizar que los datos críticos reciban un tratamiento prioritario.
■
Utilizan el filtrado de paquetes para denegar ciertos tipos de paquetes, maximizar el ancho de banda disponible y proteger la red contra ataques.
5.1.2 Topologías empresariales La elección de la topología física adecuada permite que una compañía expanda sus servicios de red sin perder fiabilidad ni eficacia. Los diseñadores de red toman sus decisiones sobre la topología de acuerdo con los requisitos empresariales en cuanto al rendimiento y la fiabilidad. Las topologías en estrella y en malla se implementan generalmente en entornos empresariales.
62
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Topología de estrella Una topología física conocida es la topología en estrella. El centro de la estrella corresponde a la parte superior de la jerarquía, que puede estar compuesta por la sede corporativa de la empresa o la oficina central. Las sucursales de las diferentes ubicaciones se conectan con el centro, o hub, de la estrella. Una topología en estrella proporciona un control centralizado de la red. Todos los servicios fundamentales y el personal técnico pueden ubicarse en un mismo lugar. Las topologías en estrella son escalables. Para agregar una nueva sucursal simplemente se necesita establecer una conexión más al punto central de la estrella. Si una oficina agrega varias sucursales a su territorio, cada sucursal puede conectarse a un hub del centro de su propia área. Luego, éste vuelve a conectarse al punto central principal de la oficina central. De esta manera, una estrella simple puede convertirse en una estrella extendida y tener varias estrellas más pequeñas que se desprenden desde las sucursales. Las topologías en estrella y estrella extendida crean un único punto de error. Las topologías de malla eliminan este problema. Topologías de malla Cada enlace adicional proporciona una ruta alternativa para los datos y agrega fiabilidad a la red. Con la adición de enlaces, la topología se convierte en una malla de nodos interconectados. Cada enlace adicional agrega costos y gastos. Además, hace que la administración de la red sea más compleja. Malla parcial La adición de enlaces redundantes sólo en un área específica de la empresa crea una malla parcial. Esta topología satisface los requisitos de tiempo de actividad y fiabilidad de áreas críticas, como granjas de servidores y SAN, y, a la vez, minimiza los gastos adicionales. Las demás áreas de la red todavía son vulnerables a fallas. Por lo tanto, es esencial ubicar la malla donde proporcione el máximo beneficio. Malla completa Cuando los períodos de inactividad no son aceptables, la red necesita una malla completa. Cada nodo de la topología de malla completa se conecta con los demás nodos de la empresa. Ésta es la topología con mayor resistencia a fallas, pero también es la más cara en cuanto a implementación. Internet es un ejemplo excelente de una red en forma de malla. Los dispositivos de Internet no están bajo el control de ningún individuo u organización específico. Como resultado, la topología de Internet está en constante cambio, con algunos enlaces que se desconectan y otros que se conectan. Las conexiones redundantes balancean el tráfico y garantizan que haya una ruta confiable hacia el destino. Las redes empresariales presentan los mismos problemas que Internet. Por lo tanto, se implementan procesos que permiten que los dispositivos se adapten a estas condiciones de constante cambio y vuelvan a enrutar el tráfico según sea adecuado. Actividad de laboratorio Interconectar los nodos de red con los enlaces redundantes para proporcionar fiabilidad a un costo mínimo.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
63
5.1.3 Enrutamiento estático y dinámico La topología física de una red empresarial proporciona la estructura para el reenvío de datos. El enrutamiento proporciona el mecanismo que permite el funcionamiento. La búsqueda del mejor camino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que un router puede tener varias fuentes de información desde las cuales construir la tabla de enrutamiento. Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacena información acerca de redes conectadas directamente y redes remotas. La tabla de enrutamiento asocia cada red con una interfaz de salida o el siguiente salto. La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación más cerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos a una ubicación más cercana al destino final. La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión del origen de la información de enrutamiento. Este valor es la distancia administrativa. Los routers conservan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas. Rutas conectadas directamente Una ruta conectada directamente se adjunta a una interfaz de router. La configuración de la interfaz con una dirección IP y una máscara de subred permite que la interfaz actúe como host en la red conectada. La dirección de red y la máscara de subred de la interfaz, junto con el tipo y número de interfaz, aparecen en la tabla de enrutamiento como red conectada directamente. La tabla de enrutamiento identifica las redes conectadas directamente con una C. Rutas estáticas Las rutas estáticas son rutas hacia redes manualmente configuradas por un administrador de red. Incluyen la dirección de red y la máscara de subred de la red de destino, junto con la interfaz de salida o la dirección IP del router del siguiente salto. La tabla de enrutamiento designa rutas estáticas con una S. Las rutas estáticas son más estables y confiables que las rutas que se detectan dinámicamente, lo cual resulta en una distancia administrativa más corta en comparación con las rutas dinámicas. Rutas dinámicas Los protocolos de enrutamiento dinámico también agregan redes remotas a la tabla de enrutamiento. Los protocolos de enrutamiento dinámico permiten que los routers compartan información sobre la posibilidad de conexión y el estado de las redes remotas mediante el descubrimiento de redes. Cada protocolo envía y recibe paquetes de datos mientras ubica a otros routers y actualiza y mantiene las tablas de enrutamiento. Las rutas aprendidas mediante un protocolo de enrutamiento dinámico se identifican por el protocolo utilizado. Por ejemplo, R para RIP y D para EIGRP. Se les asigna la distancia administrativa del protocolo. Actividad de Packet Tracer Investigar una red de convergencia completa con enrutamiento conectado, estático y dinámico. Generalmente, en una red empresarial se utilizan tanto rutas estáticas como dinámicas. El enrutamiento estático se encarga de las necesidades específicas de la red. Según la topología física, una ruta estática puede utilizarse para controlar el flujo de tráfico. El límite de tráfico a un único punto de entrada/salida crea una red de conexión única. En algunas redes empresariales, las sucursales pequeñas sólo tienen una ruta posible para comunicarse con el resto de la red. En esta situación, no es necesario cargar el router de conexión única con las
64
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
actualizaciones de enrutamiento y el aumento de gastos mediante la ejecución de un protocolo de enrutamiento dinámico, por lo tanto, resulta conveniente el enrutamiento estático. Según su ubicación y función, es posible que los routers empresariales específicos necesiten rutas estáticas. Los routers de borde utilizan rutas estáticas para proporcionar rutas seguras y estables al ISP. Otros routers dentro de la empresa utilizan protocolos de enrutamiento estático o dinámico según sea necesario para satisfacer sus necesidades. Los routers de una red empresarial utilizan recursos de ancho de banda, memoria y procesamiento para proporcionar servicios de NAT/PAT, filtrado de paquetes y otros servicios. El enrutamiento estático proporciona servicios de reenvío sin el gasto que implica la mayoría de los protocolos de enrutamiento dinámico. El enrutamiento estático proporciona más seguridad que el enrutamiento dinámico, porque no se necesitan actualizaciones de enrutamiento. Un pirata informático puede interceptar una actualización de enrutamiento dinámico para obtener información sobre una red. Sin embargo, el enrutamiento estático no está libre de problemas. Requiere tiempo y precisión por parte del administrador de red, quien debe especificar manualmente la información de enrutamiento. Un simple error de tipografía en una ruta estática puede dar como resultado un tiempo de inactividad de la red o la pérdida de paquetes. Cuando una ruta estática cambia, la red puede experimentar errores de enrutamiento y problemas durante la reconfiguración manual. Por estas razones, el enrutamiento estático es poco práctico para el uso general en un entorno empresarial grande.
5.1.4 Configuración de rutas estáticas El comando global para la configuración de la mayoría de las rutas estáticas es ip route, seguido por la red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es: ip route [network-address] [subnet mask] [address of next hop O Router(config)#i exit interface]
El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino adecuado. Sin embargo, estos dos parámetros se comportan de manera muy diferente. Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determina qué interfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida requieren una única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con el parámetro del siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinar la interfaz de salida. En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales para las conexiones punto a punto, como las que se encuentran entre un router de borde y el ISP. Para determinar la interfaz de salida de las rutas estáticas configuradas con una interfaz de siguiente salto se necesitan dos pasos. Esto se denomina búsqueda recurrente. En una búsqueda recurrente: ■
El router hace coincidir la dirección IP de destino de un paquete con la ruta estática.
■
Hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tabla de enrutamiento para determinar qué interfaz se debe utilizar.
Si la interfaz de salida está desactivada, las rutas estáticas desaparecen de la tabla de enrutamiento. La tabla de enrutamiento vuelve a instalar las rutas cuando la interfaz se reactiva. La sumarización de varias rutas estáticas como única entrada reduce el tamaño de la tabla de enrutamiento y hace que el proceso de búsqueda sea más eficaz. Este proceso se denomina sumarización de ruta.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
65
Se sumarizan varias rutas estáticas en una única ruta estática si: ■
Las redes de destino se sumarizan en una única dirección de red.
■
Todas las rutas estáticas utilizan la misma interfaz de salida o la dirección IP del siguiente salto.
Sin las rutas sumarizadas, las tablas de enrutamiento dentro de los routers núcleo de Internet se vuelven inmanejables. Las redes empresariales presentan el mismo problema. Las rutas estáticas sumarizadas son una solución indispensable para la administración del tamaño de las tablas de enrutamiento. Actividad de Packet Tracer Crear rutas estáticas. Según los servicios WAN que se utilicen en la empresa, las rutas estáticas proporcionan un servicio de respaldo cuando falla el enlace WAN principal. Para brindar este servicio de respaldo, se puede utilizar una característica llamada rutas estáticas flotantes. De forma predeterminada, una ruta estática tiene una menor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Una ruta estática flotante tiene una mayor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Por esa razón, una ruta estática flotante no se muestra en la tabla de enrutamiento. La entrada de ruta estática flotante aparece en la tabla de enrutamiento sólo si se pierde la información dinámica. Para crear una ruta estática flotante, agregue un valor de distancia administrativa al final del comando ip route: #ip route 192.168.4.0 255.255.255.0 192.168.9.1 200 Router(config)#
La distancia administrativa especificada debe ser mayor que la AD asignada al protocolo de enrutamiento dinámico. El router utiliza la ruta principal durante el tiempo que está activa. Si la ruta principal no está activa, la tabla instala la ruta estática flotante.
5.1.5 Rutas predeterminadas Las tablas de enrutamiento no pueden contener rutas a todos los sitios de Internet posibles. A medida que las tablas de enrutamiento crecen en tamaño, requieren más RAM y más potencia de procesamiento. Un tipo especial de ruta estática, llamada ruta predeterminada, especifica qué gateway se utiliza cuando la tabla de enrutamiento no contiene una ruta hacia un destino. Es normal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. En una empresa compleja, las rutas predeterminadas conducen el tráfico de Internet fuera de la red. El comando para crear una ruta predeterminada es similar al comando utilizado para crear una ruta estática común o flotante. La dirección de red y la máscara de subred se especifican como 0.0.0.0, lo cual la convierte en una ruta quad zero. El comando utiliza la dirección del siguiente salto o los parámetros de la interfaz de salida. Los ceros indican al router que no es necesario que los bits coincidan para utilizar esta ruta. Siempre que no exista una mejor coincidencia, el router utiliza la ruta estática predeterminada. La ruta predeterminada final, ubicada en el router de borde, envía el tráfico al ISP. Esta ruta identifica la parada final dentro de la empresa, ya que el gateway de último recurso para los paquetes no puede coincidir. Esta información aparece en las tablas de enrutamiento de todos los routers. Si la empresa utiliza un protocolo de enrutamiento dinámico, el router de borde puede enviar una ruta predeterminada a los demás routers como parte de una actualización de enrutamiento dinámico.
66
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Actividad de Packet Tracer Configurar una ruta predeterminada para reenviar el tráfico de los routers empresariales al ISP.
5.2 Enrutamiento con el protocolo RIP 5.2.1 Protocolos de enrutamiento vector distancia Los protocolos de enrutamiento dinámico se clasifican en dos categorías principales: protocolos vector distancia y protocolos de link-state. Los routers que ejecutan protocolos de enrutamiento vector distancia comparten información de red con los vecinos conectados directamente. Luego, los routers vecinos publican la información a sus vecinos hasta que todos los routers de la empresa aprendan la información. Un router que ejecuta un protocolo de vector distancia no conoce la ruta completa hacia un destino, sólo conoce la distancia hasta la red remota y la dirección o el vector. Su conocimiento proviene de la información obtenida de los vecinos conectados directamente. Como todos los protocolos de enrutamiento, los protocolos vector distancia utilizan una métrica para determinar la mejor ruta. Los protocolos de vector distancia calculan la mejor ruta según la distancia de un router a la red. Un ejemplo de una métrica utilizada es el conteo de saltos, que es el número de routers, o saltos, entre un router y el destino. Los protocolos vector distancia requieren configuraciones y una administración más simples que los protocolos de link-state. Pueden ejecutarse en routers antiguos y con menos potencia y requieren menor cantidad de memoria y procesamiento. Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicast de toda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más de una ruta hacia un destino, calcula y publica la ruta que posee la métrica más baja. Este método de transmisión de información de enrutamiento a través de redes grandes es lento. En determinado momento, es posible que algunos routers no tengan la información más reciente acerca de la red. Esto limita la escalabilidad de los protocolos y causa problemas como loops de enrutamiento. Las versiones de 1 y 2 de RIP son protocolos de vector distancia reales, mientras que EIGRP es un protocolo de vector distancia con capacidades avanzadas. RIPng, la última versión de RIP, fue diseñado específicamente para ser compatible con IPv6.
5.2.2 Protocolo de información de enrutamiento (RIP) El protocolo de información de enrutamiento (RIP) fue el primer protocolo de enrutamiento vector distancia IP en estandarizarse en un RFC (RFC1058 in 1988). A la primera versión de RIP se la denomina generalmente RIPv1 para distinguirla de la versión posterior mejorada RIPv2 y de la versión IPv6, RIPng. De forma predeterminada, RIPv1 envía broadcast de las actualizaciones de enrutamiento a todas las interfaces activas cada 30 segundos. RIPv1 es un protocolo de enrutamiento con clase. Sumariza subredes automáticamente al límite con clase y no envía información de máscara de subred en la actualización. Por lo tanto, RIPv1 no es compatible con VLSM ni con CIDR. Un router configurado con RIPv1 utiliza la máscara de subred configurada en una interfaz local o aplica la máscara de subred predeterminada según la
Capítulo 5: Enrutamiento con un protocolo de vector distancia
67
clase de dirección. Debido a esta limitación, las subredes de las redes que publica RIPv1 no deben ser no contiguas si se va a producir un enrutamiento correcto. Por ejemplo, un router configurado con las interfaces como gateways para las subredes 172.16.1.0/24 y 172.16.4.0/24 sólo publicarán la red clase B 172.16.0.0 con RIPv1. Por lo tanto, otro router que reciba esta actualización, mencionará la red 172.16.0.0 en su tabla de enrutamiento. Esto significa que los paquetes con una dirección de subred de destino real de 172.16.3.0 podrían ser reenviados por error al router de publicación y por lo tanto, no llegar a la subred de destino correcta. RIPv2 tiene muchas funciones de RIPv1. También incluye mejoras importantes. RIPv2 es un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las actualizaciones de v2, se incluye un campo de máscara de subred que permite el uso de redes no contiguas. RIPv2 también puede desactivar la sumarización automática de rutas. Ambas versiones de RIP envían la tabla de enrutamiento completa en actualizaciones a todas las interfaces involucradas. RIPv1 envía broadcast de estas actualizaciones a 255.255.255.255. Esto requiere que todos los dispositivos de una red de broadcast, como Ethernet, procesen los datos. RIPv2 envía multicasts de sus actualizaciones a 224.0.0.9. Los multicasts ocupan menos ancho de banda de red que los broadcast. Los dispositivos que no están configurados para RIPv2 descartan los multicasts en la capa de enlace de datos. Los atacantes generalmente introducen actualizaciones no válidas para hacer que un router envíe datos al destino equivocado o para degradar seriamente el rendimiento de la red. La información no válida puede aparecer en la tabla de enrutamiento debido a una configuración incorrecta o al mal funcionamiento de un router. La encriptación de la información de enrutamiento esconde el contenido de la tabla de enrutamiento a los routers que no poseen la contraseña o los datos de autenticación. RIPv2 tiene un mecanismo de autenticación, mientras que RIPv1 no lo tiene. Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente. RIPv2 comparte muchas de las funciones de RIPv1, como: ■
Métrica de conteo de saltos
■
15 saltos como máximo
■
TTL equivale a 16 saltos
■
Intervalo predeterminado de actualización de 30 segundos
■
Envenenamiento de rutas, envenenamiento en reversa, horizonte dividido y esperas para evitar bucles
■
Actualizaciones con el puerto UDP 520
■
Distancia administrativa de 120
■
Encabezado de mensaje con hasta 25 rutas sin autentificación
Cuando un router se inicia, cada interfaz configurada con RIP envía un mensaje de solicitud. Este mensaje solicita que todos los vecinos de RIP envíen las tablas de enrutamiento completas. Los vecinos compatibles con RIP envían un mensaje de respuesta que incluye las entradas de red conocidas. El router receptor evalúa cada entrada de ruta según los siguientes criterios: ■
Si la entrada de ruta es nueva, el router receptor instala la ruta en la tabla de enrutamiento.
■
Si la ruta ya se encuentra en la tabla y la entrada viene de un origen diferente, la tabla de enrutamiento reemplaza la entrada existente si la nueva tiene un conteo de saltos mejor.
68
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Si la ruta ya se encuentra en la tabla y la entrada viene del mismo origen, reemplaza la entrada existente aunque la métrica no sea mejor.
A continuación, el router de inicio envía una triggered update a todas las interfaces compatibles con RIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos de RIP de todas las rutas nuevas. Mientras que los routers envíen y procesen las versiones correctas de las actualizaciones de enrutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada, RIPv2 envía y recibe sólo actualizaciones de la versión 2. Si una red debe utilizar ambas versiones de RIP, el administrador de red configura RIPv2 para que envíe y reciba ambas versiones, 1 y 2. De forma predeterminada, RIPv1 envía actualizaciones de la versión 1, pero recibe de las dos versiones, 1 y 2. Dentro de una empresa, es posible que se deban utilizar ambas versiones de RIP. Por ejemplo, es posible que parte de la red se migre a RIPv2, mientras que otra parte permanezca con RIPv1. El reemplazo de la configuración de RIP global con comportamiento específico de cada interfaz permite que los routers sean compatibles con ambas versiones de RIP. Para personalizar la configuración global de una interfaz, utilice los siguientes comandos de configuración de interfaz: ip rip send version ip rip receive version
Pantalla completa Actividad Seleccionar la versión de RIP más adecuada para la situación dada.
5.2.3 Configuración de RIPv2 Antes de realizar la configuración de RIPv2, asigne direcciones IP y máscaras a todas las interfaces que intervienen en el enrutamiento. Si fuera necesario, establezca una frecuencia de reloj en los enlaces seriales. Una vez finalizadas las configuraciones básicas, configure RIPv2. La configuración de RIPv2 básica consta de tres comandos: #router rip Router(config)# ■
Habilita el protocolo de enrutamiento.
#version 2 Router(config)# ■
Especifica la versión.
#network [network address] Router(config-router)# ■
Identifica cada red conectada directamente que RIP debe publicar.
De forma predeterminada, RIPv2 sumarizará cada red para que se publique en su límite con clase como lo muestra el gráfico. Las actualizaciones de RIPv2 pueden configurarse para ser autenticadas. RIPv2 propaga una ruta predeterminada a sus routers vecinos como parte de sus actualizaciones de enrutamiento. Para lograrlo, crea la ruta predeterminada y, luego, agrega redistribute static a la configuración de RIPv2. Actividad de laboratorio Configurar RIPv2 con el esquema de direccionamiento VLSM y una ruta predeterminada.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
69
5.2.4 Problemas con RIP Cuando se utiliza RIP, surgen varios problemas relacionados con la seguridad y el rendimiento. El primero está relacionado con la precisión de la tabla de enrutamiento. Las dos versiones de RIP sumarizan automáticamente las subredes en el límite con clase. Esto significa que RIP reconoce las subredes como una red clase A, B o C. Generalmente, las redes empresariales utilizan direccionamiento IP sin clase y una variedad de subredes, algunas de las cuales no están conectadas directamente entre sí, por lo que se crean subredes no contiguas. A diferencia de RIPv1, con RIPv2 se puede deshabilitar la función de sumarización automática. Cuando se la desactiva, RIPv2 envía informes a todas las subredes con información de máscara de subred. Esto se realiza para garantizar que la tabla de enrutamiento sea más precisa. Para lograrlo, agregue el comando no auto-summary a la configuración de RIPv2. #no auto-summary Router(config-router)#
Otro tema para tener en cuenta es la naturaleza de broadcast de las actualizaciones RIP. No bien la configuración de RIP indica un comando network para una red determinada, RIP comienza a enviar publicaciones inmediatamente a todas las interfaces que pertenecen a esa red. Es posible que estas actualizaciones no sean necesarias en todas las porciones de la red. Por ejemplo, una interfaz LAN Ethernet pasa estas actualizaciones a los dispositivos que se encuentran en su segmento de red, lo cual genera un tráfico innecesario. La tabla de enrutamiento puede ser interceptada por cualquier dispositivo. Esto hace que la red sea menos segura. El comando passive-interface, ejecutado en el modo de interfaz, desactiva las actualizaciones de enrutamiento en las interfaces especificadas. passive-interface interface-type interface-number Router(config-router)#p
En redes empresariales complejas que ejecutan más de un protocolo de enrutamiento, el comando passive-interface define qué routers detectan rutas RIP. Cuando se limita la cantidad de interfaces que publican rutas RIP, aumentan la seguridad y el control de tráfico. Una red que ejecuta RIP necesita tiempo para converger. Es posible que algunos routers contengan rutas incorrectas en sus tablas de enrutamiento hasta que todos los routers se hayan actualizado y tengan la misma vista de la red. La información de red errónea puede provocar que las actualizaciones de enrutamiento y el tráfico realicen bucles interminables al realizar una cuenta a infinito. En el protocolo de enrutamiento RIP, el infinito se produce cuando el conteo de saltos es 16. Los loops de enrutamiento afectan negativamente el rendimiento de la red. RIP contiene varias funciones diseñadas para combatir este impacto. Generalmente, estas funciones se utilizan en combinación: ■
Envenenamiento en reversa
■
Horizonte dividido
■
Temporizador de espera
■
Lanzamiento de actualizaciones
El envenenamiento en reversa establece la métrica de una ruta en 16, lo cual la convierte en inalcanzable. Como el RIP define el infinito como 16 saltos, cualquier red ubicada más allá de los 15 saltos es inalcanzable. Si una red está desactivada, un router cambia la métrica de esa ruta a 16, por lo tanto, todos los demás routers la ven como inalcanzable. Esta función evita que el protocolo de enrutamiento envíe información mediante rutas envenenadas.
70
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Las funciones anti bucle de RIP agregan estabilidad al protocolo, pero también tiempo de convergencia. El horizonte dividido evita la formación de bucles. Cuando varios routers publicitan las mismas rutas de red entre sí, es posible que se formen loops de enrutamiento. El horizonte dividido determina que un router que recibe información de enrutamiento en una interfaz no puede volver a enviar una actualización acerca de esa misma red a la misma interfaz. El temporizador de espera estabiliza las rutas. El estabilizador de espera niega la aceptación de actualizaciones de rutas con una métrica superior para la misma red de destino durante un período posterior a la desactivación de una ruta. Si durante el período de espera la ruta original vuelve a estar en funcionamiento o el router recibe información de ruta con una métrica inferior, el router instala la ruta en la tabla de enrutamiento y comienza a utilizarla de inmediato. El tiempo de espera predeterminado es de 180 segundos, seis veces más que el período de actualización regular. El valor predeterminado se puede modificar. Sin embargo, cualquier período de espera aumenta el tiempo de convergencia y tiene un impacto negativo sobre el rendimiento de la red. Cuando una ruta falla, RIP no espera hasta la próxima actualización periódica. En cambio, envía una actualización inmediata denominada triggered update. Ésta publica la ruta con errores y aumenta la métrica a 16, lo cual envenena la ruta. Esta actualización pone la ruta en estado de espera mientras RIP intenta encontrar una ruta alternativa con una métrica mejor. Actividad de Packet Tracer Rutas entre redes no contiguas con RIP.
5.2.5 Verificación de RIP RIPv2 es un protocolo fácil de configurar. Sin embargo, se pueden producir errores o inconsistencias en la red. Existen muchos comandos show que ayudan al técnico a verificar la configuración de RIP y resolver problemas de funcionalidad de RIP. Los comandos show ip protocols y show ip route son importantes para realizar verificaciones y resolver los problemas de cualquier protocolo de enrutamiento. Los siguientes comandos sirven específicamente para verificar y resolver problemas de RIP: ■
show ip rip database:
Enumera todas las rutas que conoce RIP.
■
debug ip rip o debug ip rip {events}: Muestra las actualizaciones de enrutamiento de RIP tal como fueron enviadas y recibidas en tiempo real.
El resultado de este comando debug muestra la dirección de origen y la interfaz de cada actualización, además de la versión y la métrica. No utilice los comandos debug más de lo necesario. La depuración consume ancho de banda y potencia de procesamiento, lo cual reduce la velocidad del rendimiento de la red. El comando ping se puede utilizar para probar la conectividad de extremo a extremo. El comando show running-config proporciona un método conveniente para verificar que todos los comandos se especificaron correctamente. Actividad de Packet Tracer Resolver y corregir problemas de RIPv2.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
71
5.3 Enrutamiento con el Protocolo EIGRP 5.3.1 Limitaciones de RIP El protocolo de enrutamiento vector distancia RIP es fácil de configurar y requiere mínimas cantidades de recursos de router para poder funcionar. Sin embargo, la métrica de conteo de saltos simple utilizada para RIP no es una forma adecuada de determinar el mejor camino en redes complejas. Además, la limitación de RIP de 15 saltos puede marcar redes distantes como inalcanzables. RIP emite actualizaciones periódicas de su tabla de enrutamiento, lo cual consume ancho de banda incluso si no se realizaron cambios en la red. Los routers deben aceptar estas actualizaciones y procesarlas para ver si contienen información de ruta actualizada. Las actualizaciones que van de un router a otro tardan un tiempo en llegar a todas las áreas de la red. Como resultado, es posible que los routers no tengan una visión correcta de la red. Como consecuencia del tiempo de convergencia lento, se pueden desarrollar loops de enrutamiento, que consumen ancho de banda valioso. Estas características limitan la utilidad del protocolo de enrutamiento RIP dentro del entorno empresarial.
5.3.2 Protocolo de enrutamiento de gateway interno mejorado (EIGRP) Las limitaciones de RIP condujeron al desarrollo de protocolos más avanzados. Los profesionales de networking necesitaban un protocolo que fuera compatible con VLSM y CIDR, de fácil escalabilidad y que proporcionara una convergencia rápida en redes empresariales complejas. Cisco desarrolló EIGRP como protocolo de enrutamiento vector distancia patentado. Cuenta con capacidades mejoradas que abordan muchas de las limitaciones de otros protocolos de vector distancia. EIGRP comparte algunas de las características de RIP y, a su vez, utiliza funciones avanzadas. Aunque la configuración de EIGRP es relativamente simple, las funciones y opciones subyacentes son complejas. EIGRP contiene muchas funciones que no posee ninguno de los otros protocolos de enrutamiento. Todos estos factores hacen que EIGRP sea una excelente opción para redes multiprotocolo grandes que utilizan, principalmente, dispositivos Cisco. Los dos objetivos principales de EIGRP son proporcionar un entorno de enrutamiento sin bucles y una convergencia rápida. Para lograr estos objetivos, EIGRP utiliza un método diferente al de RIP para calcular la mejor ruta. La métrica que utiliza es una métrica compuesta que considera, fundamentalmente, el ancho de banda y el retraso. Esta métrica es más precisa que el conteo de saltos en cuanto a la determinación de la distancia a una red de destino. El Algoritmo de actualización por difusión (DUAL) utilizado por EIGRP garantiza operaciones sin bucles al mismo tiempo que calcula las rutas. Cuando se produce un cambio en la topología de red, DUAL sincroniza todos los routers afectados simultáneamente. Por estas razones, la distancia administrativa de EIGRP es de 90, mientras que la distancia administrativa de RIP es de 120. El número menor refleja una mayor confiabilidad de EIGRP y una mayor precisión de la métrica. Si un router aprende rutas hacia el mismo destino desde RIP y EIGRP, elige la ruta de EIGRP por sobre la aprendida mediante RIP. EIGRP rotula como externas las rutas aprendidas a través de otro protocolo de enrutamiento. Como la información que se utiliza para calcular estas rutas no es tan confiable como la métrica de EIGRP, adjunta una mayor distancia administrativa hacia las rutas.
72
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
EIGRP es una buena elección para redes de entornos complejos compuestas principalmente por routers Cisco. El máximo conteo de saltos de 255 admite redes grandes. EIGRP puede mostrar más de una tabla de enrutamiento, ya que puede recolectar y mantener información de enrutamiento para una variedad de protocolos enrutados, como IP e IPX. La tabla de enrutamiento de EIGRP notifica las rutas aprendidas dentro y fuera del sistema local. A diferencia de otros protocolos de vector distancia, EIGRP no envía tablas completas en las actualizaciones. EIGRP envía sus actualizaciones parciales en multicast acerca de cambios específicos sólo a los routers que necesitan la información, no a todos los routers del área. Éstas se denominan actualizaciones limitadas, ya que reflejan parámetros específicos. En lugar de enviar actualizaciones de enrutamiento periódicas, EIGRP envía pequeños paquetes de saludo para mantener el conocimiento de sus vecinos. Como su tamaño es limitado, tanto las actualizaciones limitadas como los paquetes de saludo permiten ahorrar ancho de banda y, a la vez, mantener la información de red actualizada. Pantalla completa Actividad Identificar las funciones de cada protocolo de enrutamiento.
5.3.3 Tablas y terminología de EIGRP Para almacenar información de red de las actualizaciones y admitir una convergencia rápida, EIGRP mantiene varias tablas. Los routers EIGRP mantienen información de ruta y topología a disposición en la RAM, para que puedan reaccionar rápidamente ante los cambios. EIGRP mantiene tres tablas interconectadas: ■
Tabla de vecinos
■
Tabla de topología
■
Tabla de enrutamiento
Tabla de vecinos La tabla de vecinos enumera información sobre los routers vecinos conectados directamente. EIGRP registra la dirección de un vecino nuevo y la interfaz que lo conecta a él. Cuando un vecino envía un paquete de saludo, publica un tiempo de espera. El tiempo de espera es el lapso de tiempo durante el cual un router considera que un vecino se puede alcanzar. Si no se recibe un paquete de saludo dentro del tiempo de espera, el tiempo vence y DUAL vuelve a calcular la topología. Como la convergencia rápida depende de contar con información precisa de los vecinos, esta tabla es fundamental para la operación de EIGRP. Tabla de topología La tabla de topología enumera todas las rutas aprendidas de cada vecino de EIGRP. DUAL toma la información de las tablas de vecinos y de topología y calcula las rutas de menor costo hacia cada vecino. La tabla de topología identifica hasta cuatro rutas principales sin bucles para cualquier destino. Estas rutas de sucesor aparecen en la tabla de enrutamiento. EIGRP balancea la carga o envía paquetes a un destino mediante más de una ruta. Realiza el balanceo de carga mediante rutas de sucesor de igual costo y de distinto costo. Esta función evita que se sobrecargue una ruta con paquetes.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
73
Las rutas de copia de respaldo, llamadas sucesores factibles, aparecen en la tabla de topología pero no en la tabla de enrutamiento. Si una ruta principal falla, un sucesor factible se convierte en una ruta de sucesor. Este respaldo se produce siempre que el sucesor factible tenga una distancia notificada menor que la distancia factible de la distancia actual del sucesor hacia el destino. Tabla de enrutamiento Mientras que la tabla de topología contiene información acerca de varias rutas posibles hacia un destino de red, la tabla de enrutamiento muestra sólo el mejor camino o rutas de sucesor. EIGRP muestra información acerca de las rutas de dos formas: ■
La tabla de enrutamiento identifica las rutas aprendidas mediante EIGRP con una D.
■
EIGRP rotula como D EX o externas las rutas dinámicas o estáticas aprendidas de otros protocolos de enrutamiento o desde fuera de la red EIGRP, porque no se originaron en los routers EIGRP con el mismo AS.
Pantalla completa Actividad Determinar qué tabla EIGRP es la más adecuada para buscar la información especificada.
5.3.4 Vecinos y adyacencias de EIGRP Para que EIGRP pueda intercambiar paquetes entre routers, primero debe descubrir a sus vecinos. Los vecinos de EIGRP son otros routers que ejecutan EIGRP en redes compartidas conectadas directamente. Los routers EIGRP utilizan paquetes de saludo para descubrir vecinos y establecer adyacencias con routers vecinos. De forma predeterminada, los paquetes de saludo se envían por multicast cada 5 segundos en los enlaces superiores a T1, y cada 60 segundos en los enlaces T1 o más lentos. En las redes IP, la dirección multicast es 224.0.0.10. Los paquetes de saludo contienen información acerca de las interfaces del router y las direcciones de la interfaz. Un router EIGRP supone que mientras se reciban paquetes de saludo de un vecino, ese vecino y sus rutas son alcanzables. El tiempo de espera es el período que EIGRP espera para recibir un paquete de saludo. Generalmente, el tiempo de espera es 3 veces superior a la duración del intervalo de saludo. Cuando finaliza el tiempo de espera y EIGRP declara la ruta inactiva, DUAL vuelve a evaluar la topología y actualiza la tabla de enrutamiento. La información descubierta mediante el protocolo de saludo proporciona información para la tabla de vecinos. Mediante un número de secuencia, se registra el número del último mensaje de saludo recibido de parte de cada vecino y coloca una marca horaria del horario en que llega el paquete. Cuando se establece una adyacencia de vecinos, EIGRP utiliza diferentes tipos de paquetes para intercambiar y actualizar la información de la tabla de enrutamiento. Los vecinos aprenden las nuevas rutas, las rutas inalcanzables y vuelven a descubrir las rutas mediante el intercambio de estos paquetes: ■
Acuse de recibo
■
Actualización
■
Consulta
■
Respuesta
Cuando se pierde una ruta, pasa a un estado activo y DUAL busca una nueva ruta hacia el destino. Cuando la ruta se encuentra, se transmite a la tabla de enrutamiento y se coloca en un estado pasivo.
74
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Estos paquetes ayudan a DUAL a obtener la información que necesita para calcular la mejor ruta hacia la red de destino. Un paquete de reconocimiento indica la recepción de un paquete de actualización, consulta o respuesta. Los paquetes de reconocimiento son paquetes de saludo pequeños que no contienen datos. Estos tipos de paquete son siempre unicast. Un paquete de actualización envía información a su vecino acerca de la topología de red. Luego, ese vecino actualiza su tabla de topología. Para enviar la información de topología completa al vecino se requieren varias actualizaciones. Cada vez que DUAL coloca una ruta en estado activo, el router debe enviar un paquete de consulta a cada vecino. Los vecinos deben enviar respuestas, aunque éstas indiquen que no hay información disponible en el destino. La información que contiene cada paquete de respuesta ayuda a DUAL a ubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o unicast. Las respuestas se envían siempre en unicast. Los tipos de paquetes de EIGRP utilizan un servicio orientado a la conexión similar a TCP o un servicio sin conexión similar a UDP. Los paquetes de actualización, consulta y respuesta utilizan el servicio similar a TCP. Los paquetes de acuse de recibo y de saludo utilizan el servicio similar a UDP. Como protocolo de enrutamiento, EIGRP funciona independientemente de la capa de red. Cisco diseñó el protocolo de transporte confiable (RTP) como protocolo de Capa 4 patentado. RTP garantiza el envío y la recepción de los paquetes EIGRP para todos los protocolos de capa de red. Como es posible que las redes grandes y complejas utilicen una variedad de protocolos de capa de red, este protocolo permite que EIGRP sea flexible y escalable. RTP se puede utilizar como protocolo de transporte confiable o de mejor esfuerzo, similar a TCP y UDP. El RTP confiable requiere un paquete de acuse de recibo del receptor al emisor. Los paquetes de actualización, consulta y respuesta se envían de manera confiable; los paquetes de saludo y de reconocimiento se envían con el mejor esfuerzo y no requieren acuse de recibo. RTP utiliza paquetes unicast y multicast. Los paquetes EIGRP multicast utilizan la dirección multicast reservada 224.0.0.10. Cada protocolo de capa de red funciona mediante un módulo dependiente del protocolo (PDM), responsable de la tarea de enrutamiento específica. Cada PDM mantiene tres tablas. Por ejemplo, un router que ejecuta IP, IPX y AppleTalk tiene tres tablas de vecinos, tres tablas de topología y tres tablas de enrutamiento. Actividad en pantalla completa Hacer coincidir el tipo de paquete EIGRP con su definición.
5.3.5 Métricas y convergencia de EIGRP EIGRP utiliza un valor métrico compuesto para determinar el mejor camino a un destino. Esta métrica se determina a partir de los siguientes valores: ■
Ancho de banda
■
Retardo
■
Confiabilidad
■
Carga
La unidad máxima de transmisión (MTU) es otro valor incluido en las actualizaciones de enrutamiento, pero no es una métrica de enrutamiento.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
75
La fórmula métrica compuesta consiste en valores K: de K1 a K5. De forma predeterminada, K1 y K3 se establecen en 1. K2, K4 y K5 en 0. El valor 1 indica que el ancho de banda y el retardo tienen igual peso en el cálculo de métrica compuesta. Ancho de banda La métrica de ancho de banda es un valor estático y se muestra en kbps. La mayoría de las interfaces seriales utilizan el valor de ancho de banda predeterminado de 1544 kbps. Esta métrica refleja el ancho de banda de una conexión T1. A veces, es posible que el valor del ancho de banda no refleje el ancho de banda físico de la interfaz. El ancho de banda influye sobre el cálculo de la métrica y, como resultado, sobre la selección de la ruta EIGRP. Si un enlace de 56 kbps se publica con un valor de 1544 kbps, puede interferir con la convergencia al intentar compensar la carga de tráfico. Las demás métricas que utiliza EIGRP para calcular el costo de un enlace son retardo, confiabilidad y carga. La métrica de retraso es un valor estático basado en el tipo de interfaz de salida. El valor predeterminado es de 20 000 microsegundos para interfaces seriales y 100 microsegundos para interfaces Fast Ethernet. La métrica de retardo no representa la cantidad real de tiempo que los paquetes tardan en llegar a destino. El cambio del valor de retardo relacionado con una interfaz específica modifica la métrica, pero no afecta físicamente a la red. La confiabilidad mide la frecuencia con que el enlace experimenta errores. A diferencia del retraso, la confiabilidad se actualiza automáticamente, según las condiciones del enlace. Tiene un valor de entre 0 y 255. Una confiabilidad de 255/255 representa un enlace 100% confiable. La carga refleja la cantidad de tráfico que utiliza el enlace. Un menor valor de carga es preferible que uno más alto. Por ejemplo, 1/255 sería un enlace con una carga mínima y 255/255 uno 100% utilizado. La tabla de topología EIGRP utiliza métricas para mantener los valores de la distancia factible (FD) y la distancia publicada (AD) o la distancia notificada (RD). DUAL utiliza estos valores para determinar los sucesores y los sucesores factibles. La distancia factible es la mejor métrica de EIGRP para la ruta desde el router hasta el destino. La distancia publicada es la mejor métrica declarada por un vecino. La ruta sin bucles con la menor distancia factible se convierte en sucesor. Puede haber varios sucesores para un destino, según la topología real. Un sucesor factible es una ruta con una distancia publicada menor que la distancia factible de un sucesor. DUAL converge rápidamente después de un cambio en la topología. DUAL mantiene sucesores factibles en la tabla de topología y promueve el mejor como ruta de sucesor para la tabla de enrutamiento. Si no hay ningún sucesor factible, la ruta original pasa a modo activo y se envían consultas para encontrar un nuevo sucesor. Pantalla completa: Actividad Examine el diagrama de red y conteste las preguntas acerca de la distancia factible (FD), la Distancia publicada (AD) y la ruta del sucesor para rutas específicas.
76
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
5.4 Implementación de EIGRP 5.4.1 Configuración de EIGRP El EIGRP básico es relativamente fácil de configurar. Tiene muchas similitudes con RIPv2. Para comenzar con el proceso de enrutamiento EIGRP, utilice dos pasos: Paso 1 Habilite el proceso de enrutamiento EIGRP. La habilitación del proceso EIGRP requiere un parámetro de sistema autónomo. Este parámetro de sistema autónomo (AS) puede recibir cualquier valor de 16 bits e identifica todos los routers que pertenecen a una misma empresa u organización. Aunque EIGRP se refiere al parámetro como un número de sistema autónomo, funciona como ID de proceso. Este número de AS tiene importancia sólo localmente y no es igual al número de sistema autónomo emitido y controlado por la Agencia de asignación de números de Internet (IANA). El número de AS del comando debe coincidir en todos los routers que funcionan dentro del proceso de enrutamiento EIGRP. Paso 2 Incluya sentencias de red para cada red que se publicará. El comando network indica a EIGRP qué redes e interfaces participan en el proceso EIGRP. Para configurar EIGRP a fin de que publicite sólo ciertas subredes, incluya una máscara wildcard después del número de red. Para determinar la máscara wildcard, reste la máscara de subred a 255.255.255.255. Algunas versiones del Cisco IOS permiten especificar la máscara de subred en lugar de utilizar la máscara wildcard. Aunque se utilice la máscara de subred, el comando show running-config muestra la máscara wildcard en su resultado. Dos comandos adicionales completan la configuración básica de EIGRP. Agregue el comando eigrp log-neighbor-changes para ver los cambios en las adyacencias de vecinos. Esta función ayuda al administrador a controlar la estabilidad de la red EIGRP. En los enlaces seriales que no coincidan con el ancho de banda EIGRP predeterminado de 1.544 Mbps, agregue el comando bandwidth seguido de la velocidad real del enlace en kbps. El ancho de banda inexacto interfiere con la elección de la mejor ruta. Cuando se habilita EIGRP, cualquier router configurado con EIGRP y el número de sistema autónomo correcto puede entrar en la red EIGRP. Esto significa que los routers con información de ruta diferente o en conflicto pueden afectar y, posiblemente, dañar las tablas de enrutamiento. Para evitarlo, es posible habilitar la autenticación dentro de la configuración EIGRP. Una vez que se configura la autenticación de vecinos, el router autentica el origen de todas las actualizaciones de enrutamiento antes de aceptarlas. Para la autenticación EIGRP, es necesario utilizar una clave compartida previamente. EIGRP permite que un administrador administre las claves mediante una cadena de claves. La configuración de la autenticación EIGRP se compone de dos pasos: creación de la clave y habilitación de la autenticación para utilizar la clave.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
77
Creación de clave Para crear la clave, ejecute los siguientes comandos: key chain name-of-chain ■
Comando de configuración global.
■
Especifica el nombre de la cadena de claves y define el modo de configuración para esta cadena.
key id-clave ■
Identifica el número de clave y el modo de configuración para ese ID de clave.
key-string text ■
Identifica la cadena de claves o la contraseña. Se debe configurar para que coincida en todos los routers EIGRP.
Habilitación de la autenticación La clave se utiliza para habilitar la autenticación MD5 para EIGRP con los siguientes comandos de configuración de interfaz: ip authentication mode eigrp md5 ■
Especifica que es necesaria la autenticación MD5 para el intercambio de paquetes EIGRP.
ip authentication key-chain eigrp AS name-of-chain ■
AS especifica el sistema autónomo de la configuración EIGPR.
El parámetro name-of-chain especifica cadena de claves antes configurada. Actividad de laboratorio Configurar la autenticación EIGRP con MD5.
5.4.2 Sumarización de ruta EIGRP Al igual que RIP, EIGRP sumariza automáticamente las redes divididas en subredes en el límite con clase. EIGRP crea sólo una entrada en la tabla de enrutamiento para la ruta sumarizada. Un mejor camino o una ruta de sucesor se asocia con la ruta sumarizada. Como resultado, todo el tráfico destinado a las subredes viaja por esa ruta. En una red empresarial, es posible que la ruta elegida para alcanzar la ruta sumarizada no sea la mejor elección para el tráfico que está intentando alcanzar la subred individual. La única forma en que todos los routers pueden encontrar las mejores rutas para cada subred individual es que los vecinos envíen información sobre las subredes. Cuando la sumarización predeterminada no está habilitada, las actualizaciones incluyen información de subredes. La tabla de enrutamiento instala entradas para cada subred y una entrada para la ruta sumarizada. La ruta sumarizada se denomina ruta principal, y las rutas de subred se denominan rutas secundarias. EIGRP instala una ruta sumarizada Null0 en la tabla de enrutamiento para cada ruta principal. La interfaz Null0 indica que no se trata de una ruta real, sino de un resumen generado para la publicación. Si un paquete coincide con una de las rutas secundarias, se reenvía a la interfaz correcta. Si el paquete coincide con la ruta sumarizada pero no coincide con las rutas secundarias, se descarta. El uso de la sumarización predeterminada permite tener tablas de enrutamiento menores. La desactivación de la sumarización produce actualizaciones y tablas de mayor tamaño. La consideración
78
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
del rendimiento general de red y los patrones de tráfico define si la sumarización automática es adecuada. Utilice el comando no auto-summary para desactivar la sumarización predeterminada. Con la sumarización automática desactivada, se publican todas las subredes. Es posible que el administrador encuentre una situación en la que algunas subredes deban resumirse y otras no. La decisión de realizar la sumarización depende de la ubicación de las subredes. Por ejemplo, cuatro subredes contiguas que finalizan en el mismo router son buenas candidatas para la sumarización. La sumarización manual proporciona un control más preciso de las rutas EIGRP. Con esta función, el administrador determina qué subredes en qué interfaces se publican como resúmenes de rutas. La sumarización manual se realiza por interfaz y brinda al administrador de red un control completo. En la tabla de enrutamiento, aparece una ruta sumarizada manualmente como una ruta EIGRP obtenida a partir de una interfaz lógica, no física: D 192.168.0.0/22 es un resumen, Null0
Actividad de Packet Tracer Configurar y verificar EIGRP y las rutas sumarizadas de EIGRP. Actividad de laboratorio Configurar la sumarización automática y manual de rutas con EIGRP.
5.4.3 Verificación de la operación de EIGRP Aunque EIGRP es un protocolo relativamente fácil de configurar, utiliza tecnologías sofisticadas para superar las limitaciones de los protocolos de enrutamiento vector distancia. Es importante comprender estas tecnologías para verificar y resolver correctamente problemas de configuración de una red que utiliza EIGRP. Algunos de los comandos de verificación disponibles incluyen: show ip protocols ■
Verifica que el EIGRP esté publicando las redes correctas.
■
Muestra el número del sistema autónomo y la distancia administrativa.
show ip route ■
Verifica que las rutas EIGRP se encuentren en la tabla de enrutamiento.
■
Identifica las rutas EIGRP con una D o D EX.
■
Tiene una distancia administrativa de 90 de forma predeterminada para las rutas internas.
show ip eigrp neighbors detail ■
Verifica las adyacencias que EIGRP forma.
■
Muestra la dirección IP y las interfaces de los routers vecinos.
show ip eigrp topology ■
Muestra los sucesores y sucesores factibles.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
■
79
Muestra la distancia factible y la distancia notificada.
show ip eigrp interfaces detail ■
Verifica las interfaces con EIGRP.
show ip eigrp traffic ■
Muestra la cantidad y los tipos de paquetes de EIGRP enviados y recibidos.
Uno de los usos principales de estos comandos show es verificar la formación correcta de adyacencias EIGRP y el intercambio correcto de paquetes EIGRP entre routers. EIGRP no puede funcionar sin formar adyacencias, por lo tanto, debe verificarse antes de intentar resolver cualquier problema. Si las adyacencias parecen normales pero los problemas continúan, un administrador debe intentar resolverlos utilizando comandos debug para ver en tiempo real la información de las actividades EIGRP que se realizan en un router. debug eigrp packet ■
Muestra la transmisión y la recepción de los paquetes de EIGRP.
debug eigrp fsm ■
Muestra la actividad del sucesor factible para determinar si EIGRP descubre las rutas, las instala o las elimina.
Las operaciones de depuración utilizan grandes cantidades de ancho de banda y potencia de procesamiento del router, especialmente para la depuración de un protocolo complejo como EIGRP. Estos comandos proporcionan detalles que pueden revelar el origen de una ruta EIGRP perdida o una adyacencia faltante; sin embargo, el uso de estos comandos también puede degradar el rendimiento de la red. Actividad en pantalla completa Haga coincidir los requisitos de salida con el comando adecuado. Actividad de Packet Tracer Explorar los comandos de verificación y resolución de problemas de EIGRP.
5.4.4 Problemas y limitaciones de EIGRP Aunque EIGRP es un protocolo de enrutamiento poderoso y sofisticado, hay varias consideraciones que limitan su uso: ■
No funciona en un entorno de varios fabricantes, porque es un protocolo patentado de Cisco.
■
Funciona mejor con un diseño de red plano.
■
Debe compartir el mismo sistema autónomo entre los routers y no se puede subdividir en grupos.
■
Puede crear tablas de enrutamiento grandes, que requieren grandes paquetes de actualizaciones y grandes cantidades de ancho de banda.
■
Utiliza más memoria y más potencia de procesador que RIP.
■
Funciona de manera ineficaz cuando se utiliza la configuración predeterminada.
80
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Requiere la presencia de administradores con conocimiento técnico avanzado del protocolo y de la red.
EIGRP ofrece el mejor enrutamiento de vector distancia y utiliza funciones adicionales asociadas típicamente con los protocolos de enrutamiento de estado de enlace, entre ellas, actualizaciones limitadas y adyacencias de vecinos. La correcta implementación de las diversas funciones de EIGRP requiere la configuración, la supervisión y la resolución de problemas cuidadosos.
Capítulo 5: Enrutamiento con un protocolo de vector distancia
Resumen del capítulo 5.5.2
Pensamiento crítico
Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
81
82
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
CAPÍTULO 6
Enrutamiento con un protocolo de link-state
>Introducción 6.1 Enrutamiento con el protocolo OSPF 6.1.1 Funcionamiento del protocolo de link-state Las redes empresariales y los ISP utilizan protocolos de link-state debido a su diseño jerárquico y a su capacidad de escalar grandes redes. En general, los protocolos de enrutamiento vector distancia no son la opción adecuada para una red empresarial compleja. El protocolo Open Shortest Path First (OSPF) es un ejemplo de protocolo de enrutamiento de link-state. OSPF es un protocolo de enrutamiento de estándar abierto desarrollado por el grupo de trabajo de ingeniería de Internet (IETF) para tráfico IP. OSPF es un protocolo de gateway interno IGP sin clase. Divide la red en diferentes secciones, que se conocen como áreas. Esta división permite una mayor escalabilidad. Al trabajar con varias áreas, el administrador de la red puede habilitar de manera selectiva la sumarización de rutas y aislar problemas de enrutamiento dentro de una única área. Los protocolos de enrutamiento de link-state, como OSPF, no envían actualizaciones periódicas frecuentes de la tabla de enrutamiento completa. En cambio, después de que la red converge, un protocolo de link-state envía actualizaciones sólo cuando se produce un cambio en la topología, como cuando se desactiva un enlace. Además, OSPF realiza una actualización completa cada 30 minutos. Los protocolos de enrutamiento de link-state, como OSPF, funcionan bien para redes jerárquicas más grandes, donde es importante que la convergencia sea rápida. En comparación con los protocolos de enrutamiento vector distancia, los protocolos de enrutamiento de link-state: ■
Requieren una planificación y una configuración de red más complejas
■
Requieren más recursos de router
■
Requieren más memoria para almacenar varias tablas
■
Requieren más capacidad de CPU y procesamiento para los cálculos de enrutamiento complejos
Sin embargo, con los routers de alto rendimiento disponibles en la actualidad, estos requisitos normalmente no representan un problema. Los routers que ejecutan RIP reciben actualizaciones de sus vecinos inmediatos pero sin detalles acerca de la red en su totalidad. Los routers que ejecutan OSPF generan un mapa completo de la red a partir de su propio punto de vista. Este mapa les permite determinar con rapidez rutas alternativas sin bucles en caso de una falla en un enlace de la red.
84
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
OSPF no se sumariza automáticamente en los bordes de la red principal. Además, la implementación de Cisco de OSPF utiliza ancho de banda para determinar el costo de un enlace. OSPF utiliza esta métrica de costo para determinar el mejor camino. Un enlace con un mayor ancho de banda da como resultado un costo menor. La ruta de menor costo a un destino es la ruta más deseable. Para establecer la ruta más corta, el router confía en una métrica basada en el ancho de banda más que en una basada en el conteo de saltos. La distancia administrativa de OSPF es 110, menor que la de RIP, a causa de la confiabilidad o la precisión de la métrica. Actividad en pantalla completa
6.1.2 Métrica y convergencia de OSPF OSPF basa la métrica del costo para un enlace individual en el ancho de banda o velocidad de dicho enlace. La métrica para una red de destino en particular es la suma de todos los costos de los enlaces de la ruta. Si hay varias rutas hacia la red, se prefiere la ruta que tiene el costo total menor y se la coloca en la tabla de enrutamiento. La ecuación que se utiliza para calcular el costo de un enlace OSPF es: Costo = 100 000 000 / ancho de banda del enlace en bps El ancho de banda configurado en una interfaz proporciona el valor de ancho de banda para la ecuación. Determine el ancho de banda de una interfaz con el comando show interfaces. El uso de esta ecuación tiene un problema con velocidades de enlace de 100 Mbps o superiores, como las de Fast Ethernet y Gigabit Ethernet. Independientemente de la diferencia de velocidades entre estos dos enlaces, para los dos se obtiene un valor de 1, lo que significa que se considerarán como opciones equivalentes aunque sean muy diferentes. Para contrarrestar esto, configure manualmente el valor del costo de la interfaz con el comando ip ospf cost. Los routers OSPF en un área única publican para sus vecinos información acerca del estado de sus enlaces. Para publicar esta información de estado se utiliza un tipo de mensaje llamado Notificación de link-state, o LSA. Después de que un router OSPF recibe los LSA que describen todos los enlaces dentro de un área, utiliza el algoritmo SPF, también llamado algoritmo de Dijkstra, para generar un árbol topológico o mapa de red. Cada router que ejecuta el algoritmo se identifica como la raíz de su propio árbol SPF. Comenzando desde la raíz, el árbol SPF identifica la ruta más corta hasta cada destino y el costo total de cada ruta. El link-state de OSPF o base de datos de topología almacena la información del árbol SPF. El router instala la ruta más corta hasta cada red de la tabla de enrutamiento. La convergencia se produce cuando todos los routers: ■
Reciben información acerca de cada uno de los destinos de la red
■
Procesan esta información con el algoritmo SPF
■
Actualizan las tablas de enrutamiento
Pantalla completa Actividad Identifique la ruta que los paquetes pueden tomar para ir de H1 a H2 en una red OSPF, utilizando el costo de enlace.
Capítulo 6: Enrutamiento con un protocolo de link-state
85
6.1.3 Vecinos y adyacencias de OSPF Con OSPF se envían actualizaciones de link-state cada vez que hay cambios en la red. Pero ¿cómo se entera un router cuando un router vecino falla? Los routers OSPF establecen y mantienen relaciones de vecinos, o adyacencias, con otros routers OSPF conectados. La adyacencia es una forma avanzada de relación entre routers que están dispuestos a intercambiar información de enrutamiento. Cuando los routers inician una adyacencia con los vecinos, comienza un intercambio de actualizaciones de link-state. Los routers alcanzan un estado de adyacencia PLENA al sincronizar las vistas de sus bases de datos de link-state. El router atraviesa varios cambios de estado antes de ser completamente adyacente con su vecino. ■
Inic
■
De dos vías
■
Exstart
■
Intercambio
■
Cargando
■
Completo
El protocolo de saludo OSPF se utiliza inicialmente para establecer y mantener las adyacencias. El protocolo de saludo envía paquetes de saludo muy pequeños a los routers OSPF conectados de manera directa a través de la dirección multicast 224.0.0.5. Los paquetes se envían cada 10 segundos en enlaces Ethernet y broadcast y cada 30 segundos en enlaces sin broadcast. La configuración del router también se incluye en los paquetes de saludo. La configuración incluye el intervalo de saludo, el intervalo muerto y el tipo de red, así como el tipo de autenticación y los datos de autenticación, si se configuraron. Para que dos routers formen una adyacencia, todos los parámetros de configuración deben coincidir. El router registra las adyacencias del vecino detectadas en una base de datos de adyacencias OSPF. El estado normal de un router OSPF es Completo. Si un router está bloqueado en un estado diferente, significa que hay un problema, por ejemplo los parámetros de configuración no coinciden. La única excepción es el estado Dos vías. En un entorno de broadcast, un router sólo logrará el estado Completo con un router designado (DR) y un router designado de respaldo (BDR). Todos los demás vecinos se verán en el estado Dos vías. El propósito del DR y el BDR es reducir la cantidad de actualizaciones enviadas, el flujo innecesario de tráfico y el gasto de procesamiento en todos los routers. Para lograrlo, se solicita a todos los routers que acepten actualizaciones provenientes del DR únicamente. En los segmentos broadcast de la red sólo hay un DR y un BDR. Todos los demás routers deben tener una conexión con el DR y el BDR. Cuando un enlace falla, el router que tiene información acerca del enlace envía dicha información al DR mediante la dirección multicast 224.0.0.6. El DR es responsable de informar el cambio a todos los demás routers OSPF mediante la dirección multicast 224.0.0.5. Además de reducir el número de actualizaciones que se envían a través de la red, este proceso también garantiza que todos los routers reciban la misma información al mismo tiempo y desde un mismo origen. El BDR garantiza que no haya un único punto de falla. Al igual que el DR, el BDR escucha en 224.0.0.6 y recibe todas las actualizaciones que se envían al DR. Si el DR falla, el BDR asume de inmediato como DR y se selecciona un nuevo BDR. Todos los routers que no se seleccionan como DR o BDR se denominan DROther. En una red local, el router que tiene la ID del router más elevada se selecciona como DR. La segunda ID más elevada se selecciona como BDR.
86
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La ID del router es una dirección IP que está determinada por: Paso 1. El valor configurado con el comando router-id Paso 2. Si no se definió ningún valor con el comando router-id la dirección IP más alta configurada en alguna de las interfaces loopback Paso 3. Si no se configuró ninguna interfaz loopback, la dirección IP más alta en alguna de las interfaces físicas activas La ID del router puede verse mediante los siguientes comandos show: Comandos show ip protocols, show ip ospf o show ip ospf interface En algunos casos, el administrador puede desear que algún router específico sea el DR o el BDR. Puede tratarse de routers que tengan más capacidad de procesamiento o una menor carga de tráfico. El administrador puede forzar la selección del DR y el BDR mediante la configuración de una prioridad con el comando de configuración de interfaz: ip ospf priority number
De forma predeterminada, los routers OSPF tienen un valor de prioridad igual a 1. Si se cambia el valor de prioridad de un router, la configuración de prioridad mayor ganará la selección como DR, independientemente de cuál sea la ID más elevada del router. El valor más elevado que se puede configurar para la prioridad de un router es 255. Un valor de 0 significa que el router no se puede seleccionar como DR o BDR. No todos los tipos de enlace requieren un DR y un BDR. Los tipos de enlace identificados por OSPF incluyen: Redes Broadcast ■
Ethernet
Redes punto a punto (PPP) ■
Serial
■
T1/E1
Redes multiacceso sin broadcast (NBMA) ■
Frame Relay
■
ATM
En las redes multiacceso con broadcast, como Ethernet, la cantidad de relaciones con vecinos puede ser grande, de manera que es necesario seleccionar un DR. En las redes punto a punto, el establecimiento de adyacencias plenas no es un problema, porque por definición sólo puede haber dos routers en el enlace. No es necesario y no corresponde seleccionar un DR. En las redes NBMA, el OSPF puede ejecutarse en dos modos: ■
Entorno de broadcast simulado: El administrador puede definir el tipo de red como broadcast y la red simula un modelo de broadcast y selecciona un DR y un BDR. En general, en este entorno se recomienda que el administrador seleccione el DR y el BDR mediante la configuración de la prioridad del router. De esta manera se garantiza que el DR y el BDR tengan conectividad total con todos los routers vecinos. Los routers vecinos también se definen estadísticamente con el comando neighbor en el modo de configuración de OSPF.
Capítulo 6: Enrutamiento con un protocolo de link-state
■
87
Entorno punto a multipunto: En este entorno, cada red sin broadcast se trata como un conjunto de enlaces punto a punto y no se selecciona un DR. Este entorno también requiere que los routers vecinos se definan estadísticamente.
Pantalla completa Actividad Identifique el DR y el BDR correctos para cada una de las redes que se muestran.
6.1.4 Áreas OSPF Todas las redes OSPF comienzan con un Área 0, llamada también área de backbone. A medida que la red se expande, es posible crear otras áreas adyacentes al Área 0. Estas otras áreas pueden recibir cualquier número hasta 65 535. OSPF tiene un diseño jerárquico de dos capas. El Área 0, también conocida como área de backbone, se encuentra en la parte superior, y todas las demás áreas están en el siguiente nivel. Todas las áreas sin backbone deben conectarse directamente al Área 0. Este grupo de áreas crea un sistema autónomo (AS) OSPF. El funcionamiento de OSPF en un área es diferente del funcionamiento entre esa área y el área de backbone. La sumarización de la información de la red normalmente tiene lugar entre áreas. Esto permite reducir el tamaño de las tablas de enrutamiento en el backbone. La sumarización también aísla los cambios y los enlaces inestables o sacudidos en un área específica del dominio de enrutamiento. Al utilizar la sumarización, cuando hay un cambio en la topología, sólo los routers del área afectada reciben la LSA y ejecutan el algoritmo SPF. Un router que conecta un área al área de backbone se denomina router fronterizo de área (ABR). Un router que conecta un área a un protocolo de enrutamiento diferente, por ejemplo EIGRP, o redistribuye rutas estáticas en el área OSPF, se denomina router fronterizo del sistema autónomo (ASBR). Pantalla completa Actividad Una cada término con la mejor descripción.
6.2 Implementación de OSPF de área única 6.2.1 Configuración básica de OSPF en un área única La configuración básica de OSPF no es una tarea compleja, sólo requiere dos pasos. El primer paso habilita el proceso de enrutamiento de OSPF. El segundo paso identifica las redes que se publicarán. Paso 1: Habilite OSPF router(config)#router ospf
El administrador selecciona la ID del proceso, que puede ser cualquier número entre 1 y 65 535. La ID del proceso es relevante sólo a nivel local y no es necesario que coincida con la ID de otros routers OSPF. Paso 2: Publique redes Router(config-router)#network area
El comando network tiene la misma función que en los otros protocolos de enrutamiento IGP. Identifica las interfaces que están habilitadas para enviar y recibir paquetes OSPF. Esta sentencia identifica las redes que se incluirán en las actualizaciones de enrutamiento de OSPF.
88
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
El comando OSPF network utiliza una combinación de direcciones de red y máscara wildcard. La dirección de red, junto con la máscara wildcard, especifica la dirección de la interfaz o el intervalo de direcciones que se habilitará para OSPF. La ID de área identifica el área OSPF a la que pertenece la red. Aun si no se especifica ningún área, debe haber un área 0. En un entorno OSPF de área única, el área siempre es 0. La sentencia OSPF network requiere el uso de la máscara wildcard. Cuando se utiliza para la sumarización de la red o la creación de súper redes, la máscara wildcard es lo inverso a la máscara de subred. Para determinar la máscara wildcard de una red o subred, simplemente reste a la máscara compuesta por todos 255 (255.255.255.255) la máscara de subred decimal para la interfaz. Por ejemplo: un administrador desea publicar la subred 10.10.10.0/24 en OSPF. La máscara de subred para esta interfaz Ethernet es /24 o 255.255.255.0. Reste la máscara de subred de la máscara compuesta por todos 255 para obtener la máscara wildcard. Máscara compuesta por todos 255: 255.255.255.255 Máscara de subred: -255.255.255.0 ———————————Máscara wildcard: 0 . 0 . 0 .255 La sentencia OSPF network resultante es: Router(config-router)#network 10.10.10.0 0.0.0.255 area 0
Pantalla completa Actividad Determine la máscara de subred y la máscara wildcard requeridas para publicar las direcciones de red especificadas en OSPF. Actividad de laboratorio Configure un OSPF punto a punto básico, de área única, y verifique la conectividad.
6.2.2 Configuración de la autenticación OSPF Como los demás protocolos de enrutamiento, la configuración predeterminada de OSPF intercambia información entre vecinos en forma de texto sin formato. Esto representa amenazas potenciales de seguridad en una red. Un pirata informático podría utilizar software detector de paquetes en la red para capturar y leer las actualizaciones OSPF y determinar información de la red. Para eliminar este potencial problema de seguridad, configure autenticación OSPF entre los routers. Cuando se habilita la autenticación en un área, los routers sólo comparten información si la información de autenticación concuerda. Con la autenticación de contraseña simple, configure cada router con una contraseña, llamada clave. Este método proporciona sólo un nivel de seguridad básico porque la clave se transmite entre los routers como texto sin formato. La clave se puede ver con la misma facilidad con la que se puede ver el texto sin formato. Un método de autenticación más seguro es Message Digest 5 (MD5). Requiere una clave y una ID de clave en cada router. El router utiliza un algoritmo que procesa la clave, el paquete OSPF y la ID de la clave para generar un número encriptado. Cada paquete OSPF incluye tal número encriptado. No se puede utilizar un programa detector de paquetes para obtener la clave, ya que nunca se transmite.
Capítulo 6: Enrutamiento con un protocolo de link-state
89
Actividad de laboratorio Configure una autenticación OSPF punto a punto de área única con MD5.
6.2.3 Ajuste de los parámetros OSPF Además de encargarse de la configuración básica de OSPF, los administradores con frecuencia necesitan modificar o ajustar ciertos parámetros OSPF. Por ejemplo: cuando el administrador de una red necesita especificar qué routers serán el DR y el BDR. La configuración de la prioridad de la interfaz o la ID del router en routers específicos permite lograr este objetivo. El router selecciona el DR en función del valor más elevado de alguno de los siguientes parámetros, en este orden de secuencia: Paso 1. Prioridad de la interfaz: La prioridad de la interfaz se configura con el comando priority. Paso 2. ID del router: La ID del router se configura con el comando router-id configuración de OSPF. Paso 3. Dirección loopback más elevada: De forma predeterminada, se utiliza la interfaz loopback con la dirección IP más elevada como ID del router. OSPF favorece las interfaces loopback porque son interfaces lógicas, no físicas. Las interfaces lógicas siempre están activas. Paso 4. Dirección de interfaz física más elevada: El router utiliza la dirección IP activa más elevada de una de sus interfaces como ID del router. Esta opción representa un problema si las interfaces se desactivan o es necesario reconfigurarlas. Después de cambiar la ID de un router o la prioridad de una interfaz, restablezca las adyacencias de los vecinos. Use el comando clear ip ospf process. Este comando garantiza que entren en vigencia los nuevos valores. Actividad de laboratorio Configurar direcciones de loopback OSPF en una topología multiacceso para controlar la selección del DR y el BDR. El ancho de banda es otro de los parámetros que es necesario modificar con frecuencia. En los routers Cisco, el valor del ancho de banda predeterminado de la mayoría de las interfaces seriales es 1.544 Mbps, que es la velocidad de una conexión T1. El valor del ancho de banda determina el costo del enlace pero no afecta su velocidad. En algunas circunstancias, la organización recibe una conexión T1 fraccional del proveedor de servicios. La cuarta parte de una conexión T1 son 384 kbps, que es un ejemplo de T1 fraccional. El IOS supone un valor de ancho de banda de T1 para los enlaces seriales aun cuando la interfaz en realidad envíe y reciba a 384 kbps. Esta suposición da como resultado una selección de ruta inadecuada, porque el protocolo de enrutamiento determina que el enlace es más rápido de lo que realmente es. Cuando no hay una interfaz serial funcionando a la velocidad predeterminada (T1), se debe hacer una modificación manual de la interfaz. Configure ambos lados del enlace con el mismo valor. En OSPF se puede lograr el mismo resultado con el comando bandwidth interface o el comando comandos especifican un valor preciso para que OSPF determine la mejor ruta. ip ospf cost interface. Ambos
El comando bandwidth modifica el valor de ancho de banda utilizado para calcular la métrica del costo OSPF. Para modificar directamente el costo de la interfaz, use el comando ip ospf cost.
90
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Otro parámetro relacionado con la métrica del costo OSPF es el ancho de banda de referencia, que se utiliza para calcular el costo de la interfaz, también denominado costo del enlace. El cálculo del valor del ancho de banda de cada interfaz utiliza la ecuación 100,000,000/ancho de banda. 100,000,000, o 10^8, es lo que se conoce como ancho de banda de referencia. Hay un problema con los enlaces de velocidades mayores, por ejemplo los enlaces Gigabit Ethernet y 10Gbit Ethernet. Con el ancho de banda de referencia predeterminada de 100,000,000, para interfaces con valores de ancho de banda de 100 Mbps o superiores se obtiene el mismo costo OSPF de 1. Para obtener cálculos de costo más precisos, puede ser necesario ajustar el valor del ancho de banda de referencia. El ancho de banda de referencia se modifica con el comando OSPF autocost reference-bandwidth. Cuando necesite utilizar este comando, aplíquelo en todos los routers para que la métrica de enrutamiento OSPF sea uniforme. El nuevo ancho de banda de referencia se especifica en términos de Mbps. Para configurar el ancho de banda de referencia a una velocidad de 10 gigabits, use el valor 10,000. Actividad de laboratorio Configurar el costo de enlace OSPF en una topología punto a punto para controlar las decisiones de enrutamiento.
6.2.4 Verificación del funcionamiento de OSPF Una vez configurado, OSPF tiene varios comandos disponibles para verificar que esté funcionando bien. Para diagnosticar problemas en redes OSPF se utiliza el comando show ip ospf neighbor para verificar que el router haya formado una adyacencia con los routers vecinos. Si la ID del router vecino no se muestra, o si el estado del router no es COMPLETO, los dos routers no formaron una adyacencia OSPF. Si un router es un DROther, la adyacencia tiene lugar si el estado es COMPLETO o DOS VÍAS. Si se trata de una red Ethernet multiacceso, las etiquetas DR y BDR se muestran después de COMPLETO/, en la columna del estado. Dos routers pueden no formar una adyacencia OSPF si: ■
Las máscaras de subred no coinciden, esto hace que los routers se encuentren en redes separadas
■
No coinciden el saludo OSPF o los temporizadores muertos
■
Los tipos de redes OSPF no coinciden
■
Hay un comando network de OSPF faltante o incorrecto
Hay varios comandos show que también son útiles para verificar el funcionamiento de OSPF. show ip protocols
Muestra información, por ejemplo la ID del router, las redes que publica OSPF y las direcciones IP de los vecinos adyacentes. show ip ospf
Muestra la ID del router y detalles acerca del proceso, los temporizadores y la información de área de OSPF. También muestra la última vez que se ejecutó el algoritmo SPF.
Capítulo 6: Enrutamiento con un protocolo de link-state
91
show ip ospf interface
Muestra información, por ejemplo la ID del router, el costo del tipo de red y la configuración del temporizador. show ip route
Verifica que cada router envíe y reciba rutas a través de OSPF. Pantalla completa Actividad Use el resultado de show ip route de un router OSPF para responder las preguntas. Actividad de laboratorio Configurar y verificar redes OSPF punto a punto y multiacceso, incluidos los parámetros de ajuste.
6.3 Uso de múltiples protocolos de enrutamiento 6.3.1 Configuración y propagación de una ruta predeterminada La mayoría de las redes se conectan a otras redes a través de Internet. OSPF proporciona información de enrutamiento acerca de las redes en un AS. OSPF también debe proporcionar información para conectarse con redes fuera del AS. A veces los administradores configuran rutas estáticas en ciertos routers para proporcionar información que no se recibe a través de un protocolo de enrutamiento. La configuración de rutas estáticas en todos los routers de una red grande es tediosa. Un método más sencillo es configurar una ruta predeterminada que apunte a la conexión a Internet para una red. Con OSPF, el administrador configura esta ruta en un router límite de sistema autónomo (ASBR). El ASBR con frecuencia también se denomina router fronterizo de sistema autónomo (Autonomous System Border Router). El ASBR conecta la red OSPF con una red externa. Cuando se introduce la ruta predeterminada en la tabla de enrutamiento del ASBR, se puede configurar para que esa ruta sea publicada para el resto de la red OSPF. Este proceso informa la ruta predeterminada a todos los routers del AS y ahorra al administrador el trabajo de configurar rutas estáticas en cada router de la red. Para configurar un router para que distribuya una ruta predeterminada en la red OSPF, siga estos dos pasos. Paso 1 Configure el ASBR con una ruta predeterminada. R1(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0
La sentencia de la ruta estática predeterminada puede especificar una interfaz o la dirección IP del siguiente salto. Paso 2 Configure el ASBR para que propague la ruta predeterminada a los demás routers. De forma predeterminada, OSPF no incluye la ruta predeterminada en sus publicaciones aunque dicha ruta esté en la tabla de enrutamiento. R1(config)#router ospf 1 R1(config-router)#default-information originate
92
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Las tablas de enrutamiento de los demás routers del dominio OSPF ahora deben tener un gateway de último recurso y una entrada para la red 0.0.0.0 /0 en sus tablas de enrutamiento. La ruta predeterminada se incluye en el dominio OSPF para que se vea como una ruta de tipo externo (E2) en las tablas de enrutamiento de los demás routers. Actividad de laboratorio Configurar una ruta predeterminada OSPF y hacer que se propague en los demás routers del área OSPF mediante el protocolo de enrutamiento.
6.3.2 Configuración de la sumarización de OSPF La sumarización de ruta es un método que reduce el número de actualizaciones de enrutamiento y el tamaño de las tablas de enrutamiento de OSPF. Las rutas pueden sumarizarse dentro de OSPF o entre las áreas del interior de la misma red OSPF. Para facilitar la sumarización de OSPF, agrupe las direcciones IP en un área de red. Por ejemplo: en una única área OSPF, asigne cuatro segmentos de red contiguos, como: ■
192.168.0.0/24
■
192.168.1.0/24
■
192.168.2.0/24
■
192.168.3.0/24
Es posible sumarizar y publicar las cuatro redes como una súper red de 192.168.0.0 /22. De esta manera se reduce la cantidad de redes que se publican en el dominio OSPF. También se reducen los requisitos de memoria y la cantidad de entradas en las actualizaciones de los routers. Además, las rutas sumarizadas reducen el problema de las rutas inestables. Las rutas inestables son las que se activan y desactivan constantemente. De forma predeterminada, cada vez que una ruta es inestable se propaga una actualización de link-state en todo el dominio. Esto puede generar mucho tráfico y gasto de procesamiento. Cuando un router utiliza una ruta sumarizada, usa una dirección única de súper red para representar varias rutas. Sólo una de las rutas incluidas en la ruta sumarizada debe estar activa y funcionar bien para que el router publique la ruta sumarizada. Si una o más de las rutas es inestable, el router continuará publicando solamente la ruta sumarizada más estable. No envía actualizaciones acerca de las rutas individuales. Todos los paquetes enviados a la ruta inestable mientras se encuentra inactiva simplemente se descartarán en el router de sumarización. A fin de configurar un router ABR OSPF para que sumarice estas redes en otra área OSPF, ejecute el siguiente comando en el modo de configuración del router: area area-id range ip-address ip-address-mask
Especifique el área donde se sumarizan las redes, el número inicial de la red y la máscara de sumarización. Actividad de laboratorio Configurar una sumarización OSPF para reducir la cantidad de actualizaciones de enrutamiento.
6.3.3 Problemas y limitaciones de OSPF OSPF es un protocolo de enrutamiento escalable. Tiene la capacidad de convergir con rapidez y funcionar en redes muy grandes. Sin embargo, hay algunos aspectos que se deben considerar al utilizarlo.
Capítulo 6: Enrutamiento con un protocolo de link-state
93
OSPF debe mantener varias bases de datos; por lo tanto requiere más capacidad de memoria y CPU en el router que los protocolos de enrutamiento vector distancia. Según el algoritmo de Dijkstra, se requieren ciclos de CPU para calcular el mejor camino. Si la red OSPF es compleja e inestable, el algoritmo consume una cantidad importante de recursos al hacer nuevos cálculos con frecuencia. En general, los routers que ejecutan OSPF son más potentes y más costosos. Para evitar el uso excesivo de los recursos del router, se debe emplear un diseño estrictamente jerárquico a fin de dividir la red en áreas menores. Todas las áreas deben mantener conectividad con el Área 0. De no ser así, pueden perder la conectividad con las demás áreas. Si la red es grande y el diseño es complejo, puede ser difícil configurar OSPF. Además, para interpretar la información de las bases de datos y las tablas de enrutamiento de OSPF, se requiere un buen conocimiento de la tecnología. Durante el proceso de detección inicial, OSPF puede saturar la red con LSA y limitar gravemente la cantidad de datos que puede transportar la red. La flooding en redes grandes que tienen muchos routers y poco ancho de banda reduce marcadamente el rendimiento de la red. A pesar de los problemas y las limitaciones de OSPF, sigue siendo el protocolo de enrutamiento de link-state más usado en el ámbito empresarial.
6.3.4 Uso de múltiples protocolos en una empresa Por diversos motivos, las organizaciones pueden seleccionar diferentes protocolos de enrutamiento. ■
El administrador de una red puede elegir diferentes protocolos de enrutamiento para diferentes secciones de la red, en función de los productos anteriores o de los recursos disponibles.
■
Es posible que dos empresas que se fusionan hayan configurado sus redes con diferentes protocolos de enrutamiento, pero igual necesitan comunicarse entre sí.
Cuando hay varios protocolos de enrutamiento en un solo router, existe la posibilidad de que ese router reciba un destino desde varios orígenes. Debe haber un método predecible para que el router elija qué ruta considerar como el camino más deseable y colocarla en la tabla de enrutamiento. Cuando un router recibe una misma red de varios orígenes, utiliza la distancia administrativa (AD) para determinar qué ruta prefiere. Cisco IOS asigna una AD a todos los métodos de información de enrutamiento. Si un router recibe una subred en particular a través de RIP y OSPF, la ruta obtenida por OSPF es la seleccionada para la tabla de enrutamiento. La AD es menor y, por lo tanto, más deseable. El código que se encuentra al comienzo de la tabla de enrutamiento indica el origen de la fuente o cómo ésta se recibió. Cada código se asocia con una AD específica. Pantalla completa Actividad Analizar la tabla de enrutamiento y determine el origen, la AD y la métrica de la ruta. Use la información del comando show ip route como referencia. No todas las respuestas se usan y algunas se usan más de una vez. Si dos redes tienen la misma dirección base y la misma máscara de subred, el router considera que son idénticas. Considera una red sumarizada y las redes individuales que son parte de ella como redes diferentes.
94
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La red sumarizada 192.168.0.0/22 y la red individual 192.168.1.0 /24 son entradas diferentes, incluso si la sumarización incluye la red individual. Cuando esto ocurre, las dos redes se agregan a la tabla de enrutamiento. La elección de qué ruta utilizar depende de cuál de las entradas tiene una mayor coincidencia con el prefijo. Por ejemplo: un router recibe un paquete con una dirección IP de destino de 172.16.0.10. Hay tres rutas posibles para el paquete: 172.16.0.0/12, 172.16.0.0/18 y 172.16.0.0/26. De las tres rutas, 172.16.0.0/26 es la que tiene una mayor coincidencia. Para que se considere que alguna de estas rutas coincide, la máscara de subred de la ruta debe indicar al menos la cantidad de bits de coincidencia. Pantalla completa Actividad Seleccionar la ruta que seguiría el paquete a cada destino de la red.
Capítulo 6: Enrutamiento con un protocolo de link-state
Resumen del capítulo
Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
95
96
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
CAPÍTULO 7
Implementación de enlaces WAN de la empresa
>Introducción 7.1 Conexión de la WAN empresarial 7.1.1 Tecnología y dispositivos de una WAN A medida que las empresas crecen, con frecuencia se expanden de una única ubicación a varias ubicaciones remotas. Esta expansión requiere que la red de la empresa se expanda de una red de área local (LAN) a una red de área extensa (WAN). En una LAN, el administrador de red tiene control físico sobre el cableado, los dispositivos y los servicios. Si bien algunas empresas grandes mantienen sus propias WAN, la mayoría de las organizaciones adquiere los servicios de WAN de un proveedor de servicios. Los proveedores de servicios cobran por el uso de sus recursos de red. Los proveedores de servicios de Internet (ISP, Internet Service Providers) permiten a los usuarios compartir recursos entre ubicaciones remotas sin incurrir en los gastos de desarrollo y mantenimiento de sus propias redes. El control de los recursos de red no es la única diferencia entre una LAN y una WAN. Las tecnologías también son diferentes. La tecnología más común de LAN es Ethernet. Las tecnologías WAN son transmisiones seriales. Las transmisiones seriales permiten establecer comunicaciones confiables y de gran alcance a velocidades menores que una LAN. Al implementar una WAN, la tecnología de WAN utilizada determina el tipo de dispositivos que necesitará la organización. Por ejemplo: un router utilizado como gateway para conectarse a la WAN traduce los datos a un formato que sea aceptable para la red del proveedor de servicios. Un dispositivo de traducción, como puede ser un módem, prepara los datos para su transmisión a través de la red del proveedor de servicios. La preparación de los datos para la transmisión a través de la WAN mediante líneas digitales requiere una unidad de servicio de canal (CSU, channel service unit) y una unidad de servicio de datos (DSU, data service unit). Con frecuencia, estos dos dispositivos se encuentran combinados en una sola pieza del equipo, llamada CSU/DSU. Este dispositivo se integra en la tarjeta de interfaz en el router. Cuando se utiliza una conexión analógica, es necesario contar con un módem. Cuando una empresa contrata servicios de WAN a través de un ISP, el ISP es el propietario de la mayoría de los equipos y se encarga del mantenimiento correspondiente. En ciertos entornos, el suscriptor puede poseer parte del equipo de conexión y encargarse del mantenimiento correspondiente. El punto en donde terminan el control y la responsabilidad del cliente y comienzan el control y la responsabilidad del proveedor de servicios se conoce como punto de demarcación o demarc. Por ejemplo: el demarc puede estar entre el router y el dispositivo de traducción o entre el dispositivo de traducción y la oficina central (CO, Central Office) del proveedor de servicios. Independientemente de quién sea el propietario, los proveedores de servicios utilizan el término equipo local del cliente (CPE) para describir los equipos que se encuentran en las instalaciones del cliente.
98
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La CO es la ubicación donde el proveedor de servicios almacena el equipo y acepta las conexiones del cliente. La línea física del CPE se conecta a un router o un switch de WAN en la CO mediante cables de cobre o fibra. Esta conexión se denomina bucle local o última milla. Desde la perspectiva del cliente, se trata de la primera milla porque es la primera parte del medio que sale de la ubicación del cliente. La CSU/DSU o el módem controlan la velocidad a la que se desplazan los datos en el bucle local. Además, proporcionan la señal de temporización al router. La CSU/DSU es un equipo de comunicación de datos (DCE, Data Communications Equipment). El router, que es responsable de pasar los datos al DCE, es un equipo terminal de datos (DTE, Data Terminal Equipment). La interfaz DTE/DCE utiliza diversos protocolos de capa física, tales como X.21 y V.35. Estos protocolos establecen los códigos y los parámetros eléctricos que el router y la CSU/DSU utilizan para comunicarse entre sí. La tecnología se desarrolla continuamente y mejora los estándares de señalización que permiten incrementar la velocidad y el tráfico. Al elegir una tecnología de WAN es importante considerar la velocidad del enlace. Las primeras redes digitales creadas para implementaciones de WAN admitían una conexión de 64 kbps a través de una línea arrendada. El término señal digital de nivel 0 (DS0) hace referencia a este estándar. A medida que la tecnología fue mejorando, los proveedores de servicio brindaron a los suscriptores incrementos específicos del canal DS0. Por ejemplo: en América del Norte, un estándar DS1, llamado también línea T1, define una única línea que admite 24 señales DS0 más un canal suplementario de 8 kbps. Este estándar permite velocidades de hasta 1,544 Mbps. Una línea T3 utiliza un estándar DS3, que admite 28 señales DS1 y velocidades de hasta 44,736 Mbps. Otras partes del mundo utilizan estándares diferentes. Por ejemplo: Europa ofrece líneas como la E1, que admiten 32 señales DS0 con una velocidad total de hasta 2,048 Mbps, y líneas E3, que admiten 16 señales E1 con una velocidad total de hasta 34,064 Mbps. Pantalla completa Actividad Unir el término WAN con la definición.
7.1.2 Estándares de WAN El diseño de una red basada en estándares específicos garantiza que todos los dispositivos y las tecnologías diferentes que se encuentran en el entorno de la WAN puedan funcionar juntos. Los estándares de WAN describen las características de la capa física y la capa de enlace de datos del transporte de datos. Los estándares de WAN de la capa de enlace de datos incluyen parámetros como el direccionamiento físico, el control del flujo y el tipo de encapsulación, así como la manera en que la información se traslada a través del enlace WAN. El tipo de tecnología de WAN empleado determina los estándares de capa de enlace de datos específicos que se utilizan. Algunos ejemplos de protocolos WAN de Capa 2 son: ■
Procedimiento de acceso a enlaces para Frame Relay (LAPF, Link Access Procedure for Frame Relay)
■
Control de enlace de datos de alto nivel (HDLC)
■
Protocolo punto a punto (PPP)
Capítulo 7: Implementación de enlaces WAN de la empresa
99
Hay varias organizaciones que son responsables de la administración de los estándares de WAN para la capa física y la capa de enlace de datos. Entre ellas se encuentran las siguientes: ■
Sector de Estandarización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-T, International Telecommunications Union Telecommunications Standardization Sector)
■
Organización Internacional de Normalización (ISO, International Organization for Standardization)
■
Fuerza de Tareas de Ingeniería de Internet (IETF, Internet Engineering Task Force)
■
Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance)
■
Asociación de la Industria de las Telecomunicaciones (TIA, Telecommunication Industry Association)
Pantalla completa Actividad Determinar si los estándares son parte de la Capa 1 o de la Capa 2.
7.1.3 Acceso a la WAN Los enlaces WAN utilizan tecnología digital o analógica. Con conexiones analógicas, los datos se codifican o son modulados en una onda portadora. La señal modulada, enseguida transporta la información a través del medio hasta el sitio remoto. En el sitio remoto, la señal se demodula y el receptor extrae la información. Un módem codifica la información en esa onda portadora antes de la transmisión y después la decodifica en el extremo receptor. El módem se llama así por esta tarea de modulación y desmodulación de la señal portadora. Los módems permiten a los sitios remotos comunicarse a través del sistema de servicio telefónico analógico (POTS). También permiten a los usuarios finales conectarse a las redes del proveedor de servicios a través de conexiones por cable o DSL. Las empresas con frecuencia adquieren conectividad con enlaces dedicados entre su ubicación y el ISP. Estos servicios con frecuencia se obtienen mediante líneas arrendadas por las que las empresas pagan una tarifa mensual. Estas líneas transportan grandes cantidades de datos. Por ejemplo: un enlace T1 transporta 1,544 Mbps de tráfico y un enlace E1 transporta 2,048 Mbps de tráfico. Con frecuencia, este ancho de banda es mayor de lo que la organización necesita realmente. Una línea T1 puede dividirse en 24 señales DS0 de 64 kbps cada una. En este caso, el cliente solicita parte de una línea T1/E1, o una T1 fraccional o una E1 fraccional. Las conexiones de ancho de banda alto se dividen en varias señales DS0. El ISP asigna cada DS0 a una conversación o usuario final diferente. Las organizaciones adquieren uno o más canales DS0. Un canal DS0 no es una entidad física independiente, sino un segmento de tiempo del ancho de banda físico de un cable. Cada conexión fraccional permite a la organización usar la totalidad de los medios por una parte del tiempo total. Hay dos técnicas por las cuales se puede asignar ancho de banda a la información de múltiples canales en un único cable sobre la base del tiempo: Multiplexación por división de tiempo (TDM) y Multiplexación estadística por división de tiempo (STDM). La multiplexación por división de tiempo (TDM) asigna ancho de banda en función de intervalos de tiempo asignados previamente. Cada uno de estos intervalos de tiempo se asigna a conversaciones individuales. Cada segmento de tiempo representa un período durante el cual una conversación tiene el uso completo del medio físico. El ancho de banda se asigna a cada canal o intervalo
100
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
de tiempo sin tener en cuenta si la estación que utiliza el canal tiene datos para transmitir. Por lo tanto, con la TDM estándar, si un emisor no tiene nada que decir, el intervalo de tiempo no se utiliza y se desperdicia ancho de banda valioso. La multiplexación estadística por división de tiempo (STDM) es similar a la TDM excepto que lleva un registro de las conversaciones que requieren ancho de banda adicional. Luego, reasigna dinámicamente los intervalos de tiempo que se encuentren en desuso según sea necesario. De esta manera, la STDM minimiza el ancho de banda desperdiciado. Actividad en pantalla completa Arrastre los bloques de datos y colóquelos en el orden correcto para mostrar cómo usan el ancho de banda la TDM y la STDM.
7.1.4 Conmutación de paquetes y circuitos Una empresa se puede conectar a los servicios de WAN de diversas maneras. Línea arrendada dedicada Un tipo de conexión es un enlace serial punto a punto entre dos routers mediante una línea arrendada dedicada. Esto permite una conexión de uno a uno para la función básica de entrega de datos a través de un enlace. Cada enlace requiere una interfaz física separada y una CSU/DSU separada. A medida que una organización crece y agrega ubicaciones, el uso de líneas arrendadas dedicadas entre cada una de las ubicaciones se torna muy costoso. Conmutación de circuitos La conmutación de circuitos establece un circuito entre los nodos finales antes de enviar los datos. Una llamada telefónica estándar utiliza este tipo de conexión. Mientras el circuito está activo, proporciona ancho de banda dedicado entre los dos puntos. Al finalizar la conversación se libera el circuito. Ninguna otra organización utiliza el circuito hasta que se libera. Este método proporciona un nivel de seguridad que no está disponible en la tecnología de conmutación de paquetes ni en la de conmutación de celdas. Con la conmutación de circuitos, el proveedor de servicios asigna enlaces a diferentes conexiones a medida que surge la necesidad. Se generan costos de enlace solamente cuando la conexión está activa. El costo de la conmutación de circuitos varía en función del tiempo de uso y puede ser bastante alto si el circuito se utiliza con frecuencia. Conmutación de paquetes La conmutación de paquetes utiliza el ancho de banda de manera más eficaz que los otros tipos de conmutación. Los datos se segmentan en paquetes y cada paquete recibe un identificador. Luego, los datos se envían por la red del proveedor de servicios. El proveedor de servicios acepta los datos y conmuta los paquetes de un nodo a otro hasta que el paquete llegue al destino final. El circuito o ruta entre el origen y el destino suele ser un enlace configurado previamente pero no es un enlace exclusivo. El proveedor de servicios conmuta paquetes para muchas organizaciones a través de los mismos enlaces. Frame Relay es un ejemplo de tecnología de conmutación de paquetes. Conmutación de celdas La conmutación de celdas es una variación de la conmutación de paquetes. Puede transferir voz, vídeo y datos a través de redes públicas y privadas a velocidades que superan los 155 Mbps. El Modo de transferencia asíncrona (ATM, Asynchronous Transfer Mode) utiliza celdas de longitud fija de 53 bytes que tienen 48 bytes de datos y un encabezado de 5 bytes. El tamaño pequeño y uniforme de las celdas permite conmutarlas de manera rápida y eficaz entre los nodos. Una ventaja
Capítulo 7: Implementación de enlaces WAN de la empresa
101
del ATM es que evita que los mensajes pequeños sean demorados por los mensajes más grandes. Sin embargo, para redes que administran principalmente datos segmentados, el ATM genera un gran gasto y reduce el rendimiento de la red. Circuitos virtuales Al usar la tecnología de conmutación de paquetes, el proveedor de servicios establece circuitos virtuales (VC). Los circuitos virtuales comparten el enlace entre dispositivos con tráfico de otras fuentes. Como resultado, el medio no es privado durante la conexión. Existen dos tipos de circuitos virtuales: conmutados y permanentes. Circuito virtual conmutado Un circuito virtual conmutado (SVC) que se establece dinámicamente entre dos puntos cuando un router solicita una transmisión. El circuito se establece a pedido y se interrumpe cuando la transmisión se completa, por ejemplo al terminar de descargar un archivo. Al establecer un SVC, se debe enviar información para la configuración de la llamada antes de transmitir los datos. La información de finalización de la llamada hace que la conexión se interrumpa una vez que ya no es necesaria. Este proceso introduce retardos en la red porque se establecen e interrumpen SVC para cada conversación. Circuito virtual permanente Un circuito virtual permanente (PVC) que proporciona una ruta permanente para reenviar datos entre dos puntos. El proveedor de servicios debe configurar previamente los PVC, los que se interrumpen o desconectan con muy poca frecuencia. Esto elimina la necesidad de establecer la llamada y finalizarla. Aceleran el flujo de información a través de la WAN. Los PVC también proporcionan al ISP un control mucho mayor sobre los patrones del flujo de datos y la administración de la red. Los PVC son más aceptados que los SVC y suelen utilizarse para prestar servicios en instalaciones que tienen flujos constantes y de gran volumen de tráfico. Frame Relay normalmente utiliza PVC. Pantalla completa Actividad Identificar la mejor tecnología de conexión WAN para esta situación.
7.1.5 Tecnologías WAN de largo alcance y última milla Los ISP utilizan varias tecnologías WAN diferentes para conectar a sus suscriptores. El tipo de conexión utilizado en el bucle local o última milla puede no ser el mismo que el tipo de conexión WAN empleado en la red del ISP o entre los diferentes ISP. Algunas de las tecnologías comunes de última milla son: ■
La conexión telefónica analógica
■
Red digital de servicios integrados (RDSI)
■
Línea arrendada
■
Cable
■
Línea de suscriptor digital (DSL)
■
Frame Relay
■
Inalámbrico
102
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Cada una de estas tecnologías tiene ventajas y desventajas para el cliente. No todas las tecnologías están disponibles en todas las ubicaciones. Cuando un proveedor de servicios recibe datos, debe reenviarlos a otros sitios remotos para la entrega final al destinatario. Estos sitios remotos se conectan a la red del ISP o los datos pasan del ISP que recibió los datos al ISP del destinatario. Las comunicaciones de largo alcance con frecuencia son las conexiones entre redes de ISP o entre sucursales de empresas muy grandes. Hay muchas tecnologías WAN diferentes que permiten al proveedor de servicios reenviar datos de manera confiable a grandes distancias. Algunas de estas tecnologías son ATM, enlaces satelitales, Frame Relay y líneas arrendadas. Las empresas son cada vez más grandes y están cada vez más dispersas. Como resultado, las aplicaciones requieren más y más ancho de banda. Este crecimiento requiere tecnologías que admitan la transferencia de datos a alta velocidad y con un ancho de banda elevado a través de distancias incluso mayores. La red óptica síncrona (SONET) y la jerarquía digital síncrona (SDH) son estándares que permiten el movimiento de grandes cantidades de datos a través de grandes distancias por cables de fibra óptica. Tanto SONET como SDH encapsulan los estándares iniciales de transmisión digital y admiten redes ATM o Paquete sobre SONET/SDH (POS). SDH y SONET se utilizan para transmitir voz y datos. Uno de los desarrollos más recientes para comunicaciones de alcance extremadamente grande es la multiplexación por división de longitud de onda densa (DWDM). La DWDM asigna señales ópticas entrantes a frecuencias o longitudes de onda de luz específicas. También puede amplificar estas longitudes de onda para potenciar la intensidad de la señal. La DWDM puede multiplexar más de 80 longitudes de onda o canales de datos diferentes en una única porción de fibra. Cada canal puede transportar una señal multiplexada a 2.5 Gbps. Los datos desmultiplexados en el extremo receptor permiten que una única porción de fibra transporte muchos formatos diferentes de manera simultánea y con diferentes velocidades de datos. Por ejemplo: la DWDM puede transportar datos IP, SONET y ATM de manera simultánea. Pantalla completa Actividad Unir la tecnología con la descripción.
7.2 Comparación de encapsulaciones WAN comunes 7.2.1 Encapsulaciones Ethernet y WAN La encapsulación se produce antes de que los datos viajen a través de la WAN. La encapsulación se ajusta a un formato específico en función de la tecnología que se usa en la red. Antes de convertir los datos a bits para la transmisión a través del medio, la encapsulación de Capa 2 agrega información de direccionamiento y control. La Capa 2 agrega información de encabezados que es específica para el tipo de transmisión de red física. En un entorno de LAN, Ethernet es la tecnología más común. La capa de enlace de datos encapsula el paquete en tramas Ethernet. Los encabezados de la trama contienen información sobre las direcciones MAC de origen y destino, por ejemplo, y controles Ethernet específicos, como el tamaño de la trama e información de temporización.
Capítulo 7: Implementación de enlaces WAN de la empresa
103
De manera similar, la encapsulación de tramas que se transmitirá a través de un enlace WAN depende de la tecnología que se utilice en el enlace. Por ejemplo: si en el enlace se utiliza Frame Relay, el tipo de encapsulación requerido es específico para Frame Relay. El tipo de encapsulación de la capa de enlace de datos está separado del tipo de encapsulación de la capa de red. A medida que los datos avanzan por la red, es posible que la encapsulación de la capa de enlace de datos cambie continuamente, mientras que la encapsulación de la capa de red no lo hará. Si el paquete debe atravesar la WAN en camino al destino final, la encapsulación de Capa 2 cambia para adecuarse a la tecnología en uso. Los paquetes salen de la LAN a través del router del gateway predeterminado. El router elimina la trama Ethernet y vuelve a encapsular los datos con el tipo de trama adecuado para la WAN. La conversión de las tramas recibidas en la interfaz de la WAN al formato Ethernet tiene lugar antes de que el paquete ingrese a la red local. El router actúa como un conversor de medios que adapta el formato de las tramas de la capa de enlace de datos al formato que sea adecuado para la interfaz. El tipo de encapsulación debe ser el mismo en los dos extremos de una conexión punto a punto. La encapsulación de capa de enlace de datos incluye los siguientes campos: Señalador ■
Marca el comienzo y el final de cada trama
Dirección ■
Depende del tipo de encapsulación
■
No se necesita si el enlace WAN es punto a punto
Control ■
Se usa para indicar el tipo de trama
Protocolo ■
Se utiliza para especificar el tipo de protocolo de la capa de red encapsulado
■
No está presente en todas las encapsulaciones WAN
Datos ■
Se utiliza como datos de Capa 3 y datagrama IP
Secuencia de verificación de trama (FCS, Frame Check Sequence) ■
Proporciona un mecanismo para verificar que la trama no se haya dañado mientras estaba en tránsito
Pantalla completa Actividad Unir el término encapsulación de Capa 2 con su definición.
7.2.2 HDLC y PPP Dos de las encapsulaciones de línea serial de Capa 2 más comunes son HDLC y PPP. El control de enlace de datos de alto nivel (HDLC) es una encapsulación estándar de capa de enlace de datos orientada a los bits. El HDLC utiliza la transmisión síncrona serial, que brinda una comunicación libre de errores entre dos puntos. El HDLC define la estructura del entramado de
104
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Capa 2 que permite el control del flujo y de los errores mediante acuses de recibo y un esquema de ventanas. Cada trama presenta el mismo formato ya sea una trama de datos o una trama de control. La trama estándar de HDLC no contiene ningún campo que identifique el tipo de protocolo que transporta la trama. Por este motivo, el HDLC basado en estándares no puede administrar varios protocolos en un mismo enlace. El HDLC de Cisco incorpora un campo adicional, conocido como Campo de tipo, que permite que varios protocolos de capa de red compartan el mismo enlace. Use la encapsulación con HDLC de Cisco sólo para interconectar equipos Cisco. El HDLC de Cisco es el tipo de encapsulación predeterminada de la capa de enlace de datos en los enlaces seriales de Cisco. Igual que el HDLC, el protocolo punto a punto (PPP) es una encapsulación de capa de enlace de datos para enlaces seriales. Utiliza una arquitectura en capas para encapsular y transportar datagramas multiprotocolo a través de un enlace punto a punto. Como el PPP está basado en estándares, permite la comunicación entre equipos de diferentes proveedores. Las siguientes interfaces pueden admitir PPP: ■
Serial asíncrona
■
Serial síncrona
■
Interfaz serial de alta velocidad (HSSI)
■
Red digital de servicios integrados (RDSI)
El PPP tiene dos subprotocolos: ■
Protocolo de control de enlaces: es responsable de establecer, mantener y terminar el enlace de punto a punto.
■
Protocolo de control de red: proporciona interacción con diferentes protocolos de capa de red.
Protocolo de control de enlace PPP utiliza el Protocolo de control de enlaces (LCP) para establecer, mantener, probar y terminar los enlaces de punto a punto. Además, el LPC negocia y configura las opciones de control en el enlace WAN. Algunas de las opciones que negocia el LCP incluyen: ■
Autenticación
■
Compresión
■
Detección de errores
■
Multilink
■
Devolución de llamada de PPP
El LCP también: ■
Administra paquetes de diferentes tamaños
■
Detecta errores comunes de mala configuración
■
Determina cuándo un enlace funciona correctamente y cuándo falla
Protocolo de control de red PPP utiliza Protocolo de control de red (NCP) para encapsular varios protocolos de capa de red, lo que les permite funcionar en el mismo enlace de comunicaciones.
Capítulo 7: Implementación de enlaces WAN de la empresa
105
Cada protocolo de capa de red transportado por el enlace PPP requiere un NCP separado. Por ejemplo: el IP utiliza el protocolo de control de IP (IPCP) y el IPX utiliza el protocolo de control (IPXCP). Los NCP incluyen campos que contienen códigos que indican el protocolo de capa de red. Las sesiones del PPP tienen tres fases: establecimiento del enlace, autenticación (opcional) y protocolo de capa de red. Fase de establecimiento del enlace El PPP envía tramas del LCP para configurar y probar el enlace de datos. Las tramas del LCP contienen un campo opcional de configuración que negocia ciertas opciones, por ejemplo la unidad máxima de transmisión (MTU, maximum transmission unit), la compresión y la autenticación del enlace. Si falta una opción de configuración, utiliza el valor predeterminado. Las pruebas de autenticación del enlace y de determinación de la calidad del enlace son parámetros opcionales en la fase de establecimiento del enlace. La prueba de determinación de la calidad del enlace determina si su calidad es suficiente para activar los protocolos de capa de red. Los parámetros opcionales, como los que se mencionaron, deben estar completos antes de la recepción de una trama de acuse de recibo de configuración. La recepción de la trama de acuse de recibo de configuración completa la fase de establecimiento del enlace. Fase de autenticación (optativa) La fase de autenticación proporciona protección de contraseña para identificar a los routers que realizan la conexión. La autenticación tiene lugar después de que los routers acuerdan los parámetros definidos pero antes de que comience la fase de negociación del NCP. Fase de negociación del NCP El PPP envía paquetes de NCP para seleccionar y configurar uno o varios protocolos de capa de red (como IP o IPX). Si el LCP cierra el enlace, informa a los protocolos de la capa de red para que puedan tomar las medidas adecuadas. El comando show interfaces revela los estados del LCP y el NCP. Una vez establecido, el enlace del PPP permanece activo hasta que las tramas del LCP o del NCP lo cierran, o al vencer un temporizador de actividad. Un usuario también puede terminar el enlace. Pantalla completa Actividad Identificar la ubicación correcta de los componentes de PPP
7.2.3 Configuración del PPP En los routers Cisco, la encapsulación predeterminada en los enlaces seriales es HDLC. Para cambiar la encapsulación y utilizar las características y las funciones del PPP, use el siguiente comando: encapsulation ppp ■
Habilita la encapsulación del PPP en una interfaz serial.
Una vez que el PPP está habilitado, es posible configurar características opcionales, por ejemplo la compresión y el balanceo de carga. compress [predictor | stac] ■
Habilita la compresión en una interfaz con un predictor o un apilador.
ppp multilink ■
Configura el balanceo de carga entre varios enlaces.
106
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La compresión de los datos enviados a través de la red puede mejorar el rendimiento de la red. Los predictores y los apiladores son técnicas de compresión de software que difieren en la manera en la que realizan la compresión. La compresión del apilador consume más recursos de CPU y menos recursos de memoria. El predictor consume más recursos de memoria y menos recursos de CPU. Por este motivo, en general se utiliza un apilador en el caso de que el cuello de botella se deba a problemas de ancho de banda de la línea y un predictor en el caso de que el cuello de botella se deba a una carga excesiva en el router. Sólo se debe usar la compresión si la red tiene problemas de rendimiento, ya que al habilitar esta función aumentarán los tiempos de procesamiento del router y el gasto. Además, no se debe usar la compresión si la mayor parte del tráfico que pasa por la red está compuesta de archivos que ya están comprimidos. La compresión de un archivo ya comprimido a menudo aumenta el tamaño del archivo. La habilitación del multienlace del PPP permite agrupar varios enlaces WAN en un único canal lógico para transportar el tráfico. Permite el balanceo de la carga de tráfico desde diferentes enlaces y permite un cierto nivel de redundancia en caso de que se produzca una falla de línea en un único enlace. Los siguientes comandos se utilizan para verificar y diagnosticar fallas en la encapsulación del HDLC y del PPP: show interfaces serial ■
Muestra la encapsulación y los estados del protocolo de control de enlace (LCP).
show controllers ■
Indica el estado de los canales de la interfaz y si hay un cable conectado a la interfaz.
debug serial interface ■
Verifica el incremento de paquetes de actividad. Si los paquetes no se incrementan, es posible que haya un problema de temporización en la tarjeta de interfaz o en la red.
debug ppp ■
Proporciona información acerca de las diversas etapas del proceso del PPP, incluidas la negociación y la autenticación.
Actividad de laboratorio Configuración y verificación de la conexión PPP entre 2 routers.
7.2.4 Autenticación del PPP La autenticación en un enlace PPP es opcional. Si se configura, la autenticación se lleva a cabo después del establecimiento del enlace pero antes de que comience la fase de configuración del protocolo de capa de red. Dos tipos posibles de autenticación en un enlace PPP son el protocolo de autenticación de contraseña (PAP) y el protocolo de autenticación de intercambio de señales (CHAP). El PAP proporciona un método simple para que un dispositivo remoto establezca su identidad. El PAP utiliza un saludo de dos vías para enviar su nombre de usuario y contraseña. El dispositivo llamado busca el nombre de usuario del dispositivo que llama y confirma que la contraseña enviada coincide con la que tiene almacenada en la base de datos. Si las dos contraseñas concuerdan, la autenticación es exitosa.
Capítulo 7: Implementación de enlaces WAN de la empresa
107
El PAP envía el nombre de usuario y la contraseña a través del enlace repetidamente en texto sin cifrar hasta recibir un acuse de recibo de la autenticación o hasta que se dé por terminada la conexión. Este método de autenticación no protege el nombre de usuario ni la contraseña contra el robo mediante un programa detector de paquetes. Además, el nodo remoto tiene control de la frecuencia y la temporización de los intentos de conexión. Una vez autenticado, no se realiza ninguna verificación adicional en el dispositivo remoto. Sin una verificación continua, el enlace es vulnerable al robo de la conexión autenticada y a la posibilidad de que un pirata informático obtenga acceso ilegal al router mediante un ataque de repetición. Otra forma de autenticación del PPP es el protocolo de autenticación de intercambio de señales (CHAP). Protocolo de autenticación de intercambio de señales CHAP es un proceso de autenticación más seguro que PAP. El CHAP no envía la contraseña a través del enlace. La autenticación se produce durante el establecimiento inicial del enlace y repetidamente mientras el enlace se encuentre activo. El dispositivo llamado controla la frecuencia y la temporización de la autenticación, lo que hace que sea extremadamente poco probable que ocurra un ataque de robo. El CHAP usa un protocolo de enlace de tres vías. Paso 1. El PPP establece la fase del enlace. Paso 2. El router local envía un mensaje de comprobación al router remoto. Paso 3. El router remoto utiliza la comprobación y una contraseña secreta compartida para generar un hash de una vía. Paso 4. El router remoto devuelve el hash de una vía al router local. Paso 5. El router local compara la respuesta con su propio cálculo, utilizando la comprobación y el mismo secreto compartido. Paso 6. El router local acusa recibo de la autenticación si los valores coinciden. Paso 7. El router local termina la conexión de inmediato si los valores no coinciden. El CHAP proporciona protección contra los ataques de reproducción mediante un valor de comprobación variable. Como la comprobación es única y aleatoria, el valor hash resultante también es único y aleatorio. El uso de comprobaciones reiteradas limita el tiempo de exposición ante cualquier ataque. El router local o un servidor de autenticación de terceros tiene el control de la frecuencia y la temporización de las comprobaciones. Actividad Clasificar las características según correspondan al PAP o al CHAP.
7.2.5 Configuración de PAP y CHAP Para configurar la autenticación en un enlace PPP, use los comandos de configuración global: username nombre password contraseña ■
Comando de configuración global.
■
Crea una base de datos local que contiene el nombre de usuario y la contraseña del dispositivo remoto.
108
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
El nombre de usuario debe coincidir exactamente con el nombre de host del router remoto y distingue entre mayúsculas y minúsculas.
ppp authentication {chap | chap pap | pap chap | pap} ■
Comando de configuración de interfaz.
■
Especifica el tipo de autenticación en cada interfaz, por ejemplo PAP o CHAP.
■
Si se especifica más de un tipo, por ejemplo chap pap, el router prueba con el primer tipo de la lista y sólo utilizará el segundo tipo si el router remoto lo sugiere.
Para la autenticación del CHAP no se necesita ningún otro comando de configuración. Sin embargo, en Cisco IOS versión 11.1 o posterior, el PAP está deshabilitado de forma predeterminada en la interfaz. Esto significa que el router no enviará su combinación de nombre de usuario y contraseña simplemente porque la autenticación del PAP esté habilitada. Por lo tanto, se necesitan comandos adicionales para el PAP: ppp pap sent-username name password password ■
Comando de configuración de interfaz.
■
Especifica la combinación de nombre de usuario y contraseña locales que se deben enviar al router remoto.
■
Deben coincidir con lo que el router remoto tenga configurado en las bases de datos de nombres de usuario y contraseñas locales.
Con la autenticación de dos vías configurada, los dos routers se autentican entre sí. Utilice los comandos debug para mostrar la secuencia de intercambio, a medida que se produce. debug ppp {authentication | packet | error | negotiation | chap }
Autenticación Muestra la secuencia de intercambio de la autenticación Paquete Muestra los paquetes PPP enviados y recibidos Negociación Muestra los paquetes enviados durante el inicio de PPP, cuando se negocian las opciones de PPP Error Muestra los errores de protocolo y las estadísticas relacionadas con la negociación y la conexión PPP Chap Muestra los intercambios de paquetes del CHAP Para desactivar debug, use el formato no de cada comando. Actividad de laboratorio Configurar y verificar la autenticación de PAP y CHAP en un enlace PPP.
Capítulo 7: Implementación de enlaces WAN de la empresa
109
7.3 Uso de Frame Relay 7.3.1 Descripción general de Frame Relay Una encapsulación WAN común de Capa 2 es Frame Relay. Las redes de Frame Relay son redes multiacceso similares a Ethernet excepto que no envían tráfico broadcast. Frame Relay es una red multiacceso sin broadcast (NBMA). Frame Relay utiliza tecnología de conmutación de paquetes con paquetes de longitud variable. También recurre a la STDM para hacer un uso óptimo del ancho de banda disponible. El router o dispositivo DTE generalmente se conecta al proveedor de servicios a través de una línea arrendada. Se conecta a través de un switch Frame Relay o dispositivo DCE al punto de presencia más cercano del proveedor de servicios. Esta conexión es un enlace de acceso. El router remoto en el extremo de destino de la red también es un dispositivo DTE. La conexión entre los dos dispositivos DTE es un circuito virtual (VC). El circuito virtual normalmente se establece con el PVC que configura previamente el proveedor de servicios. La mayoría de los proveedores de servicios desaconseja o incluso prohíbe el uso de SVC en una red Frame Relay.
7.3.2 Funciones de Frame Relay En una red NBMA, cada circuito virtual requiere una dirección de Capa 2 para identificación. En Frame Relay, esta dirección es el identificador de conexión de enlace de datos (DLCI). El DLCI identifica el VC que utiliza los datos para llegar a un destino en particular. El DLCI se almacena en el campo de direcciones de cada trama transmitida. El DLCI, en general, tiene sólo importancia local y puede ser diferente en cada extremo de un VC. El DLCI de Capa 2 se asocia con la dirección de Capa 3 del dispositivo en el otro extremo del VC. La asignación del DLCI a una dirección IP remota puede realizarse de manera manual o dinámica mediante un proceso conocido como ARP inverso. El establecimiento de la asignación del DLCI a la dirección IP remota se produce mediante los siguientes pasos: Paso 1. El dispositivo local anuncia su presencia mediante el envío de la dirección de Capa 3 por el VC. Paso 2. El dispositivo remoto recibe esta información y asigna la dirección IP de Capa 3 al DLCI local de Capa 2. Paso 3. El dispositivo remoto anuncia su dirección IP en el VC. Paso 4. El dispositivo local asigna la dirección de Capa 3 del dispositivo remoto al DLCI local en donde recibió la información. La interfaz de administración local (LMI) es un estándar de señalización entre el DTE y el switch de Frame Relay. LMI informa el estado de los PVC entre dispositivos. Los mensajes de la LMI brindan comunicación y sincronización entre la red y el dispositivo del usuario. Periódicamente informan la existencia de nuevos PVC y la eliminación de PVC existentes. También proporcionan información acerca de la integridad de los PVC. Los mensajes de estado de los VC evitan que se envíen datos a PVC que ya no existen.
110
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
La LMI proporciona información acerca del estado de conexión de los VC que aparecen en la tabla de asignaciones de Frame Relay: Estado activo ■
La conexión está activa y los routers pueden intercambiar datos.
Estado inactivo ■
La conexión local al switch FR está funcionando pero la conexión del router remoto al switch FR no está funcionando.
Estado eliminado ■
La conexión local no recibe ningún mensaje de LMI de parte del switch FR o no hay servicio entre el router CPE y el switch FR.
Cuando un usuario final contrata un servicio de Frame Relay negocia ciertos parámetros de servicio con el proveedor. Uno de estos parámetros es la velocidad de información suscrita (CIR, Committed Information Rate). La CIR es la velocidad de ancho de banda mínima garantizada por el proveedor para la transmisión de datos en un VC. El proveedor de servicios calcula la CIR como la cantidad promedio de datos transmitidos en determinado período de tiempo. El intervalo de tiempo calculado es el tiempo suscrito (Tc, Committed Time). La cantidad de bits suscritos durante un período Tc es la ráfaga suscrita (Bc, Committed Burst). El costo del servicio de Frame Relay depende de la velocidad del enlace y la CIR. La CIR define la velocidad mínima proporcionada. Sin embargo, si no hay congestión en los enlaces, el proveedor de servicios potencia o aumenta el ancho de banda hasta un segundo valor de ancho de banda acordado. La velocidad de información excesiva (EIR, excess information rate) es la velocidad promedio por encima de la CIR que puede admitir un VC cuando no hay congestión en la red. Todos los bits que excedan la ráfaga suscrita, hasta la velocidad máxima del enlace de acceso, se conocen como ráfaga excesiva (Be, excess burst). Las tramas transmitidas por sobre la velocidad de la CIR no son suscritas, pero se envían si la red las admite. Estas tramas adicionales se marcan como posibles para descarte (DE, discard eligible). Si hay congestión, el proveedor primero descarta las tramas que tengan el bit DE establecido en uno. Los usuarios suelen pagar una CIR menor y cuentan con que el proveedor de servicios proporcione un ancho de banda mayor y potencie el tráfico cuando no haya congestión. La notificación explícita de congestión hacia adelante (FECN) es un campo de un único bit al que un switch puede asignar un valor de 1. Indica a un dispositivo DTE que más adelante la red está congestionada. La notificación explícita de congestión hacia atrás (BECN) es un campo de un único bit que, cuando recibe un valor de 1 asignado por un switch, indica que la red está congestionada en el sentido contrario. La FECN y la BECN permiten a los protocolos de capas superiores reaccionar de manera inteligente ante estos indicadores de congestión. Por ejemplo: el dispositivo remitente utiliza BECN para reducir la velocidad de transmisión. Actividad en pantalla completa Actividad Unir el término con la definición.
Capítulo 7: Implementación de enlaces WAN de la empresa
Resumen del capítulo Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
111
112
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
CAPÍTULO 8
Filtrado de tráfico mediante listas de control de acceso
>Introducción 8.1 Uso de las listas de control de acceso 8.1.1 Filtrado de tráfico La seguridad dentro de una red empresarial es sumamente importante. Es esencial impedir el acceso de usuarios no autorizados y proteger la red de diversos ataques, como los ataques DoS. Los usuarios no autorizados pueden modificar, destruir o robar datos confidenciales de los servidores. Los ataques DoS impiden el acceso de los usuarios válidos. Estas dos situaciones hacen perder tiempo y dinero a las empresas. Mediante el filtrado de tráfico, los administradores controlan el tráfico de varios segmentos de la red. El filtrado es el proceso de analizar los contenidos de un paquete para determinar si debe ser permitido o bloqueado. El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el tráfico basado en: ■
Dirección IP de origen
■
Dirección IP de destino
■
Direcciones MAC
■
Protocolos
■
Tipo de aplicación
El filtrado de paquetes se puede comparar con el filtrado de correo basura. Muchas aplicaciones de correo electrónico permiten a los usuarios ajustar la configuración para que los correos electrónicos enviados desde una dirección de origen particular se eliminen automáticamente. El filtrado de paquetes se puede utilizar de la misma forma mediante la configuración de un router para identificar el tráfico no deseado. El filtrado de tráfico mejora el rendimiento de la red. Al denegar el tráfico no deseado o restringido cerca de su origen, éste no viajará a través de la red ni consumirá recursos valiosos. Los dispositivos más utilizados para proporcionar filtrado de tráfico son: ■
Firewalls incorporados en routers integrados
■
Aplicaciones de seguridad dedicadas
■
Servidores
Algunos dispositivos sólo filtran el tráfico que se origina en la red interna. Los dispositivos de seguridad más sofisticados reconocen y filtran los tipos de ataques conocidos de fuentes externas.
114
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Los routers empresariales reconocen el tráfico perjudicial e impiden que ingrese y dañe la red. Casi todos los routers filtran tráfico de acuerdo con las direcciones IP de origen y de destino de los paquetes. También filtran aplicaciones específicas y protocolos tales como IP, TCP, HTTP, FTP y Telnet.
8.1.2 Listas de control de acceso Uno de los métodos más comunes de filtrado de tráfico es el uso de listas de control de acceso (ACL). Las ACL pueden utilizarse para administrar y filtrar el tráfico que ingresa a una red, así como también el tráfico que sale de ella. El tamaño de una ACL varía desde una sentencia que permite o deniega el tráfico de un origen, hasta cientos de sentencias que permiten o deniegan paquetes de varios orígenes. El uso principal de las ACL es identificar los tipos de paquetes que se deben aceptar o denegar. Las ACL identifican el tráfico para varios usos, por ejemplo: ■
Especificar hosts internos para NAT
■
Identificar o clasificar el tráfico para funciones avanzadas tales como QoS y colas
■
Restringir el contenido de las actualizaciones de enrutamiento
■
Limitar el resultado de la depuración
■
Controlar el acceso de terminales virtuales a los routers
El uso de las ACL puede provocar los siguientes problemas potenciales: ■
La carga adicional sobre el router para verificar todos los paquetes se traduce en menos tiempo para el reenvío de paquetes.
■
Las ACL con diseños defectuosos colocan una carga aún mayor sobre el router y podrían interrumpir el uso de la red.
■
Las ACL colocadas de forma incorrecta bloquean el tráfico que debe ser permitido y permiten el tráfico que debe ser bloqueado.
8.1.3 Tipos y uso de ACL Al crear listas de control de acceso, el administrador de red tiene varias opciones. La complejidad de las pautas de diseño determina el tipo de ACL necesaria. Hay tres clases de ACL: ACL estándar La ACL estándar es la más simple de las tres clases. Al crear una ACL IP estándar, las ACL filtran según la dirección IP de origen de un paquete. Las ACL estándar permiten o deniegan el acceso de acuerdo con la totalidad del protocolo, como IP. De esta manera, si un dispositivo host es denegado por una ACL estándar, se deniegan todos los servicios provenientes de ese host. Este tipo de ACL sirve para permitir el acceso de todos los servicios de un usuario específico, o LAN, a través de un router y, a la vez, denegar el acceso de otras direcciones IP. Las ACL estándar están identificadas por el número que se les ha asignado. Para las listas de acceso que permiten o deniegan el tráfico IP, el número de identificación puede variar entre 1 y 99 y entre 1300 y 1999. ACL extendidas Las ACL extendidas filtran no sólo según la dirección IP de origen, sino también según la dirección IP de destino, el protocolo y los números de puertos. Las ACL extendidas se utilizan más que
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
115
las ACL estándar porque son más específicas y ofrecen un mayor control. El rango de números de las ACL extendidas va de 100 a 199 y de 2000 a 2699. ACL nombradas Las ACL nombradas (NACL, Named ACL) son ACL estándar o extendidas a las que se hace referencia mediante un nombre descriptivo en lugar de un número. Cuando se configuran ACL nombradas, el IOS del router utiliza un modo de subcomando de NACL. Actividad Indicar si la característica describe una ACL estándar, extendida o nombrada.
8.1.4 Procesamiento de ACL Las listas de control de acceso consisten de una o más sentencias. En cada sentencia puede haber permiso o denegación de tráfico según parámetros específicos. El tráfico se compara con cada sentencia de la ACL en forma secuencial hasta encontrar una coincidencia o hasta que no haya más sentencias. La última sentencia de una ACL es siempre una denegación implícita. Esta sentencia se inserta automáticamente al final de cada ACL, aunque no esté presente físicamente. La denegación implícita bloquea todo el tráfico. Esta función impide la entrada accidental de tráfico no deseado. Después de crear una lista de control de acceso, aplíquela a una interfaz para que entre en vigencia. La ACL se aplica al tráfico entrante o saliente a través de la interfaz. Si un paquete coincide con una sentencia de permiso, se le permite entrar o salir del router. Si coincide con una sentencia de denegación, no puede seguir avanzando. Una ACL que no tiene al menos una sentencia de permiso bloquea todo el tráfico. Esto se debe a que al final de todas las ACL hay una denegación implícita. Por lo tanto, una ACL rechazará todo el tráfico que no está específicamente permitido. El administrador aplica una ACL entrante o saliente a una interfaz de router. La dirección se considera entrante o saliente desde la perspectiva del router. El tráfico que ingresa a un interfaz será entrante y el tráfico que sale de ella será saliente. Cuando un paquete llega a una interfaz, el router controla los siguientes parámetros: ■
¿Hay una ACL asociada con la interfaz?
■
¿La ACL es entrante o saliente?
■
¿El tráfico coincide con los criterios para permitir o para denegar?
Una ACL aplicada en dirección saliente a una interfaz no tiene efectos sobre el tráfico entrante en esa misma interfaz. Cada interfaz de un router puede tener una ACL por dirección para cada protocolo de red. Respecto al protocolo IP, una interfaz puede tener una ACL entrante y una ACL saliente al mismo tiempo. Las ACL aplicadas a una interfaz agregan latencia al tráfico. Incluso una ACL larga puede afectar el rendimiento del router. Actividad Determinar si se permitirá o denegará el paquete según la dirección IP de origen, la interfaz y la dirección.
116
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
8.2 Uso de una máscara wildcard 8.2.1 Propósito y estructura de una máscara wildcard de ACL Las ACL simples especifican solamente una dirección permitida o denegada. Para bloquear varias direcciones o rangos de direcciones se deben utilizar varias sentencias o una máscara wildcard. El uso de una dirección de red IP con una máscara wildcard proporciona una flexibilidad mucho mayor. Una máscara wildcard puede bloquear un intervalo de direcciones o una red entera con una sentencia. Las máscaras wildcard utilizan ceros para indicar la parte de una dirección IP que debe coincidir exactamente y unos para indicar la parte de una dirección IP que no debe coincidir con un número específico. La máscara wildcard 0.0.0.0 requiere una coincidencia exacta con los 32 bits de la dirección IP. Esta máscara equivale al uso del parámetro host. La máscara wildcard que se utiliza con las ACL funciona como la que se utiliza en el protocolo de enrutamiento OSPF. Sin embargo, el propósito de cada máscara es diferente. Con las sentencias ACL, la máscara wildcard especifica un host o un intervalo de direcciones que se deben permitir o denegar. Al crear una sentencia ACL, la dirección IP y la máscara wildcard se convierten en los campos de comparación. Todos los paquetes que entran o salen de una interfaz se comparan con cada una de las sentencias de la ACL para determinar si hay coincidencia. La máscara wildcard determina cuántos bits de la dirección IP entrante coinciden con la dirección de comparación. A modo de ejemplo, la siguiente sentencia permite todos los hosts de la red 192.168.1.0 y bloquea todos los demás: access-list 1 permit 192.168.1.0 0.0.0.255
La máscara wildcard especifica que sólo los primeros tres octetos deben coincidir. Por lo tanto, si los primeros 24 bits del paquete entrante coinciden con los primeros 24 bits del campo de comparación, se permite el paquete. Cualquier paquete con una dirección IP de origen comprendida dentro del intervalo de 192.168.1.1 a 192.168.1.255 coincide con la combinación de dirección y máscara de comparación del ejemplo. Todos los demás paquetes son denegados por la sentencia ACL deny any implícita. Actividad en pantalla completa Determinar la máscara wildcard de cada objetivo de sentencias ACL.
8.2.2 Análisis de los efectos de la máscara wildcard Al crear una ACL, hay dos parámetros especiales que se pueden utilizar en lugar de una máscara wildcard: host y any. Parámetro host Para filtrar un único host específico, use la máscara wildcard 0.0.0.0 después de la dirección IP o el parámetro host antes de la dirección IP. R1(config)#access-list 9 deny 192.168.15.99 0.0.0.0
es igual a: R1(config)#access-list 9 deny host 192.168.15.99
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
117
Parámetro any Para filtrar todos los hosts, use parámetros formados por unos (1) configurando la máscara wildcard 255.255.255.255. Cuando se usa la máscara wildcard 255.255.255.255, se considera que todos los bits coinciden, por lo tanto la dirección IP normalmente se representa como 0.0.0.0. Otra forma de filtrar todos los hosts es usar el parámetro any. R1(config)#access-list 9 permit 0.0.0.0 255.255.255.255
es igual a: R1(config)#access-list 9 permit any
Considere el ejemplo siguiente, donde se deniega un host específico y se permiten todos los demás: R1(config)#access-list 9 deny host 192.168.15.99 R1(config)#access-list 9 permit any
El comando permit any permite todo el tráfico que no está específicamente denegado en la ACL. Cuando se utiliza esta configuración, ningún paquete llega al parámetro deny any implícito al final de la ACL. En una red empresarial con un esquema de direccionamiento IP jerárquico, con frecuencia es necesario filtrar el tráfico de la subred. Si se usan 3 bits para dividir en subredes la red 192.168.77.0, la máscara de subred es 255.255.255.224. Si se resta la máscara de subred de la máscara compuesta por todos los 255, el resultado es la máscara wildcard 0.0.0.31. Para permitir los hosts de la subred 192.168.77.32, la sentencia ACL es: access-list 44 permit 192.168.77.32 0.0.0.31
Los primeros 27 bits de cada paquete coinciden con los primeros 27 bits de la dirección de comparación. El intervalo general de direcciones permitidas por esta sentencia va de 192.168.77.33 a 192.168.77.63, que es el intervalo de todas las direcciones de la subred 192.168.77.32. La creación de máscaras wildcard precisas para sentencias ACL proporciona el control necesario para ajustar detalladamente el flujo de tráfico. El filtrado del tráfico de subredes diferentes es el concepto más difícil para los principiantes. La red 192.168.77.0, con la máscara de subred 255.255.255.192 o /26, crea las siguientes cuatro subredes: 192.168.77.0/26 192.168.77.64/26 192.168.77.128/26 192.168.77.192/26 Para crear una ACL para filtrar cualquiera de estas cuatro subredes, reste la máscara de subred 255.255.255.192 de la máscara compuesta por todos los 255, que da como resultado la máscara wildcard 0.0.0.63. Para permitir el tráfico proveniente de las dos primeras subredes, use dos sentencias ACL: access-list 55 permit 192.168.77.0 0.0.0.63 access-list 55 permit 192.168.77.64 0.0.0.63
Las dos primeras redes también se sumarizan en 192.168.77.0/25. La resta de la máscara de subred sumarizada de 255.255.255.128 de la máscara con todos los 255 da como resultado una máscara wildcard de 0.0.0.127. Al usar esta máscara se agrupan estas dos subredes en una sentencia ACL en lugar de hacerlo en dos sentencias. access-list 5 permit 192.168.77.0 0.0.0.127
118
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Actividad en pantalla completa Determinar si se permite o se deniega el paquete IP al analizar la dirección de comparación y la máscara wildcard.
8.3 Configuración de las listas de control de acceso 8.3.1 Colocación de las ACL estándar y extendidas Las listas de control de acceso correctamente diseñadas tienen un impacto positivo en el rendimiento y la disponibilidad de la red. Planifique la creación y la colocación de listas de control de acceso para maximizar este efecto. La planificación comprende los siguientes pasos: 1. Determinar los requisitos de filtrado del tráfico 2. Decidir qué tipo de ACL se adapta mejor a los requisitos 3. Determinar el router y la interfaz en la cual se aplicará la ACL 4. Determinar la dirección para filtrar el tráfico Paso 1: Determine los requisitos para el filtrado de tráfico Recopile los requisitos para el filtrado de tráfico de la parte interesada dentro de cada departamento de una empresa. Estos requisitos difieren de empresa a empresa y están basados en las necesidades de los clientes, los tipos de tráfico, las cargas de tráfico y las cuestiones de seguridad. Paso 2: Decida el tipo de ACL que se adapta a los requisitos La decisión de utilizar una ACL estándar o una ACL extendida depende de los requisitos de filtrado de la situación. La elección del tipo de ACL puede afectar la flexibilidad de la ACL, así como el rendimiento del router y el ancho de banda del enlace de red. Las ACL estándar son fáciles de crear e implementar. Sin embargo, las ACL estándar sólo filtran según la dirección de origen y filtrarán todo el tráfico independientemente del tipo o destino del mismo. Con rutas hacia varias redes, es posible que una ACL estándar colocada demasiado cerca del origen bloquee involuntariamente el tráfico que se debe permitir. Por lo tanto, es importante colocar las ACL estándar tan cerca del destino como sea posible. Cuando los requisitos de filtrado sean más complejos, use una ACL extendida. Las ACL extendidas proporcionan un control mayor que las ACL estándar. Filtran en las direcciones origen y destino. También filtran observando el protocolo de capa de red, el protocolo de capa de transporte y los números de puertos si fuera necesario. Este detalle de filtrado incrementado permite que los administradores de red creen ACL que satisfagan las necesidades específicas de un plan de seguridad. Coloque una ACL extendida cerca de la dirección origen. Al observar la dirección origen y destino, la ACL bloquea los paquetes destinados para una red de destino específica antes de que abandonen el router de origen. Los paquetes se filtran antes de cruzar la red, lo que ayuda a conservar el ancho de banda. Paso 3: Determine el router y la interfaz de la ACL Coloque las ACL en los routers en la capa de acceso o de distribución. Los administradores de red deben tener control sobre estos routers y deben poder implementar una política de seguridad. Los administradores de red que no tienen acceso a un router no pueden configurar una ACL sobre él.
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
119
La selección de la interfaz adecuada depende de los requisitos de filtrado, del tipo de ACL y de la ubicación del router designado. Es conveniente filtrar el tráfico antes de que avance hacia un enlace serial de menor ancho de banda. La selección de la interfaz suele ser obvia una vez elegido el router. Paso 4: Determine la dirección para filtrar el tráfico Cuando determine la dirección en la cual se debe aplicar una ACL, visualice el flujo de tráfico desde la perspectiva del router. El tráfico entrante es tráfico que ingresa a una interfaz del router desde afuera. El router compara el paquete entrante con la ACL antes de buscar la red destino en la tabla de enrutamiento. Los paquetes que se descartan en este momento guardan la carga de búsquedas de enrutamiento. Esto hace que la lista de control de acceso entrante sea más eficiente para el router que una lista de acceso saliente. El tráfico saliente está dentro del router y lo abandona a través de una interfaz. En caso de un paquete saliente, el router ya ha realizado una búsqueda en la tabla de enrutamiento y ha cambiado el paquete a la interfaz correcta. Este paquete se compara con la ACL inmediatamente antes de abandonar el router. Actividad en pantalla completa Determinar el router, la interfaz y la dirección correcta para ubicar la ACL.
8.3.2 Proceso para la configuración básica de la ACL Una vez capturados los requisitos, planificada la lista de control de acceso y determinada la ubicación, configure la ACL. Cada ACL requiere un identificador exclusivo. Este identificador puede ser un número o un nombre descriptivo. En las listas de control de acceso numeradas, el número identifica el tipo de ACL creada: ■
Las ACL IP estándar tienen números que van de 1 a 99 y de 1300 a 1999.
■
Las ACL IP extendidas tienen números que van de 100 a 199 y de 2000 a 2699.
También se puede crear ACL de AppleTalk e IPX. El límite de cualquier interfaz de router es una ACL por protocolo para cada dirección. Si un router está ejecutando IP exclusivamente, cada interfaz admite un máximo de dos ACL: una entrante y una saliente. Dado que cada ACL compara cada paquete que pasa a través de una interfaz, las ACL aumentan la latencia. La configuración de una lista de control de acceso exige la realización de dos pasos: creación y aplicación. Creación de ACL Ingrese el modo de configuración global. Con el comando access-list, introduzca las sentencias de la lista de control de acceso. Introduzca todas las sentencias con el mismo número de ACL hasta que la lista de control de acceso esté completa. La sintaxis de la sentencia de la ACL estándar es: access-list [access-list-number] [deny|permit] [source address] [source-wildcard][log]
Dado que cada paquete se compara con cada una de las sentencias de ACL hasta encontrar una coincidencia, el orden en el que se colocan las sentencias dentro de la ACL puede afectar la latencia
120
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
introducida. Por lo tanto, ordene las sentencias de manera que las condiciones más comunes aparezcan en la ACL antes que las menos comunes. Por ejemplo: las sentencias que encuentran una coincidencia para la mayor cantidad de tráfico deben ser colocadas al principio de la ACL. No obstante, debe tener en cuenta que una vez que se encuentra una coincidencia, el paquete ya no se compara con ninguna de las otras sentencias dentro de la ACL. Esto significa que si una línea permite un paquete, pero una línea que se encuentra más abajo en la ACL lo deniega, el paquete será permitido. Por ello, planifique la ACL de modo que los requisitos más específicos aparezcan antes que los más generales. En otras palabras: rechace un host específico de una red antes de permitir el resto de toda la red. Documente la función de cada sección o sentencia de la ACL mediante el comando remark: access-list [list number] remark [text]
Para eliminar una ACL, use el comando: no access-list [list number]
No es posible eliminar una única línea de una ACL estándar o extendida. En cambio, se elimina la totalidad de la ACL y debe ser íntegramente reemplazada.
8.3.3 Configuración de ACL estándar numeradas Una ACL filtra tráfico hasta que se aplica, o se asigna, a una interfaz. Aplicación de ACL Asigne una ACL a una o más interfaces y especifique el tráfico entrante o saliente. Aplique una ACL estándar tan cerca del destino como sea posible. R2(config-if)#ip access-group access list number [in | out]
Los siguientes comandos colocan access-list 5 en la interfaz R2 Fa0/0 que filtra tráfico entrante: R2(config)#interface fastethernet 0/0 R2(config-if)#ip access-group 5 in
La dirección predeterminada de una ACL aplicada a una interfaz es out. Aunque out es el comando predeterminado, es muy importante especificar la dirección para evitar confusiones y garantizar que el tráfico se filtre en la dirección correcta. Para eliminar una ACL de una interfaz y que la ACL quede intacta, use el comando no ip access-group interface.
Hay varios comandos de ACL que evalúan la sintaxis correcta, el orden de las sentencias y su colocación en las interfaces. show ip interface ■
Muestra información de la interfaz IP e indica las ACL asignadas.
show access-lists [access list number] ■
Muestra los contenidos de todas las ACL del router. También muestra la cantidad de coincidencias para cada sentencia de permiso o denegación desde la aplicación de la ACL. Para ver una lista específica, agregue el nombre o número de la ACL como opción a este comando.
show running-config ■
Muestra todas las ACL configuradas en un router, incluso si no están aplicadas a una interfaz.
Si se utilizan ACL numeradas, las sentencias introducidas después de la creación inicial de la ACL se agregan al final. Este orden no puede alcanzar los resultados deseados. Para resolver este problema, elimine la ACL y vuelva a crearla.
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
121
Con frecuencia se recomienda crear ACL en un editor de texto. Esto permite que la ACL sea fácilmente editada y copiada en la configuración del router. No obstante, al copiar y pegar la ACL tenga en cuenta que es importante eliminar primero la ACL aplicada actualmente; de lo contrario, todas las sentencias se copiarán al final. Actividad en pantalla completa Determinar la secuencia adecuada para que la sentencia de configuración de ACL logre cumplir los requisitos. Actividad de laboratorio Configurar y verificar una ACL estándar.
8.3.4 Configuración de ACL extendidas numeradas Las ACL extendidas proporcionan un mayor control que las ACL estándar. La ACL extendida permite o deniega el acceso según la dirección IP de origen, la dirección IP de destino, el tipo de protocolo y los números de puertos. Dado que las ACL extendidas pueden ser muy específicas, tienden a aumentar su tamaño rápidamente. Cuantas más sentencias contenga una ACL, más difícil será administrarla. Las ACL extendidas usan un número de access-list que va de 100 a 199 y de 2000 a 2699. Las mismas reglas que se aplican a las ACL estándar se aplican también a las ACL extendidas: ■
Configure varias sentencias en una ACL.
■
Asigne el mismo número de ACL a cada sentencia.
■
Use las palabras clave host o any para representar direcciones IP.
Una diferencia clave en la sintaxis de las ACL extendidas es el requisito de especificar un protocolo después de la condición de permitir o denegar. Este protocolo puede ser IP, e indicar todo el tráfico IP, o puede indicar el filtrado en un protocolo IP específico, como TCP, UDP, ICMP y OSPF. Por lo general, hay muchas maneras diferentes de cumplir un conjunto de requisitos. Por ejemplo: una empresa tiene un servidor con la dirección: 192.168.3.75. Tiene los siguientes requisitos: ■
Permitir el acceso a los hosts de la LAN 192.168.2.0.
■
Permitir el acceso al host 192.168.1.66.
■
Denegar el acceso a los hosts de la LAN 192.168.4.0.
■
Permitir el acceso a todas las personas de la empresa.
Hay al menos dos soluciones posibles que cumplen con estos requisitos. Al planificar la ACL, intente minimizar las sentencias siempre que sea posible. Algunas formas de minimizar sentencias y reducir la carga de procesamiento del router incluyen: ■
Haga coincidir el tráfico de gran volumen y deniegue el tráfico bloqueado anteriormente en la ACL. Este enfoque garantiza que los paquetes no se comparen con sentencias posteriores.
■
Consolide varias sentencias de permitir y denegar en una única sentencia mediante intervalos.
■
Considere la posibilidad de denegar un grupo particular en lugar de permitir un grupo opuesto y más grande.
Actividad en pantalla completa
122
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
En base a la ACL, determinar si los paquetes se permiten o se deniegan. Actividad de laboratorio Planificar, configurar y verificar una ACL extendida.
8.3.5 Configuración de las ACL nombradas Las versiones 11.2 y superiores del software Cisco IOS pueden crear ACL nombradas (NACL). En una NACL, un nombre descriptivo reemplaza los intervalos numéricos necesarios para las ACL estándar y extendidas. Las ACL nombradas ofrecen todas las funciones y las ventajas de las ACL estándar y extendidas; sólo difieren en la sintaxis necesaria para crearlas. El nombre dado a una ACL es único. El uso de mayúsculas en el nombre facilita el reconocimiento en el resultado del comando del router y la resolución de problemas. Una ACL nombrada se crea con el comando: ip access-list {standard | extended} name
Después de emitir este comando, el router cambia al modo del subcomando de configuración de NACL. Después del comando inicial de asignación de nombres, introduzca todas las sentencias de permitir y denegar, una por vez. Las NACL usan una sintaxis de comandos de ACL estándar o extendida que comienza con la sentencia de permitir o denegar. Aplique una ACL nombrada a una interfaz de la misma manera en la que aplica una ACL estándar o extendida. Los comandos que ayudan a evaluar las ACL nombradas para su correcta sintaxis, el orden de las sentencias y su colocación en interfaces son iguales a los comandos de las ACL estándar. La edición de las ACL con versiones anteriores del IOS hacen que sea necesario: ■
Copiar la ACL a un editor de texto.
■
Eliminar la ACL del router.
■
Volver a crear y aplicar la versión editada.
Desafortunadamente, este proceso permite que todo el tráfico fluya a través de la interfaz durante el ciclo de edición, y de esa manera se deja la red abierta a potenciales violaciones de seguridad. Con las versiones actuales del IOS, edite las ACL nombradas y numeradas mediante el comando ip access-list. Las ACL se muestran con las líneas numeradas como 10, 20, 30 y así sucesivamente. Para ver los números de línea, utilice el comando: show access-lists
Para editar una línea existente: ■
Elimine la línea mediante el comando no line number.
■
Vuelva a agregar la misma línea mediante su número de línea.
Para insertar una nueva línea entre las líneas 20 y 30 actuales: ■
Ejecute la sentencia new ACL, que debe comenzar con un número entre las dos líneas existentes, como 25.
Ejecute el comando show access-lists para mostrar las líneas ordenadas y numeradas nuevamente de 10 en 10. Actividad de Packet Tracer Configurar y verificar una ACL nombrada y estándar.
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
123
Actividad de laboratorio Configurar y verificar una ACL nombrada y extendida.
8.3.6 Configuración del acceso a la VTY del router Los administradores de redes con frecuencia necesitan configurar un router que se encuentra en una ubicación remota. Para iniciar sesión en el router remoto utilizan un programa como Telnet o un cliente Secure Shell (SSH). Telnet transmite el nombre de usuario y la contraseña en texto sin formato y por lo tanto no es muy seguro. SSH transmite la información de nombre de usuario y contraseña en formato encriptado. Cuando un administrador de red se conecta a un router remoto mediante Telnet, el router inicia una sesión entrante. Telnet y SSH son herramientas de administración de redes dentro de banda y requieren el protocolo IP y una conexión de red para el router. El objeto de la restricción del acceso a la terminal virtual de teletipo (VTY) es aumentar la seguridad de la red. Los intrusos pueden intentar obtener acceso a un router. Si una lista de control de acceso no está implementada en el puerto virtual del router, toda persona que pueda determinar el nombre de usuario y la contraseña de Telnet puede obtener acceso. Si una ACL se aplica al puerto vty del router que permite sólo direcciones IP específicas, se denegará el acceso a todas las personas que intenten hacer telnet hacia el router desde una dirección IP no permitida en la ACL. No obstante, tenga en cuenta que esto puede dar lugar a problemas si el administrador debe conectarse al router desde ubicaciones diferentes mediante direcciones IP diferentes. El proceso que se utiliza para crear la lista de control de acceso VTY es igual al de una interfaz. No obstante, para aplicar la ACL a una línea VTY se utiliza un comando diferente. En lugar de usar el comando ip access-group, utilice el comando access-class. Cuando configure las listas de acceso en las líneas VTY siga estas pautas: ■
Aplique una ACL numerada, no una ACL nombrada, a las líneas VTY.
■
Imponga restricciones idénticas a todas las líneas VTY, ya que no es posible controlar a qué línea se puede conectar un usuario.
Las sesiones VTY se establecen entre el software cliente de Telnet y el router de destino. El administrador de red establece una sesión con el router de destino, introduce un nombre de usuario y una contraseña y realiza cambios en la configuración. Actividad de laboratorio Configurar y verificar las restricciones VTY del router. Actividad de Packet Tracer Planificar, configurar y verificar las ACL estándar, extendidas y nombradas.
8.4 Permiso y denegación de tipos específicos de tráfico 8.4.1 Configuración de ACL para la aplicación y el filtrado de puertos Las ACL extendidas filtran en las direcciones IP origen y destino. A menudo es conveniente filtrar paquetes en detalles aún más específicos. El protocolo de red de Capa 3 OSI, los protocolos de transporte de Capa 4 y los puertos de la aplicación proporcionan esta capacidad.
124
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Algunos de los protocolos disponibles para el filtrado incluyen IP, TCP, UDP e ICMP. Las ACL extendidas también filtran en números de puertos destino. Estos números de puerto describen la aplicación o el servicio exigido por el paquete. Cada aplicación tiene asignado un número de puerto registrado. El router debe investigar la trama Ethernet para extraer todas las direcciones IP y la información necesaria acerca de los números de puerto, para su comparación con las ACL. Además de introducir los números de puerto, se debe especificar una condición antes de comparar una sentencia. Las abreviaturas más utilizadas son: ■
eq: equivale a
■
gt: mayor que
■
lt: menor que
Considere el siguiente ejemplo: R1(config)#access-list 122 permit tcp 192.168.1.0 0.0.0.255 host 192.168.2.89 eq 80
Esta sentencia ACL permite el tráfico de 192.168.1.0 que está solicitando acceso HTTP a través del puerto 80. Si un usuario intenta hacer telnet o FTP dentro del host 192.168.2.89, el usuario será denegado debido a la sentencia implícita deny adoptada al final de cada lista de acceso. El filtrado basado en una aplicación particular exige el conocimiento del número de puerto para esa aplicación. Las aplicaciones están asociadas con un número de puerto y un nombre. Una ACL puede hacer referencia al puerto 80 o HTTP. Si no se conoce el número de puerto ni el nombre de una aplicación, intente seguir estos pasos para encontrar esa información: Paso 1. Investigue uno de los sitios de registro de las direcciones IP en la Web, como http://www. iana.org/ Paso 2. Consulte la documentación del software. Paso 3. Consulte el sitio Web del proveedor de la aplicación. Paso 4. Use un programa detector de paquetes y capture datos de la aplicación. Paso 5. Use la opción ? del comando access-list. La lista incluye nombres y números de puertos conocidos para el protocolo TCP. Algunas aplicaciones usan más de un número de puerto. Por ejemplo: los datos del FTP se transmiten a través del puerto 20, pero el control de la sesión que hace posible el FTP utiliza el puerto 21. Para rechazar todo el tráfico del FTP, deniegue ambos puertos. Para incluir varios números de puerto, las ACL del Cisco IOS filtran un rango de puertos. Use los operadores gt, lt o range en la sentencia ACL para lograr esto. Por ejemplo: dos sentencias ACL de FTP pueden filtrar dentro de una con el comando: R1(config)#access-list 181 deny tcp any 192.168.77.0 0.0.0.255 range 20 21
Actividad de Packet Tracer Configurar y verificar las ACL extendidas que filtran en los números de puerto.
8.4.2 Configuración de ACL para admitir el tráfico establecido A menudo las ACL se crean para proteger una red interna de fuentes externas. Sin embargo, mientras se protege la red interna, se debe permitir que los usuarios internos obtengan acceso a todos
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
125
los recursos. Cuando los usuarios internos acceden a los recursos externos, dichos recursos solicitados deben pasar a través de la ACL. Por ejemplo: si un usuario interno deseara establecer una conexión con un servidor Web externo, la ACL debe permitir los paquetes html solicitados. Debido al uso de la denegación implícita por parte de las ACL, los recursos deben estar específicamente permitidos por la ACL. Las sentencias individuales de permiso de todos los recursos solicitados pueden traducirse en una ACL larga y dejar resquicios en la seguridad. Para resolver este problema se puede crear una sentencia única que permita que los usuarios internos establezcan una sesión TCP con recursos externos. Una vez que se logre el protocolo de enlace de tres vías de TCP y se establezca la conexión, se permitirán todos los paquetes enviados entre los dos dispositivos. Para lograr esto, use la palabra clave: sin loops access-list 101 permit tcp any any established
Mediante esta sentencia se permitirán todos los paquetes tcp externos bajo la condición de que sean respuestas a solicitudes internas. Permitir las respuestas entrantes a las comunicaciones establecidas es una forma de Inspección de paquetes con estado (SPI, Stateful Packet Inspection). Además del tráfico establecido, puede ser necesario que un usuario interno haga ping a dispositivos externos. Sin embargo, no conviene permitir a los usuarios externos hacer ping o rastrear un dispositivo en la red interna. En este caso se puede escribir una sentencia con las palabras clave echo-reply y unreachable para permitir respuestas de ping y mensajes inalcanzables. Sin embargo, un ping que se origina en fuentes externas será denegado a menos que esté específicamente permitido en otra sentencia. Actividad Determinar si se permitirá o bloqueará el paquete según la dirección de origen y de destino, el tipo de paquete y las ACL.
8.4.3 Efectos de NAT y PAT sobre la ubicación de la ACL La implementación de NAT y PAT puede provocar problemas cuando se planifican las ACL. Los administradores de red deben tener en cuenta la traducción de direcciones al crear y aplicar las ACL a interfaces en las que se produce la NAT. Cuando se usa NAT con las ACL, es importante saber cómo interactuarán en el router. Paso 1. Si el paquete entra en una interfaz externa de NAT, el router: ■
Aplica la ACL entrante.
■
Traduce la dirección de destino desde afuera hacia adentro, o de global a local.
■
Enruta el paquete.
Paso 2. Si el paquete sale a través de una interfaz externa de NAT, el router: ■
Traduce la dirección de origen desde adentro hacia afuera, o de local a global.
■
Aplica la ACL saliente.
Planifique la ACL de manera que filtre las direcciones privadas o públicas, según la relación con la NAT. Si el tráfico es entrante o saliente respecto de una interfaz externa de NAT, las direcciones que se deben filtrar son las públicas. Actividad de laboratorio Configurar una ACL con NAT.
126
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
8.4.4 Análisis de las ACL de red y su ubicación Los administradores de red evalúan el efecto de cada sentencia en una ACL antes de la implementación. Una ACL diseñada incorrectamente puede provocar problemas inmediatamente cuando se aplica a una interfaz. Estos problemas van desde un falso sentido de seguridad hasta una carga innecesaria sobre un router, o incluso la pérdida de funcionamiento de una red. Los administradores deben examinar la ACL, una línea por vez, y contestar las siguientes preguntas: ■
¿Qué servicio deniega la sentencia?
■
¿Cuál es el origen y cuál es el destino?
■
¿Qué números de puerto se deniegan?
■
¿Qué ocurriría si la ACL se trasladara a otra interfaz?
■
¿Qué ocurriría si la ACL filtrara tráfico en una dirección diferente?
■
¿La NAT genera problemas?
Cuando se evalúa una ACL extendida, es importante tener en cuenta los siguientes puntos clave: ■
La palabra clave tcp permite o deniega protocolos como FTP, HTTP, Telnet y otros.
■
La frase clave permit ip se usa para permitir todos los protocolos IP, incluidos TCP, UDP e ICMP.
Actividad en pantalla completa Crear una ACL extendida, según los requisitos y la topología de la red que se muestran. Algunos componentes no se utilizan.
8.4.5 Configuración de ACL con enrutamiento entre VLAN Cuando se utiliza enrutamiento entre VLAN en una red, a veces es necesario controlar el tráfico desde una VLAN hacia otra utilizando ACL. Aplique las ACL directamente a las interfaces o subinterfaces VLAN en un router, tal como se hace con las interfaces físicas. Por lo general, las redes empresariales tienen servidores en una VLAN diferente a la de los grupos de usuarios. En esos casos, el acceso a la VLAN del servidor exige el filtrado. Las normas y pautas de creación y aplicación de las ACL en subinterfaces son las mismas que las de interfaces físicas. Actividad de laboratorio Configurar y verificar las ACL para filtrar el tráfico entre VLAN. Actividad de Packet Tracer Configurar y verificar una ACL extendida que crea una DMZ y protege la red corporativa.
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
127
8.5 Filtrado de tráfico mediante listas de control de acceso 8.5.1 Uso del registro para verificar la funcionalidad de las ACL Después de escribir una ACL y aplicarla a una interfaz, el administrador de red evalúa la cantidad de coincidencias. Cuando los campos de un paquete entrante equivalen a todos los campos de comparación de las ACL, existe una coincidencia. Ver la cantidad de coincidencias ayuda a identificar si las sentencias ACL están teniendo el efecto deseado. De forma predeterminada, una sentencia ACL captura la cantidad de coincidencias y las muestra al final de cada sentencia. Vea las coincidencias mediante el siguiente comando: show access-list
El conteo básico de coincidencias que se muestran con el comando show access-list proporciona la cantidad de sentencias ACL con coincidencias y la cantidad de paquetes procesados. El resultado no indica el origen ni destino del paquete, ni los protocolos que se usan. Para obtener más detalles acerca de los paquetes permitidos o denegados, active un proceso denominado registro. El registro se activa para las sentencias ACL individuales. Para activar esta función, agregue la opción log al final de cada sentencia ACL respecto de la cual se hará un seguimiento. Use el registro durante un período corto sólo para completar las pruebas de la ACL. El proceso de registro de eventos coloca una carga adicional sobre el router. El registro en la consola utiliza la memoria del router, que es un recurso limitado. En cambio, configure un router para enviar mensajes de registro a un servidor externo. Estos mensajes, denominados mensajes syslog, permiten al usuario verlos en tiempo real o con posterioridad. Los tipos de mensajes incluyen ocho niveles de severidad. Los niveles van desde el nivel 0, que representa una emergencia o un sistema inutilizable, hasta el nivel 7, que representa mensajes informativos, como la depuración. El registro de las ACL genera un mensaje informativo que contiene: ■
Número de ACL
■
El paquete que se permitió o denegó
■
Las direcciones de origen y destino
■
La cantidad de paquetes
El mensaje se genera para el primer paquete que se compara y después en intervalos de 5 minutos. Para desactivar el registro use el comando: no logging console
Para desactivar toda la depuración, utilice: undebug all
Para desactivar un tipo de depuración específica, como ip packet, use el comando: no debug ip packet
Actividad de laboratorio Configurar las ACL y realizar la verificación con el comando show access-lists y el registro de consola.
128
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
8.5.2 Análisis de los registros del router El registro en la consola utiliza la memoria del router, que es un recurso limitado. En su lugar, configure un router para enviar registros, a veces denominados mensajes syslog, a un servidor externo. Este método permite ver los mensajes en tiempo real y también con posterioridad. Los tipos de eventos informados incluyen el estado de los siguientes elementos: ■
Interfaces de router
■
Protocolos en uso
■
Uso de ancho de banda
■
Mensajes ACL
■
Eventos de configuración
Se recomienda incluir la opción de notificar a un administrador de red por correo electrónico, pager o teléfono celular cuando se produce un evento crítico. Otras opciones configurables incluyen: ■
Notificaciones de los mensajes nuevos recibidos
■
Clasificación y agrupación de mensajes
■
Filtrado de mensajes según su severidad
■
Eliminación de todos los mensajes o de los mensajes seleccionados
El software syslog está disponible a partir de muchos recursos. El nivel de informe y la facilidad de uso varían según el precio, pero también hay varios programas gratuitos que se consiguen en Internet. Syslog es un protocolo compatible con todos los equipos de red, entre los que se incluyen switches, routers, firewalls, sistemas de almacenamiento, módems, dispositivos inalámbricos y hosts UNIX. Para usar un servidor syslog, instale el software en un servidor Windows, Linux, UNIX o MAC OS y configure el router para que envíe los eventos registrados al servidor syslog. Un ejemplo del comando que especifica la dirección IP del host en el que el servidor syslog está instalado es: logging 192.168.3.11
Al intentar resolver un problema, siempre establezca las marcas horarias de servicio para el registro. Asegúrese de que la fecha y hora del router estén configuradas correctamente, de manera que los archivos de registros muestren la marca horaria correcta. Use el comando show clock para verificar la configuración de fecha y hora. R1>show clock *00:03:45.213 UTC Mon Mar 1 2007
Para configurar el reloj, primero establezca la zona horaria. Establezca la zona horaria según la Hora del meridiano de Greenwich (GMT) y a continuación configure el reloj. Recuerde que el comando clock set no se utiliza en el modo de configuración. Para establecer la zona horaria: R1(config)#clock timezone CST -6
Establezca el reloj: R1#clock set 10:25:00 Sep 10 2007
Capítulo 8: Filtrado de tráfico mediante listas de control de acceso
129
Actividad de laboratorio Configurar las ACL y descargar un servidor syslog para registrar la actividad de ACL.
8.5.3 Optimizaciones de las ACL Las ACL son herramientas de filtrado muy potentes. Se activan inmediatamente después de su aplicación a una interfaz. Es conveniente dedicar más tiempo a la planificación y la resolución de problemas antes de aplicar una ACL que intentar resolver problemas después de aplicar la ACL. Pruebe siempre la conectividad básica antes de aplicar las ACL. Si no es posible hacer ping en un host debido a un cable defectuoso o a un problema de configuración de IP, la ACL puede agravar el problema y hacer que sea más difícil de resolver. Al configurar el registro, agregue la sentencia deny ip any al final de la ACL. Esta sentencia permite realizar un seguimiento de la cantidad de coincidencias de los paquetes denegados. Use el comando reload in 30 cuando trabaje con routers remotos y al probar la funciones de la ACL. Si un error en una ACL bloquea el acceso al router, es posible que se deniegue la conectividad remota. Mediante este comando, el router se recarga en 30 minutos y vuelve a su configuración de inicio. Cuando esté satisfecho con el funcionamiento de la ACL, copie la configuración en ejecución en la configuración de inicio.
130
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen del capítulo
Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 9
Resolución de problemas en una red empresarial
>Introducción 9.1 Comprensión del impacto de una falla de la red 9.1.1 Requisitos de la red empresarial La mayoría de las empresas confía en sus redes para brindar acceso coherente y confiable a los recursos compartidos. El tiempo de actividad de la red es el tiempo durante el cual la red está disponible y funciona de la manera esperada. El tiempo de inactividad de la red es el tiempo durante el cual la red no funciona según es necesario. Una reducción del nivel de rendimiento de la red puede tener un impacto negativo en la empresa. Sin una red confiable, muchas organizaciones pierden acceso a las bases de datos de los clientes y a los registros contables que los empleados necesitan para realizar sus actividades diarias. Las interrupciones del servicio de la red también impiden que los clientes realicen pedidos u obtengan la información que necesitan. El tiempo de inactividad se traduce en productividad perdida, frustración de los clientes y, con frecuencia, pérdida de clientes en manos de los competidores. Se usan muchas métricas diferentes para determinar el costo del tiempo de inactividad de una empresa. El costo real de una compañía varía según el día, la fecha y la hora. Las grandes empresas, por lo general, abarcan muchas zonas horarias diferentes y tienen empleados, clientes y proveedores con acceso a su red las veinticuatro horas del día. En estas organizaciones, todo tiempo de inactividad es extremadamente costoso. Hay muchos factores que provocan el tiempo de inactividad de la red. Entre éstos se encuentran los siguientes: ■
Desastres naturales y climáticos
■
Violaciones de seguridad
■
Desastres provocados por el hombre
■
Sobrevoltajes
■
Ataques de virus
■
Falla del equipo
■
Error en la configuración de dispositivos
■
Falta de recursos
Es esencial tener un diseño y una implementación de red bien planificados para cumplir con los requisitos del tiempo de actividad. Para garantizar un flujo de tráfico adecuado y eficiente, un buen diseño incluye la redundancia de todos los componentes críticos y las rutas de datos. Esta redundancia elimina los puntos únicos de error.
132
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
El modelo de diseño de red jerárquico de tres capas separa las funciones de los diversos dispositivos y enlaces de networking. Esta separación garantiza el rendimiento eficiente de la red. Además, el uso de equipos empresariales brinda un alto grado de confiabilidad. Hasta con el diseño de red adecuado, es inevitable que se produzca algo de tiempo de inactividad. Para mantener el tiempo de inactividad al mínimo y garantizar una rápida recuperación, se deben tener en cuenta otros aspectos. Para garantizar los niveles de servicio, una empresa debe celebrar acuerdos de nivel de servicio (SLA, Service Level Agreements) con sus proveedores. Un SLA documenta claramente las expectativas de la red en función del nivel de servicio. Estas expectativas incluyen el nivel aceptable de tiempo de inactividad, así como el período de recuperación. Los SLA suelen detallar la penalidad asociada con la pérdida de servicio. Los cortes no están asociados con la pérdida del servicio proporcionado por los proveedores de servicios de Internet. Con bastante frecuencia, el problema surge de la falla de una pieza clave de un equipo de la red local. Para minimizar este tipo de tiempo de inactividad, se deben proporcionar garantías para todas las piezas fundamentales de los equipos. Las garantías prevén la sustitución rápida de los componentes fundamentales. Los planes de continuidad de la empresa establecen un plan de acción detallado que se debe aplicar en caso de que ocurran desastres inesperados provocados por el hombre o naturales, como cortes del suministro eléctrico o terremotos. Los planes de continuidad de la empresa proporcionan detalles acerca de cómo la empresa continuará o reanudará las operaciones, con una interrupción mínima para sus clientes, después del desastre. Establecen claramente la manera en que la red restablece sus funciones en caso de producirse una falla catastrófica. Una forma de asegurar su funcionalidad es tener un sitio de respaldo redundante en otra ubicación, en caso de que se produzca una falla en el sitio principal.
9.1.2 Supervisión y mantenimiento proactivo Una forma de asegurar el tiempo de actividad es supervisar las funciones actuales de la red y realizar un mantenimiento proactivo. El propósito de la supervisión de la red es vigilar el rendimiento de la red en comparación con una línea de base predeterminada. Las desviaciones observadas respecto de esta línea de base indican que hay problemas potenciales con la red y se deben investigar. Tan pronto como el administrador de red determine la causa del menor rendimiento, se podrán tomar acciones correctivas para evitar una interrupción grave del servicio de la red. Hay varios grupos de herramientas disponibles para supervisar los niveles de rendimiento de la red y recopilar datos. Estas herramientas incluyen: ■
Utilidades de red
■
Herramientas detectoras de paquetes
■
Herramientas de supervisión del SNMP
Cada uno de estos grupos de herramientas tiene capacidades diferentes y proporciona diferentes tipos de información. El uso de estas herramientas en conjunto brinda información integral sobre el rendimiento actual de la red. Un administrador de red realiza tareas de mantenimiento proactivo regularmente para verificar y reparar los equipos. Al hacerlo, el administrador puede detectar debilidades antes de que se
Capítulo 9: Resolución de problemas en una red empresarial
133
produzca un error crítico capaz de provocar el colapso de la red. Al igual que el servicio técnico regular de los autos, el mantenimiento proactivo aumenta la vida de los dispositivos de red. Las herramientas, las técnicas y los programas de supervisión de la red se basan en la disponibilidad de un juego completo de documentación actual y precisa de la red. Esta documentación incluye: ■
Diagramas de topología física y lógica
■
Archivos de configuración de todos los dispositivos de la red
■
Un nivel de rendimiento de línea de base
Una optimización es determinar los niveles de rendimiento de línea de base de la red cuando ésta se instala por primera vez y volver a determinarlos cuando se produzcan cambios importantes o se realicen actualizaciones. Los administradores de red realizan pruebas básicas a la red con niveles de carga normales, mediante los protocolos y las aplicaciones que normalmente se encuentran en la red. Hay muchas herramientas y procedimientos complejos para determinar los niveles de rendimiento básicos. Algunos programas realizan muchas pruebas diferentes con distintos tipos de tráfico. Las pruebas determinan el rendimiento de la red con cargas y condiciones definidas con mucha precisión. Otras, como un simple ping, son menos precisas pero suelen proporcionar información suficiente para advertir al administrador de la existencia de un problema. Las utilidades de red simples, como ping y tracert, proporcionan información acerca del rendimiento de la red o del enlace de red. Si ejecuta estos comandos varias veces, verá la diferencia temporal necesaria para que un paquete se desplace entre dos sitios. Sin embargo, el uso de estos comandos no constituye justificación para la diferencia temporal. Las herramientas detectoras de paquetes supervisan los tipos de tráfico de varias partes de la red. Estas herramientas indican si hay una cantidad excesiva de un tipo de tráfico particular. Examinan los contenidos de los paquetes, lo que proporciona una forma rápida de detectar el origen de este tráfico. Estas herramientas también pueden resolver la situación antes de que la congestión de la red se torne crítica. Por ejemplo: la detección de tráfico puede descubrir si un tipo de tráfico o una transacción en particular que se realiza en la red son inesperados. Esta detección podría detener un posible ataque por denegación de servicio antes de que afecte el rendimiento de la red. El protocolo simple de administración de red (SNMP) permite supervisar dispositivos individuales en la red. Los dispositivos compatibles con SNMP usan agentes para supervisar una cantidad de parámetros predefinidos para condiciones específicas. Estos agentes recopilan información y la almacenan en una base de datos denominada base de información de administración (MIB). El SNMP sondea los dispositivos a intervalos regulares para recopilar información acerca de los parámetros administrados. El SNMP también captura determinados eventos que superan un umbral o una condición predefinida. Por ejemplo: el SNMP supervisa una interfaz del router para detectar errores. El administrador de red define un nivel específico de errores aceptable para esa interfaz. Si los errores superan el nivel del umbral, el SNMP captura la condición y la envía a una estación de administración de red (NMS, Network Management Station). La NMS envía un alerta al administrador de red. Algunos sistemas de SNMP provocan eventos, como la reconfiguración automática de un dispositivo, para eliminar el problema. La mayoría de los sistemas de administración de red empresariales usan SNMP. Hay una cantidad de herramientas de supervisión proactiva de redes freeware y comerciales. Estas herramientas supervisan el tipo de tráfico, la carga de tráfico, las configuraciones del servidor, los patrones de tráfico y muchas otras condiciones. Un plan de supervisión de la red adecuado y el
134
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
uso de las herramientas correctas ayudan a un administrador de red a evaluar la salud de la red y a detectar situaciones problemáticas. Actividad de Packet Tracer Diseñar una red y crear una línea de base.
9.1.3 Resolución de problemas y dominio de fallas El objetivo de las iniciativas de resolución de problemas es devolver la funcionalidad rápidamente y provocar trastornos mínimos a los usuarios finales. El logro de este objetivo con frecuencia implica posponer un proceso extenso o prolongado para determinar la causa de un problema, en miras a restablecer la funcionalidad rápidamente. En algunas situaciones, la implementación de una solución temporal permite investigar y corregir el problema bajo una restricción temporal menos crítica. La redundancia es un elemento de diseño clave de las redes empresariales. En un entorno redundante, si un enlace se desactiva, el tráfico se desvía inmediatamente al enlace redundante. Esta solución temporal permite mantener la funcionalidad de la red y da tiempo al administrador para diagnosticar y corregir el problema del enlace defectuoso. Si surgen problemas con un dispositivo o una configuración específicos, es conveniente contar con copias de respaldo de los archivos de configuración o con dispositivos de repuesto para poder restablecer la conectividad rápidamente. Las soluciones rápidas no siempre son posibles o adecuadas. La seguridad de la red y los recursos que alberga siempre deben ser la prioridad más alta. Si una solución rápida afecta esta seguridad, tómese el tiempo que sea necesario para investigar una solución alternativa que sea más conveniente. La seguridad detallada representa uno de los aspectos principales del plan de continuidad de la empresa. El plan incluye: ■
Documentación de los problemas potenciales
■
Descripción del curso de acción adecuado en caso de que surjan problemas
■
Detalles de la política de seguridad de la empresa
■
Detalles de los riesgos de seguridad de las acciones
Al diseñar una red empresarial, limite el tamaño del dominio de fallas. El dominio de fallas es el área de la red que se ve afectada por la falla o el error de configuración de un dispositivo de red. El tamaño real del dominio depende del dispositivo y del tipo de falla o error de configuración. Al realizar la resolución de problemas de una red, determine el alcance del problema y aíslelo en un dominio de fallas específico. Si un switch de Capa 2 y un router de borde fallan al mismo tiempo, afectan dominios de fallas diferentes. La falla de un switch de Capa 2 en un segmento de la LAN afecta solamente al usuario del dominio de broadcast. No afecta ninguna otra región de la red. Sin embargo, la falla de un router de borde impide que todos los usuarios de una empresa se conecten a los recursos de red que se encuentran fuera de sus redes locales. El router produce un mayor impacto sobre la red y tiene un dominio de fallas más grande. En circunstancias normales, primero debe ejecutar la resolución de problemas de los recursos que tienen dominios de fallas más grandes.
Capítulo 9: Resolución de problemas en una red empresarial
135
En algunas circunstancias, el tamaño del dominio de fallas no es el factor determinante de la resolución de problemas. Si un servidor crítico de una empresa está conectado a un switch defectuoso, la corrección de este problema podría tener prioridad sobre el router de borde. Actividad en pantalla completa Determinar cuántos hosts no se pueden conectar a Internet cuando falla cada router.
9.1.4 Proceso de resolución de problemas Cuando se presenta un problema en la red de una empresa, la resolución de problemas rápida y eficiente es muy importante para evitar períodos de inactividad prolongados. Los técnicos de red cuentan con muchas técnicas de resolución de problemas diferentes, estructuradas y no estructuradas. Entre éstas se encuentran las siguientes: ■
Descendente
■
Ascendente
■
Divide y vencerás
■
Prueba y error
■
Sustitución
La mayor parte de los técnicos de red con experiencia confía en el conocimiento adquirido en experiencias anteriores y comienza el proceso de resolución de problemas mediante un enfoque de prueba y error. Al corregir el problema de esta manera, es posible ahorrar una gran cantidad de tiempo. Desafortunadamente, los técnicos que tienen menos experiencia no pueden confiar sólo en la experiencia anterior. Asimismo, muchas veces el enfoque de prueba y error no brinda una solución. Ambos casos exigen un enfoque más estructurado de la resolución de problemas. Cuando una determinada situación exige un enfoque más estructurado, la mayoría del personal de red usa un proceso dividido en capas basado en los modelos OSI o TCP/IP. El técnico usa su experiencia anterior para determinar si el problema está relacionado con las capas inferiores del modelo OSI o con las capas superiores. La capa determina si conviene usar un enfoque descendente o uno ascendente. Cuando enfrente una situación problemática, siga el modelo genérico de solución de problemas, independientemente del tipo de técnica de resolución de problemas que utilice. ■
Defina el problema
■
Recopile hechos
■
Deduzca las posibilidades y alternativas
■
Diseñe un plan de acción
■
Implemente una solución
■
Analice los resultados
Si en su primer paso por este procedimiento no logra determinar y corregir el problema, repita el proceso tantas veces como sea necesario. Documente los síntomas iniciales y todos los intentos por encontrar y corregir la causa. Esta documentación servirá como un recurso valioso en caso de que vuelva a tener el mismo problema o uno
136
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
similar. Es importante documentar incluso los intentos fallidos para ahorrar tiempo durante las futuras actividades de resolución de problemas. Actividad en pantalla completa Unir cada problema con la capa del modelo OSI con la que tenga más relación.
9.2 Resolución de problemas de conmutación y conectividad 9.2.1 Resolución de problemas de conmutación básica En la actualidad, los switches son los dispositivos de red de capa de acceso más utilizados. Las estaciones de trabajo, las impresoras y los servidores se conectan a la red mediante switches. Las fallas en el hardware del switch o en la configuración impiden la conexión entre estos dispositivos locales y remotos. Los problemas más frecuentes de los switches tienen lugar en la capa física. Si un switch está instalado en un entorno sin protección puede sufrir daños, tales como desplazamiento o daño de datos o de los cables de alimentación. Asegúrese de que los switches estén colocados en un área físicamente segura. Si no es posible conectar un dispositivo final a la red y el LED de enlace no se ilumina, el enlace o el puerto del switch presentan fallas o se desactivan, siga estos pasos: ■
Asegúrese de que el LED de encendido esté iluminado.
■
Asegúrese de que el dispositivo final esté conectado al switch con el tipo correcto de cable.
■
Vuelva a colocar los cables en la estación de trabajo y en el extremo del switch.
■
Verifique la configuración para asegurarse de que el puerto esté en el estado no shutdown.
Si hay un problema de conectividad y el LED de enlace está iluminado, la falla más probable estará en la configuración del switch. Si el puerto de un switch falla o no funciona adecuadamente, la forma más fácil de probarlo es pasar la conexión física a otro puerto y ver si así se corrige el problema. Asegúrese de que la seguridad del puerto del switch no haya desactivado el puerto. Confírmelo mediante los siguientes comandos: show running-config show port-security interface interface_id
Si la configuración de seguridad del switch desactiva el puerto, revise la política de seguridad para ver si se puede modificar el nivel de seguridad. Los switches funcionan en la Capa 2 y llevan un registro de las direcciones MAC de todos los dispositivos conectados. Si la dirección MAC de esta tabla no es correcta, el switch enviará información a un puerto incorrecto y no se establecerá la comunicación. Para mostrar la dirección MAC del dispositivo conectado a cada puerto del switch, use: show mac-address-table
Para borrar las entradas dinámicas de la tabla ejecute el comando: clear mac-address-table dynamic
Capítulo 9: Resolución de problemas en una red empresarial
137
A continuación, el switch vuelve a poblar la tabla de direcciones MAC con información actualizada. Aunque son detectados automáticamente en muchos dispositivos, los valores de velocidad y de duplex pueden impedir el funcionamiento del enlace entre el switch y el dispositivo final. Algunos switches no detectan correctamente la velocidad y el duplex del dispositivo conectado. Si piensa que éste es el problema, restrinja los valores del puerto del switch para que coincidan con los del dispositivo host mediante los comandos interface speed y duplex. Para mostrar los valores de velocidad y duplex del puerto, use el comando: show interface interface_id
Los bucles de conmutación constituyen otra posible fuente de problemas de conectividad. El protocolo STP impide los bucles de puenteo y las tormentas de broadcast, y cierra las rutas redundantes de una red conmutada. Si el STP basa sus decisiones en información inexacta, se pueden producir bucles. Entre los indicadores de bucles en la red se destacan los siguientes: ■
Pérdida de conectividad hacia, desde y a través de las regiones afectadas de la red
■
Nivel elevado de uso de la CPU en routers que están conectados a los segmentos afectados
■
Nivel elevado de uso de enlaces, hasta un 100%
■
Nivel elevado de uso del backplane del switch en comparación con el uso de la línea de base
■
Mensajes Syslog que indican paquetes que entraron en un bucle, aprendizaje constante de direcciones o mensajes inestables de direcciones MAC
■
Cada vez más caídas de productividad en muchas interfaces
Los bucles se desarrollan cuando el switch no recibe BPDU o no puede procesarlas. Este problema puede ser consecuencia de: ■
Errores en la configuración
■
Defectos en transceptores
■
Problemas con el hardware y el cableado
■
Procesadores sobrecargados
Los procesadores sobrecargados interrumpen el STP e impiden que el switch procese las BPDU. Un puerto inestable puede ocasionar diversas transiciones en el puerto. Estas transacciones múltiples pueden sobrecargar los procesadores. En una red correctamente configurada, esto debería ser un episodio excepcional. Para solucionar este tipo de problemas, extraiga tantos enlaces redundantes como sea posible. Otro problema que se debe resolver es la conmutación subóptima. Si se mantienen los valores predeterminados, el STP no siempre identifica el mejor puente raíz o los mejores puertos raíz. La modificación del valor de la prioridad de un switch podrá forzar la selección de un puente raíz. El puente raíz normalmente debe estar en el centro de la red para proporcionar una conmutación óptima. Durante el proceso de resolución de problemas del STP, use los siguientes comandos: Para proporcionar información acerca de la configuración del STP: show spanning-tree
Para brindar información acerca del estado del STP de un puerto individual: show spanning-tree interface interface_id
138
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Actividad de Packet Tracer Ejecutar la resolución de problemas de conectividad del host a un switch.
9.2.2 Resolución de problemas de configuración de la VLAN Si la capa física funciona correctamente y la comunicación entre los dispositivos finales no se establece, verifique la configuración de la VLAN. Si los puertos que no funcionan están en la misma VLAN, los hosts deben tener direcciones IP en la misma red o subred para poder comunicarse. Si los puertos que no funcionan se encuentran en VLAN diferentes, la comunicación sólo será posible con la ayuda de un dispositivo de Capa 3, como un router. Si se necesita información sobre una VLAN específica, use el siguiente comando show vlan id número de vlan para mostrar los puertos asignados a cada VLAN. Si se requiere el enrutamiento entre VLAN, verifique las siguientes configuraciones: ■
Un puerto de cada VLAN se conecta con la interfaz o subinterfaz del router.
■
Tanto el puerto del switch como la interfaz del router se configuran con enlaces troncales.
■
Las interfaces del switch y del router se configuran con la misma encapsulación.
El formato predeterminado de los switches más nuevos es 802.1Q pero algunos switches Cisco ofrecen soporte para el formato 802.1Q y el enlace Inter-Switch (ISL, Inter-Switch Link) de propiedad de Cisco. Se debe utilizar IEEE 802.1Q siempre que sea posible, porque es el estándar de hecho, y 802.1Q e ISL no son compatibles. Al ejecutar la resolución de problemas entre VLAN, asegúrese de que no haya una dirección IP en la interfaz física del router. La interfaz debe estar activa. Para verificar la configuración de la interfaz, use: show ip interface brief
La red asociada con cada VLAN debe estar visible en la tabla de enrutamiento. De lo contrario, vuelva a verificar todas las conexiones físicas y la configuración troncal en ambos extremos del enlace. Si no se encuentra conectado directamente a las subredes VLAN, compruebe la configuración del protocolo de enrutamiento para verificar que haya una ruta hacia cada una de las VLAN. Use el comando: show ip route
Puerto de acceso o troncal Cada puerto del switch es un puerto de acceso o un puerto de enlace troncal. En algunos modelos de switches hay otros modos de puerto de switch disponibles, y el switch configura automáticamente el puerto en el estado que corresponda. A veces es recomendable bloquear el puerto en el estado de acceso o troncal para evitar problemas potenciales con este proceso de detección. VLAN nativas y de administración De manera predeterminada, la VLAN nativa y la VLAN de administración son VLAN1. Las tramas sin etiquetar que se envían a través de un enlace troncal son asignadas a la VLAN nativa de la línea troncal. Si se modifica la asignación de la VLAN nativa en un dispositivo, cada uno de los extremos del enlace troncal 802.1Q debe estar configurado con el mismo número de VLAN nativa.
Capítulo 9: Resolución de problemas en una red empresarial
139
Si un extremo del enlace troncal está configurado para la VLAN10 nativa y el otro extremo está configurado para la VLAN14 nativa, las tramas enviadas desde VLAN10 de un lado se reciben en la VLAN14 del otro lado. La VLAN10 se “filtra” en la VLAN14. Esto puede generar problemas inesperados en la conectividad y aumentar la latencia. Para realizar transiciones más rápidas y parejas, verifique que la asignación de la VLAN nativa sea la misma para todos los dispositivos de la red. Actividad de Packet Tracer Ejecutar la resolución de problemas de enrutamiento entre VLAN
9.2.3 Resolución de problemas de VTP El protocolo VTP simplifica la distribución de información de la VLAN a varios switches de un dominio. Los switches que integran el VTP operan en uno de estos tres modos: servidor, cliente o transparente. Sólo el servidor puede agregar, eliminar y modificar información sobre la VLAN. Cuando ejecute la resolución de problemas del VTP en una red, asegúrese de lo siguiente: ■
Todos los dispositivos integrantes tienen el mismo nombre de dominio de VTP.
■
Hay dos servidores de VTP en cada dominio, en caso de que uno de ellos falle.
■
Todos los servidores cuentan con la misma información.
■
Los números de revisión son los mismos en todos los dispositivos.
■
Todos los dispositivos utilizan la misma versión de VTP.
Para mostrar la versión de VTP que se encuentra en uso en un dispositivo, el nombre de dominio de VTP, el modo de VTP y el número de revisión de VTP, emita el comando: show vtp status
Para modificar el número de versión de VTP use: vtp version
Los clientes y servidores de VTP usan el número de revisión de VTP para decidir si deben actualizar su información de VLAN. Si el número de revisión de la actualización es mayor al número de revisión que está actualmente en uso, el cliente y el servidor utilizarán la información para actualizar la configuración. Compruebe siempre la información de la revisión de VTP y el modo de los switches antes de permitirle unirse a la red. El número de revisión se almacena en la NVRAM y si se borra la configuración inicial del switch no se restablecerá a este valor. Para restablecer el número de revisión, configure el modo de switch en transparente o cambie el nombre de dominio del VTP. Esto también constituye un problema si un switch malicioso ingresa al dominio y modifica la información de la VLAN. Para evitar esta situación, es importante configurar una contraseña en el dominio del VTP. Para establecer una contraseña de VTP para el dominio, use el comando de configuración global: vtp password password
Cuando esté configurada, la contraseña de autenticación debe ser la misma para todos los dispositivos del dominio del VTP. Si las actualizaciones no se propagan a un nuevo switch en el dominio del VTP, sospeche de la contraseña. Para verificar la contraseña, use el comando: show vtp password
140
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Actividad de Packet Tracer Solucionar y corregir problemas del VTP.
9.3 Resolución de problemas relacionados con el enrutamiento 9.3.1 Problemas del protocolo RIP Existen muchas herramientas para resolver problemas de enrutamiento. Entre ellas se encuentras los comandos show de IOS, los comandos debug y las utilidades de TCP/IP, tales como ping, traceroute y telnet. Los comandos show muestran una copia instantánea de una configuración o de un componente particular. Los comandos debug son dinámicos y proporcionan información en tiempo real sobre el movimiento del tráfico y la interacción de protocolos. Use las utilidades de TCP/IP, tales como ping, para verificar la conectividad. Los comandos show son herramientas importantes para la comprensión del estado de un router, la detección de routers vecinos, el aislamiento de problemas en la red y la supervisión de la red en general. Use una combinación de comandos show y de comandos debug para resolver los problemas del protocolo de enrutamiento RIP. Antes de usar el comando debug, reduzca los problemas a un subconjunto de causas posibles. Use los comandos debug para aislar los problemas, no para supervisar el funcionamiento normal de la red. El RIP es un protocolo bastante básico y sencillo de configurar. Sin embargo, pueden surgir algunos problemas comunes al configurar los routers del RIP. Se producen problemas de compatibilidad entre RIPv1 y RIPv2. Si las rutas del RIP no están publicadas, verifique los siguientes problemas: ■
La existencia de problemas de conectividad de Capa 1 o Capa 2
■
Requisitos para la división en subredes de VLSM, pero mediante RIPv1
■
Las configuraciones de enrutamiento de RIPv1 y RIPv2 no coinciden
■
Sentencias de red incorrectas o faltantes
■
Direccionamiento IP de la interfaz incorrecto
■
La interfaz saliente está desactivada
■
La interfaz de red publicada está desactivada
■
Configuraciones erróneas de la interfaz pasiva
Cuando pruebe con el comando show ip route, es conveniente borrar las tablas de enrutamiento mediante el comando clear ip route *. Además de los problemas aquí identificados, siempre es importante recordar que el límite de conteo de saltos del RIP es 15. Esta limitación puede ser un problema en sí misma en una red de una empresa grande. Actividad de Packet Tracer Ejecute la resolución de problemas del RIP con los comandos show y debug.
Capítulo 9: Resolución de problemas en una red empresarial
141
Actividad de laboratorio Ejecutar la resolución de problemas de enrutamiento de RIPv2.
9.3.2 Problemas de EIGRP Se utiliza una cantidad de comandos show y debug de IOS iguales para resolver los problemas de enrutamiento de EIGRP y de RIP. Algunos de los comandos específicos para resolver problemas de EIGRP son: show ip eigrp neighbors
Muestra direcciones IP vecinas y la interfaz en la cual se detectaron. show ip eigrp topology
Muestra la tabla de topología de redes conocidas con rutas de sucesor, códigos de estado, distancia factible e interfaz. show ip eigrp traffic
Muestra las estadísticas del tráfico EIGRP para el sistema autónomo configurado, incluidos los paquetes de saludo enviados y recibidos, las actualizaciones, etcétera. debug eigrp packets
Muestra intercambios de paquetes de EIGRP en tiempo real entre vecinos. debug ip eigrp
Muestra eventos de EIGRP en tiempo real, como los cambios del estado del enlace y las actualizaciones de la tabla de enrutamiento. Hay determinados problemas que suelen producirse al configurar el protocolo EIGRP. Las razones posibles de la falta de funcionamiento de EIGRP son: ■
La existencia de problemas de conectividad de Capa 1 o Capa 2.
■
Una interfaz que tiene una dirección o una máscara de subred incorrectas.
■
Números de sistema autónomo en los routers EIGRP que no coinciden.
■
En el proceso de enrutamiento se especifica una red errónea o una máscara wildcard incorrectas.
■
Es posible que el enlace esté congestionado o inhabilitado.
■
Una interfaz saliente está desactivada.
■
La interfaz de una red publicada está desactivada.
Si la sumarización automática está habilitada en routers con subredes que no son contiguas, es posible que las rutas no se publiquen correctamente. Actividad de Packet Tracer Ejecutar la resolución de problemas del EIGRP con los comandos show y debug.
9.3.3 Problemas de OSPF La mayoría de los problemas que se producen en OSPF se relaciona con la formación de adyacencias y la sincronización de las bases de datos de link-state. Inconvenientes de la resolución de problemas
142
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
Los vecinos pueden ser parte de la misma área OSPF.
■
Las interfaces de los vecinos deben tener direcciones IP y máscaras de subred compatibles.
■
Los routers de un área deben tener los mismos intervalos de saludo y muerto de OSPF.
■
Los routers deben publicar las redes de interfaces correctas para participar en el proceso de OSPF.
■
Se deben utilizar las máscaras wildcard adecuadas para publicar los intervalos de direcciones IP correctos.
■
La autenticación debe estar correctamente configurada en los routers para que se efectúe la comunicación.
Además de los comandos show y debug estándar, los siguientes comandos ayudarán a resolver los problemas del OSPF: ■
show ip ospf
■
show ip ospf neighbor
■
show ip ospf interface
■
debug ip ospf events
■
debug ip ospf packet
Actividad en pantalla completa Analizar el resultado de la topología de la red y la salida del router. Indique si las afirmaciones son verdaderas o falsas. Actividad de laboratorio Ejecutar la resolución de problemas de enrutamiento de OSPF.
9.3.4 Problemas relacionados con la redistribución de rutas La configuración de una ruta estática predeterminada en un router fronterizo proporciona un gateway de último recurso para los paquetes destinados a direcciones IP que están fuera de la red. Pese a que esta configuración es una solución para el router fronterizo, no proporciona una salida de la red interna para los otros routers internos. Una solución consiste en configurar una ruta predeterminada en cada ruta interna que se dirija al próximo salto o router fronterizo. Sin embargo, este método no funciona bien en redes más grandes. Una mejor solución se vale del protocolo de enrutamiento para propagar la ruta predeterminada en el router fronterizo hacia otros routers internos. Todos los protocolos de enrutamiento, incluidos RIP, EIGRP y OSPF, proporcionan mecanismos para lograr esto. Con cada protocolo de enrutamiento, configure una ruta estática predeterminada quad 0 en el router fronterizo. ip route 0.0.0.0 0.0.0.0 S0/0/0
A continuación, configure el router fronterizo para enviar o propagar su ruta predeterminada a los otros routers. Con RIP y OSPF, ingrese el modo de configuración del router y utilice el comando default-information originate. EIGRP redistribuye las rutas predeterminadas directamente; también se puede usar el comando redistribute static.
Capítulo 9: Resolución de problemas en una red empresarial
143
La falta de implementación correcta de la redistribución de rutas predeterminadas no permite que los usuarios que están conectados a los routers internos obtengan acceso a las redes externas. Actividad de laboratorio Ejecutar la resolución de problemas de redistribución de rutas predeterminadas con EIGRP. Actividad de laboratorio Ejecutar la resolución de problemas de las configuraciones del router OSPF a fin de determinar la razón por la cual una ruta predeterminada no se redistribuye.
9.4 Resolución de problemas de las configuraciones WAN 9.4.1 Resolución de problemas de conectividad WAN Al configurar las interfaces de la WAN pueden manifestarse una cantidad de posibles fallas. Algunos de estos problemas son inevitables si el administrador de red sólo tiene control sobre un extremo del enlace y el ISP controla el otro extremo. En este caso, el administrador de red usa la información de configuración suministrada por el ISP para garantizar la conectividad. En la capa física, los problemas más comunes implican la temporización, los tipos de cable y los conectores sueltos o defectuosos. Las conexiones de línea serial vinculan un dispositivo DCE con un dispositivo DTE. Hay dos tipos de cables diferentes para los dispositivos de conexión: DTE y DCE. Por lo general, el dispositivo DCE del proveedor de servicios proporciona una señal de temporización. Revise cada cable y verifique que no haya conexiones sueltas o conectores defectuosos. Si un cable no está correctamente conectado, cambie el cable actual por uno que sepa que funciona. Para mostrar el tipo de cable y la detección y el estado de DTE, DCE y el temporizador, use el siguiente comando: show controllers
Para que aparezca un enlace serial, el formato de encapsulación en ambos extremos del enlace debe coincidir. La encapsulación de línea serial predeterminada que se utiliza en los routers Cisco es HDLC. Dado que la encapsulación HDLC de Cisco y la encapsulación HDLC abierta estándar no son compatibles, no use la encapsulación predeterminada de Cisco al conectarse a un dispositivo que no sea de Cisco. Algunas encapsulaciones de Capa 2 tienen más de una forma. Por ejemplo: los routers Cisco admiten tanto el formato Frame Relay de Cisco como formato IETF estándar en la industria. Estos formatos no son compatibles. El formato predeterminado de los dispositivos Cisco es el formato Frame Relay de Cisco. Para ver la encapsulación que se usa en una línea serial, use el comando: show interfaces
Las configuraciones de Capa 3 también pueden impedir que los datos se desplacen a través de un enlace serial. Aunque no es necesario usar una dirección IP en un enlace serial, si se utiliza una, ambos extremos del enlace deben estar en la misma red o subred. Un proceso conocido como protocolo de resolución de direcciones de línea serial (SLARP) asigna una dirección al punto del extremo de un enlace serial si el otro extremo ya está configurado. El SLARP asume que cada línea serial es una subred IP separada y que un extremo de la línea es el
144
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
host número 1 y el otro extremo es el host número 2. Siempre que un extremo del enlace serial esté configurado, el SLARP configura automáticamente una dirección IP para el otro extremo. La dirección IP configurada en una interfaz, el estado del puerto y el protocolo de línea se pueden ver con el comando: show ip interface brief
Antes de que la información de Capa 3 se desplace a través del enlace, el protocolo y la interfaz deben estar activos. Si la interfaz está inactiva, hay una falla en la interfaz propiamente dicha. Si la interfaz está activa pero el protocolo de línea está inactivo, verifique que el cable correcto esté conectado y firmemente conectado al puerto. Si este paso sigue sin corregir el problema, reemplace el cable. Si el estado de una interfaz se encuentra administrativamente inactivo, la causa más probable es que no se ingresó el comando no shutdown en la interfaz. Las interfaces están desactivadas de forma predeterminada. El proceso de PPP comprende las fases de LCP y de NCP. LCP establece el enlace y verifica que tenga la calidad suficiente para activar los protocolos de Capa 3. NCP permite que el tráfico de Capa 3 se desplace a través del enlace. Hay un campo de autenticación opcional entre las fases del LCP y del NCP. Cada fase debe finalizarse correctamente antes del comienzo de la siguiente. Al ejecutar la resolución de problemas de conectividad del PPP, verifique que: ■
La fase del LCP haya finalizado
■
La autenticación haya pasado, si estaba configurada
■
La fase del NCP haya finalizado
Haya comandos disponibles que ayuden a resolver los problemas del PPP. Para mostrar el estado de las fases del LCP y del NCP, use: show interfaces
Para mostrar los paquetes del PPP transmitidos durante la fase inicial en la que se negocian las opciones del PPP, use: debug ppp negotiation
Para mostrar el flujo de paquetes del PPP en tiempo real, use: debug ppp packet
Actividad de Packet Tracer Ejecutar la resolución de problemas de conectividad de la WAN.
9.4.2 Resolución de problemas de autenticación de la WAN PPP ofrece muchas ventajas sobre la encapsulación de línea serial HDLC predeterminada. Una de estas características es la capacidad de usar PAP o CHAP para autenticar dispositivos finales. La autenticación se produce en una fase opcional, después del establecimiento del enlace con el LCP, pero antes de que el NCP permita el desplazamiento del tráfico de Capa 3. Si no es posible realizar la conexión con el LCP, no se negociarán los parámetros opcionales, incluida la autenticación. La ausencia de NCP activos indica que se produjo una falla en la autenticación.
Capítulo 9: Resolución de problemas en una red empresarial
145
Al ejecutar la resolución de problemas de autenticación del PPP, determine si la autenticación es el problema mediante la realización de un análisis del estado del LCP y el NCP con el comando show interface. Si tanto el LCP como el NCP están abiertos, significa que la autenticación se ha realizado correctamente y la falla se encuentra en otro lado. Si el LCP no está abierto, la falla está en el enlace físico entre el origen y el destino. Si el LCP está abierto y los NCP no, la autenticación es sospechosa. La autenticación puede ser de una o de dos vías. Para lograr mayor seguridad, use la autenticación de dos vías o la autenticación mutua. La autenticación de dos vías requiere que cada dispositivo final autentique al otro. En ambos extremos del enlace, verifique que exista una cuenta de usuario para el dispositivo remoto y que la contraseña sea la correcta. Si no está seguro, quite la sentencia de la cuenta de usuario anterior y vuelva a crearla. La configuración de ambos extremos del enlace debe especificar el mismo tipo de autenticación. El problema más común de la autenticación consiste en olvidarse de configurar una cuenta para el router remoto o en configurar el nombre de usuario y la contraseña de manera incorrecta. De forma predeterminada, el nombre de usuario es el nombre del router remoto. Tanto el nombre de usuario como la contraseña hacen distinción entre mayúsculas y minúsculas. Si usa una autenticación de PAP en una versión actual del IOS, actívela con el comando: ppp pap sent-username username password password
La depuración del proceso de autenticación es un método rápido de determinar qué es lo que falla. Para mostrar los paquetes implicados en el proceso de autenticación mientras se intercambian entre los dispositivos finales, use el comando: debug ppp authentication
Actividad de Packet Tracer Ejecutar la resolución de problemas de autenticación del PPP mediante CHAP. Actividad de laboratorio Ejecutar la resolución de problemas de conectividad WAN y PPP.
9.5 Resolución de problemas de ACL 9.5.1 Determinar si el problema es una ACL Las listas de control de acceso (ACL) agregan un nivel de complejidad a la resolución de problemas relacionados con la red. Por lo tanto, es importante verificar la conectividad de la red básica antes de aplicar una ACL. Cuando las redes o los hosts se tornan inalcanzables y las ACL están en uso, es fundamental determinar si el problema es la ACL. Haga las preguntas siguientes para ayudar a aislar el problema: ■
¿Hay una ACL aplicada al router o a la interfaz problemáticos?
■
¿Ha sido aplicada recientemente?
■
¿La falla existía antes de la aplicación de la ACL?
146
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
■
¿El rendimiento de la ACL es el esperado?
■
¿El problema está relacionado con todos los hosts que están conectados a la interfaz o sólo con hosts específicos?
■
¿El problema está relacionado con todos los protocolos que se envían o sólo con protocolos específicos?
■
¿Aparecen las redes en la tabla de enrutamiento como se esperaba?
Una forma de determinar la respuesta a varias de estas preguntas consiste en habilitar el registro. El registro muestra el efecto que tienen las ACL en varios paquetes. De forma predeterminada, la cantidad de coincidencias se muestran con el comando show access-list. Para mostrar los detalles acerca de los paquetes permitidos o denegados, agregue la palabra clave log al final de las sentencias de ACL. Una cantidad de comandos ayuda a determinar si las ACL están configuradas y aplicadas correctamente. Para mostrar todas las ACL configuradas en el router, ya sea aplicadas a una interfaz o no, use el siguiente comando: show access-lists
Para borrar la cantidad de coincidencias de cada sentencia de la ACL, use: clear access-list counters
Para mostrar el origen y el destino de la dirección IP de cada paquete recibido o enviado por cualquier interfaz en el router, use: debug ip packet
El comando debug ip packet muestra aquellos paquetes cuyo origen o destino sean una interfaz del router. Este comando incluye paquetes que son denegados por una ACL en la interfaz. Los ejemplos de tráfico que crea un mensaje de debug incluyen: ■
Actualizaciones RIP para o desde una interfaz del router
■
Telnet de una fuente externa a un destino externo bloqueado por una ACL que se encuentra en la interfaz
Si los paquetes simplemente están pasando y la ACL no bloquea un paquete desde esta dirección IP, no se genera ningún mensaje de debug. Actividad en pantalla completa Analizar el resultado de la topología de la red y el resultado del comando del router. Indique si las sentencias acerca de las ACL y sus efectos son verdaderos o falsos. Actividad de Packet Tracer Ejecutar la resolución de problemas del ACL con los comandos show y debug.
9.5.2 Problemas relacionados con la configuración y colocación de ACL Problemas tales como el rendimiento lento y los recursos de red inalcanzable son el resultado de una ACL configurada incorrectamente. En algunos casos, la ACL puede permitir o denegar el trá-
Capítulo 9: Resolución de problemas en una red empresarial
147
fico propuesto, pero también puede tener efectos no deseados en otros tipos de tráfico. Si aparentemente el problema es la ACL, hay varios temas que es necesario revisar. Si las sentencias de ACL no están ordenadas de la manera más eficiente para permitir el tráfico de mayor volumen primero en la ACL, revise los resultados de los registros para establecer un orden más eficiente. La denegación implícita puede estar teniendo efectos no deseados en otros tipos de tráfico. Si es así, use un comando explícito deny ip any any log, de manera que los paquetes que no coinciden con ninguna de las sentencias anteriores de la ACL puedan ser supervisados. Use el registro para determinar si la ACL está optimizada o funciona de la manera esperada. Además de determinar si la ACL está correctamente configurada, también es importante aplicar la ACL al router o a la interfaz correctos, y en la dirección adecuada. Una ACL correctamente configurada que se aplica incorrectamente es uno de los errores más comunes que se producen al crear una ACL. Las ACL estándar filtran sólo en la dirección IP de origen; por lo tanto, colóquelas tan cerca del destino como sea posible. La colocación de una ACL estándar cerca del origen puede bloquear el tráfico de manera involuntaria hacia las redes que deben estar permitidas. Desafortunadamente, la colocación de la ACL cerca del destino permite que el tráfico fluya a través de uno o más segmentos de red antes de ser denegado. Esto constituye una pérdida de valioso ancho de banda. El uso de una ACL extendida resuelve estos dos problemas. Los paquetes cuyo destino son redes distintas de las que fueron bloqueadas no se verán afectados. Los routers que se encuentran a lo largo de la posible ruta nunca ven los paquetes denegados, lo que ayuda a conservar el ancho de banda. Actividad de Packet Tracer Ejecutar la resolución de problemas de colocación y dirección de una ACL. Actividad de laboratorio Ejecutar la resolución de problemas de configuración y de colocación de una ACL.
148
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Resumen del capítulo
Examen del capítulo Tome el examen de capítulo para probar su conocimiento.
Sus notas del capítulo
CAPÍTULO 10
Resumen del curso
Integración 10.0.1 Resumen Actividad de laboratorio Utilizar el conocimiento y las aptitudes presentadas en este curso para realizar las siguientes tareas: ■
Analizar el diseño de una red y elaborar un esquema de direccionamiento jerárquico.
■
Configurar los switches con múltiples VLAN, VTP y seguridad de puerto.
■
Configurar los routers y los switches para permitir el enrutamiento entre VLAN.
■
Configurar múltiples routers mediante OSPF, PAT, una ruta predeterminada y sumarización de ruta.
■
Configurar los enlaces de red de WAN mediante PPP y autenticación.
■
Configurar las ACL para controlar el acceso a la red y para asegurar los routers.
■
Verificar la conectividad, la configuración del dispositivo y la funcionalidad.
Actividad de Packet Tracer Utilizar el conocimiento y las destrezas de este curso para solucionar los problemas de conectividad de red relacionados con: ■
configuración de la VLAN
■
configuración OSPF
■
configuración de la interfaz de WAN
■
configuración de lista de control de acceso
Sus notas del capítulo
Glosario
3DES Estándar de encriptación triple de datos Procedimiento de protección de datos cuyo primer paso consiste en separarlos en bloques de 64 bits. A continuación, se procesa cada bloque tres veces, cada una, con una clave de 56 bits independiente. El 3DES utiliza una clave de 168 bits en total para garantizar una sólida encriptación. El 3DES es una variación del estándar de encriptación de 56 bits. 802.1Q Estándar de IEEE diseñado para permitir el tráfico entre LAN virtuales. El estándar 802.1q de IEEE utiliza un mecanismo de etiquetado interno que agrega un campo de etiqueta de cuatro bytes en la trama Ethernet original, entre la dirección de origen y los campos de tipo/longitud. Dado que se altera la trama, el dispositivo de enlace troncal vuelve a calcular la secuencia de verificación de trama en la trama modificada. ABR Router de borde de área Dispositivo de enrutamiento que conecta una o más áreas OSPF a una red backbone. El ABR mantiene tablas de enrutamiento para el backbone y las áreas conectadas de un OSPF. Acceso protegido Wi-Fi Ver WPA. ACK Acuse de recibo. Notificación enviada entre dispositivos de red cuando se produce un evento. Por ejemplo, un dispositivo de destino envía un ACK a un dispositivo de origen cuando se recibe un mensaje. ACL Lista de control de acceso. Lista generada por un dispositivo de red, como un router, para administrar el acceso desde el router o hacia él para diversos servicios. Por ejemplo, la ACL puede ser útil para impedir que los paquetes con cierta dirección IP o protocolo salgan de determinada interfaz del router. ACL basada en tiempo ACL que permite y rechaza tráfico específico basándose en el momento del día o día de la semana. Una ACL basada en tiempo es similar en función a la ACL extendida, pero admite control de acceso basado en un rango de tiempo. Se crea un rango de tiempo para definir momentos del día y de la semana específicos a fin de controlar el acceso. El rango de tiempo depende del reloj del sistema del router y funciona mejor con la sincronización del Protocolo de hora de red (NTP).
152
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
ACL dinámica Una ACL que requiere que el usuario utilice Telnet para conectarse al router y llevar a cabo la autenticación. Una ACL extendida bloquea inicialmente el tráfico a través del router. Los usuarios que deseen atravesar el router son bloqueados por la ACL extendida hasta que envían un mensaje de Telnet al router para ser autenticados. En ese momento, se interrumpe la conexión a Telnet, y se agrega una única entrada de ACL dinámica a la ACL extendida existente. Esta entrada permite el tráfico por un período de tiempo determinado; es posible que se produzcan errores por inactividad y superación del tiempo de espera. Las ACL dinámicas a veces se denominan “de bloqueo”, porque el usuario debe iniciar sesión a fin de obtener acceso. ACL estándar Lista de control de acceso que acepta o rechaza paquetes según la dirección IP de origen. Las ACL estándar están identificadas por el número que se les ha asignado. Los números van del 1 al 99 y del 1300 al 1999. ACL extendida Tipo de lista de control de acceso que filtra las direcciones IP de origen, las direcciones IP de destino, las direcciones MAC, el protocolo y los números de puerto. El número de identificación asignado a una ACL extendida puede ser desde 100 hasta 199 y desde 2000 hasta 2699. ACL reflexivo Un ACL que permite que se filtren los paquetes IP a partir de la información de la sesión de capa superior. Se usan generalmente para permitir que el tráfico entrante ingrese en una red en respuesta a las sesiones que se originaron en una interfaz dentro del router. Este mecanismo puede ayudar a reducir la exposición a la denegación de servicios y los ataques de suplantación de identidad. Los ACL reflexivos funcionan de manera similar a la palabra clave “establecida” usada en sentencias de ACL extendidas, con la excepción de que los ACL reflexivos pueden inspeccionar también el tráfico UDP e ICMP además del TCP. Actividad Broadcast enviado por un dispositivo de red para informar a otro dispositivo de red que el circuito virtual entre ambos sigue estando activo. Actualizaciones de horizonte dividido Técnica de enrutamiento en la que se evita que la información acerca de una ruta salga de la interfaz del router a través del cual se recibió dicha información. Se utiliza la actualización de horizonte dividido para evitar los loops de enrutamiento. Actualización de enrutamiento Mensaje que se envía desde un router para verificar el acceso a la red y la información de costo asociada. Una actualización de enrutamiento se envía a intervalos regulares y luego de un cambio en la topología de la red. Actualización flash Información de enrutamiento enviada de forma asíncrona en respuesta a un cambio en la topología de la red. Actualización limitada Función asociada con un protocolo de enrutamiento de link-state, como EIGRP. Una actualización limitada contiene parámetros específicos y se entrega sólo a los routers que requieren esa información. Acuerdo de nivel de servicio Ver SLA.
Glosario
153
Acuse de recibo Ver ACK. AD 1) distancia publicada. Distancia enviada por broadcast por un vecino ascendente. 2) distancia administrativa. Calificación para determinar la fiabilidad de una fuente de información de enrutamiento. En un router Cisco, la distancia administrativa se expresa por un valor numérico de 0 a 255. Cuanto mayor sea el valor, menor la calificación de fiabilidad. Administración de dispositivos de seguridad de Cisco Ver SDM. Administración de relaciones con el cliente Ver CRM. Administrador de comunicaciones unificadas de Cisco PBX basado en IP en una solución de telefonía IP. El administrador de comunicaciones unificadas de Cisco funciona como agente de llamada para los teléfonos IP y los gateways MGCP. Puede interactuar con dispositivos H.323 o SIP mediante los protocolos de los dispositivos. El Administrador de comunicaciones unificadas de Cisco también se denomina Administrador de llamadas unificadas de Cisco, o Administrador de llamadas. Adyacencia Relación que se establece entre routers vecinos y nodos finales, con el propósito de intercambiar información de enrutamiento. La adyacencia se basa en el uso de un segmento común de medios. Adyacencias Ver adyacencia. AES Estándar de encriptación avanzada. Especificaciones de un cifrado de bloques de 128 bits simétricos que constituye el estándar criptográfico actual en los Estados Unidos, adoptado por el Instituto Nacional de Normas y Tecnología. El algoritmo debe utilizarse con tamaños de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de seguridad de la aplicación. Agente de llamadas Dispositivo de control que procesa llamadas y administra gateways en la telefonía IP. Un agente de llamadas lleva a cabo funciones similares al conmutador de un sistema telefónico tradicional. Entre los ejemplos de agentes de llamadas, se cuentan el Administrador de comunicaciones unificadas de Cisco y el Administrador de comunicaciones unificadas express de Cisco. Agente de seguridad de Cisco Consta de agentes basados en el host, implementados en servidores y equipos de escritorio críticos que dependen del Centro de administración de Cisco para los agentes de seguridad de Cisco. El Centro de administración se ejecuta como aplicación independiente que realiza la configuración de las implementaciones del agente de seguridad de Cisco. Los agentes de seguridad de Cisco proporcionan protección contra amenazas a servidores, equipos de escritorio y equipos portátiles.
154
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Agregación de rutas Ver sumarización de rutas. Agrupación de switches de Cisco Administración de hasta 16 switches simultáneamente mediante una única dirección IP. Para crear redundancia en la agrupación de switches de Cisco, el administrador de red asigna una dirección IP a un segundo switch. Si falla el switch de comando principal, el respaldo o switch de comando secundario se encarga de la administración del grupo sin que se produzcan interrupciones. El usuario aún tiene acceso al grupo mediante la dirección IP virtual. La tecnología de agrupación de switches de Cisco está presente en los switches Catalyst 3500 XL, 2900 XL, 2955/2950, 2970, 3550, 3560, 3750 y 4500, y en los switches Catalyst 1900/2820 Standard y Enterprise Edition. Agrupados Ver clúster. AH Encabezado de autenticación Protocolo de seguridad que proporciona autenticación de datos y servicios opcionales sin repetición. Este encabezado está incorporado en los datos que deben protegerse. Algoritmo Proceso matemático o regla bien definido para la resolución de un problema. En networking, suelen utilizarse los algoritmos para determinar la mejor ruta para el tráfico desde el origen al destino. Algoritmo de actualización difuso Ver DUAL. Algoritmo de Dijkstra Proceso utilizado en un SPF para identificar todas las rutas a cada destino y el costo total de cada ruta. Algoritmo de enrutamiento Fórmula matemática para procedimientos usados para determinar la mejor ruta para enviar el tráfico de origen a destino. Algoritmo de enrutamiento de link-state Proceso matemático en el cual cada router envía mediante broadcast o multicast información sobre el costo de alcanzar a cada uno de sus vecinos. Un algoritmo de enrutamiento de estado de enlace crea una visión coherente de la red y no es propenso a los bucles de enrutamiento. Entre los ejemplos de algoritmos de link-state, se incluyen OSPF e IS-IS. Algoritmo de enrutamiento de vector distancia Proceso matemático que utiliza la cantidad de saltos de una ruta para descubrir la ruta más corta para llegar a un destino. Los algoritmos de enrutamiento de vector distancia piden que cada router envíe toda su tabla de enrutamiento en cada actualización pero sólo a los routers vecinos. Los algoritmos de enrutamiento vector distancia son propensos a sufrir loops de enrutamiento, pero son más simples en cuanto a su cálculo que los algoritmos de enrutamiento de link-state. Algoritmo shortest path first Ver algoritmo SPF.
Glosario
155
Algoritmo spanning-tree Proceso matemático que crea un árbol de jerarquía para establecer puentes en una red. Algoritmo SPF Algoritmo shortest path first Proceso matemático que usa la longitud de la ruta para determinar un spanning-tree hacia la ruta más corta. Un algoritmo SPF es un algoritmo de enrutamiento de link-state. Almacenamiento con conexión a red Ver NAS. Almacenar y enviar Ver conmutación de paquetes por almacenamiento y reenvío. Analizador de puerto conmutado Ver SPAN. Analizador de red Dispositivo de monitoreo o aplicación de software que mantiene información estadística con respecto al estado de la red y de cada dispositivo conectado a la misma. Algunos analizadores de red pueden detectar, definir y corregir problemas de red. Ancho de banda Capacidad de rendimiento nominal de un medio o un protocolo de red específico. El ancho de banda es la diferencia entre las frecuencias más altas y más bajas disponibles para señales de red. ancho de banda de referencia Parámetro relacionado con la métrica del costo OSPF que se usa para calcular el costo de la interfaz. El cálculo del valor del ancho de banda de cada interfaz utiliza la ecuación 100 000 000/ancho de banda, o 10^8/ancho de banda. Anycast Tipo de esquema de enrutamiento y direccionamiento de redes IPv6 en el que los datos se enrutan al destino que se considera el mejor o el más cercano, según la topología de enrutamiento. Una dirección de anycast tiene el mismo formato que una dirección unicast global de IPv6. AP Punto de acceso Dispositivo de la capa de acceso que se conecta a una red por cable y transmite datos entre dispositivos inalámbricos y conectados por cable. El AP conecta dispositivos de comunicación inalámbrica para formar una red inalámbrica y permitir el roaming. Aplicación de seguridad Dispositivo que protege los datos y el hardware contra daños y accesos no deseados. Aplicación de seguridad adaptable de Cisco Ver ASA. Aprender Uno de los cuatro estados por los que pasa un puerto cuando se enciende un switch en una red STP. El switch utiliza la información reunida para enviar un paquete.
156
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Árbol SPF Todas las rutas desde el origen a cada destino y el costo total de cada ruta. Área Conjunto lógico de segmentos de red basados en CLNS, DECnet u OSPF, y todos los dispositivos conectados. Por lo general, las áreas se conectan mediante routers y crean un único sistema autónomo. Área 0 Área inicial de una red OSPF. La red OSPF debe tener al menos un área, que se denomina área 0. A medida que se expande la red, se crean otras áreas adyacentes al área 0. A medida que se expande la red, se crean otras áreas adyacentes al área 0. El área 0 también se denomina área de backbone. Área de conexión única Área OSPF que transporta una ruta predeterminada, rutas intra-área y rutas inter-áreas, pero que no transporta rutas externas. No se pueden configurar enlaces virtuales a través de un área de conexión única, y no pueden contener ningún router de borde de sistema autónomo. área sin conexión única Área OSPF que transmite las rutas predeterminadas, estáticas, dentro del área, entre áreas y externas. Un área sin conexión única puede tener vínculos virtuales configurados y puede contener un ASBR. Armario para el cableado Habitación diseñada especialmente para el cableado de una red de datos o voz. Los armarios de cableado actúan como punto de unión central para el cableado y el equipo de cableado que se usa para interconectar dispositivos. ARP inverso Protocolo de resolución de direcciones inverso Método para crear rutas dinámicas en una red. El ARP inverso permite que un servidor de acceso detecte la dirección de red de un dispositivo asociado con un circuito virtual. El ARP inverso también se denomina ARP inverso o RARP. Arquitecturas de redes empresariales Ver red empresarial. Arquitecturas empresariales de Cisco Combinación de infraestructura de red central con tecnologías avanzadas de mejora de la productividad, incluidas las comunicaciones IP, la movilidad y la seguridad avanzada. La arquitectura de red empresarial de Cisco divide el diseño jerárquico de tres capas en áreas modulares. Los módulos representan diferente conectividad física o lógica. También designan las diferentes funciones que se producen en la red. La modularidad de la arquitectura de red empresarial de Cisco permite flexibilidad en el diseño de la red y facilita la implementación y la resolución de problemas. AS Sistema autónomo Conjunto de redes bajo una administración común que comparten una estrategia de enrutamiento común. Los sistemas autónomos se subdividen por áreas. IANA le debe asignar un número exclusivo de 16 bits al sistema autónomo.
Glosario
157
ASA Aplicación de seguridad adaptable de Cisco Dispositivo de hardware que integra un firewall, seguridad de comunicaciones unificadas, VPN de SSL e IPsec, IPS y servicios de seguridad de contenidos. Un ejemplo de una aplicación ASA es la serie ASA 5500 de Cisco. ASBR Router de borde del sistema autónomo Router de borde de área ubicado entre un sistema autónomo de OSPF y una red no perteneciente a OSPF. El ASBR ejecuta el protocolo de enrutamiento OSPF y otro protocolo de enrutamiento, como RIP. Los ASBR deben residir en un área OSPF sin conexión única. Ascendente Técnica de resolución de problemas que examina, en primer lugar, los niveles inferiores de un modelo jerárquico. ASIC Circuito integrado de aplicación específica Circuito que proporciona instrucciones precisas para la funcionalidad de un dispositivo durante la conmutación de Capa 3. Asignación dinámica de canales Asignación dinámica de canales. Frecuencia de radio abierta que se selecciona cuando un punto de acceso identifica un canal no utilizado en una WLAN. Asimétrica Una función de la red que demora más tiempo que la función inversa. Un ejemplo de una función asimétrica es la compresión y descompresión de datos. Ataque de repetición Proceso malicioso que permite que un pirata informático obtenga acceso a un router usando información que éste graba y repite como prueba de identidad. ATM Modo de transferencia asíncrona. Estándar internacional para relay de celdas de tipos de servicios, como voz, video o datos. En este modo, los servicios se transmiten en celdas de longitud fija de 53 bytes. Las celdas de longitud fija reducen las demoras en el tránsito, dado que el procesamiento de celdas se lleva a cabo en el hardware. El ATM está diseñado para medios de transmisión de alta velocidad, por ejemplo, E3, SONET y T3. Autenticación Medida de seguridad diseñada para controlar el acceso a los recursos de la red que verifica la identidad de una persona o proceso. Autenticación de contraseña simple Método que ofrece seguridad básica a un router usando una clave para obtener acceso.
158
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Autocomprobación de encendido Ver POST. AutoQoS Función que automatiza la implementación coherente de las funciones de calidad del servicio en los switches y routers de Cisco para garantizar el rendimiento óptimo de las aplicaciones. AutoQoS configura el dispositivo con funciones de calidad de servicio y variables basadas en las recomendaciones de mejores prácticas de Cisco. Los parámetros generados por la función AutoQoS de Cisco pueden ser configurados por el usuario. Autoridad de números asignada por Internet Ver IANA. Back end Aplicación que lleva a cabo funciones finales u ocultas en un proceso. Backbone colapsado Sistema de medios físicos en el que todos los segmentos de la red están interconectados por un dispositivo de internetworking. Un ejemplo de un backbone colapsado es un segmento de red virtual que existe en un dispositivo como un hub, un router o un switch. Backbone de la red Arquitectura del núcleo de una red empresarial. El backbone de la red conecta todos los segmentos de la LAN de un sistema y proporciona conmutación rápida entre subredes. BackboneFast Función de los switches de una red puente que proporciona convergencia rápida luego de un cambio en la topología de Spanning Tree. BackboneFast se utiliza en las capas de distribución y core a fin de restaurar la conectividad de backbone. BackboneFast es una tecnología patentada de Cisco. balanceo de carga La capacidad de un router para distribuir tráfico a través de todas las interfaces de red que están a la misma distancia de la dirección de destino. El balanceo de carga aumenta el uso de los segmentos de red, lo que mejora el ancho de banda. Un algoritmo de balance de carga puede utilizar información de la velocidad de línea y de la confiabilidad. Balanceo de carga Ver balanceo de carga. Balanceo de carga con distinto costo Distribución de paquetes entre más de una ruta usando una variación específica de la métrica. La distribución del tráfico impide que una ruta se sobrecargue. Balanceo de carga de mismo costo Técnica de distribución de paquetes admitida por EIGRP para evitar la sobrecarga de una ruta de red. Banner motd banner motd Comando utilizado para configurar el mensaje del día o motd (message of the day). El mensaje se muestra al iniciar sesión. El comando banner motd es útil para transmitir mensajes que afectan a todos los usuarios de la red, como un aviso sobre una interrupción inminente del sistema. Base de datos de topología Ubicación en una topología que almacena información del árbol SPF.
Glosario
159
Base de información de administración Ver MIB. Baudio Unidad de velocidad de señalización que es igual a la cantidad de elementos discretos de la señal transmitidos por segundo. Baudio es sinónimo de bits por segundo, si cada elemento de la señal representa exactamente 1 bit. Bc Ráfaga suscrita. Cantidad máxima de datos en bits que una internetwork Frame Relay se compromete a aceptar y transmitir a la CIR. Bc es una métrica negociada de tarifas. BCP Plan de continuidad de la empresa. Pasos que deben seguirse a fin de continuar las operaciones comerciales en caso de que ocurra un desastre natural o provocado por el hombre. BDR Router designado de respaldo. Router que se caracteriza por tomar el control si falla el router designado. Be Ráfaga excesiva. Cantidad de bits que una internetwork de Frame Relay intenta transmitir luego de que se ha enviado la Bc. Los datos Be, en general, tienen una probabilidad menor de ser entregados que los datos Bc dado que los datos Be se pueden marcar como DE por la red. Be es una métrica negociada de tarifas. BECN Notificación explícita de congestión hacia atrás. Señal de una trama que viaja en dirección opuesta a las tramas que encuentran una ruta congestionada en una red Frame Relay. El DTE que recibe la trama con la señal de BECN puede solicitar que se lleve a cabo una acción de control de flujo por parte de los protocolos de nivel superior. BGP Protocolo de gateway fronterizo. Estándar de enrutamiento que se utiliza para conectar un SP a Internet y desde ésta. El BGP también se conoce como protocolo de gateway exterior. BID ID de puente. Identificación del puente raíz que constituye el punto focal en una red STP. Bloque de perforación Dispositivo que conecta teléfonos o líneas de datos entre sí. Los sólidos cables de cobre se colocan en ranuras abiertas y pequeñas para establecer la conexión.
160
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Bloque de switch Configuración en la cual un router, o switch multicapa se distribuye en pares, con los switches de capa de acceso divididos equitativamente entre ellos. Cada bloque de switch actúa independientemente, lo cual impide que la red se desconecte si falla un dispositivo. El bloque de switch también se denomina bloque de switch departamental o de creación. Bloquear 1) En un sistema de conmutación, una condición en la que no hay ninguna ruta disponible para completar un circuito. 2) Condición en la que una actividad no puede comenzar hasta que se lleve a cabo otra. BOM Lista de materiales Lista detallada de hardware, software y otros elementos necesarios para desarrollar una red. La BOM se utiliza para obtener cotizaciones de precios y solicitar equipos. BPDU Unidad de datos del protocolo de puentes Paquete de saludo del protocolo del spanning-tree que se envía a intervalos configurables para intercambiar información entre los puentes de la red. Broadcast Conjunto de dispositivos que recibe tramas de broadcast que tienen su origen en cualquiera de los dispositivos dentro del conjunto. Los dominios de broadcast generalmente están limitados por routers, dado que éstos no envían tramas de broadcast. BSP Plan de seguridad de la empresa Medidas de control físicas, organizativas y del sistema que deben tomarse a fin de proteger la red y los bienes de información. Bucle En una red, ruta en la que un paquete nunca llega a destino. Un bucle transmite los datos repetidamente a través de una serie constante de nodos de red. Bucle de conmutación Ocasiona que se envíen tramas duplicadas por una red. Un bucle de conmutación ocurre cuando hay más de una ruta entre dos switches. Bucle local Línea física desde las instalaciones o punto de demarcación de un subscriptor telefónico hasta el extremo de la oficina central de la portadora o compañía telefónica. Un bucle local también se conoce como línea de subscriptor. Búfer Área de almacenamiento que se usa para administrar los datos en tránsito. En internetworking, los búferes se usan para compensar las diferencias de las velocidades de procesamiento entre los dispositivos de red. Las ráfagas de datos se pueden guardar en búfer hasta que los datos puedan ser administrados por dispositivos de procesamiento más lento. Un búfer también se conoce como búfer de paquetes.
Glosario
161
Búsqueda recurrente Dos pasos necesarios para determinar la interfaz de salida. En primer lugar, un router hace coincidir la dirección IP de destino de un paquete con la ruta estática. Luego, hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tabla de enrutamiento para determinar qué interfaz debe utilizar. Cable de conexión cruzada Estilo de conexión de switches y hubs para que puedan enviar y recibir datos. cable de fibra óptica Medio físico que puede conducir una transmisión de luz modulada. Si se compara con otros medios de transmisión, el cable de fibra óptica es más caro y es capaz de brindar velocidades de datos más altas; sin embargo, no es susceptible a la interferencia electromagnética. El cable de fibra óptica también se conoce como fibra óptica. Cableado backbone Medios físicos que conectan armarios para el cableado entre sí, armarios para el cableado y el POP, y edificios que forman parte de la misma LAN. cableado estructurado Uso de un estándar reconocido internacionalmente para implementar un diseño de cableado de red física. Caché Acto de almacenar datos o la ubicación de los datos almacenados. Cadena de cifrado Forma encriptada de texto sin formato. calidad de servicio Ver QoS. CAM Memoria de contenido direccionable. Tabla de direcciones MAC mantenida por un switch. Se vuelve a crear una CAM cada vez que se activa un switch. Campo de tipo Campo extra en una trama HDLC Cisco que permite que múltiples protocolos compartan el mismo enlace identificando el tipo de protocolo enviado por la trama. Canal Ruta de comunicación que puede multiplexarse en un solo cable. Capa de acceso Nivel del modelo de internetworking jerárquico de Cisco que comprende los hosts que funcionan como punto de ingreso a la red. Los dispositivos de capa de acceso incluyen switches, hubs, estaciones de trabajo, servidores, teléfonos IP, cámaras Web y puntos de acceso. Capa de aplicación La capa 7 del modelo de referencia OSI. La capa de aplicación suministra servicios a los procesos de aplicación (por ejemplo, correo electrónico, transferencia de archivos y emulación de terminal) que están fuera del modelo de referencia de OSI. Identifica y establece la disponibilidad de los
162
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
socios de comunicaciones deseados (y los recursos necesarios para conectarse con ellos), sincroniza las aplicaciones colaboradoras y establece acuerdos con respecto a los procedimientos para la recuperación de errores y el control de la integridad de los datos. Capa de distribución Capa que se encuentra entre la capa de acceso y la capa núcleo en un diseño jerárquico. La capa de distribución interconecta los hosts de la capa de acceso y los switches, y proporciona administración del tráfico y de la seguridad para la capa núcleo. Capa núcleo Capa perteneciente a un diseño jerárquico de tres capas, junto con la de acceso y la de distribución. La capa núcleo representa una capa de backbone de alta velocidad entre redes finales dispersas geográficamente. Caracterización de la aplicación Información sobre el uso del ancho de banda de la red y los plazos de respuesta de una aplicación. Algunas de las consideraciones para la caracterización de una aplicación incluyen el funcionamiento de la aplicación, su interacción en una red y los requisitos técnicos. Carga Cantidad de tráfico en una red. Caso comercial Documento de diseño estructurado generado para justificar la inversión financiera necesaria para implementar un cambio de tecnología. CBWFQ Cola equitativa ponderada basada en clases. Técnica de priorización de paquetes de red basada en la práctica estándar de colas equitativas ponderadas. La CBWFQ tiene funciones adicionales de calidad de servicio que asignan paquetes a clases de tráfico definidas por el usuario. Cada clase recibe un nivel de prioridad según los criterios de coincidencia que incluyen los protocolos, las ACL y las interfaces de entrada. CCITT Comité Consultivo Internacional Telegráfico y Telefónico Organización internacional responsable del desarrollo de los estándares de comunicaciones. El CCITT ahora se denomina ITU-T. CDP Protocolo de descubrimiento de Cisco Protocolo de equipos fabricados por Cisco, incluidos routers, servidores de acceso, puentes y switches, que permiten que el dispositivo se comunique con otros dispositivos de LAN o del extremo remoto de una WAN. El CDP se ejecuta en LAN, Frame Relay y medios ATM. Central telefónica privada Ver PBX. Centro de datos Ubicación de administración central que controla todos los recursos de red. Un centro de datos también se denomina NOC.
Glosario
163
Centro de operaciones de red Ver NOC. CHAP Protocolo de autenticación de intercambio de señales. Característica de seguridad que se admite en las líneas que usan encapsulación PPP a fin de evitar el acceso no autorizado mediante la identificación del usuario remoto. CHAP es un protocolo de enlace de tres vías con encriptación que permite al router o servidor de acceso determinar si un usuario tiene el acceso permitido. Ciclo Proceso que se repite. CIDR Enrutamiento entre dominios sin clase. Técnica basada en la agregación de rutas y compatible con el protocolo de gateway fronterizo v4, que permite a los routers agrupar las rutas a fin de reducir la cantidad de información transmitida por los routers núcleo. Al utilizar CIDR, varias redes IP aparecen como una única entidad más extensa ante las redes que se encuentran fuera del grupo. Cifrado de bloques Método de encriptación de un grupo de bits como una sola unidad. CIR Velocidad de información suscrita. Velocidad a la que una red Frame Relay transfiere información, medida en bits por segundo y promediada de acuerdo con un incremento mínimo de tiempo. CIR es una métrica negociada de tarifas. CIR cero Exceso de ancho de banda que se descuenta cuando está disponible en un proveedor de servicios de Frame Relay. Con CIR cero, el usuario paga una tarifa reducida por la capacidad de transferir datos a través de un PVC hasta la velocidad del enlace de acceso. Si hay congestión, se descartan todas las tramas con la etiqueta DE. No hay garantía de servicio con un CIR establecido en cero. Circuito Ruta de comunicación entre dos o más puntos. Circuito integrado de aplicación específica (ASIC) Ver ASIC. Circuito virtual Ver VC. Circuito virtual conmutado Ver SVC. circuito virtual permanente Ver PVC.
164
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
CiscoView Aplicación para administración basada en GUI que brinda estado dinámico, estadísticas y amplia información acerca de la configuración para los dispositivos de internetworking de Cisco. Además de suministrar una vista física del chasis del dispositivo Cisco, CiscoView también brinda funciones de monitoreo de dispositivos y capacidades básicas de resolución de problemas, y se puede integrar con varias de las plataformas de administración de red basadas en SNMP. CiscoWorks Serie de aplicaciones de administración de internetworking basadas en SNMP que se utilizan para monitorear el estado del router y del servidor de acceso, administrar los archivos de configuración y resolver los problemas de red. Las aplicaciones CiscoWorks se integran en varias plataformas, entre ellas, SunNet Manager, HP OpenView e IBM NetView. Clave Código de autenticación que se transmite entre routers como texto sin formato. Clave simétrica Clave criptográfica que se usa en un algoritmo criptográfico simétrico. CLI Interfaz de línea de comandos. Capacidad de interactuar con el sistema operativo que requiere que el usuario introduzca comandos y argumentos opcionales en una línea de comandos. Cliente Dispositivo que solicita servicios o información. Cliente a cliente Desde una estación terminal a otra estación terminal en una red. Cliente a extremo empresarial Desde una estación terminal al perímetro de la empresa antes de entrar en Internet. Cliente a granja de servidores Desde un usuario final a una ubicación con varios servidores. Cliente a servidor distribuido Desde una estación terminal al servidor. Clúster Red de servidores utilizados como unidad individual. La redundancia de tecnología que se produce al usar la agrupación mejora el rendimiento gracias al balanceo de carga y a la capacidad de migración entre los dispositivos en caso de fallos. CO Oficina central. Entorno ubicado estratégicamente que aloja a los dispositivos vitales en una topología de la red. Codificación Proceso utilizado para representar bits como voltajes en cables o pulsos de luz en fibra óptica.
Glosario
165
Codificación Técnica eléctrica que se usa para transmitir señales binarias. Codificador Dispositivo que modifica la información al formato de transmisión requerido. Código de autenticación de mensajes basado en hash Ver HMAC. Código de autenticación de mensajes de hash: Algoritmo de hash seguro Ver HMAC-SHA-1. Código de autenticación de mensajes de hash: Message Digest Ver HMAC-MD5. Cola de latencia baja Ver LLQ. cola de transmisión Ver TxQ. Cola equitativa ponderada basada en clases Ver CBWFQ. cola personalizada Ver CQ. Cola según prioridad Ver PQ. Colisión Consecuencia cuando dos o más dispositivos transmiten tramas simultáneamente, que chocan y resultan dañadas cuando se encuentran en el medio físico. colorear en rojo Marcas en un anteproyecto que muestran los cambios de diseño. Comité Consultivo Internacional Telegráfico Ver CCITT. Compañía Corporación, negocio o entidad que utiliza computadoras en un entorno de red. Normalmente, hace referencia a grandes empresas u organizaciones con redes complejas. Comprobación de redundancia cíclica Ver CRC. Con clase Tipo de división en subredes que utiliza la extensión de la máscara de subred. Un ejemplo de división en subredes con clase es el protocolo IPv4. Concentrador de VPN Concentrador de red privada virtual Gateway de una red que filtra todo el tráfico de la VPN.
166
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
conexión cruzada horizontal Ver HCC. conexión cruzada principal Ver MCC. Conexión de ruta virtual Ver VPC. Conexión remota Ver rlogin. Confiabilidad Relación entre los mensajes de actividad esperados y recibidos de un enlace. Si la relación entre los mensajes de actividad es alta, la línea es confiable. La fiabilidad se utiliza como métrica de enrutamiento. Configuración básica Información de configuración mínima que se introduce cuando se instala un router, switch u otro dispositivo configurable en una red. Por ejemplo, la configuración básica del switch ATM LightStream 2020 incluye las direcciones IP, la fecha y los parámetros para al menos una línea troncal. La configuración básica permite que el switch reciba una configuración completa del sistema de administración de la red. Configuración fija Las reglas establecidas no pueden alterarse. Un ejemplo de configuración fija es un switch de Capa 2 que tiene el número y el tipo de los puertos, tales como FastEthernet y Gigabit Ethernet, preconfigurados en fábrica. Conformación del tráfico Uso de colas para limitar las ráfagas de alto tráfico que pueden congestionar una red. En la conformación de tráfico, los datos se colocan en un búfer y luego se envían a la red en cantidades reguladas para garantizar que el tráfico se encuadrará dentro del tráfico prometido para esa conexión en particular. La conformación de tráfico se usa en redes como ATM y Frame Relay. Congestión Tráfico que excede la capacidad de la red. Conjunto de reglas del firewall Conjunto de comandos de configuración incluidos en la lista de acceso de una aplicación de seguridad de Cisco o en un router Cisco que lleven a cabo funciones de firewall. Las direcciones IP de origen y destino, los protocolos o las funciones de un protocolo pueden verse afectadas por las reglas del firewall. Conmutación de Capa 3 Proceso de un router que utiliza técnicas de conmutación por método de corte para incrementar la velocidad del envío y la inspección de paquetes. Conmutación de circuitos Sistema en el que existe un circuito físico dedicado entre el emisor y el receptor durante la conexión. La conmutación de circuitos se utiliza con frecuencia en las redes de compañías telefónicas. Conmutación de paquetes Método de networking en que los nodos comparten el ancho de banda enviándose paquetes entre sí. La conmutación de paquetes es una forma de dirigir información codificada en una red desde su origen hasta su destino.
Glosario
167
Conmutación de paquetes por almacenamiento y envío Técnica en la que las tramas se procesan completamente antes de ser enviadas a través del puerto adecuado. La conmutación por paquetes de almacenamiento y envío es un proceso que incluye el cálculo de la comprobación de redundancia cíclica y la verificación de la dirección de destino. Conmutación de paquetes por método de corte Proceso en que los datos se dirigen a través de un switch de modo que el extremo inicial de un paquete salga del switch en el puerto de salida, antes de que el paquete termine de ingresar al puerto de entrada. La conmutación de paquetes por método de corte permite a un dispositivo leer, procesar y reenviar paquetes en cuanto se detecta la dirección de destino y se determina el puerto de salida. La conmutación de paquetes por método de corte también es conocida como conmutación instantánea de paquetes. Ver la diferencia con conmutación de paquetes por almacenamiento y reenvío. Conmutación de procesos Operación que se lleva a cabo cuando un router evalúa la ruta y el balanceo de carga por paquete de enlaces paralelos antes de enviar un paquete. En la conmutación de procesos, un router lleva a cabo una búsqueda de cada paquete en la tabla, selecciona una interfaz y busca la información del enlace de datos. Dado que la decisión de enrutamiento de cada paquete es independiente, no todos los paquetes con el mismo destino son forzados a utilizar la misma interfaz. Conmutación multicapa Dispositivo que filtra y envía paquetes basándose en direcciones MAC y direcciones de red. Un switch de capa 2/capa 3 es un switch multicapa. Conmutación por método de corte Proceso en que los datos se dirigen a través de un switch de modo que el extremo inicial de un paquete salga del switch en el puerto de salida, antes de que el paquete termine de ingresar al puerto de entrada. La conmutación de paquetes por método de corte permite a un dispositivo leer, procesar y reenviar paquetes en cuanto se detecta la dirección de destino y se determina el puerto de salida. La conmutación de paquetes por método de corte también es conocida como conmutación instantánea de paquetes. Ver la diferencia con conmutación de paquetes por almacenamiento y reenvío. Conmutación por silicio Conmutación por paquetes dedicada de alta velocidad basada en un motor de conmutación de silicio, no en un procesador de switch de silicio. Conmutación rápida Función desarrollada por Cisco que utiliza una memoria caché de conmutación de alta velocidad para acelerar la conmutación de paquetes en el enrutamiento de IP. Las direcciones IP de destino se almacenan en la memoria caché, a fin de acelerar el proceso de envío de paquetes. Contenido de seguridad encapsulado Ver ESP. Conteo de saltos Métrica de enrutamiento que rastrea la cantidad de tramos que debe atravesar un paquete de datos entre el origen y el destino. El RIP usa el conteo de saltos como su única métrica. Contiguo Ubicación de un dispositivo vecino. Contiguo significa adyacente o próximo. Continuidad de la empresa Posibilidad de continuar las operaciones comerciales en caso de que ocurra un desastre natural o provocado por el hombre.
168
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Control de acceso a la red Límite de acceso a los componentes físicos de la red. Control de admisión a la red Ver NAC. Control de energía de transmisión Modifica la transmisión RF en una LAN inalámbrica mediante el aumento o la disminución de la tasa de energía en un dispositivo para mejorar la calidad del enlace y las señales recibidas. Control de enlace de datos de alto nivel Ver HDLC. Control del flujo Capacidad de mantener la velocidad de actividad en una red. Controlador de LAN inalámbrica Tipo de modulo que proporciona un sistema inalámbrico seguro de clase empresarial. Un controlador de LAN inalámbrica permite que una organización pequeña pueda implementar y administrar una WLAN segura de forma fácil y económica. Convergencia Condición donde la velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo de enrutamiento específico lleguen a un acuerdo sobre la topología de una internetwork después de que se produce un cambio en dicha topología. Converger Condición donde la velocidad y la capacidad de un grupo de dispositivos de networking que ejecutan un protocolo de enrutamiento específico acuerdan sobre la topología de una internetwork después de que se produce un cambio en dicha topología. Conversor de medios Proceso de la capa de enlace de datos en un router, que transforma una trama en Ethernet si se encuentra en una LAN, y en interfaz de WAN si sale de la LAN y entra a Internet. Correo electrónico Servicio de correo electrónico 1) Aplicación de red muy utilizada en la que los mensajes de correo se transmiten electrónicamente entre los usuarios finales a través de una red, mediante diversos protocolos de red. 2) Intercambio de mensajes almacenados en computadoras por medio de comunicación de red. Costo Valor, generalmente basado en el conteo de saltos, ancho de banda de los medios u otras medidas, que se asigna a través de un administrador de la red y se utiliza para comparar varias rutas a través de un entorno de internetwork. Los protocolos de enrutamiento usan los valores de costo para determinar la ruta más favorable hacia un destino en particular: Cuanto menor sea el costo, mejor la ruta. El costo también se denomina costo de ruta. Coubicados Presentes también en un lugar. Un servidor secundario puede estar coubicado en el mismo SP para respaldo. CPE Equipo local del cliente.
Glosario
169
Equipo terminal, por ejemplo, terminales, teléfonos y módems, suministrados por la compañía telefónica, instalado en el sitio del cliente y conectado a la red de la compañía telefónica. CQ Cola personalizada Método que garantiza el ancho de banda para el tráfico asignando un espacio a cada protocolo. CRC Comprobación de redundancia cíclica Técnica de comprobación de errores de almacenamiento y reenvío que cuenta la cantidad de paquetes que genera la checksum del dispositivo remoto y la compara con la checksum calculada a partir de los datos recibidos. Un error de CRC puede indicar ruido, picos de ganancia o problemas de transmisión en el vínculo o interfaz de datos. Creación de superredes Proceso de sumarización de direcciones de clase contiguas establecido por la comunidad de Internet. Un ejemplo de creación de superredes es cuando un grupo direcciones de clase C del 200.100.16.0 al 200.100.31.0 se resume en la dirección 200.100.16.0 con una máscara 255.255.224.0. También se le denomina enrutamiento entre dominios sin clase. Criptografía Proceso consistente en transformar texto sin formato en texto cifrado. Criptografía simétrica Tipo de codificación de datos que involucra algoritmos que usan la misma clave para dos pasos separados del proceso. Entre los ejemplos de criptografía simétrica se incluyen la encriptación y desencriptación, y la creación y verificación de firmas. CRM Administración de relaciones con el cliente Software utilizado para ayudar a las organizaciones a captar y retener clientes a fin de lograr crecimiento y expansión. CSU Unidad de servicio de canal Dispositivo de interfaz digital que conecta el equipo del usuario final con el loop telefónico digital local. A menudo se denomina, en forma conjunta con DSU, CSU/DSU. CSU/DSU Unidad de servicio de canal/unidad de servicio de datos Dispositivos de red que conectan una organización a un circuito digital. Cuarto de telecomunicaciones Instalación que contiene el equipo de telecomunicaciones y de red, terminaciones de cables verticales y horizontales y cables de la conexión cruzada. También se le denomina armario de cableado, instalación de distribución o instalación vertical.
170
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Cuenta a infinito Situación en que los routers incrementan continuamente el conteo de saltos a redes particulares cuando los algoritmos de enrutamiento tienen una convergencia lenta. Generalmente, se impone un límite arbitrario en el conteo de saltos para evitar la cuenta a infinito. Datagrama Unidad de información de una red que contiene las direcciones de origen y destino. También se le conoce como mensaje, paquete, segmento o trama. Datos segmentados Porciones pequeñas y uniformes de datos que se conmutan rápida y eficientemente entre nodos. DCA Asignación dinámica de canales Frecuencia de radio abierta que se selecciona cuando un punto de acceso identifica un canal no utilizado en una WLAN. DCE Equipo de comunicación de datos Conexión física a una red de comunicaciones en un entorno de expansión EIA. El DCE envía tráfico y proporciona una señal de temporización que se usa para sincronizar la transmisión de datos entre los dispositivos DCE y DTE. Entre los ejemplos de dispositivos DCE se incluyen un módem y una tarjeta de interfaz. DCE también se denomina equipo de terminación de circuitos de datos cuando se utiliza en un entorno de expansión ITU-T. DE Elegible para descarte Designación de un paquete en networking Frame Relay. Un paquete con el bit DE configurado es el primero en ser descartado cuando un router detecta congestión en la red. El bit DE se configura en el tráfico sobresuscrito (es decir, el tráfico recibido después de alcanzar la CIR). Demarc Punto indicado entre los equipos de la portadora y el CPE. Demodulación Proceso que consiste en devolver una señal modulada a su forma original. Los módems ejecutan demodulación al tomar una señal analógica y convertirla a su forma digital. Denegación Rechazo de datos en una red. Denegación de servicio Ver DoS. Denegación implícita Última declaración de un ACL, agregada a fin de bloquear la entrada accidental de tráfico no deseado. Densidad de puertos Cantidad de puertos por RU en un switch.
Glosario
171
Dentro de banda Técnica de administración de la conexión entre una computadora y un dispositivo de red. La administración dentro de banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. DES Estándar de encriptación de datos. Sistema de encriptación de clave simétrica que utiliza una clave de 56 bits para garantizar una encriptación de alto rendimiento. El DES es un algoritmo criptográfico desarrollado por la Oficina Nacional de Normas de los Estados Unidos. En la actualidad, el gobierno de los Estados Unidos ya no considera que DES sea un algoritmo de encriptación sólida. Descarte Estado de un puerto en una red RSTP cuando el servidor no envía una respuesta. Un LED de color ámbar sin parpadeo significa que se está llevando a cabo el descarte. Descendente Ver enfoque descendente. Descubrimiento de redes Resultado del hecho de que los protocolos de enrutamiento dinámico permitan a un router compartir información sobre su alcance y su estado, y también agregar redes remotas a la tabla de enrutamiento. Desmultiplexación Acto de separar una señal física común en diversos flujos de salida. DH Diffie-Hellmanm. Método de intercambio de claves públicas que proporciona una forma para que dos pares establezcan una clave secreta compartida en una ruta de comunicación no segura. DHCP Protocolo de configuración dinámica de host. Estándar utilizado por una utilidad de software que solicita y asigna una dirección IP, el gateway predeterminado y la dirección de servidor DNS a un host de la red. El DHCP asigna una dirección IP de forma dinámica, de modo que la dirección pueda volver a utilizarse cuando los hosts ya no la necesiten. Diagrama de bloques modulares Ilustración de las funciones principales de una red en forma modular. El diagrama de bloques modulares ayuda a un diseñador a determinar la arquitectura subyacente que sirve como base de la red. Diagrama de infraestructura de la red Ilustración de la topología de una red que muestra la ubicación, la función y el estado de los dispositivos. Un diagrama de infraestructura de la red puede representar una red física o lógica. Un diagrama de infraestructura de red también se denomina diagrama de topología. Diámetro de red Cantidad máxima de saltos entre dos estaciones determinadas de la red. El diámetro de red es la cantidad máxima de enlaces que deben atravesarse para enviar un mensaje a cualquier host mediante la ruta más corta.
172
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Diffie-Hellman Ver DH. Direccionamiento físico Ver dirección MAC. Direcciones privadas Tipo de dirección IP que se reserva para uso interno. Una dirección de red privada no se enruta a través de la Internet pública. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255. Dirección Estructura de datos utilizada para identificar una entidad exclusiva, como ser, un proceso o dispositivo de red particular. La dirección IP es una cadena de caracteres asignada por un administrador. La dirección MAC está grabada en el dispositivo y no se puede modificar. Dirección de broadcast Dirección que se reserva para enviar un mensaje a todas las estaciones. Por lo general, una dirección de broadcast es una dirección MAC destino compuesta por todos unos. Dirección de control de acceso al medio Ver dirección MAC. Dirección de helper (ayudante) Configuración de router que se utiliza para enviar tráfico de red desde una computadora cliente en una subred a un servidor en otra subred. La dirección de helper se configura en una interfaz. Dirección de la subred Parte de una dirección IP que se especifica como la subred a través de la máscara de subred. Dirección de protocolo de Internet Ver dirección IP. Dirección de red privada Parte de una dirección IP que se reserva para uso interno. Una dirección de red privada no se enruta a través de la Internet pública. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255. Dirección de red pública Dirección IP que es única y enrutable a través de Internet pública. Dirección extendida universal de 64 identificadores Ver EUI-64. Dirección global externa Dirección IP pública de un host externo, como se lo denomina en Internet. Dirección global interna Dirección IP enrutable para el público de un host interno como aparece en la red externa. La dirección global interna es una dirección IP traducida por la NAT. Dirección IP Dirección de 32 bits en IPv4 que se asigna a los hosts que utilizan TCP/IP. Una dirección IP pertenece a una de cinco clases: A, B, C, D o E.
Glosario
173
Se escribe con cuatro octetos en formato de dirección separada por puntos . Cada dirección está compuesta por un número de red, un número de subred opcional y un número de host. Los números de red y subred se utilizan en forma conjunta para el enrutamiento. El número de host se utiliza para direccionar un host individual dentro de la red o subred. La máscara de subred se usa para extraer información de red y subred de la dirección IP. Dirección local externa Dirección IP de un host externo según aparece a la red interna. Dirección local interna Dirección IP privada que se configura en un host de una red interna. La dirección local interna debe traducirse antes de que pueda viajar de la estructura de direccionamiento local externa hacia Internet. Dirección MAC Dirección de control de acceso al medio. Dirección de capa de enlace de datos estandarizada que se requiere para cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red usan estas direcciones para localizar puertos específicos en la red y para crear y actualizar tablas de enrutamiento y estructuras de datos. Las direcciones MAC tienen 6 bytes de largo y se controlan a través de la IEEE. También denominada dirección de hardware, dirección de capa MAC o dirección física. Dirección unicast global Dirección IPv6 única que puede enrutarse a todo el mundo sin modificaciones. Una dirección unicast global comparte el mismo formato de dirección que una dirección anycast de IPv6. Las direcciones unicast globales son asignadas por IANA. Diseñador de configuración Aplicación de Microsoft Windows que permite que el administrador configure diversos routers al mismo tiempo. El diseñador de configuración detecta automáticamente el modelo, la versión de software, el tipo de imagen, y la cantidad y el tipo de interfaces instaladas en el router que se está configurando. Importa rápidamente las listas predefinidas de colas de prioridad, las listas de acceso y los filtros a diversos archivos de configuración. Diseño de red jerárquico Ver red jerárquica. Disponibilidad Condición de accesibilidad. Dispositivo de acceso Frame Relay Ver FRAD. Dispositivo de extremo Filtro en el perímetro de una red empresarial por el cual pasan los paquetes entrantes. Los dispositivos de extremo incluyen los firewalls y las DMZ. Los servicios de extremo pueden equiparse con IDS e IPS para examinar y bloquear el tráfico no deseado. Distancia administrativa Ver AD. Distancia factible Ver FD.
174
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Distancia notificada Ver RD. Distancia publicada Ver AD. Distinto costo Se necesita ancho de banda adicional para enviar un paquete por ciertas rutas en una red. Algunas rutas pueden tener valores mayores que otras. Divide y vencerás Técnica de resolución de problemas para solucionar un problema de red dividiendo el problema en partes más pequeñas que son más fáciles de administrar. DLCI Identificador de conexión de enlace de datos Dirección de Capa 2, necesaria para que cada circuito virtual alcance su destino en una red de NBMA. El DLCI se almacena en el campo de direcciones de cada trama transmitida. El DLCI, en general, tiene sólo importancia local y puede ser diferente en cada extremo de un circuito virtual. DMZ Zona desmilitarizada. Área de un diseño de red ubicada entre la red interna y la red externa (normalmente Internet). La DMZ es accesible para los dispositivos de Internet, como servidores Web, servidores FTP, servidores SMTP y DNS. DNS Sistema de nombres de dominios. Sistema que se usa en Internet para convertir los nombres de los nodos de red en direcciones IP. Dominio Parte del árbol de jerarquía de denominación que se refiere a las agrupaciones generales de redes basadas en el tipo de organización o geografía. Dominio de administración Información incluida en un mensaje que cada switch publica en sus puertos de enlace troncal. Dominio de broadcast Conjunto de dispositivos que recibe tramas de broadcast que tienen su origen en cualquiera de los dispositivos dentro del conjunto. Los dominios de broadcast generalmente están limitados por routers, dado que éstos no envían tramas de broadcast. Dominio de colisiones Área de la red en Ethernet donde se propagan las tramas que sufrieron una colisión. Los repetidores y los hubs tienen dominios de colisión. Los switches LAN, los puentes y los routers no. Dominio de enrutamiento Grupo de sistemas finales y sistemas intermedios que operan bajo el mismo conjunto de normas administrativas. Dentro de cada dominio de enrutamiento hay una o más áreas, cada una identificada de forma exclusiva mediante una dirección de área.
Glosario
175
Dominio de fallas Área de una red que se ve afectada cuando se produce una falla o un mal funcionamiento en un dispositivo de red. Con un diseño adecuado para la red, se minimiza el tamaño de los dominios de fallas. DoS Denegación de servicio. Ataque de un único sistema a una red. Consiste en saturar el ancho de banda o los recursos del sistema objetivo (por ejemplo, un servidor Web) con el propósito de desactivarlo. dot1q Ver IEEE 802.1Q. DR Router designado por el protocolo de saludo OSPF en una red OSPF que tiene al menos dos routers conectados. Un router designado genera las LSA. Permite una reducción en la cantidad de adyacencias requeridas, lo que reduce la cantidad de tráfico de protocolo de enrutamiento y el tamaño de la base de datos topológica. DRAM Memoria dinámica de acceso aleatorio. En un router Cisco, esta memoria de trabajo no permanente incluye la DRAM principal utilizada para reservar tablas de enrutamiento y la configuración en ejecución, y la DRAM compartida que se utiliza para la compatibilidad con los buffers de paquetes. DROther Cualquier router de una red de OSPF que no sea DR o BDR. DS0 Señal digital de nivel 0 Especificación de entramado que se usa para transmitir señales digitales a través de un solo canal a 64 kbps en una instalación T1. DS1 Señal digital de nivel 1. Especificación de entramado que se usa para transmitir señales digitales a 1.544 Mbps en una instalación T1 (en los Estados Unidos de Norteamérica) o a 2.108 Mbps en una instalación E1 (en Europa). DS3 Señal digital de nivel 3. Especificación de entramado que se usa para transmitir señales digitales a 44,736 Mbps en una instalación T3. DSCP Punto de código de servicios diferenciados. Campo de un paquete IP que permite asignar distintos niveles de servicio al tráfico de red. El DSCP puede ser asignado por el router o por el switch. Los primeros seis bits del byte de ToS en el encabezado constituyen el DSCP.
176
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
DSL Servicio de red pública que proporciona un gran ancho de banda a distancias limitadas a través del cableado de cobre de las líneas telefónicas convencionales que se tienden entre el CPE y el DSLAM de un SP. El DSL incorpora tecnología que permite que los dispositivos se conecten inmediatamente a Internet cuando se los enciende. Es una tecnología de transmisión de capas físicas similar a las tecnologías de marcado telefónico, de cable o inalámbricas. DSU Unidad de servicio de datos. Dispositivo de transmisión digital que se usa en la transmisión digital que adapta la interfaz física de un dispositivo DTE a una instalación de transmisión, por ejemplo, T1 y E1. La DSU también es responsable de funciones tales como la temporización de señal. A menudo se denomina, en forma conjunta con CSU, CSU/DSU. DTE Equipo terminal de datos. Conexión física a un usuario final en un entorno de expansión EIA. El DTE sirve como destino u origen de datos, o como ambos. Se conecta a una red de datos a través de un dispositivo DCE (por ejemplo, un módem) y, por lo general, usa señales de temporización generadas por el DCE. El DTE incluye dispositivos como, por ejemplo, computadoras, traductores de protocolo y multiplexores. DUAL Algoritmo de actualización difuso. Proceso matemático utilizado en EIGRP que permite operaciones sin bucles, en todo momento, durante el cálculo de rutas. DUAL permite que los routers involucrados en un cambio de topología se sincronicen al mismo tiempo, sin involucrar a los routers que no se ven afectados por el cambio. Duración de prefijo Identifica la cantidad de bits utilizados en la red. La duración de prefijo también se denomina prefijo de red. DVMRP Protocolo de enrutamiento multicast vector distancia. Protocolo de gateway de internetwork, basado en gran parte en RIP, que implementa un esquema IP multicast de modo denso típico. El DVMRP usa IGMP para intercambiar datagramas de enrutamiento con sus vecinos. DWDM Multiplexación por división de longitud de onda densa. Proceso que asigna señales ópticas entrantes a frecuencias o longitudes de onda de luz específicas. El DWDM puede amplificar estas longitudes de onda para potenciar la intensidad de la señal. Puede multiplexar más de 80 longitudes de onda o canales de datos diferentes en una única porción de fibra. Cada canal puede transportar una señal multiplexada a 2.5 Gbps. E1 Esquema de transmisión digital de área amplia que se usa predominantemente en Europa y transporta datos a una velocidad de 2048 Mbps. Las líneas E1 para uso privado pueden arrendarse a las compañías telefónicas.
Glosario
177
E1 fraccional Parte de una conexión E1 de gran ancho de banda ofrecida a un cliente por un proveedor de servicios. E2 Ruta fuera del dominio de enrutamiento OSPF, redistribuida en OSPF. E3 Esquema de transmisión digital de área amplia que se usa predominantemente en Europa y transporta datos a una velocidad de 34.368 Mbps. Las líneas E3 para uso privado se pueden arrendar a las empresas telefónicas. ECNM Modelo de red empresarial compuesta. El diseño de la red de Cisco divide la red en componentes funcionales, pero mantiene el concepto de capas de acceso, distribución y núcleo. Los componentes funcionales son: Campus empresarial, Extremo empresarial y Extremo del proveedor de servicios. EGP Protocolo de gateway exterior. Estándares para intercambiar información de enrutamiento entre sistemas autónomos. El EGP es un protocolo obsoleto que fue reemplazado por el protocolo de border gateway. EIGRP Protocolo de enrutamiento de gateway interior mejorado. Protocolo de enrutamiento exclusivo de Cisco que combina los estándares de protocolo de enrutamiento vector distancia y los de protocolo de enrutamiento de link state. EIGRP utiliza el algoritmo DUAL para determinar el enrutamiento. El EIGRP también se denomina IGRP mejorado. EIR Velocidad de información excesiva. Velocidad promedio por encima de la CIR que puede admitir un VC cuando no hay congestión en la red. Elegible para descarte Ver DE. EMI Interferencia electromagnética. Perturbación en un circuito electrónico causada por una fuente eléctrica externa. Empresa Entorno corporativo de gran extensión, con muchos usuarios y ubicaciones, o con muchos sistemas. Encabezado Información de control que se coloca antes de los datos al encapsular esos datos para su transmisión por la red. Las direcciones IP del emisor y del destinatario son ejemplos de la información que se incluye en el encabezado.
178
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Encabezado de autenticación Ver AH. Encapsulación Transmisión de un protocolo de red dentro de otro. El proceso denominado tunneling es la base de diversos sistemas de seguridad IP, incluido IPsec, utilizado en las VPN. Encapsulación de enrutamiento genérico Ver GRE. Encriptación Aplicación de un algoritmo específico que protege los datos pues codifica la información cuando se la envía y descodificándola cuando se la entrega. Enfoque descendente Método de prueba de red diseñado para admitir determinadas aplicaciones y requisitos de servicio de redes. Cuando se completa un diseño, se realiza una prueba piloto usando el enfoque descendente para asegurar que el nuevo diseño funciona como se espera antes de su implementación. Enlace Canal de comunicaciones de red compuesto por un circuito o ruta de transmisión y todo el equipo relacionado entre un emisor y un receptor. Un enlace también se conoce como línea o enlace de transmisión. Enlace de acceso Conexión entre un DTE, por ejemplo, un router, y el punto de presencia más cercano de un proveedor de servicios mediante un DCE, por ejemplo, un módem en una red Frame Relay. Enlace de ruta virtual Ver VPL. Enlace entre switch Ver ISL. Enlace redundante Conexión secundaria entre los dispositivos de red para asegurar la disponibilidad de red si falla el enlace principal. Enrutamiento Proceso para encontrar una ruta hacia un host de destino. El enrutamiento es complejo en redes de gran tamaño debido a los destinos intermedios que un paquete puede tener que atravesar antes de llegar al host de destino final. Enrutamiento con clase Selección de una ruta de la red sin incluir información sobre la máscara de subred. El enrutamiento con clase no es compatible con las máscaras de subred de longitud variable. Enrutamiento de la ruta libre más corta Ver SPR. Enrutamiento dentro del área Transferencia de datos dentro de un área lógica cuando el origen y el destino están en la misma área.
Glosario
179
Enrutamiento dinámico Proceso que consiste en buscar una ruta que se ajuste automáticamente a los cambios de tráfico o de topología de la red. El enrutamiento dinámico también se conoce como enrutamiento adaptable. Enrutamiento entre dominios sin clase Ver CIDR. Enrutamiento entre áreas Transferencia de datos entre dos o más áreas lógicas. Enrutamiento jerárquico Transferencia de datos en un sistema que asigna direcciones de red según la función o la posición del host o dispositivo de red. Enrutamiento multiprotocolo de etiquetas Ver MPLS. Enrutamiento por políticas Esquema de enrutamiento que envía paquetes a interfaces específicas de una red según las políticas configuradas a nivel de usuario. Un ejemplo del enrutamiento por políticas es que podría especificar que el tráfico enviado desde una red determinada debe enviarse desde una interfaz, mientras que el resto del tráfico debe enviarse desde otra interfaz. Enrutamiento sin clase Función de un protocolo donde la máscara de subred se envía con todos los paquetes de actualización de enrutamiento. Los protocolos de enrutamiento sin clase incluyen RIPv2, EIGRP y OSPF. Entrante Una de dos direcciones en las que viaja un paquete en una red a través de una interfaz. Un paquete entrante ingresa en un dispositivo. Envenenamiento de rutas Configuración de la métrica para ruta en 16 a fin de detener el tráfico en la ruta. RIP envía una triggered update de forma inmediata, envenenando la ruta. Envenenamiento en reversa Actualización de enrutamiento que indica que una red o subred es inalcanzable, en lugar de dar a entender que una red es inalcanzable al no incluirla en las actualizaciones. Las actualizaciones de envenenamiento en reversa se envían para dejar sin efecto los grandes bucles de enrutamiento. La implementación del IGRP de Cisco usa actualizaciones de envenenamiento en reversa. Envío rápido Método de conmutación por corte mediante el cual el switch envía la trama antes de que se la haya recibido por completo. Mediante el método de envío rápido, el switch envía la trama al puerto de destino inmediatamente después de leer la dirección MAC de destino. El switch no calcula ni comprueba el valor de CRC. Este método tiene la latencia más baja, pero también puede enviar fragmentos de colisión y tramas dañadas. Este método de conmutación funciona mejor en una red estable con pocos errores. EOT Fin de la transmisión. Carácter que denota que ha terminado la transferencia de datos.
180
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Equipo de comunicación de datos Ver DCE. Equipo local del cliente Ver CPE. Equipo terminal de datos Ver DTE. Escalabilidad Habilidad de un diseño de red para desarrollar la inclusión de nuevos grupos de usuarios y sitios remotos. Un diseño de red escalable debe ser compatible con nuevas aplicaciones sin afectar el nivel de servicio proporcionado a los usuarios existentes. Escuchar Uno de los cuatro estados por los que pasa un puerto cuando se enciende un switch en una red STP. El switch escucha los BPDU desde los switches vecinos. ESP Contenido de seguridad encapsulado. Protocolo de seguridad que encapsula los datos que se deben proteger. ESP proporciona un marco para la encriptación, la autenticación y la protección de datos. El ESP ofrece servicios de privacidad de datos, autenticación de datos opcionales y servicios sin repetición. Espera Colocación de un router en un estado en el que no publica ni acepta rutas por un período específico de tiempo, que se conoce como período de espera. La espera se usa para eliminar la información defectuosa acerca de una ruta de todos los routers de la red. Una ruta generalmente se coloca en espera cuando falla un enlace de esa ruta. La espera también se conoce como período de espera. Estrella Estructura en la cual los dispositivos de una red se conectan a un switch central común mediante enlaces punto a punto. La topología en estrella es la topología física usada más comúnmente para LAN Ethernet. Estrella extendida Topología en estrella que se expande, a fin de incluir dispositivos de red adicionales. Estándar abierto Protocolo o regla disponible para el público, que puede aplicarse a una red. Un estándar abierto no es propiedad privada. Estándar de cifrado de datos Ver DES. Estándar de encriptación avanzada Ver AES. Estándar de encriptación triple de datos Ver 3DES.
Glosario
181
Estándar de hecho Formato, idioma o protocolo que se convierte en estándar porque se populariza. En contraste, un estándar de jure es el que existe porque fue aprobado por un organismo oficial de homologación. EtherChannel EtherChannel permite combinar diversos vínculos Ethernet físicos en un canal lógico. Esto permite el balanceo de carga del tráfico entre los enlaces del canal, además de proporcionar redundancia en caso de que falle un enlace del canal o varios. EtherChannel es compatible con los puertos LAN de Capa 2 o Capa 3. Ethernet Especificación de LAN de banda base inventada por Xerox Corporation y desarrollada de forma conjunta por Xerox, Intel y Digital Equipment Corporation. Una red Ethernet utiliza el método de Acceso múltiple con detección de portadora y detección de colisiones y se ejecuta con tipos de cable de 10 Mbps o más. Ethernet es similar al conjunto de estándares IEEE 802.3. Etiquetado de trama Método utilizado por los switches Catalyst de Cisco para identificar a qué VLAN pertenece una trama. Cuando una trama ingresa al switch, se la encapsula con un encabezado que la etiqueta con una identificación de la VLAN. EUI-64 Dirección extendida universal de 64 identificadores. Formato de dirección de IPv6 creado mediante una interfaz de la dirección MAC, que tiene una longitud de 48 bits, y mediante el agregado de otra cadena hexadecimal de 16 bits, FFFE, entre la OUI (los primeros 24 bits) y el número de serie único (últimos 24 bits) de la dirección MAC. Para garantizar que la dirección elegida provenga de una dirección MAC de Ethernet, el séptimo bit del byte de orden superior se establece en 1 para indicar que la dirección de 48 bits es única. Extranet Red que proporciona acceso a información u operaciones de una organización a proveedores, fabricantes, socios, clientes u otras empresas. La extranet es una red privada que utiliza protocolos de Internet y el sistema de telecomunicación público para compartir recursos internos. Puede considerarse una extensión de una intranet. Facilidad de administración Capacidad de administración de un sistema. Factor de forma Tamaño y forma física de los componentes informáticos. Los componentes que comparten el mismo factor de forma son intercambiables físicamente. Fast Ethernet Especificación de Ethernet 100BaseT que ofrece una velocidad 10 veces mayor que la especificación Ethernet 10BASE-T estándar, mientras conserva cualidades como, por ejemplo, el formato de las tramas, los mecanismos de MAC y la MTU. Se basa en una extensión de la especificación IEEE 802.3. FCS Secuencia de verificación de trama. Caracteres que se agregan a una trama con el fin de controlar los errores. Se usa en HDLC, Frame Relay y otros protocolos de la capa de enlace de datos.
182
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
FD Distancia factible. Mejor métrica de EIGRP para la ruta desde el router hasta el destino. FECN Notificación explícita de congestión hacia adelante. Señal en una red Frame Relay para informar al DTE que recibe la trama que se ha experimentado congestión en la ruta desde el origen hacia el destino. El DTE que recibe la señal de FECN puede solicitar que se lleve a cabo una acción de control de flujo por parte de los protocolos de nivel superior. Filtrado de tráfico Controla el tráfico en distintos segmentos de la red. El filtrado de tráfico es el proceso de analizar los contenidos de un paquete para determinar si éste debe ser permitido o bloqueado. Filtro Proceso o dispositivo que evalúa el tráfico de red en busca de determinadas características como, por ejemplo, dirección de origen, dirección de destino o protocolo, y determina si ese tráfico se debe enviar o descartar basándose en los criterios establecidos. Fin de la transmisión Ver EOT. Firewall Uno o más routers o servidores de acceso designados como búfer entre cualquier red pública conectada y una red privada. El router firewall usa listas de acceso y otros métodos para garantizar la seguridad de la red privada. Fluctuación de fase Distorsión analógica de la línea de comunicación. La fluctuación de fase puede tener su causa en la variación de una señal desde las posiciones de temporización de referencia, en la congestión de la red o en cambios de rutas. Puede provocar la pérdida de datos, especialmente a altas velocidades. Formato IETF Grupo de trabajo compuesto por alrededor de 80 grupos que tienen la responsabilidad de desarrollar estándares de Internet. IETF es parte de la Sociedad de Internet o ISOC. FRAD Dispositivo de acceso Frame Relay. Dispositivo de red que proporciona una conexión entre una LAN y una WAN Frame Relay. Un FRAD agrega y elimina los encabezados y la información final de los paquetes. Fragmentación Proceso por el cual un paquete se divide en unidades más pequeñas al realizar la transmisión a través de un medio de red que no puede admitir el tamaño del paquete. Fragmento Parte de un paquete que se ha dividido en unidades más pequeñas. Frame Relay Estándar de conmutación industrial aplicado a WAN que funciona en la capa física y en la capa de enlace de datos del modelo de referencia de OSI. Frame Relay administra diversos circuitos vir-
Glosario
183
tuales mediante la encapsulación de HDLC entre los dispositivos conectados. Es más eficiente que el protocolo X.25 al que reemplazó. FRAS Soporte de acceso Frame Relay. Característica del software Cisco IOS que permite que los dispositivos IBM de SDLC, Token Ring, Ethernet y Frame Relay se conecten a otros dispositivos IBM a través de una red Frame Relay. FTP Protocolo de transferencia de archivos. Conjunto de estándares definidos en RFC 959 para la transferencia de archivos entre nodos de la red. Por lo general, FTP se utiliza para transferir páginas Web y descargar programas y otros archivos a una computadora. Fuente de energía ininterrumpible Ver UPS. Fuera de banda Transmisión que usa frecuencias o canales fuera de las frecuencias o canales que se usan normalmente para la transferencia de información. La señalización fuera de banda se usa a menudo para informar acerca de la existencia de errores en situaciones en las que la señalización dentro de la banda se puede ver afectada por los problemas que la red pueda estar experimentando. Garantía Garantía de que un producto o servicio está libre de defectos y funciona tal como se promocionó. Una garantía es limitada en duración y en los servicios otorgados. Gateway Dispositivo que lleva a cabo la conversión de información de un stack de protocolos a otro en la capa de aplicación. Un ejemplo de una gateway es el dispositivo que conecta un PSTN tradicional o teléfono análogo a una red IP en VoIP. Gateway de borde Router que se comunica con routers de otros sistemas autónomos. Gateway de último recurso En una ruta empresarial, parada final de los paquetes que no presentan coincidencias. La información sobre los paquetes aparece en las tablas de enrutamiento de todos los routers. Gateway predeterminado Ruta de un paquete de red utilizada de forma predeterminada, o como último recurso, cuando los hosts de destino no figuran en la tabla de enrutamiento. GDP Protocolo de descubrimiento de gateway. Estándar de Cisco que permite que un host detecte de forma dinámica el arribo de un nuevo router y que, además, determine cuándo se desconecta. GDP se basa en UDP. Gigabit Ethernet Ancho de banda de transmisión de datos a 1000 Mbps en una LAN. Gigabit Ethernet es el estándar de Ethernet de alta velocidad, aprobado por el comité de estándares IEEE 802.3z en 1996.
184
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Gigante Trama Ethernet de una red que se etiquetó como demasiado extensa. Los gigantes se descartan y se registran como errores. GMT Hora del Meridiano de Greenwich. Huso horario ubicado a 0 grados de longitud, referencia para establecer la hora de todos los demás husos. Granja de servidores Conjunto de servidores localizados en una instalación central y administrados por el grupo central a fin de satisfacer las necesidades de servidor de las organizaciones. Por lo general, una granja de servidores tiene hardware principal y de respaldo para balanceo de carga, redundancia y tolerancia a fallas. La arquitectura de las granjas de servidores proporciona el mantenimiento y la operación de los servidores. GRE Encapsulación de enrutamiento genérico. Protocolo de tunneling de Cisco que se utiliza para encapsular diferentes protocolos en un protocolo estándar de Internet a fin de transferirlo. Grupo de trabajo de ingeniería de Internet Ver IETF. Hash Algoritmo de encriptación unidireccional que comienza con un mensaje de entrada de longitud arbitraria y produce texto de salida único de longitud fija. HCC Conexión cruzada horizontal. Armario para el cableado en el que el cableado horizontal se conecta a un panel de conexión que se conecta a través de cableado backbone a la instalación de distribución principal. HDLC Control de enlace de datos de alto nivel. Protocolo de capa de enlace de datos síncrono, orientado a bits, desarrollado por ISO. HDLC especifica un método para encapsular datos en enlaces seriales síncronos usando caracteres de trama y checksums. Hexadecimal Sistema numérico Base 16 Representación numérica que usa los dígitos 0 a 9, con su significado habitual, y las letras A a F para representar dígitos hexadecimales con valores de 10 a 15. El dígito ubicado más a la derecha cuenta unos, el siguiente cuenta múltiplos de 16, por ejemplo, 16^2=256. HMAC Algoritmo que usa funciones de criptográficas de hash para encriptar el código. HMAC puede utilizarse con cualquier función criptográfica de hash iterativa, como MD5 o SHA-1, en combinación con una clave secreta compartida. HMAC-MD5 Código de autenticación de mensajes de hash: message digest 5.
Glosario
185
Algoritmo que utiliza una función criptográfica de hash específica llamada MD-5, con una clave secreta. El resultado es una cadena de hash de 128 bits que puede utilizarse para verificar la integridad de los datos y la autenticidad de un mensaje de forma simultánea. HMAC-SHA-1 Código de autenticación de mensajes de hash: algoritmo de hash seguro 1. HMAC-SHA-1 computa un Código de autenticación de mensajes basado en hash (HMAC) mediante la función hash SHA1. El resultado es una cadena de hash de 160 bits que puede utilizarse para verificar la integridad de los datos y la autenticidad de un mensaje de forma simultánea. Hora del Meridiano de Greenwich Ver GMT. Horizonte dividido Técnica de enrutamiento que controla la formación de bucles e impide que la información salga de la interfaz del router a través de la misma interfaz por la que fue recibida. HSRP Protocolo de router en espera activa. Estándar que proporciona la posibilidad de comunicación en una internetwork si el router predeterminado no se encuentra disponible. El HSRP suministra alta disponibilidad de red y cambios transparentes en la topología de la red. HSSI Interfaz serial de alta velocidad. Protocolo que establece los códigos y los parámetros eléctricos que el router y la CSU/DSU utilizan para comunicarse entre sí. HTTP Protocolo de transferencia de hipertexto. Estándar utilizado para transferir o comunicar información en la World Wide Web. HTTP es un protocolo de comunicación que establece una conexión de solicitud/respuesta en Internet. HWIC Tarjeta de interfaz WAN de alta velocidad. Módulo opcional para una serie de routers Cisco que proporciona conectividad WAN de alta velocidad. IANA Autoridad de números asignada por Internet. Entidad que ejerce control sobre los números del sistema autónomo y que sirve como registro de las direcciones IP y los números de protocolo. ICMP Protocolo de mensaje de control de Internet. Estándar para la resolución de problemas y la verificación de capas de red. ICMP proporciona la posibilidad de informar sobre mensajes de diagnóstico y de error. El comando ping es parte de la utilidad de ICMP.
186
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
ID de clave Identificación del código utilizado entre dispositivos. ID de la VLAN Ver VID. ID de puente Ver BID. ID de área Identificación del área de OSPF a la que pertenece la red. ID del router Dirección de IP determinada por un valor configurado con el comando de la router-id, un valor de la dirección de IP más alta configurada en una interfaz loopback, o un valor de la dirección de IP más alta en cualquier interfaz física. Identificador de conexión de enlace de datos Ver DLCI. Identificador de conjunto de servicios Ver SSID. Identificador exclusivo de organización Ver OUI. IDF Instalación de distribución intermedia. Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella. Un IDF tiene una trama con una conexión cruzada desde los medios de cable del usuario hasta los circuitos de línea de usuario y puede servir como punto de distribución de cables con múltiples pares desde la trama de distribución principal. El IDF depende del MDF. IDS Sistema de detección de intrusión. Combinación de un sensor, una consola y un motor central en un único dispositivo instalado en una red para protegerla contra los ataques que un firewall convencional quizá no detecte. El IDS inspecciona toda la actividad de red entrante y saliente e identifica los patrones sospechosos que pueden indicar un ataque al sistema o a la red. El IDS se configura para que envíe una alarma a los administradores de la red cuando se detecta dicho ataque. IEEE Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y de redes. Los estándares LAN del IEEE son los estándares de LAN predominantes en el mundo actual. IEEE 802.1Q Estándar de IEEE diseñado para permitir el tráfico entre LAN virtuales. El estándar 802.1q de IEEE utiliza un mecanismo de etiquetado interno que agrega un campo de etiqueta de cuatro bytes en la trama Ethernet original, entre la dirección de origen y los campos de tipo/longitud. Dado que se altera la trama, el dispositivo de enlace troncal vuelve a calcular la secuencia de verificación de trama en la trama modificada.
Glosario
187
IETF Grupo de trabajo de ingeniería de Internet. Grupo de trabajo compuesto por alrededor de 80 grupos responsables de desarrollar estándares de Internet. IETF es parte de la Sociedad de Internet o ISOC. IGMP Protocolo de administración de grupos de Internet. Estándar utilizado por los host IP para informar al router multicast adyacente su pertenencia a los grupos de multicast. IGMP puede utilizarse para tener acceso a video y juegos en línea de forma más eficiente. IGP Protocolo de gateway interior. Estándar que se usa para intercambiar información de enrutamiento dentro de un sistema autónomo. Entre los ejemplos de protocolos IGP Internet comunes, se incluyen EIGRP, OSPF y RIP. Igual costo Ver balanceo de carga de mismo costo. IKE Intercambio de claves de Internet. Protocolo híbrido obtenido a partir de los estándares ISAKMP y Oakley, que proporciona servicios utilitarios para IPSec que incluyen la autenticación de los pares de IPSec, la negociación de las asociaciones de seguridad IKE e IPSec y el establecimiento de claves para los algoritmos de encriptación utilizados por IPSec. Indicador de intensidad de la señal del receptor Ver RSSI. Inspección de paquetes con estado Ver SPI. Instalación de distribución intermedia Ver IDF. Instalación de distribución principal Ver MDF. Instalación piloto Pequeña implementación de una nueva tecnología de red que se utiliza para evaluar cómo cumple la tecnología los objetivos de diseño. Instituto de ingenieros eléctricos y electrónicos Ver IEEE. Integridad de datos Proceso, estrategia y tecnología que garantiza que los datos no cambien desde su creación hasta su recepción.
188
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Inter-VLAN Enrutamiento dentro de una LAN virtual. Es necesario configurar los switches y los routers de forma específica. Intercambiable en caliente Capacidad de un componente para ser instalado o desconectado sin necesidad de desconectar la alimentación en primer lugar. La instalación o la desconexión de un componente intercambiable en caliente no afectan el funcionamiento de los demás componentes de un dispositivo. Intercambio de claves Método para que dos pares establezcan una clave secreta compartida, que sólo ellos puedan reconocer, al comunicarse por un canal no seguro. Intercambio de claves de Internet Ver IKE. Interfaz 1) Conexión entre dos sistemas o dispositivos. 2) En la terminología de enrutamiento, una conexión de red. 3) En telefonía, un límite compartido definido por características de interconexión física comunes, características de señal y significados de las señales intercambiadas. 4) El límite entre capas adyacentes del modelo OSI. Interfaz de administración local Ver LMI. Interfaz de línea de comandos Ver CLI. Interfaz de salida Ubicación en un router que deben atravesar los datos para acercarse al destino. Interfaz loopback Conexión entre dispositivos que comparten el mismo tipo de enrutamiento. Interfaz Null0 EIGRP instala una ruta sumarizada Null0 en la tabla de enrutamiento para cada ruta principal. La interfaz Null0 indica que no se trata de una ruta real, sino de un resumen generado para la publicación. Interfaz serial de alta velocidad Ver HSSI. Interferencia electromagnética Ver EMI. Interferencia radioeléctrica Ver RFI. Internetwork Conjunto de redes interconectadas por routers y otros dispositivos que funcionan como una sola red. Intervalo activo Período de tiempo durante el cual el cliente espera antes de enviar un mensaje de actividad en una conexión TCP.
Glosario
189
Intervalo de saludo Período de tiempo, en segundos, durante el cual el router mantiene un paquete de saludo de un vecino. Intervalo muerto Período de tiempo, en segundos, que espera un router para escuchar un saludo de parte de un vecino antes de declararlo desconectado. Intranet Redes a las que pueden acceder los usuarios internos de una organización. Una intranet se utiliza para compartir información interna y recursos informáticos. Inundar Técnica utilizada por los switches para transmitir tráfico que se recibe en una interfaz a todas las demás interfaces del dispositivo, excepto a la interfaz en la que se recibió originalmente la información. Inverso Que tiene el efecto opuesto. IP multicast Multicast de protocolo de Internet. Técnica de enrutamiento donde un paquete se envía a un grupo de multicast que se identifica mediante una sola dirección IP de destino. IP multicast ahorra ancho de banda de la red porque los paquetes se transmiten como un flujo por el backbone y sólo se dividen para ser enviados a las estaciones de destino por el router al final de la ruta. IP móvil Protocolo de Internet móvil. Estándar de IETF para IPv4 e IPv6 que permite a un dispositivo móvil trasladarse sin interrumpir la conexión. La movilidad es una función de IPv6. IPCP Protocolo de control de IP. Estándar para establecer y configurar IP por PPP. IPCP es responsable de la configuración, la activación y la desactivación de los módulos de protocolo IP a ambos extremos del enlace punto a punto. IPS Sistema de prevención de intrusión. Dispositivo activo en la ruta de tráfico que monitorea el tráfico de red y permite o rechaza los flujos y los paquetes dirigidos hacia la red. Todo el tráfico pasa a través de un IPS para ser inspeccionado. Cuando el IPS detecta tráfico malicioso, envía una alerta a la estación de administración y bloquea el tráfico malicioso de inmediato. El IPS evita los ataques de manera proactiva mediante el bloqueo del tráfico malicioso original y subsiguiente. IPSec Protocolo de seguridad Marco de estándares abiertos que proporciona confidencialidad de datos, integridad de datos y autenticación de datos entre los pares participantes. IPSec proporciona servicios de seguridad en la capa IP. IPSec utiliza IKE para administrar la negociación de protocolos y algoritmos según las
190
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
políticas locales y para generar las claves de encriptación y autenticación que debe utilizar IPSec. IPSec puede proteger uno o más flujos de datos entre un par de hosts, entre un par de gateways de seguridad o entre un gateway de seguridad y un host. IPv4 Protocolo de Internet versión 4. Estándar actual de capas de red para las internetworks de conmutación de paquetes. La dirección IP de IPv4 es de 32 bits. IPv6 Protocolo de Internet versión 6. Estándar de capas de red para las internetworks de conmutación de paquetes. IPv6 es el sucesor de IPv4 para uso general en Internet. IPXCP Protocolo de control de intercambio de paquetes de internetwork. Estándar para establecer y configurar IP por PPP. IS-IS Sistema intermedio a Sistema intermedio. Sistema para el enrutamiento jerárquico de estado de enlace de OSI basado en el enrutamiento DECnet de Fase V. Los routers intercambian información según una métrica individual para determinar la topología de la red. ISL Enlace entre switch. Protocolo de Cisco para el etiquetado de tramas en una red IEEE 802.1q. ITU-T Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones. Organización internacional que desarrolla estándares de comunicación. Anteriormente, ITU-T se conocía como Comité Internacional Telegráfico y Telefónico. IVR Respuesta de voz interactiva. Un sistema que proporciona información en forma de mensajes grabados por líneas telefónicas en respuesta a información ingresada por el usuario en forma de palabras o señales de multifrecuencia de dos tonos. Los ejemplos de IVR incluyen la posibilidad de consultar el balance de una cuenta bancaria por teléfono. Jabber 1) Condición de error en la que un dispositivo de red transmite continuamente datos aleatorios, sin sentido, a la red. 2) Paquete de datos que supera la longitud prescrita en el estándar IEEE 802.3. Jerarquía digital síncrona Ver SDH.
Glosario
191
L2TP Estándar de tunneling de PPP mediante una red pública. L2TP proporciona un método de implementación de redes privadas de marcado telefónico virtual basado en L2F y protocolos de tunneling punto a punto. L2TP es un protocolo de seguimiento estándar del grupo de trabajo de ingeniería de Internet, definido en RFC 2661. LAN Red de área local. Sistema de transferencia de datos de alta velocidad y bajo porcentaje de errores que abarca un área geográfica reducida. Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas. Los estándares de LAN especifican el cableado y la señalización en las capas física y de enlace de datos del modelo de referencia OSI. Entre los ejemplos de tecnologías LAN se incluyen Ethernet, FDDI y Token Ring. LAN dedicada Red de área local inalámbrica dedicada. Segmento de red que se asigna a un solo dispositivo. La tecnología LAN dedicada se utiliza en topologías de red LAN conmutadas. LAN inalámbrica Ver WLAN. LAP Puntos de acceso livianos. Puntos de acceso utilizados en la arquitectura de red inalámbrica unificada de Cisco. Los LAP dependen de un controlador de LAN inalámbrica de Cisco para obtener información de configuración y seguridad. Latencia 1) Retardo entre el momento en que un dispositivo recibe una trama y el momento en que la trama sale desde el puerto de destino. 2) La latencia de datos es el tiempo que transcurre entre una consulta y el momento en que se muestran los resultados en la pantalla. LCP Protocolo de control de enlace. Protocolo que establece, configura y prueba las conexiones de enlace de datos que usa PPP. El LCP verifica la identidad del dispositivo vinculado, determina el tamaño aceptable de los paquetes, busca errores y puede interrumpir la conexión del enlace si éste no cumple los requisitos. Libre de fragmentos Una técnica de conmutación que reenvía una trama tras haber recibido los primeros 64 bytes. La conmutación libre de fragmentos tiene una latencia más alta que la conmutación de envío rápido. Límite con clase Designación de subredes como red de una única clase, A, B o C, por parte de protocolos como RIP y EIGRP. Límite de la red Lugar donde se produce la sumarización de rutas en un router de borde.
192
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Línea arrendada Ancho de banda de una línea de transmisión reservada por una empresa de telecomunicaciones para uso privado de un cliente. Una línea arrendada es un tipo de línea dedicada. Línea de acceso telefónico Circuito de comunicaciones que se establece mediante una conexión de circuito conmutada usando la red de la compañía telefónica. Línea de base Expresión cuantitativa de los costos, las programaciones y los requisitos técnicos planificados para un proyecto definido. Se establece una línea de base para describir el estado “normal” del rendimiento de una red o de un sistema de computación. Esto permite comparar el estado con la línea de base en cualquier momento para medir la variación con respecto a las condiciones de funcionamiento “normal”. Línea de base de red Proceso que implica el monitoreo del rendimiento y el funcionamiento de la red durante cierto período de tiempo para crear un punto de referencia para futuras evaluaciones de la red. La línea de base de red es utilizada por los administradores de red para monitorear la red y resolver problemas en caso de que los haya. Línea de suscriptor digital Ver DSL. Línea dedicada Ancho de banda de una línea de comunicaciones que se reserva indefinidamente para transmisiones, en lugar de conmutarse cuando se requiere transmitir. Lista de control de acceso Ver ACL. Lista de materiales Ver BOM. Lista de servidores de acceso nombrada Ver NACL. Llamada de procedimiento remoto Ver RPC. LLQ Colas de baja latencia. Lista ordenada de prioridad estricta que permite que los datos sensibles a las demoras, como el tráfico de voz, se quiten de la secuencia y se envíen primero. Los paquetes de voz se envían a la parte de la cola de prioridad que tiene una asignación fija de ancho de banda, y se los procesa en primer lugar. Un paquete de datos ingresa al sistema de CBWFQ directamente, y se le asigna una prioridad para determinar cómo se tratan los datos. LLQ proporciona colas de prioridad estricta a CBWFQ. LMI Interfaz de administración local. Estándar que mejora la especificación básica de Frame Relay. LMI incluye compatibilidad con direccionamiento global, actividad, multicast y mecanismos de estado.
Glosario
193
LSA Publicación de link-state. Paquete de broadcast utilizado por un protocolo de link-state. Una LSA contiene información sobre vecinos y costos de rutas. Los routers receptores la usan para mantener tablas de enrutamiento. También se conoce la LSA como paquete de estado de enlace. LWAP Punto de acceso liviano. Puntos de acceso utilizados en la arquitectura de red inalámbrica unificada de Cisco. Los LWAP dependen de un controlador de WLAN de Cisco para obtener información de configuración y seguridad. LWAPP Protocolo de punto de acceso liviano. LWAPP es un estándar de protocolo en versión preliminar que define cómo se comunican los puntos de acceso liviano con una inteligencia centralizada de WLAN. Se utiliza para administrar la seguridad, la movilidad, la calidad de servicio y otras funciones esenciales para el funcionamiento de WLAN en toda una empresa inalámbrica. Malla Topología de la red en que los dispositivos se organizan de forma segmentada con interconexiones ubicadas estratégicamente entre los nodos de red. Malla completa Topología de red en la que cada dispositivo se conecta con todos los demás mediante un circuito físico o virtual. La malla completa proporciona redundancia en la funcionalidad de la red. Por lo general, se reserva para backbones de red, debido al alto costo de implementación. Malla parcial Red en que los dispositivos están organizados en una topología de malla con nodos de red organizados en malla completa, y nodos de red conectados con uno o dos nodos de la red. Una malla parcial no suministra el nivel de redundancia de la topología de malla completa, pero su implementación es menos costosa. Se usan generalmente en las redes periféricas que se conectan a un backbone de malla completa. Mantenimiento proactivo Método para que el administrador de red asegure el tiempo de actividad mediante la supervisión de la funcionalidad de la red y la aplicación de medidas correctivas inmediatas. El mantenimiento proactivo se lleva a cabo regularmente para detectar debilidades antes de que se produzca un error crítico que podría hacer que la red deje de funcionar. Mapa de ruta Método para controlar y modificar la información de enrutamiento en una red. Un mapa de ruta es una lista de acceso compleja que permite que algunas condiciones se verifiquen en la ruta en cuestión. Si las condiciones coinciden, se pueden tomar tomar medidas para modificar la ruta. Máscara de dirección Combinación de bits utilizada para identificar qué parte de una dirección se refiere a la red o subred y qué parte se refiere al host.
194
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Máscara de subred En IPv4, un número de 32 bits asociado con una dirección de IP para determinar en qué porción de la red termina una dirección IP y en que porción del host empieza una dirección IP. Máscara de subred de longitud variable Ver VLSM. Máscara wildcard Cantidad de 32 bits que se usan de forma conjunta con una dirección IP para determinar cuáles son los bits de una dirección IP que se deben ignorar al comparar esa dirección con otra dirección IP. La máscara wildcard se especifica al configurar las listas de acceso. Se usa una máscara wildcard en IPv4. MCC Conexión cruzada principal. Armario para el cableado que sirve de punto central de una topología en estrella. Una MCC es el punto donde se conecta el cableado backbone de LAN a Internet. MCU Unidad de control multipunto. Dispositivo utilizado para admitir llamadas en conferencia con diversos participantes. Los participantes de la llamada en conferencia pueden enviar medios a la MCU, que los combina y envía a todos los participantes. MD5 Message Digest 5. Método de autenticación que requiere que cada router cuente con una clave y una identificación de clave únicas. El router utiliza un algoritmo que procesa la clave, el paquete de OSPF y el ID de la clave para generar un número encriptado. Cada paquete OSPF incluye el número encriptado. La clave nunca se transmite. MDF Instalación de distribución principal. Recinto de comunicación primaria de un edificio. Una MDF es el punto central de una topología de networking en estrella donde están ubicados los paneles de conexión, los hubs y los routers. Se utiliza para conectar las líneas públicas o privadas que ingresan al edificio con las redes internas. Memoria de acceso aleatorio Ver RAM. Memoria de contenido direccionable Ver CAM. Memoria de sólo lectura Ver ROM. Memoria flash memoria utilizada para almacenar y ejecutar el software Cisco IOS. Cuando un router está desactivado, no se pierde el contenido de la memoria flash. Según el modelo de router, la memoria flash puede implementarse en chips de la memoria borrable programable de sólo lectura (EPROM) o en tarjetas de memoria compact flash externa. (Se la llama memoria flash porque el proceso de actualización del chip de las EPROM se denomina “flashing”.).
Glosario
195
Mensaje de actividad Broadcast enviado por un dispositivo de red para informar a otro dispositivo de red que el circuito virtual entre ambos sigue estando activo. Mensaje de comprobación Respuesta enviada por un router para establecer la identidad del emisor. Mensaje de respuesta Respuesta al mensaje que cada interfaz configurada para RIP envía pidiendo que todos los vecinos RIP envíen sus tablas de enrutamiento. Mensaje de solicitud Mensaje que cada interfaz configurada para RIP envía cuando se inicia un router pidiendo que todos los vecinos RIP envíen sus tablas de enrutamiento. Método de corte adaptable Tipo de conmutación en la que el flujo vuelve al modo de envío rápido cuando la cantidad de errores cae por debajo del umbral hasta un nivel aceptable. Métrica Información que utiliza un algoritmo de enrutamiento para determinar la mejor ruta de la red. Las métricas se almacenan en una tabla de enrutamiento. Las métricas incluyen ancho de banda, costo de comunicación, retardo, conteo de saltos, carga, MTU, costo de la ruta y confiabilidad. Métrica compuesta Método utilizado en una red EIGRP para calcular la mejor ruta para proporcionar un enrutamiento sin bucles y una convergencia rápida. Métrica de enrutamiento Estándar de medición que usa un algoritmo de enrutamiento que determina si una ruta es mejor que otra. Las métricas de enrutamiento se almacenan en tablas de enrutamiento y pueden incluir el ancho de banda, el costo de comunicación, el conteo de saltos, la carga, la unidad de transmisión máxima, el costo de la ruta y la confiabilidad. Metro Ethernet Sistema de red basado en tecnología de Ethernet que abarca un área metropolitana. MIB Base de información de administración. Base de datos de información de administración de la red, utilizada y mantenida por un protocolo de administración de red como SNMP o el protocolo de información de administración común, también denominado CMIP. El valor de un objeto MIB se puede cambiar o recuperar usando comandos SNMP o CMIP. Los objetos MIB se organizan en una estructura de árbol que incluye ramificaciones públicas, o estándar, y privadas, o patentadas. Microprocesador Chip que contiene la unidad de procesamiento central del dispositivo. Microsegmentación División de una red en segmentos más pequeños, generalmente con la intención de aumentar el ancho de banda agregado en los dispositivos de red. Microsegmento Ver microsegmentación.
196
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Microsoft Visio Software de aplicación para diagramación publicado por Microsoft. Migración en caso de fallos Instancia en la que un dispositivo de red redundante se ocupa de la carga o función de otro dispositivo de forma automática si falla el dispositivo inicial. El esquema de migración en caso de fallos crea un sistema de respaldo para hardware y software críticos. El objetivo es reducir el impacto de las fallas del sistema al mínimo, al monitorear e identificar activamente las fallas del sistema. Misión crítica Tipo de red o proceso informático fundamental para la organización. El hecho de que se interrumpan con frecuencia o por demasiado tiempo las aplicaciones críticas puede tener consecuencias negativas. Modelo de diseño jerárquico Representación de una red con una capa de acceso, una capa de distribución y una capa núcleo. Modelo de red empresarial compuesta Ver ECNM. Módem Dispositivo que convierte señales informáticas digitales en un formato que se puede enviar y recibir a través de líneas telefónicas analógicas. Módem es el término común para modulador-demodulador. Modo automático Designación de un puerto de un dispositivo como puerto de enlace troncal si el otro extremo se establece como enlace troncal o deseable. Modo de transferencia asíncrona Ver ATM. Modo deseable Designación de un puerto en un dispositivo como puerto de enlace troncal si el otro extremo se establece como enlace troncal o deseable. Modo setup Menú interactivo que permite crear un archivo de configuración inicial para un nuevo dispositivo de red o para un dispositivo en el cual se borró el archivo startup-config de NVRAM. Este modo puede ser usado también para modificar una configuración existente. Modulación Proceso mediante el cual se transforman las características de una señal eléctrica para representar información. Entre los tipos de modulación se cuentan la modulación de amplitud, la modulación de frecuencia y la modulación de amplitud de pulso. Modulada Ver modulación. Modular Ver modulación. Modularidad de red La modularidad de red hace referencia a la organización de una red a partir subsistemas o módulos de menor tamaño que pueden diseñarse e implementarse de forma independiente. Los módulos
Glosario
197
pueden representar áreas que tengan diferente conectividad física o lógica. También designan las diferentes funciones que se producen en la red. La modularidad proporciona flexibilidad en el diseño de la red, y facilita la implementación y la resolución de problemas. A medida que se incrementa la complejidad de la red, los diseñadores pueden agregar nuevos módulos funcionales. Módulo dependiente de protocolo Ver PDM. MOSPF Multicast Open Shortest Path First. Protocolo de enrutamiento multicast intradominio que se utiliza en las redes Open Shortest Path First. Se aplica una extensión al protocolo unicast OSPF base para admitir el enrutamiento multicast IP. La información de multicast se incluye en las publicaciones de estado de enlace de OSPF. MOSPF genera un árbol de distribución para cada grupo y calcula un árbol para las fuentes activas enviadas a cada uno. El estado del árbol se guarda en la memoria caché y debe recalcularse cuando se produce un cambio en el estado de enlace, o cuando se supera el tiempo establecido para el caché. MOSPF también se conoce como OSPF multicast. MPLS Conmutación de etiqueta multiprotocolo. Estándar utilizado para incrementar la velocidad del flujo de tráfico de una red. El proceso de MPLS marca cada paquete con la secuencia de la ruta a destino, en lugar de utilizar una tabla de enrutamiento. La conmutación de paquetes se lleva a cabo en la Capa 2 del modelo de referencia OSI. MPLS es compatible con protocolos como IP, ATM y Frame Relay. MS Visio Software de aplicación para diagramación publicado por Microsoft. MTU Unidad máxima de transmisión. Tamaño máximo de paquete, en bytes, que puede administrar una interfaz en particular. Multiacceso Tipo de red que permite que múltiples dispositivos se conecten y comuniquen de forma simultánea. Multiacceso con broadcast Tipo de enlace Ethernet identificado por OSPF, que es un estándar para una red de accesos múltiples que envía tráfico de broadcast. Multiacceso sin broadcast Ver NBMA. Multicast Paquetes individuales que la red copia y envía a un subconjunto específico de direcciones de red. Estas direcciones se especifican en el campo de dirección de destino. Multicast de protocolo de Internet Ver multicast de IP. Multicast independiente del protocolo Ver PIM.
198
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Multicast independiente del protocolo en modo denso. Ver PIM de modo denso. Multicast independiente del protocolo en modo disperso Ver PIM de modo disperso. Multicast Open Shortest Path First Ver MOSPF. Multiplexación Esquema que permite que múltiples señales lógicas se transmitan simultáneamente a través de un solo canal físico. Las señales se separan posteriormente en el extremo receptor. Multiplexación estadística por división de tiempo Ver STDM. Multiplexación por división de longitud de onda densa Ver DWDM. Multiplexación por división de tiempo Ver TDM. NAC Control de admisión a la red. Método para evitar que un virus infecte un equipo controlando el acceso a una red. El NAC utiliza protocolos y productos de software para evaluar un host que intente iniciar sesión en una red. NAC determina la condición del host, denominada postura. Un host infectado puede ponerse en cuarentena. Un host con protección contra virus obsoleta recibirá instrucciones para obtener una actualización. Un host sin infecciones y con protección contra virus obtendrá acceso a la red. El control de admisión a la red también se denomina control de acceso a la red. NACL Lista de servidores de acceso nombrada. Estándar o formato extendido al que se hace referencia mediante un nombre descriptivo, en lugar de un número. Al configurar una NACL, el IOS del router utiliza un modo de subcomando de NACL. NACL también se denomina ACL nombrada. NAS Almacenamiento con conexión a red. Almacenamiento de datos de alta velocidad y gran capacidad que agrupa grandes cantidades de unidades de disco que están directamente conectadas a la red y que cualquier servidor puede utilizar. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia dirección IP. NAT Traducción de direcciones de red. Estándar utilizado para reducir la cantidad de direcciones IP necesarias para que todos los nodos existentes dentro de la organización se conecten a Internet. NAT permite que un grupo extenso de
Glosario
199
usuarios privados tengan acceso a Internet mediante la conversión de encabezados de paquete de un grupo reducido de direcciones IP públicas, y el seguimiento de éstas en una tabla. NAT dinámica Traducción de dirección de red dinámica. Proceso de traducción de dirección de red que convierte una dirección IP local en una dirección IP global al asignar la primera dirección IP disponible de un grupo de direcciones públicas a un host interno. El host utiliza la dirección IP global asignada mientras dure la sesión. Cuando finaliza la sesión, la dirección global vuelve al grupo para ser usada por otro host. NAT estática Traducción de dirección de red estática. Método por el cual un host interno con una dirección IP privada fija se marca siempre en el mapa con una dirección IP pública fija. NAT-PT Traducción de direcciones de red: traducción de protocolos. Mecanismo ubicado entre una red IPv6 y una red IPv4 para traducir paquetes IPv6 a paquetes IPv4 y viceversa. Navegador de funciones Herramienta basada en la Web que se puede encontrar en el sitio Web de Cisco y ayuda a determinar qué funciones son compatibles con una imagen de software específica de IOS. Esta herramienta también puede utilizarse para encontrar qué imágenes de software de IOS son compatibles con determinadas funciones. NBAR Reconocimiento de aplicaciones basadas en red. Utilidad de Cisco que lleva a cabo auditorías y análisis de tráfico. NBAR es una herramienta de descubrimiento de protocolos y clasificación que identifica el tráfico hasta la capa de aplicación. Proporciona estadísticas bidireccionales de interfaz y protocolo para cada flujo de tráfico que atraviese una interfaz. NBAR lleva a cabo la clasificación de subpuertos, que incluye la evaluación y la identificación más allá de los puertos de la aplicación. NBAR también reconoce protocolos basados en la Web y otros que utilizan asignaciones de puerto dinámicas de TCP y UDP. NBMA Multiacceso sin broadcast. Redes que no son compatibles con broadcasting, como X.25, o en las cuales no es posible, como SMDS. NCP Protocolo de control de red. Estándar que enruta y controla el flujo de datos entre un controlador de comunicaciones (en el que reside) y otros recursos de red. NetFlow Herramienta de contabilidad utilizada para analizar y proporcionar detalles sobre los patrones de tráfico de una red. NetFlow puede utilizarse para capturar la clasificación de tráfico o la prioridad asociada con cada flujo.
200
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Networking de almacenamiento Infraestructura que usa SAN y medidas de seguridad para satisfacer las necesidades de almacenamiento basado en red. Networking de contenidos Infraestructura que entrega contenido estático, fluido y dinámico a un usuario final, de forma confiable, escalable y segura. El networking de contenidos ofrece administración eficiente del ancho de banda y distribución de contenidos para contenido complejo de alto ancho de banda y la flexibilidad para adaptarse a nuevos contenidos y servicios. El networking de contenidos también se denomina networking de entrega de contenidos o networking de contenidos de Internet. NMP Plan de mantenimiento de red. Garantiza la continuidad comercial al mantener la red funcionando de manera eficiente. El mantenimiento de la red se debe programar durante períodos específicos, normalmente durante las noches y los fines de semana, a fin de minimizar el impacto sobre las operaciones comerciales. NMS Sistema de administración de red. Sistema o aplicación que se utiliza para monitorear y controlar los dispositivos de red administrados, como CiscoWorks. No contiguas Dirección de una red separada de las demás por una red o subred. NOC Centro de operaciones de red. Organización que tiene la responsabilidad de mantener una red. Normas de denominación de Cisco IOS Sistema de denominación de archivos del sistema operativo en Internet. Nombre de la imagen del software Cisco IOS que representa el hardware, el conjunto de funciones, el formato, la versión de mantenimiento, la versión individual y la versión T, en ese orden. Notas de versión Documentación que acompaña al software cuando se lo distribuye. Las notas de versión incluyen la información más reciente, como la guía de usuario. Notificación explícita de congestión hacia adelante Ver FECN. Notificación explícita de congestión hacia atrás Ver BECN. Número de host Parte de una dirección IP que designa qué nodo de la subred se está direccionando. Un número de host también se conoce como dirección de host.
Glosario
201
Número de la VLAN Número asignado a una VLAN en el momento de su creación. El número de la VLAN puede ser cualquier número del rango disponible en el switch, con la excepción de VLAN1. Se considera que la asignación de nombres a las VLAN es una de las mejores prácticas de administración de red. Número de revisión de configuración VTP Número de revisión de configuración del protocolo de enlace troncal de VLAN. Orden numérico de mensajes multicast en una red. El número de revisión de configuración de VTP comienza en cero. Cuando se producen cambios en la red, el número de revisión de configuración aumenta en uno. Continúa aumentando hasta que alcanza 2.147.483.648. Si un mensaje tiene un número de revisión de configuración VTP posterior al que tiene almacenado en la base de datos, el switch actualiza su base de datos de VLAN con esta nueva información. NVRAM memoria de acceso directo no volátil NVRAM se utiliza como ubicación de almacenamiento para el archivo de configuración de inicio de un router Cisco. Después de que el router carga su imagen IOS, se aplican los parámetros que se encuentran en la configuración de inicio. OC Portadora óptica. Conjunto de protocolos físicos, como OC-1, OC-2, OC-3, definidos para las transmisiones de señales ópticas a través de la red óptica síncrona. Los niveles de señal de OC agregan tramas de señal de transporte síncrono a la línea de fibra óptica a diferentes velocidades. La velocidad básica de un nivel de señal de OC es de 51.84 Mbps para OC-1. A partir de este punto, cada nivel de señal opera a una velocidad multiplicada por ese número. Por ejemplo, OC-3 se ejecuta a 155.52 Mbps (51.84 x 3 = 155.52). Oficina central Ver CO. Onda portadora Señal por la que se modulan y demodulan datos en una conexión analógica. Open Shortest Path First Ver OSPF. Operación booleana AND Elimina un patrón de bits; si se establece el comando con cero, se los sustituye por cero, mientras que si se establece con uno lo deja intacto, es decir, con “1”. Orientado a los bits En networking, se transmiten los datos mediante bits individuales, en lugar del byte completo. OSPF Open Shortest Path First. Algoritmo de enrutamiento correspondiente a un protocolo de gateway interior jerárquico de estado de enlace, que reemplaza al protocolo de información de enrutamiento. Las características de OSPF incluyen enrutamiento por menor costo, enrutamiento de múltiples rutas y balanceo de carga.
202
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
OUI Tres octetos asignados al administrador de hardware por IEEE en un bloque de direcciones LAN de 48 bits. Panel de conexión Conjunto de ubicaciones de pin y puertos que se puede montar en un bastidor o una consola de pared en el armario para el cableado. Un panel de conexión funciona como un conmutador que conecta los cables de la estación de trabajo entre sí y al exterior. PAP Protocolo de autenticación de contraseña. Estándar utilizado por pares PPP para autenticarse mutuamente en una red. Un router remoto envía una solicitud de autenticación al intentar conectarse a un router local. PAP pasa la contraseña y el nombre de host o de usuario. PAP no impide accesos no autorizados, pero identifica al usuario remoto. Luego, el router o servidor de acceso determina si se permite el acceso al usuario. Paquete a través de SONET/SDH Ver POS. Paquete de actualización Mensaje sobre la topología de la red enviado a un vecino. El paquete de actualización se agrega a la tabla de topología. Para enviar toda la información de topología completa a un nuevo vecino se requieren varias actualizaciones. Paquete de consulta Mensaje que se usa para consultar el valor de alguna variable o conjunto de variables. Paquete de respuesta Información enviada cuando se recibe un paquete de consulta. Un paquete de repetición ayuda a DUAL a ubicar una ruta de sucesor en la red de destino. Las consultas pueden ser multicast o unicast. Las respuestas se envían siempre en unicast. Paquete de saludo Paquete multicast que se utiliza para detectar los dispositivos de una red y para verificar las conexiones. Un paquete de saludo es utilizado por el router para determinar la mejor conexión disponible. Parte interesada Persona u organización que tiene un interés en el éxito de un proceso. Parámetro de negociación Parámetro de un switch que detecta automáticamente el tipo de encapsulación del switch vecino. PAT Traducción de direcciones de puerto. Estándar utilizado para reducir la cantidad de direcciones IP privadas internas a sólo una o varias direcciones IP públicas externas. La PAT permite que una organización conserve las direcciones en el pool de direcciones globales permitiendo la traducción de puertos de origen en conexiones TCP o en conversaciones UDP. A continuación, se asignan distintas direcciones locales a la misma dirección global. La PAT proporciona la información única. PAT es un subconjunto de la funcionalidad NAT.
Glosario
203
Patentado Dispositivo o software que no puede utilizarse con dispositivos o software de otros proveedores. PBX Central telefónica privada. Conmutador telefónico digital o analógico ubicado en las instalaciones del abonado, que se usa para interconectar redes telefónicas privadas y públicas. PDM Módulo dependiente de protocolo. Utilizado por EIGRP para tomar decisiones sobre tareas de enrutamiento específicas. Cada PDM mantiene tres tablas. Perforación Herramienta, accionada por un resorte, que se usa para cortar y conectar cables en un jack o en un panel de conexión. Permiso Dar consentimiento para que se lleve a cabo un proceso. Período de espera Ver temporizador de espera. Período de inactividad Porcentaje de tiempo en el que una red no está disponible debido a inactividad administrativa o a fallas en los equipos. PIM Multicast independiente del protocolo. Estándar para la arquitectura de enrutamiento que permite agregar enrutamiento multicast de IP a una red IP existente. PIM es independiente del protocolo de enrutamiento unicast. Puede funcionar en modo denso y modo disperso. PIM de modo denso Multicast independiente del protocolo en modo denso. Cuando un receptor afectado por los estándares de PIM procesa grandes cantidades de tráfico. Los paquetes se envían por todas las interfaces de salida hasta que se produce la depuración y algunas salidas se truncan. Se supone que las redes descendentes recibirán y utilizarán los datagramas que se les envíen. El PIM de modo denso se activa a través de datos y es similar a los protocolos de enrutamiento multicast típicos. PIM de modo disperso Multicast independiente del protocolo en modo disperso. Cuando los receptores afectados por los estándares de PIM están ampliamente distribuidos, el PIM de modo disperso trata de restringir la distribución de datos de modo que una cantidad mínima de routers de la red los reciban. Los paquetes se envían sólo si se los solicita explícitamente en el punto de rendezvous. Se supone que las redes descendentes no necesariamente utilizarán los datagramas que se les envíen.
204
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Placa frontal Componente de protección que, por lo general, se instala en la parte frontal de un dispositivo. Plan de continuidad de la empresa Ver BCP. Plan de mantenimiento de red Ver NMP. Plan de seguridad de la empresa Medidas de control físicas, organizativas y del sistema que deben tomarse a fin de proteger la red y los bienes de información. Plan de supervisión de la red Información utilizada por un administrador de red para evaluar el estado de una red. Plano de control Conjunto de procesos que se ejecutan en el nivel de proceso en el procesador de ruta. Los procesos del plano de control proporcionan colectivamente un control de alto nivel para la mayoría de las funciones de Cisco IOS. PoE Power over Ethernet. Estándar de alimentación para dispositivos de red por cable Ethernet. IEEE 802.3af y Cisco especifican dos métodos de PoE distintos. Los equipos de alimentación de energía y los dispositivos eléctricos de Cisco son compatibles con ambos métodos de PoE. Política de seguridad Descripción de las medidas de protección del sistema, físicas y de funcionamiento implementadas en una organización. Políticas de calidad de servicio Procedimientos definidos y utilizados en los procesos de calidad de servicio. Pool de direcciones de protocolo de Internet Ver pool de direcciones IP. Pool de direcciones IP Pool de direcciones de protocolo de Internet. Rango de direcciones IP registradas para utilizarse con NAT. POP Punto de presencia. Conexión física entre una instalación de comunicación proporcionada por un ISP o empresa telefónica local y la instalación de distribución principal de una organización. Port 1) Interfaz de un dispositivo de red, como un router o un switch. 2) Proceso de capa superior que recibe información de capas inferiores. 3) Conector hembra de un panel de conexión.
Glosario
205
Portadora Onda electromagnética o corriente alterna de una sola frecuencia, adecuada para modulación por parte de otra señal portadora de datos. Portadora T Cualquiera de los sistemas portadores de telecomunicaciones multiplexados digitalmente. Portadora óptica Ver OC. PortFast Mejora de STP que hace que los puertos de acceso pasen de inmediato al estado de envío, evitando los estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que están conectados a una sola estación de trabajo o servidor permite que estos dispositivos se conecten a la red de inmediato. POS Paquete a través de SONET/SDH. Tipo de estructura de red compatible con SONET y SDH, que transmite grandes cantidades de voz y datos a través de grandes distancias mediante cable de fibra óptica. POST Autocomprobación de encendido. Proceso utilizado para evaluar el hardware del dispositivo después de encenderlo. POTS Servicio telefónico analógico convencional. Ver PSTN. Power over Ethernet Ver PoE. PPDIOO Preparar, planear, diseñar, implementar, operar y elegir. Proceso de seis fases de Cisco Lifecycle Services para admitir redes en evolución. En cada fase, se definen las actividades necesarias para implementar y hacer funcionar correctamente las tecnologías de Cisco. PPDIOO detalla cómo optimizar el rendimiento a través del ciclo de vida de una red. PPP Protocolo punto a punto. Estándar que proporciona conexiones de router a router y de host a red a través de circuitos síncronos y asíncronos. PPTP Protocolo de tunneling punto a punto. El protocolo de tunneling punto a punto (PPTP) fue desarrollado por Microsoft. Se describe en RFC2637. PPTP se utiliza ampliamente en software cliente de Windows para crear VPN en redes TCP/IP.
206
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
PQ Cola de prioridad. Función del enrutamiento en la que se toman en cuenta las características de una trama, como el tamaño de los paquetes y el tipo de interfaz, a fin de determinar el orden en que se envía. Prefijo de dirección Patrón que coincide con los bits de una dirección IP. Por ejemplo, 130.120.0.0/16 coincide con los primeros 16 bits de la dirección IP 130.120.0.0, es decir, 130.120. En otro ejemplo, 12.0.0.0/12 coincide con 12.0.2.3, 12.2.255.240 y 12.15.255.255, pero no coincide con 12.16.0.1. Prefijo de enrutamiento Patrón para hacer coincidir rutas en una tabla de enrutamiento. Preparar, planear, diseñar, implementar, operar y elegir Ver PPDIOO. Primera milla Sección de medio físico que sale de la ubicación del cliente en dirección a la oficina central de un proveedor de servicios. Privacidad equivalente por cable Ver WEP. Proceso de arranque Actividad de inicio de un dispositivo informático. El proceso de arranque tiene tres pasos. En primer lugar, se prueban los componentes internos. Luego, se ubica e inicia el sistema operativo. Por último, se carga la configuración inicial. Después de completar el proceso de arranque, el dispositivo se encuentra en funcionamiento. Productos anteriores Estilos más antiguos de hardware o software que todavía están en uso. Programas detectores de paquetes Herramienta que analiza los flujos de tráfico en función del origen y el destino del tráfico además del tipo de tráfico que se está enviando. El análisis con programas detectores de paquetes puede utilizarse para tomar decisiones sobre cómo administrar el tráfico de manera más eficiente. Protocolo de administración de grupos de Internet Ver IGMP. Protocolo de administración de red simple Ver SNMP. Protocolo de autenticación de contraseña Ver PAP. Protocolo de autenticación de intercambio de señales Ver CHAP. Protocolo de configuración dinámica de host (Dynamic Host Configuration Protocol) Ver DHCP
Glosario
207
Protocolo de control de enlace Ver LCP. Protocolo de control de intercambio de paquetes de internetwork Ver IPXCP. Protocolo de control de red Ver NCP. Protocolo de control de transporte en tiempo real Ver RTCP. Protocolo de control del protocolo de Internet. Ver IPCP. Protocolo de datagramas del usuario Ver UDP. Protocolo de descubrimiento de Cisco Ver CDP. Protocolo de descubrimiento de gateway Ver GDP. Protocolo de enlace de tres vías Serie de sincronizaciones y acuses de recibo usada por TCP para abrir una conexión. Protocolo de enlace troncal virtual Ver VTP. Protocolo de enrutamiento Estándar que usa un algoritmo de enrutamiento. Entre los ejemplos de protocolos de enrutamiento, se incluyen IGRP, OSPF y RIP. Protocolo de enrutamiento de gateway interior mejorado Ver EIGRP. Protocolo de enrutamiento multicast de vector distancia Ver DVMRP. Protocolo de enrutamiento sin clase Estándar que proporciona instrucciones a los datos para enviar una máscara de subred con todos los paquetes de actualización de enrutamiento. Es necesario un protocolo de este tipo cuando la máscara no puede presuponerse o determinarse por el valor del primer octeto. Los protocolos de enrutamiento sin clase incluyen RIPv2, EIGRP y OSPF. Protocolo de gateway exterior Ver EGP. Protocolo de gateway fronterizo Ver BGP. Protocolo de gateway interior Ver IGP.
208
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Protocolo de información de enrutamiento Ver RIP. Protocolo de información de enrutamiento de próxima generación Ver RIPng. Protocolo de información de enrutamiento versión 2 Ver RPIv2. Protocolo de Internet móvil Ver IP móvil. Protocolo de Internet versión 4 Ver IPv4. Protocolo de Internet versión 6 Ver IPv6. Protocolo de mensajes de control de Internet (Internet Control Message Protocol) Ver ICMP. Protocolo de punto de acceso liviano Ver LWAPP. Protocolo de reenvío de Capa 2 Ver Protocolo L2F. Protocolo de resolución de direcciones de línea serial Ver SLARP. Protocolo de resolución de direcciones inverso Ver ARP inverso. Protocolo de router en espera activa Ver HSRP. Protocolo de saludo Estándar que utilizan los sistemas OSPF para establecer y mantener relaciones con los vecinos. El protocolo de saludo es un protocolo interno que utiliza una métrica de enrutamiento basada en la cantidad de tiempo que demora un paquete en viajar desde el origen hasta el destino. Protocolo de shell remoto Ver rsh. Protocolo de tabla de enrutamiento Ver RTP. Protocolo de transferencia de archivos Ver FTP. Protocolo de transferencia de archivos trivial Ver TFTP.
Glosario
209
Protocolo de transferencia de hipertexto Ver HTTP. Protocolo de transporte confiable Ver RTP. Protocolo de transporte en tiempo real Ver RTP. Protocolo de transporte rápido Ver RTP. Protocolo de tunneling de Capa 2 Ver L2TP. Protocolo de tunneling punto a punto Ver PPTP. Protocolo L2F Protocolo de reenvío de Capa 2 El reenvío de la Capa 2 (L2F) es un protocolo desarrollado por Cisco que admite la creación de redes dial-up privadas, virtuales y seguras en Internet mediante tunneling a tramas de la Capa 2. Protocolo punto a punto Ver PPP. Protocolo Rapid Spanning Tree Ver RSTP. Protocolo Rapid Spanning-Tree mejorado Ver RSTP+. Protocolo simple de transferencia de correo Ver SMTP. Protocolo Spanning Tree Ver STP. Protocolo vector distancia Tipo de estándares que usan la distancia para seleccionar el mejor camino. Entre los ejemplos de un protocolo de vector distancia se incluyen RIP, IGRP y EIGRP. Protocolos de link-state Tipo de estándares, como OSPF y IS-IS, utilizados en un diseño de red jerárquico. Los protocolos de estado de enlace ayudan a administrar los procesos de conmutación de paquetes en grandes redes. Proveedor de servicios Ver SP. Proveedor de servicios de telecomunicaciones Ver TSP.
210
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Proyecto terminado Diagrama que muestra el diseño original y cualquier cambio que se haya aplicado a la topología de la red. Prueba de aceptación de nivel de sistema Práctica de verificar si una red cumple los objetivos comerciales y los requisitos de diseño. Los resultados de la prueba de aceptación de nivel de sistema se registran y forman parte de la documentación que se entrega al cliente. prueba de concepto Prueba de que un diseño funciona según lo esperado. Prueba y error Técnica de resolución de problemas que aprovecha la experiencia y las pruebas para solucionar un problema. PSN Red conmutada por paquetes. Red que usa la tecnología de conmutación por paquetes para la transferencia de datos. PSTN Red pública de telefonía conmutada. Término general que se refiere a las diversas redes y servicios telefónicos que existen a nivel mundial. PSTN también se conoce como servicio telefónico analógico convencional o POTS. Publicaciones de subconjunto Mensaje VTP que contiene nueva información de la VLAN según la publicación de resumen. Publicación Proceso del router en el que las actualizaciones de enrutamiento o servicio que contienen listas de rutas utilizables se envían a intervalos especificados a los routers de la red. Publicación de link-state Ver LSA. Publicación de resumen Nombre de dominio y número de revisión de configuración actual de VTP que un switch Catalyst emite periódicamente. Puente Dispositivo que conecta y transfiere paquetes entre dos segmentos de red que usan el mismo protocolo de comunicaciones. Un puente opera en la capa de enlace de datos del modelo de referencia de OSI. En general, filtra, reenvía o inunda una trama entrante basándose en la dirección MAC de esa trama. Puente raíz Dispositivo designado para el envío de paquetes en una implementación de spanning-tree que recibe información de topología y notifica a otros puentes en la red cuando se requieren cambios en la topología. Un puente raíz evita los bucles y suministra un medio de defensa contra las fallas de enlace. El puente raíz también se denomina switch raíz.
Glosario
211
Puenteo Frame Relay Técnica que se describe en la RFC 1490, que usa el mismo algoritmo spanning-tree que otras funciones de puenteo, pero permite que los paquetes se encapsulen para su transmisión a través de la red Frame Relay. Puerto bloqueado Ver bloquear. Puerto de acceso Ruta a un dispositivo que no crea bucles en una red conmutada y siempre pasa al estado de reenvío si hay un host conectado. Puerto de enlace troncal Puerto en un switch o router que conecta un switch a otro switch, a un router, o a un servidor a través de un enlace troncal. Un enlace troncal transporta tráfico por múltiples VLAN por el mismo enlace. Las VLAN son multiplexadas por el enlace con un protocolo de enlace troncal. Puerto designado Interfaz de un dispositivo que envía tráfico hacia el puente raíz pero no se conecta con la ruta de menor costo. Puerto raíz Puerto designado STP que proporciona la ruta menos costosa de vuelta al puente raíz. Puerto uplink Puerto de alta velocidad que se conecta a las áreas que presentan mayor demanda de ancho de banda, como otro switch, un servidor central u otras redes. Punto a punto T1 Conectividad WAN que ofrece control sobre la calidad de servicio disponible. Punto de acceso Ver AP. Punto de acceso inalámbrico Sitios físicos conectados en una red que transmite señales para dispositivos inalámbricos. punto de acceso liviano Ver LWAP. Punto de código de servicios diferenciados Ver DSCP. Punto de presencia Ver POP. PVC Circuito virtual permanente. Conexión que ahorra ancho de banda porque el circuito ya está establecido con anticipación. PVP Ruta virtual permanente. Pasaje que consta de circuitos virtuales permanentes.
212
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
PVRST+ Según VLAN Rapid Spanning Tree +. Implementación de Cisco de una instancia de RSTP por VLAN. Q.922A Especificación de la UIT-T para la encapsulación Frame Relay. QoS Calidad de servicio. Estándar para la supervisión y el mantenimiento del rendimiento de nivel de transmisión y servicio, como ancho de banda disponible para transmisión de datos y frecuencia de errores. Radiofrecuencia Ver RF. Ráfaga excesiva Ver Be. Ráfaga garantizada Mayor transferencia de datos por encima de la velocidad garantizada que se acepta temporalmente en un circuito virtual permanente. Una ráfaga garantizada no se etiqueta para descarte en caso de congestión en la red. Una ráfaga garantizada se especifica en bytes o celdas. Ráfaga suscrita Ver Bc. RAM Memoria de acceso aleatorio Tipo de memoria que permite obtener acceso a cualquier byte de memoria sin afectar los bytes precedentes. Los programas utilizan memoria RAM para almacenamiento temporal. Cuando la computadora se apaga, se pierden todos los datos almacenados en la RAM. RD Distancia notificada. Distancia hacia un destino tal como la publica un vecino. Reconocimiento de aplicaciones basadas en red Ver NBAR. Red conmutada por paquetes Ver PSN. Red convergente Red que puede transmitir voz, video y datos digitales. Red de conexión única Red que tiene una sola conexión con un router. Red de área de almacenamiento Ver SAN.
Glosario
213
Red de área extensa Ver WAN. red de área local Ver LAN. Red de área local inalámbrica dedicada Ver LAN dedicada. Red de área local virtual Ver VLAN. Red de área virtual local de administración Ver VLAN de administración. Red determinista Sistema diseñado para la transmisión de datos a fin de seguir una ruta predefinida durante un plazo exacto. Red empresarial Red que integra todos los sistemas dentro de una empresa u organización. Una red empresarial se diferencia de una WAN en el sentido de que pertenece y se mantiene en forma privada. Red global externa Red conectada a un router, que es externa a LAN y que no reconoce las direcciones privadas que se asignan a los host en la LAN interna. Red heterogénea Sistema de dispositivos distintos que ejecutan protocolos distintos y pueden ser compatibles con diversas funciones o aplicaciones que pueden trabajar juntas. Red híbrida Internetwork compuesta por más de un tipo de tecnología de red, como LAN y WAN. Red IP Una red que utiliza el protocolo IP, que forma parte TCP/IP. Red jerárquica Técnica de diseño que divide la red en capas para evitar la congestión y reducir el tamaño de los dominios de fallas. El modelo de diseño jerárquico de Cisco utiliza capas de acceso, distribución y núcleo. Red local interna Espacio de red de direccionamiento privado, conectado a la interfaz de un router. La red local interna se utiliza para superar la escasez de direcciones IP públicas. Red no contigua Sistema de redes con subredes no adyacentes o subredes que están separadas de las demás por otras redes. Red plana Sistema en el que todas las estaciones pueden alcanzarse sin tener que atravesar un dispositivo como, por ejemplo, un router.
214
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Red privada virtual Ver VPN. Red privada virtual de acceso remoto Ver VPN de acceso remoto. Red pública de telefonía conmutada Ver PSTN. Red óptica síncrona Ver SONET. Redes conmutadas por celdas Esquema de comunicación de datos basado en estructuras de celdas de longitud fija. En una red conmutada por celdas, la celda de longitud fija alcanza una velocidad mayor de transmisión que las que utilizan paquetes de longitud variable. ATM es un ejemplo de tecnología de conmutación en una red que proporciona todo el ancho de banda del enlace cuando una estación se comunica con el switch. Redirector Software que intercepta peticiones para recursos dentro de un equipo y luego las envía al host correspondiente para procesar la transacción de forma más eficiente. El redirector crea una llamada remota que se envía al software de protocolo de capa inferior que pueda cumplir la solicitud. Redistribución Proceso que consiste en incluir información de enrutamiento detectada a través de un protocolo de enrutamiento en los mensajes de actualización de otro protocolo de enrutamiento. Redistribución de ruta La ruta predeterminada es propagada desde el router fronterizo hasta otros routers internos. Redundancia 1) Duplicación de los componentes de una red, como dispositivos, servicios o conexiones, con el propósito de mantener la operabilidad si alguna herramienta falla. 2) Porción de la información total contenida en un mensaje que puede ser eliminada sin perder el contexto. Reemplazo avanzado Parte de un acuerdo SMARTnet que se ofrece como parte de una mejora del servicio al cliente. Reenviar Proceso que se usa para enviar una trama desde un puerto hacia su destino, a través de un dispositivo de internetworking. Entre los dispositivos que envían tramas se cuentan los hosts, los repetidores, los puentes y los routers. Registro Proceso de registro y acceso a los detalles sobre paquetes que se permitieron o rechazaron en una red. Registro de configuración En los routers Cisco, un valor de 16 bits que el usuario puede configurar y que determina cómo funciona el router durante el inicio. Es posible guardar el registro de configuración en el hardware o en el software. En el hardware, el valor para cada posición del bit se establece usando un jumper. En el software, los valores para las posiciones del bit se establecen especificando un valor hexadecimal mediante los comandos de configuración.
Glosario
215
Reserva del ancho de banda Proceso por el que se asigna ancho de banda a los usuarios y las aplicaciones a los que una red brinda servicio. La reserva del ancho de banda implica la asignación de prioridad a los distintos flujos de tráfico según características críticas y de sensibilidad a las demoras. Si se congestiona la red, el tráfico de menor prioridad se puede descartar. La reserva del ancho de banda también se denomina asignación de ancho de banda. Respaldo usando una línea telefónica Característica de los routers Cisco que proporciona protección contra el tiempo de inactividad de la WAN al permitir que el administrador de red configure una línea serial de respaldo a través de una conexión conmutada por circuito. Respuesta de voz interactiva Ver IVR. Retardo 1) La cantidad de tiempo que hay entre el inicio de una transacción por parte del emisor y la primera respuesta recibida por el emisor. 2) La cantidad de tiempo necesaria para mover un paquete desde el origen hacia el destino a través de una ruta específica. Retardo de propagación Cantidad de tiempo que se requiere para que los datos viajen a través de una red, desde el origen hasta el destino. RF Radiofrecuencia. Ondas electromagnéticas generadas por CA y enviadas a una antena dentro del espectro electromagnético. Las redes de televisión por cable y de banda ancha usan tecnología RF. Las WLAN usan RF para transmitir datos. RFI Interferencia radioeléctrica. Ruido que interfiere con la información que se transmite a través de un cable de cobre no blindado. RFP Solicitud de propuesta. Documentación formal que una organización presenta a potenciales proveedores pidiendo información sobre qué tipo de servicios o productos provee. RFQ Solicitud de cotización. Documentación formal que una organización presenta a potenciales proveedores pidiendo una propuesta o cotización de costo de los servicios o productos ofrecidos. Un RFQ se emite una vez determinadas las especificaciones. RIP Protocolo de información de enrutamiento. Estándar de enrutamiento vector distancia que usa el conteo de saltos como matriz de enrutamiento.
216
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
RIPng Protocolo de información de enrutamiento de próxima generación. Estándar de enrutamiento vector distancia con un límite de 15 saltos que usa envenenamiento en reversa y horizonte dividido para evitar loops de enrutamiento. Es similar a RIPv2 y está basado en IPv4 RIPv2, pero usa IPv6 como transporte. La dirección del grupo multicast FF02::9 identifica todos los routers con RIPng activado. RIPv2 Protocolo de información de enrutamiento versión 2. Estándar de enrutamiento vector distancia basado en RIPv1 con extensiones adicionales para adecuarse a los entornos de enrutamiento modernos. RIPv2 es compatible con actualizaciones de VLSM, autenticación y multicast. RIPv2 está definido en RFC 1723 y es compatible con versiones IOS 11.1 y posteriores. Rivest, Shamir y Adleman Ver RSA. Rlogin Inicio de sesión remoto. Programa de emulación de terminal que se ofrece en la mayoría de las implementaciones UNIX para acceder a dispositivos remotos, como Telnet. RMON Supervisión remota. Especificación de agente de base de información de administración que se describe en la RFC 1271 y define las funciones para la supervisión remota de los dispositivos conectados a la red. RMON provee capacidades de supervisión, detección de problemas y generación de informes. Robo Cuando un pirata informático obtiene acceso ilegal a un sistema mediante una conexión autenticada. ROM Memoria de sólo lectura. Por lo general, la ROM se utiliza como el área de memoria desde la cual un router Cisco comienza el proceso de inicio, es compatible con la autocomprobación de encendido y admite el entorno de diagnóstico del Monitor de ROM. Router Dispositivo de capa de red que usa una o más métricas para determinar la ruta óptima a través de la cual se debe enviar el tráfico de red. Los routers envían paquetes desde una red a otra basándose en la información de la capa de red. Router activado por voz Dispositivo que convierte señales telefónicas de voz análogas en paquetes IP. El router activado por voz envía paquetes IP entre distintas ubicaciones. Router de borde de área Ver ABR.
Glosario
217
Router de borde del sistema autónomo Ver ASBR. Router designado Ver DR. Router designado de respaldo Ver BDR. Router núcleo Router en una topología en estrella conmutada por paquetes que forma parte del backbone. El router núcleo funciona como la vía única por la que debe pasar todo el tráfico de las redes periféricas camino a otras redes periféricas. Router-on-a-stick Configuración en un router que determina que si el destino de la VLAN se encuentra en el mismo switch que la VLAN de origen, el router debe enviar el tráfico de vuelta al router de origen usando los parámetros de la subinterfaz de la ID de VLAN de destino. Routers vecinos En OSPF, routers que tienen interfaces en una red común. En una red de acceso múltiple, los vecinos se detectan de forma dinámica a través del protocolo de saludo OSPF. RPC Llamada de procedimiento remoto. Comunicación desde un programa local a un programa remoto para solicitar el uso temporal de los servicios disponibles en un programa remoto. RSA Rivest, Shamir, & Adleman. Algoritmo para encriptación asimétrica de claves públicas. RSA fue el primer algoritmo adecuado para firmar y encriptar. Fue uno de los primeros grandes avances en criptografía de claves públicas. Rsh Protocolo de shell remoto. Estándar que permite que un usuario ejecute comandos en un sistema remoto sin tener que conectarse al sistema. Por ejemplo, rsh se puede usar para examinar de forma remota el estado de servidores de acceso en la red sin conectarse con cada servidor de comunicación para ejecutar el comando. RSSI Indicador de intensidad de la señal del receptor. Medición de la intensidad de la señal RF recibida por una aplicación WLAN. RSTP Protocolo Rapid Spanning Tree. Actualización a los estándares del protocolo Spanning-Tree que reduce el tiempo necesario para que se establezcan las conexiones a los puertos del switch.
218
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
RSTP+ Protocolo Rapid Spanning-Tree mejorado. Tipo de protocolo Spanning-Tree que incrementa la velocidad de convergencia. RTCP Protocolo de control de transporte en tiempo real. Estándar de control para RTP que monitorea y proporciona sugerencias sobre la calidad del servicio de un enlace de transmisión. RTP Protocolo de tabla de enrutamiento. Estándar de enrutamiento VINES basado en RIP que se utiliza para distribuir información de topología de red y asistir a los servidores VINES para encontrar clientes, servidores y routers vecinos. RTP usa el retardo como métrica de enrutamiento. Protocolo de transporte rápido. Estándar que proporciona recuperación de errores y de pacing (ritmo) para los datos, mientras cruzan la red APPN. Con RTP, la recuperación de errores y el control de flujo se llevan a cabo de extremo a extremo y no en cada nodo. RTP evita la congestión. Protocolo de transporte en tiempo real Estándar comúnmente utilizado con las redes IP para proveer funciones de transporte de red de extremo a extremo para aplicaciones de transmisión de datos en tiempo real como audio, video o datos de simulación a través de los servicios de red multicast o unicast. RTP provee servicios como identificación de tipo de carga, numeración de secuencia, marca horaria y monitoreo de entrega a aplicaciones en tiempo real. RU Unidad de bastidor. Estándar de medición de factor de forma para el espacio vertical que ocupa el equipo. Una unidad de bastidor tiene una altura de 4,4 cm. Un dispositivo se mide en RU. Si un dispositivo tiene 4,4 cm de alto, tiene 1RU. Si tiene 8,8 cm de alto, tiene 2RU. Runt Trama que tiene menos de 64 bytes, generalmente, como resultado de una colisión. En la conmutación libre de fragmentos, el switch lee los primeros 64 bytes de la trama antes de comenzar a enviarla al puerto de destino. La comprobación de los primeros 64 bytes garantiza que el switch no envíe fragmentos debidos a colisiones. Ruta Ruta entre los dispositivos de origen y destino. Ruta de menor costo Cálculo de un switch para encontrar una ruta que utilice la menor cantidad posible de ancho de banda para cada enlace que deba alcanzar el puente raíz.
Glosario
219
Ruta de sucesor Ruta principal de mismo costo, sin bucles, con la menor métrica hasta el destino determinado por la topología y registrada en la tabla de enrutamiento. Ruta estática Ruta configurada y especificada en la tabla de enrutamiento de forma manual. Una ruta estática tiene prioridad sobre las rutas elegidas por protocolos de enrutamiento dinámico. Ruta estática flotante Ruta que se configura manualmente y se ingresa en la tabla de enrutamiento que tiene configurada una distancia administrativa mayor que la distancia administrativa de una ruta dinámica. Esta ruta sólo se utiliza si la ruta dinámica existente no se encuentra disponible. Ruta predeterminada Ruta de un paquete de red utilizada de forma predeterminada, o como último recurso, cuando los hosts de destino no figuran en la tabla de enrutamiento. Ruta principal Cuando la sumarización predeterminada no está habilitada, las actualizaciones incluyen información de subredes. La tabla de enrutamiento instala entradas para cada subred y una entrada para la ruta sumarizada. La ruta principal es anunciada por el router de sumarización, siempre que, al menos, una ruta específica de su tabla de enrutamiento coincida con la ruta principal. La ruta principal se denomina ruta sumarizada y la ruta secundaria se denomina ruta de subred. Ruta quad zero Ruta en que la dirección de red y la máscara de subred se especifican en 0.0.0.0. El comando utiliza la dirección del siguiente salto o los parámetros de la interfaz de salida. Ruta secundaria Ruta de subred en una red EIGRP. Ruta virtual Agrupación lógica de circuitos virtuales que conectan dos sitios. Ruta virtual permanente Ver PVP. Sacudida Problema en el enrutamiento en el que una ruta publicada entre dos dispositivos alterna entre dos rutas debido a fallas intermitentes en la red. Saliente Una de dos direcciones en las que viaja un paquete en una red a través de una interfaz. Un paquete saliente es el que sale de un dispositivo. Salto Transferencia de un paquete de datos entre dos dispositivos de red, por ejemplo, routers. Saludo de dos vías Proceso de autenticación usado en PAP. Durante el saludo de dos vías, un dispositivo busca el usuario y contraseña del dispositivo que está haciendo la llamada para confirmar que la información concuerda con la almacenada en la base de datos.
220
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
SAN Red de área de almacenamiento (SAN). Plataforma de comunicación de datos que interconecta servidores y almacenamiento en gigabaudios. Al combinar modelos de red LAN con el rendimiento del servidor y con la capacidad de almacenamiento masivo, SAN elimina los problemas de ancho de banda y las limitaciones de escalabilidad creadas por arquitecturas anteriores basadas en bus SCSI. SDH Jerarquía digital síncrona. Estándar europeo que define un conjunto de estándares de velocidad y formato que se transmiten usando señales ópticas a través de fibra óptica. SDH es similar a SONET, con una velocidad SDH básica de 155.52 Mbps, designada en STM-1. SDM Administración de dispositivos de seguridad de Cisco. Herramienta de administración de dispositivos basada en la Web para un router Cisco IOS basado en software. Simplifica la configuración de router y seguridad a través de un asistente inteligente que se utiliza para implementar, configurar y supervisar un router Cisco sin necesidad de tener conocimientos del CLI. SDRAM Memoria síncrona de acceso directo aleatorio. Una forma de DRAM. Secreto compartido Contraseña conocida entre dispositivos. Secuencia de verificación de trama Ver FCS. Segmento 1) Sección de una red limitada por puentes, routers o switches. 2) Circuito eléctrico continuo en una LAN que usa topología de bus, que en general se conecta a otros segmentos con repetidores. 3) Unidad de información única de la capa de transporte lógica. Un segmento que es una unidad lógica de información puede denominarse también datagrama, trama, mensaje o paquete. Segmento de tiempo Periodo durante el cual una conversación tiene uso completo de los medios físicos. El ancho de banda es asignado a cada canal o intervalo de tiempo. En TDM estándar, si un emisor no tiene nada para decir, el intervalo de tiempo no se utiliza, por lo que se desperdicia ancho de banda valioso. En STDM, se hace un seguimiento de las conversaciones que requieren ancho de banda extra. Luego, se reasignan dinámicamente los intervalos de tiempo que se encuentren en desuso según sea necesario para minimizar el uso del ancho de banda. Seguridad Protección de datos y hardware contra daños y accesos no deseados. Seguridad de IP Ver IPSec.
Glosario
221
Seguridad de protocolo de Internet. Ver IPSec. Según VLAN Rapid Spanning Tree Plus Ver PVRST+. Servicio de correo electrónico Ver correo electrónico. Servicio de datos multimegabit conmutado Ver SMDS. Servicio telefónico analógico Ver POTS. Servidor Programa de software o nodo que provee datos o servicios a pedido de los clientes. Servidor de autenticación Servidor que controla la frecuencia y la temporización de las comprobaciones a fin de evitar ataques a la red. Servidor de política de administración de VLAN (VMPS) Ver VMPS. Señal de temporización Indicador de la velocidad a la que se desplazan los datos en el bucle local. Señal de transporte síncrono de nivel 1 Ver STS-1. Señal de transporte síncrono de nivel 3, concatenada Ver STS-3c. Señal digital de nivel 0 Ver DS0. Señal digital de nivel 1 Ver DS1. Señal digital de nivel 3 Ver DS3. Shell Seguro Ver SSH. Siguiente salto Interfaz en un router conectado que acerca los datos a su destino final. Sin etiquetar Tráfico sin ID de la VLAN que debe atravesar el enlace configurado según 802.1q. Entre los ejemplos de tráfico sin etiquetar se cuentan el protocolo de descubrimiento de Cisco, VTP y ciertos tipos de tráfico de voz. El tráfico sin etiquetar minimiza los retrasos asociados con la inspección de la etiqueta de ID de la VLAN.
222
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Sistema autónomo Ver AS. Sistema de administración de red Ver NMS. Sistema de denominación de archivos del sistema operativo en Internet Ver normas de denominación de Cisco IOS. Sistema de detección de intrusión Ver IDS. Sistema de información de colaboración distribuida Programas de base de datos y aplicaciones compatibles con actividades de colaboración asíncrona en línea. Sistema de nombres de dominios Ver DNS. Sistema de prevención de intrusión Ver IPS. Sistema intermedio a Sistema intermedio Ver IS-IS. SLA Acuerdo del nivel de servicio. Contrato vinculante entre un proveedor de servicios de red y el usuario final que requiere un cierto nivel de servicio. SLARP Protocolo de resolución de direcciones de línea serial. Estándar que asigna una dirección al extremo de un enlace serial si el otro extremo ya fue configurado. El SLARP supone que cada línea serial es una subred IP separada y que un extremo de la línea es el host número 1 y el otro extremo es el host número 2. Siempre que un extremo del enlace serial esté configurado, el SLARP configura automáticamente una dirección IP para el otro extremo. SMDS Servicio de datos multimegabit conmutado. Tecnología WAN de conmutación de paquetes de alta velocidad, ofrecida por una compañía telefónica. SMTP Protocolo simple de transferencia de correo. Estándares de Internet que proporcionan servicios de correo electrónico. SNMP Protocolo de administración de red simple.
Glosario
223
Estándar que permite supervisar dispositivos individuales en la red. Los dispositivos compatibles con SNMP usan agentes para supervisar una cantidad de parámetros predefinidos para condiciones específicas. Estos agentes recolectan la información y la almacenan en un MIB. Sobrecarga de NAT Traduce dinámicamente diversas direcciones locales internas en una única dirección pública, de modo que más de un cliente pueda tener acceso a la conexión con Internet. Software Cisco IOS Software del sistema operativo de internetworking de Cisco. Aplicación que proporciona seguridad, escalabilidad y funcionalidad común a todos los productos de Cisco. El software Cisco IOS permite instalación y administración centralizada, integrada y automatizada de internetworks y, al mismo tiempo, garantiza soporte para una amplia variedad de protocolos, medios, servicios y plataformas. Software del sistema operativo de internetworking de Cisco Ver software Cisco IOS. Software telefónico Ver telesoftware. Solicitud de cotización Ver RFQ. Solicitud de propuesta Ver RFP. Solicitud de publicación Información de la VLAN que solicita un cliente VTP si se reinició el switch o si se cambió el nombre de dominio de VTP. SONET Red óptica síncrona. Especificación de red síncrona de alta velocidad (hasta 2,5 Gbps) desarrollada por Bellcore y diseñada para ejecutarse en fibra óptica. STS-1 es el bloque de creación básico de SONET. Fue aprobado como estándar internacional en 1988. Soporte de acceso Frame Relay Ver FRAS. SP Proveedor de servicios. Organización, como por ejemplo, la empresa de telefonía o la compañía de cable local que proporciona servicios de Internet. SPAN Analizador de puerto conmutado. Herramienta usada con un switch Catalyst que permite la captura de tráfico al reflejar el tráfico de un segmento conmutado en un puerto SPAN predefinido. Un analizador de red conectado al puerto SPAN puede monitorear el tráfico desde cualquiera de los otros puertos conmutados del switch.
224
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Spanning tree Subconjunto libre de bucles de una topología de red. SPI Inspección de paquetes con estado. Inspecciona y permite que se establezca una respuesta entrante en una red interna. SPR Enrutamiento Shortest Path. Algoritmo que usa la longitud de la ruta para determinar un spanning-tree hacia la ruta más corta. El enrutamiento hacia la ruta más corta se usa comúnmente en algoritmos de enrutamiento de estado de enlace. SSH Shell Seguro. Protocolo dentro de banda usado para encriptar información de nombre de usuario y contraseña cuando se la envía. SSID Identificador de conjunto de servicios. Código de 32 caracteres que normalmente aparece en cada paquete de una transmisión Wi-Fi. El SSID contiene el nombre de red para la WLAN. Todos los dispositivos en una WLAN usan el mismo SSID. El código SSID puede ser configurado por el administrador de la red, o puede ser asignado automáticamente. SSL La capa de sockets seguros es un protocolo usado para proteger información confidencial y documentos privados en Internet. SSL usa un sistema criptográfico que utiliza dos claves para encriptar datos: una clave pública o certificado digital, y una clave privada o secreta conocida sólo por el receptor del mensaje. Stack doble Dos sistemas con protocolos similares que funcionan simultáneamente en un dispositivo. Por ejemplo, una estrategia de transición de IPv4 a IPv6 consiste en ejecutar ambos stacks de protocolo en el mismo dispositivo. Esto permite que coexistan IPv4 e IPv6. STDM Multiplexación estadística por división de tiempo Técnica por la cual la información de múltiples canales lógicos se puede transmitir a través de un solo canal físico. STDM asigna ancho de banda de forma dinámica sólo a los canales de entrada activos, utilizando mejor el ancho de banda disponible y permitiendo que se puedan conectar muchos dispositivos. La multiplexación estadística por división de tiempo también se denomina multiplexación estadística o stat mux. STP Protocolo Spanning Tree.
Glosario
225
Estándares de puente que usan el algoritmo spanning-tree y permiten que un puente evite dinámicamente los bucles que se producen en una topología de red al crear un spanning tree. Un puente intercambia mensajes BPDU con otros puentes para detectar bucles y luego elimina los bucles apagando las interfaces seleccionadas de algunos puentes. Streaming video Objetos multimedia que se descargan continuamente en el host receptor mientras un usuario final está viendo el material. El usuario final no descarga completamente el archivo multimedia al equipo. El streaming media se conoce también como video en vivo. STS-1 Señal de transporte síncrono de nivel 1. Formato SONET adoptado por emisoras comunes para circuitos digitales de alta velocidad que operan a 51,84 Mbps. STS-3c Señal de transporte síncrono de nivel 3, concatenada. Formato SONET que especifica la estructura de trama para las líneas de 155,52 Mbps que se usan para transportar celdas de modo de transferencia asíncrona. STUN Túnel serial. Característica del router que permite que dos dispositivos compatibles con SDLC o HDLC se conecten entre sí a través de una topología multiprotocolo arbitraria, usando routers Cisco, en lugar de hacerlo a través de un enlace serial directo. Sub-subred Subdivisión de una dirección de una red subdividida. Subinterfaz Una de las interfaces virtuales en una sola interfaz física. Subred Sistema en una red IP que comparte una dirección de subred específica. Una subred es segmentada arbitrariamente por el administrador de red para proporcionar una estructura de enrutamiento jerárquica, de múltiples niveles, a la vez que resguarda la subred de la complejidad del direccionamiento de las redes conectadas. Subred no contigua Dirección de una red separada de las demás por una red o subred. Sucesor factible Ruta de respaldo identificada en una tabla de topología. Un sucesor factible se convierte en una ruta de sucesor si falla una ruta principal. El sucesor factible debe tener una distancia informada menor que la distancia factible de la distancia actual del sucesor hacia el destino. Sumarización de ruta Consolidación de direcciones publicadas en una tabla de enrutamiento. El sumarización de ruta reduce la cantidad de rutas en una tabla de enrutamiento, el tráfico de actualización de enrutamiento, y el gasto general de router. La sumarización de ruta también se conoce como agregación de ruta.
226
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Sumarización manual Función de una ruta EIGRP mediante la cual el administrador determina qué subredes de qué interfaces se publican como rutas de resumen. La sumarización manual se realiza por interfaz y brinda al administrador de red un control completo. En la tabla de enrutamiento, aparece una ruta sumarizada manualmente como una ruta EIGRP obtenida a partir de una interfaz lógica. Superred Ver superredes. Supervisión remota Ver RMON. Suplantación de identidad 1) Método utilizado por un router Cisco para hacer que un host considere una interfaz como si estuviera en ejecución y permitiera una sesión. El router crea respuestas falsas a los mensajes de actividad del host para convencer a ese host de que la sesión todavía existe. La suplantación de identidad se utiliza en entornos de enrutamiento como DDR. En DDR, se desactiva un enlace conmutado por circuito cuando no hay tráfico para ahorrar gastos de llamada. 2) Cuando un paquete dice provenir de una dirección desde la cual no fue enviado. La suplantación de identidad está diseñada para evitar los mecanismos de seguridad de la red, filtros y listas de acceso. Sustitución Técnica de resolución de problemas que utiliza partes en funcionamiento para probar el equipamiento. SVC Circuito virtual conmutado. Ruta que se establece de forma dinámica a pedido y que se destruye cuando la transmisión se completa Los SVC se utilizan cuando la transmisión de datos es esporádica. Switch Dispositivo de red que filtra, envía e inunda la red con tramas según la dirección de destino de cada trama. El switch opera en la capa de enlace de datos del modelo de referencia OSI. Switch de grupo de trabajo Catalyst Serie de switches de grupo de trabajo de Cisco que mejoran el rendimiento de red de los grupos de trabajo cliente/servidor Ethernet. El switch de grupo de trabajo Catalyst integra las mejoras de software para administración de red y proporciona una interfaz de 100 Mbps a los servidores y estaciones de trabajo de Ethernet a escritorio dedicadas. Switch de paquetes Dispositivo WAN que dirige paquetes a lo largo de la ruta más eficiente y permite que múltiples conexiones compartan el canal de comunicaciones. El switch de paquetes también se conoce como nodo de switch de paquetes. Switch de red de área local Ver switch LAN. Switch LAN Switch de red de área local Dispositivo que reenvía paquetes entre segmentos de enlace de datos a gran velocidad. Por lo general, un switch de LAN utiliza la dirección MAC para determinar adónde debe enviar el tráfico.
Glosario
227
Algunos switches de LAN funcionan en el núcleo de la red, mientras que otros funcionan a nivel de grupo de trabajo. Switch malicioso Switch no identificado en una red. Switch multicapa Dispositivo que filtra y envía paquetes basándose en direcciones MAC y direcciones de red. Un switch de capa 2/capa 3 es un switch multicapa. Switch raíz Ver puente raíz. Syslog Tipo de mensaje registrado y enviado a un servidor externo para informar a los usuarios de los distintos informes en tiempo real. T1 Servicio de portadora de WAN digital que transmite datos con formato DS-1 a 1,544 Mbps a través de la red de conmutación telefónica, usando codificación AMI o sustitución binaria de 8 ceros. T1 fraccional Parte de una conexión T1 de gran ancho de banda ofrecida a un cliente por un proveedor de servicios. T3 Servicio de portadora de WAN digital que transmite datos con formato DS-3 a 44,736 Mbps a través de la red de conmutación telefónica. Tabla de enrutamiento Tabla que se almacena en un router o en algún otro dispositivo de internetworking que ayuda a identificar las rutas a los destinos de red y las métricas asociadas con dichas rutas. Tabla de topología Una de las tres tablas en un router EIGRP. La tabla de topología enumera todas las rutas aprendidas de cada vecino de EIGRP. DUAL toma la información de las tablas de vecinos y de topología y calcula las rutas de menor costo hacia cada vecino. La tabla de topología identifica hasta cuatro rutas principales sin bucles para cualquier destino. tabla de vecinos Una de las tres tablas de routers EIGRP interconectadas. La tabla de vecinos recopila y enumera información sobre los routers vecinos conectados directamente. Mediante un número de secuencia, se registra el número del último mensaje de saludo recibido de parte de cada vecino y coloca una marca horaria del horario en que llega el paquete. Si no se recibe un paquete de saludo dentro del tiempo de espera, el tiempo vence y DUAL vuelve a calcular la topología. Otras tablas de routers incluyen las tablas de topología y las de enrutamiento. Tarjeta de interfaz de red de área extensa Ver WIC. Tarjeta de interfaz de WAN/de voz Ver VWIC. Tarjeta de interfaz WAN Ver WIC.
228
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Tarjeta de interfaz WAN de alta velocidad Ver HWIC. Tc Tiempo suscrito. Intervalo de tiempo calculado para que los datos recorran una distancia específica. TDM Multiplexación por división de tiempo. División del ancho de banda que permite que múltiples señales lógicas se transmitan simultáneamente a través de un solo canal físico. Las señales se separan posteriormente en el extremo receptor. Teleconferencia Método para que un grupo de personas puedan comunicarse en línea en tiempo real. Telefonía Tecnología diseñada para convertir audio en señales digitales, y para transmitir señales por una red, especialmente redes conmutadas por paquete. Telefonía de protocolo de Internet Ver telefonía de IP. Telefonía IP Teléfono compatible con llamadas de voz a través de una red IP. Telesoftware Aplicación instalada en un equipo que admite llamadas de voz. Un ejemplo de telesoftware es Cisco IP Communicator. Telnet Protocolo TCP/IP que permite que un usuario remoto se conecte a un host en la red y emita comandos de forma remota. Teléfono de protocolo de Internet. Ver teléfono de IP. Teléfono IP Teléfono compatible con llamadas de voz a través de una red IP. Temporización Velocidad a la que se desplazan los datos en el bucle local. Temporizador de actualización Período de tiempo en el que debe utilizarse una entrada antes de que el switch la elimine de la tabla de direcciones MAC. Temporizador de espera Temporizadores en los que se coloca una ruta de modo que los routers no publiquen la ruta ni acepten notificaciones acerca de la ruta durante un período de tiempo determinado (período de espera). La espera se usa para purgar la información defectuosa sobre una ruta de todos los routers de la red. Una ruta generalmente se coloca en espera cuando falla un enlace de esa ruta.
Glosario
229
TFTP Protocolo de transferencia de archivos trivial. Estándares que permiten transferir archivos de un equipo hasta otro a través de una red. TFTP es una versión simplificada de FTP. Tiempo de actividad Período en el cual una red o un dispositivo funcionan completamente. Tiempo de convergencia Condición donde la velocidad y capacidad de un grupo de dispositivos de internetworking que ejecutan un protocolo de enrutamiento específico reaccionan después de un cambio en la topología. Cuanto más rápido el tiempo de convergencia, más rápidamente puede adaptarse la red a la nueva topología. Tiempo de espera Período de tiempo durante el cual un router considera a un vecino destino alcanzable. Tiempo suscrito Ver Tc. Tipo de servicio Ver ToS. Topología Mapa de la disposición de nodos y medios de red dentro de una estructura de networking empresarial. La topología puede ser física o lógica. Topología activa Diseño de red RSTP que hace que los puertos pasen al estado de reenvío si no están en estado de descarte o si están bloqueados. Topología en estrella jerárquica Sistema de red en el que un switch o router central se conecta a otros switches o routers. El diseño de una topología en estrella jerárquica es similar al hub and spoke de una rueda. Topología física Distribución de dispositivos en una red. La topología física muestra la forma en que los dispositivos están conectados mediante el cableado y la distribución de los cables. Topología lógica Mapa del flujo de datos en una red que muestra cómo los dispositivos se comunican entre sí. Tormenta de broadcast Evento de red indeseable en el que se envían muchos broadcast de manera simultánea a través de todos los segmentos de la red. Una tormenta de broadcast hace uso sustancial del ancho de banda de la red y, por lo general, causa retardos mayores que los límites de tiempo. ToS Tipo de servicio. Campo de 8 bits usado para clasificación de tramas localizado en el paquete IP y usado por un dispositivo para indicar la precedencia o prioridad de una trama dada. ToS no se utiliza cuando se recibe una trama que contiene una etiqueta de trama 802.1q.
230
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Trabajador a distancia Empleado que realiza su trabajo fuera de la oficina centralizada. Trabajo fuera de la oficina Trabajo que se realiza fuera de la oficina centralizada. Traducción de direcciones de red Ver NAT. Traducción de direcciones de red: Traducción de protocolos Ver NAT-PT. Traducción de dirección de red dinámica Ver NAT dinámica. Traducción de dirección de red estática Ver NAT estática. Traducción de la dirección del puerto Ver PAT. Tramas unicast Paquete de datos que se dirige a un solo destino. Transacción atómica Proceso que garantiza que se lleven a cabo todas las tareas de una transacción en el sistema de una base de datos, o bien que no se lleve a cabo ninguna. La transacción atómica queda anulada si no se lleva a cabo el proceso completo. Transceptor Dispositivo que recibe y envía señales analógicas y digitales. Transferencia de archivos Aplicación de red utilizada para mover archivos de un dispositivo de red a otro. Transmisión serial Método de transmisión de datos en el que los bits de un carácter de datos se transmiten secuencialmente a través de un solo canal. Transmisión síncrona Señales digitales que se envían con temporización precisa. Las señales de transmisión síncrona tienen la misma frecuencia, con caracteres individuales en bits de control de inicio y de parada, que designan el comienzo y el fin de cada carácter. Transparente No visible o evidente. En networking, un protocolo de capa inferior puede tomar una decisión que no afecte o incluya las capas superiores, por lo tanto la acción es invisible, o transparente para las capas superiores. Triggered update Mensaje que contiene la tabla de enrutamiento de un router que se envía a routers vecinos en una red cuando se inicia el router.
Glosario
231
Trunk Enlace punto a punto que conecta un switch a otro switch, un router o un servidor. Un enlace troncal transporta tráfico por múltiples VLAN por el mismo enlace. Las VLAN son multiplexadas por el enlace con un protocolo de enlace troncal. Tráfico externo Comunicación de datos desde una red privada y hasta ella. Tráfico garantizado Transferencia de datos a la velocidad especificada para el PVC. La red no debe descartar el tráfico garantizado en condiciones de red normales. Tráfico interno Datos transmitidos dentro de una red privada, de confianza. TSP Proveedor de servicios de telecomunicaciones. Proveedor autorizado por las entidades reguladoras para operar un sistema de telecomunicaciones y proporcionar servicio de telecomunicaciones. El proveedor de servicios de telecomunicaciones también se denomina operador de intercambio local o portadora. Tunneling Método de transmisión de datos por redes con protocolos distintos. Con el tunneling, un paquete de datos es encapsulado para formar un nuevo paquete que cumple con los protocolos usados por redes intermediarias. Tunneling dividido Configuración para otorgar a un cliente VPN acceso a Internet mientras se establece un túnel por un Router Cisco IOS. Se necesita tunneling dividido para otorgar a un cliente VPN acceso seguro a recursos corporativos a través de IPSec, además de proporcionarle acceso no seguro a Internet. TxQ Cola de transmisión. Proceso de almacenamiento de tráfico en hardware para luego enviar los paquetes en el orden en el que fueron recibidos. Túnel Ruta segura de comunicación entre dos pares, como dos routers. Túnel serial Ver STUN. UDP Protocolo de datagramas del usuario. Estándar para la transmisión sin conexión de tráfico de voz y video. Las transmisiones con UDP no se ven afectadas por los retrasos causados por los acuses de recibo y la retransmisión de paquetes perdidos.
232
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
Umbral Nivel aceptable de errores en una interfaz. Unicast Tipo de mensaje que se envía a un solo destino de red. Unidad de bastidor Ver RU. Unidad de control multipunto Ver MCU. Unidad de datos del protocolo de puentes Ver BPDU. Unidad de servicio de canal Ver CSU. Unidad de servicio de canal/unidad de servicio de datos Ver CSU/DSU. Unidad de servicio de datos Ver DSU. Unidad máxima de transmisión Ver MTU. Unión Internacional de Telecomunicaciones Ver ITU-T. UplinkFast Mejora a STP que minimiza el tiempo de inactividad ocasionado por los cálculos. UplinkFast de STP acelera la elección de un nuevo puerto raíz cuando hay fallas en un enlace o switch, o cuando se reconfigura un STP. La transición del puerto raíz al estado de reenvío ocurre inmediatamente, sin pasar por los procedimientos normales de STP de escucha y aprendizaje. UPS Sistema de alimentación ininterrumpida. Fuente de energía continua y fiable puesta a disposición en caso de un corte de energía. Generalmente, se proporcionan UPS para servidores y dispositivos de red críticos. V.35 Estándar de UIT-T que describe un protocolo de la capa física, síncrono, que se utiliza para las comunicaciones entre un dispositivo de acceso de red y una red de paquetes. V.35 es el estándar de uso más generalizado en Estados Unidos y en Europa, y se recomienda para velocidades de hasta 48 kbps. Valor de umbral Cantidad máxima de errores que un switch permite antes de pasar a la conmutación de almacenamiento y envío para disminuir el tráfico y corregir el problema. Valor K Valor numérico para que una fórmula métrica compuesta en EIGRP determine el mejor camino a un destino. K1 y K3 se establecen en 1. K2, K4 y K5 se establecen en 0. El valor de 1 indica que el ancho de banda y el retraso tienen igual peso.
Glosario
233
Variación Número multiplicado por una ruta para determinar si está dentro de la métrica aceptable máxima para usarlo como ruta. Por ejemplo, si el valor de la variación es 2, el router balancea la carga de tráfico usando cualquier ruta para la cual la métrica sea menos de dos veces la mejor métrica. VC Circuito virtual. Relación lógica que se crea para garantizar la comunicación confiable entre dos dispositivos de red. Un circuito virtual se define por un par identificador de ruta virtual/identificador de canal virtual, y puede ser tanto un circuito virtual permanente como un circuito virtual conmutado. Los circuitos virtuales se usan en Frame Relay y X.25. En ATM, un circuito virtual se denomina canal virtual. Vecino En OSPF, routers que tienen interfaces en una red común. En una red de acceso múltiple, los vecinos se detectan de forma dinámica a través del protocolo de saludo OSPF. Vector Segmento de datos de un mensaje SNA. Un vector está compuesto por un campo de longitud, una clave que describe el tipo de vector y datos específicos del vector. Vector distancia Tipo de protocolo de enrutamiento que informa de manera periódica a los routers con conexión directa los cambios que se producen en la red. Velocidad de acceso local La velocidad medida por reloj, o velocidad de puerto, de la conexión del bucle local a la nube Frame Relay. Velocidad de cable Velocidad con la que se envían paquetes en una red. Velocidad de información suscrita Ver CIR. Velocidad excesiva Tráfico de una red que supera la velocidad garantizada de una conexión determinada. El tráfico excesivo se envía sólo si los recursos de la red están disponibles. El tráfico excesivo puede descartarse durante los períodos de congestión. La velocidad excesiva es igual a la velocidad máxima menos la velocidad garantizada. VID ID de la VLAN. Identidad de la VLAN insertada en una trama Ethernet al entrar a un puerto de un switch. Video a pedido Ver VoD. VLAN Red de área local virtual. Grupo de dispositivos alojados en una red, generalmente estaciones de usuarios finales, que se comunican como si estuvieran conectados al mismo segmento de la red aún cuando pueden estar
234
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
en segmentos distintos. Las VLAN se configuran en switches de grupo de trabajo. Los switches con VLAN pueden interconectarse usando protocolos VLAN de enlace troncal. VLAN también se denomina LAN virtual. VLAN de administración Red de área virtual local de administración. VLAN1 en un switch. La dirección IP de VLAN1 se utiliza para tener acceso remoto al switch y configurarlo, y para intercambiar información con otros dispositivos de red. VLAN nativa VLAN especial que aloja al tráfico sin etiquetar. Los enlaces troncales transmiten el tráfico sin etiquetas a través de la VLAN nativa. En switches Catalyst de Cisco, VLAN1 es la VLAN nativa. VLSM Máscara de subred de longitud variable. Técnica usada para especificar una máscara de subred distinta para el mismo número de red principal a fin de identificar distintas subredes. Las VLSM pueden ayudar a optimizar el espacio de dirección IP disponible. VMPS Servidor de política de administración de VLAN. Servidor que contiene una base de datos que asigna direcciones MAC a asignaciones de VLAN. Cuando se conecta un dispositivo a un puerto del switch, el VMPS busca en la base de datos una coincidencia con la dirección MAC, y asigna ese puerto de forma temporal a la VLAN correspondiente. VoD Video a pedido. Tipo de sistema que permite a los usuarios seleccionar y mirar el contenido de un video a través de la red como parte de un sistema interactivo de televisión. Un sistema de VoD proporciona el contenido mediante streams, permitiendo la reproducción mientras se descarga el video, o bien descarga el contenido por completo a la caja del equipo antes de comenzar la reproducción. VoIP Protocolo de voz por Internet. Estándar para transmitir datos de voz encapsulados en un paquete IP de una red IP ya implementada sin necesidad de tener su propia infraestructura de red. En VoIP, el procesador de señales digital divide la señal de voz en tramas que se agrupan por pares y son almacenadas en paquetes de voz. Los paquetes de voz se transportan mediante IP según la especificación H.323 de ITU-T. VoIP también se denomina voz sobre IP. Voz sobre IP Ver VoIP. VPC Conexión de ruta virtual. Grupo de conexiones de canal virtual que comparten una o más VPL contiguas.
Glosario
235
VPL Enlace de ruta virtual. Grupo de enlaces de canales virtuales unidireccionales dentro de una ruta virtual con los mismos puntos finales. Al agruparlos en VPL, se reduce la cantidad de conexiones que se deben administrar, disminuyendo por lo tanto el costo y el tráfico de control. VPN Red privada virtual. Red por la cual se envían datos a través de una infraestructura de telecomunicaciones pública y se mantiene la privacidad de los datos mediante la creación un túnel en la infraestructura de telecomunicaciones pública. VPN de acceso remoto Opción de conectividad utilizada para aumentar o reemplazar la estrategia tradicional de acceso remoto, tal como el uso de un enlace dial-up. La VPN de acceso remoto también se denomina VPN de usuario remoto. VPN sitio a sitio Conexión entre sitios de una organización o entre una organización y un sitio asociado. La VPN sitio a sitio no requiere configuración de cliente IPSec en los equipos hosts porque los datos se encriptan en el punto de entrada de un sitio y se desencriptan en el punto de salida del túnel del otro sitio. VTP Protocolo de enlace troncal virtual. Estándar patentado por Cisco que mantiene una configuración unificada de VLAN dentro de un dominio administrativo común. VWIC Tarjeta de interfaz de WAN/de voz. Adaptador que admite aplicaciones de voz, datos y voz y datos integrados. La VWIC facilita la migración de datos, así como de datos y voz canalizados, a soluciones de paquetes de voz, lo cual simplifica la distribución y la administración. WAN Red de área extensa. Red de comunicación de datos que sirve a usuarios dentro de un área geográficamente extensa y a menudo usa dispositivos de transmisión proporcionados por portadores comunes. Entre los ejemplos de tecnología WAN se cuentan Frame Relay, SMDS y X.25. WEP Privacidad equivalente por cable. Mecanismo opcional de seguridad definido dentro del estándar 802.11 diseñado para hacer que la integridad del enlace del dispositivo inalámbrico sea equivalente a la de un cable. WIC Tarjeta de interfaz de red de área extensa. Adaptador que conecta un sistema a un proveedor de servicios de enlace de WAN.
236
Guía Portátil Cisco. CCNA Discovery: Introducción al enrutamiento y la conmutación en la empresa, Versión 4.0
WLAN Red de área local inalámbrica. Conexión entre dos o más equipos sin utilizar medios físicos. WLAN usa comunicación por radio para lograr la misma funcionalidad que una LAN. WLAN también se denomina LAN inalámbrica. WPA Acceso protegido Wi-Fi. Estándar basado en IEEE 802.11i que fue desarrollado para abordar los problemas relativos a la seguridad. WPA proporciona un mayor nivel de seguridad en una red inalámbrica. WPA usa el protocolo de integridad de clave temporal para la protección de datos y 802.1X para la administración de claves autenticadas. Zona de autoridad Sección del árbol de nombre de dominio bajo la autoridad de un servidor de nombres. La zona de autoridad está asociada con el DNS. Zona desmilitarizada Ver DMZ.